Aspectos básicos de networking

643

Click here to load reader

Transcript of Aspectos básicos de networking

Page 1: Aspectos básicos de networking

* 1111111 * CISCO

Aspectos básicos de networkingGuía de estudio de CCNA Exploration

Page 2: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 2 of 643.

Page 3: Aspectos básicos de networking

Aspectos básicos de networking Guía de estudio de CCNA

Exploration

http://fullengineeringbook.blogspot.com 3 of 643.

Page 4: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 4 of 643.

Page 5: Aspectos básicos de networking

Aspectos básicos de networking Guía de estudio de CCNA

Exploration

Mark A. Dye Rick McDonald Antoon W. Rufi

Traducción José Manuel Díaz

■ 111 • 111 •

CI SCOhttp://fullengineeringbook.blogspot.com 5 of 643.

Page 6: Aspectos básicos de networking

Mark A. I)ye, Rick McDonald y Anloon W. RufíAspectos básicos de nctworldng. Guia de estudio de CCNA F.iploralion

Todos los derechos reseñ ados.Queda prohibida, salvo excepción prevista en la ley,cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (aris. 270y sgís. Código Penal).

De esta edición:02008 . PEARSON EDUCACIÓN. S.A.Ribera del Loira, 28 28042 Madrid (España)

ISBN: 978-84-8322-471-7 Depósito Legal: M-

Authorizod transíation from thc English language edition, cntitled NetWork Fundamentáis. CCNA Exploration Companion Guide by Mark A. Dye, Rick McDonald and Antoon W. Rufi, publishcd by Cisco Press, Copyright © 2008, Cisco Systems, Inc.

All rights reserved. No part o f this book may be rcproduccd or transmitted in any form or by any means, elcctronic or mochanical, including photocopying. recording or by any information storage retrieval system, without permission from Pearson Education, Inc.

Spanish language edition publishcd by PEARSON EDUCACIÓN S. A. Copyright © 2008.

Traducido de NetWork Fundamentáis, CCNA Exploration Companion Guide by Mark A. Dye, Rick McDonald and Antoon W. Ruft. Copyright © 2008, Cisco Systems, Inc. ISBN: 978-1-58713-208-7

Traducción: José Manuel Díaz

Equipo editorial:Editor Jesús Domínguez Técnico: Susana Cañedo

Equipo de producción:Dirección: José Antonio Clares Técnico: Ángela Trcllcs

Cubierta: Equipo de diseño de Pearson Educación, S.A.

Composición: COMPOMAR, S.L.

Impreso por:

Nota sobre enlaces a páginas web ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a PEARSON EDUCACIÓN S. A. que se incluyen sólo con finalidad informativa, PEARSON EDUCACIÓN S. A. no asume ningún tipo de responsabilidad por los daños y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encargado del mantenimiento de las páginas web ajenas a PEARSON EDUCACIÓN S. A y del funcionamiento, accesibilidad o mantenimiento de los sitios web no gestionados por PEARSON EDUCACIÓN S. A. las referencias se proporcionan en el estado en que se encuentran en el momento de publicación sin garantías, expresas o implícitas, sobre la información que se proporcione en ellas.

IMPRESO EN ESPAÑA - PRINTED IN SPAIN

Este libro ha sido impreso con popel y Untas ecológicos

http://fullengineeringbook.blogspot.com 6 of 643.

Page 7: Aspectos básicos de networking

A mi maravillosa esposa desde hace más de 30 años. Francés, tu empeño por la vida y tu compasión por las personas han encendido una chispa en mi vida.A mis hijos, Jacob. Jonathan, Joscph. Jordán, Julianna y Johannah, que comparten muchas aventuras de nuestras vidas. También a esas jóvenes señoritas que mis hijos elegido como mis hijas, Barbic y Morgan. Por último, a mi nieto Jacob Aiden, por ser grande.—M ark Dye

A mi madre, Fran McDonald, por su larga vida inspirándome. Rick McDonald

A mi esposa, Linda. Sin su comprensión y apoyo, no habría podido invertir la gran can­tidad de tiempo requerida para producir un proyecto como este.— Tony Rufi.

I I"

8

http://fullengineeringbook.blogspot.com 7 of 643.

Page 8: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 8 of 643.

Page 9: Aspectos básicos de networking

Acerca de los autoresMark A. Dye era el director de tecnología y director de formación en el Bevill Cerner del Gadsden State Community College, donde también se encargó de dirigir e impartir clases dentro del programa Academia de Cisco. Ahora trabaja a jomada completa con Cisco en la valoración y desarrollo de programas de estudio. También tiene desde 1985 una empresa privada de consultoría de tecnología de la información. En los más de 30 años de carrera profesional, Mark ha trabajado como técnico de instrumental biomédico, super­visor de servicio al cliente, ingeniero de redes y profesor.Rick McDonald imparte cursos de computación y redes en la University of Alaska Sout- hcast en Kctchikan, Alaska. Está desarrollando métodos para la formación práctica a dis­tancia en Alaska utilizando herramientas NETLAB y de conferencia web. Rick trabajó durante varios años en la industria aeronáutica antes de regresar a la formación a jomada completa. Impartió cursos CCNA y CCNP en la Academia de nctworking de Cisco en Carolina del Norte y clases a profesores CCNA.Antoon “Tony” W. Rufi es actualmente el decano asociado de ciencias de la computa­ción y de la información para todos los campus del ECP1 College of Technology. Tam­bién imparte clases en los programas de estudio de la Academia de nctworking de Cisco CCNA, CCNP, Seguridad de redes. Fundamentos de LANs inalámbricas y Telefonía IP. Antes de entrar como profesor en el ECPI, pasó más de 30 años en las Fuerzas Aéreas de Estados Unidos, trabajando en numerosos proyectos electrónicos y programas para com­putadora.

Acerca de los revisores técnicosMartin S. Anderson es profesor y director del programa de tecnologías de ciencias de la computación en BGSU Firelands. BGSU Firclands, radicada en Hurón, Ohio, es una sucursal regional de la Bowling Green State University. Tiene más de 30 años de expe­riencia en redes de computadoras. Empezó en una pequeña empresa familiar a mediados de los setenta. Desde 2002 imparte clases en el programa de estudio CCNA en el BGSU Firelands.Gerlinde Brady lleva impartiendo clases desde 1999 en los cursos CCNA y CCNP de Cisco en el Cabrillo College, una Academia de nctworking de Cisco regional. Tiene un máster en educación por la Universidad de Hannover, Alemania, y un máster en traduc­ción (inglés/alemán) por el Monterey Institute o f International Studies. Su experiencia en la industria de la TI incluye el diseño LAN, la administración de redes, el soporte técnico y la enseñanza.

http://fullengineeringbook.blogspot.com 9 of 643.

Page 10: Aspectos básicos de networking

viii Aspectos básicos de networking. Gula de estudio de CCN A Exploration

AgradecimientosDe Mark Dye:Quiero dar las gracias a Mary Bcth Ray y Dayna Islcy de Cisco Press, cuya inagotable paciencia han hecho posible este libro. También quiero dar las gracias a los editores téc­nicos, Marty Andcrson y Gcrlindc Brady, por su comprensión. Además, quiero agradecer el trabajo de los otros autores, Rick McDonald y Tony Rufi, que tan sigilosa y profesio­nalmente han realizado sus correspondientes partes de este libro.Quiero dar las gracias especialmente a Tclcthia Wills de Cisco, con la que he trabajado durante varios años. Tclcthia me ha guiado por muchos y diferentes proyectos y me ha permitido trabajar con personas maravillosas.De Rick McDonald:Quiero dar las gracias a mis dos talentosos coautores, Mark y Tony, tan generosos con su tiempo y conocimientos. Tenían una carga de trabajo realmente dura cuando empezó este proyecto y la soportaron de principio a final. Mary Bcth tiene el mérito de haberme acer­cado a la mesa del lector.Gcrlindc Brady y Marty Andcrson hicieron un excelente trabajo como editores técnicos de mis contribuciones. Soy consciente del tiempo y del esfuerzo que suponen abarcar tanto y tan a conciencia, y sus sugerencias y correcciones han influido directamente en la calidad del contenido.Mary Beth Ray ha sido la fuerza sosegadora y conductora que hay tras la publicación de este libro. Deseo agradecerle su visión y su empeño cuando yo los había perdido. La habi­lidad de Mary Beth en conducir el proyecto y adaptarlo a las necesidades siempre cam­biantes de los estudiantes ha de ser aplaudida calurosamente. Mary Beth, gracias por tu confianza y paciencia. Has tenido que echar mano de ambas muy generosamente, y yo lo aprecio.Dayna Isley me asombró una vez más con su habilidad para descubrir errores y clarificar las frases innecesariamente complejas que yo le enviaba. Había veces que cuando hablaba con ella por teléfono tenía la sensación de escuchar cómo entornaba los ojos, pero siempre me ayudó pacientemente en los procesos de publicación, con humor y cariño.También quiero dar las gracias a Sarah Strickling de la University of Alaska Southcast por su ayuda y sus sugerencias. Gracias también a Chris Lott y Christcn Bouffard del Centro de educación a distancia de la Universidad de Alaska en Fairbanks por ayudarme a com­prender muchas de las formas en que la imaginación y la tecnología están cambiando el modo de pensar, aprender y trabajar de las personas. He intentado transmitir algunas de esas ideas con este libro.De Tony Rufi:Quiero dar las gracias a mis coautores, Mark Dye y Rick McDonald, por ayudarme a con­vertir la redacción de este libro en un placer. También quiero dar las gracias al ECPI College o f Technology por todo su apoyo a lo largo de estos años, especialmente en refe­rencia a mi búsqueda del conocimiento de Cisco.

http://fullengineeringbook.blogspot.com 10 of 643.

Page 11: Aspectos básicos de networking

íx

Resumen del contenido

Capítulo 1

Capítulo 2

Capítulo 3

Capítulo 4

Capítulo 5

Capítulo 6

Capítulo 7

Capítulo 8

Capítulo 9

Capítulo 10

Capítulo 11

Introducción xxiv

Viviendo en un mundo de redes 1

Comunicación por red 41

Funcionalidad y protocolos de la capa de aplicación 77

Capa de transporte OSI 117

Capa de red OSI 155

Direccionamiento de la red: IPv4 199

Capa de enlace de datos OSI 281

Capa física OSI 323

Ethernet 361

Planificación y cableado de redes 425

Configuración y verificación de su red

Apéndice 541

Glosario 571

índice alfabético 595

471

http://fullengineeringbook.blogspot.com 11 of 643.

Page 12: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 12 of 643.

Page 13: Aspectos básicos de networking

»

ContenidoIntroducción xxiv

Capítulo 1 Viviendo en un mundo de redes Objetivos 1 Conceptos clave 1

Comunicarse en un mundo de redes 2 Las redes que soportan nuestro modo

de vida 2Ejemplos de las herramientas de comunicación

más populares en nuestros días 4 El apoyo de las redes a nuestro

aprendizaje 6El apoyo de las redes a nuestra forma

de trabajar 8El apoyo de las redes a nuestra forma

de divertimos 10Comunicación: una parte esencial de nuestras

vidas 11¿Qué es la comunicación? 11 Calidad de la comunicación 12

La red como plataforma 12 Comunicación a través de redes 13 Elementos de una red 13

La arquitectura de Internet 20 La arquitectura de red 20 Arquitectura de red tolerante a fallos 22 Arquitectura de red cscalablc 24 Cómo proporcionar la calidad de servicio 26 Seguridad en la red 28

Tendencias del networking 30 ¿Hacia dónde vamos? 31 Oportunidades profesionales

de networking 32 Resumen 34 Prácticas 34 Repaso 35

Preguntas y actividades avanzadas 38 Para aprender más 39

http://fullengineeringbook.blogspot.com 13 of 643.

Page 14: Aspectos básicos de networking

xii Aspectos básicos de rvetworking. Gula de estudio de CCN A Exptoration

Capítulo 2 Comunicación por red 41Objetivos 41 Conceptos clave 41La plataforma de las comunicaciones 42

lo s elementos de la comunicación 43 Comunicación de los mensajes 44 Dispositivos finales y su papel en la red 46 Dispositivos intermediarios y su papel

en la red 47 Medios de red 48

LANs. WANs e Internetworks 50 Redes de área local 50 Redes de área amplia o extensa 50 Internet: una red de redes 5 1 Representaciones de red 52

Protocolos 53Reglas que gobiernan las comunicaciones 54 Suites de protocolos y estándares

industriales 55 Interacción de protocolos 56 Protocolos independientes de la tecnología 57

Uso de modelos por capas 58Los beneficios de un modelo por capas 58 Protocolo y modelos de referencia 58 El modelo TCP/IP 60 Proceso de comunicación 60 Unidades de datos del protocolo

y cncapsulación 61 Proceso de envió y recepción 62 Modelo OSI 63Comparación entre el modelo OSI

y el modelo TCP/IP 65 Direccionamiento de red 66

Dircccionamicnto en la red 66 Obtención de datos en el dispositivo final 66 Obtención de datos a través

de la ¡ntemetwork 67 Obtención de datos en la aplicación

correcta 68 Resumen 70Prácticas 70 Repaso 71

http://fullengineeringbook.blogspot.com 14 of 643.

Page 15: Aspectos básicos de networking

Capítulo 3

Preguntas y actividades avanzadas 73 Para aprender más 74

Funcionalidad y protocolos de la capa de aplicación 77Objetivos 77 Conceptos clave 77Aplicaciones: la interfaz entre

las redes 79 Modelos OSI y TCP/IP 79 Software de la capa de aplicación 83 Aplicaciones de usuario, servicios

y protocolos de la capa de aplicación 84 Funciones del protocolo de la capa

de aplicación 85Aprovisionamiento para aplicaciones

y servicios 86 Modelo cliente/servidor 86 Servidores 87Servicios y protocolos de la capa

de aplicación 88 Networking y aplicaciones

pccr-to-pccr (P2P) 89 Ejemplos de protocolos y servicios

de la capa de aplicación 92 Protocolo y servicios DNS 93 Servicio WWW y HTTP 98 Servicios de e-mail y protocolos

SMTP/POP 100 Procesos de servidor de e-mail:

MTA y MDA 101 FTP 104 DHCP 105Servicios para compartir archivos

y protocolo SMB 107 Servicios P2P y protocolo Gnutella 108 Servicios y protocolo Tclnct 110

Resumen 112 Prácticas 113 Repaso 113Preguntas y actividades avanzadas 115 Para aprender más 116

http://fullengineeringbook.blogspot.com 15 of 643.

Page 16: Aspectos básicos de networking

xiv Aspectos básicos de networking. Gula de estudio de CCN A Exploration

Capítulo 4 Capa de transporte OSI 117 Objetivos 117

Conceptos clave 117 Roles de la capa de transporte 119

Propósito de la capa de transporte 119 Soporte de una comunicación fiable 124 TCP y UDP 126 Dircccionamicnto de puerto 127 Segmentación y rcensamblaje: divide

y vencerás 132TCP: comunicación con fiabilidad 134

Cómo conseguir conversaciones fiables 134 Procesos de servidor TCP 135 Establecimiento y finalización de una

conexión TCP 136Protocolo de enlace de tres vías TCP 136 Terminación de la sesión TCP 139 Acuse de recibo TCP con windowing 141 Retransmisión TCP 142 Control de la congestión TCP: minimizar

la pérdida de segmentos 143 UDP: comunicación con poca

sobrecarga 146UDP: baja sobrecarga frente a fiabilidad 146 Reensamblaje de datagramas UDP 146 Procesos y respuestas de servidor UDP 147 Procesos cliente UDP I47

Resumen 149 Prácticas 150 Repaso 151Preguntas y actividades avanzadas 152 Para aprender más 154

Capitulo 5 Capa de red OSI 155Objetivos 155 Conceptos clave 155 IPv4 156

Capa de red. comunicación host a host 156 IPv4. Ejemplo de protocolo de capa

de red 160

http://fullengineeringbook.blogspot.com 16 of 643.

Page 17: Aspectos básicos de networking

XV

Paquete 1Pv4. Empaquetar la PDU de la capa de transporte 164

Cabecera del paquete IPv4 164Redes: división de los hosts

en grupos 167 Creación de grupos comunes 167 ¿Por qué separar los hosts en redes? 170 División de redes en redes 175

Enrutamiento: cómo se manipulan los paquetes de datos 176 Parámetros de dispositivo: soporte

a la comunicación fuera de la red 176 Paquetes ÍP: transporte de datos de extremo

a extremo 177Gateway: el camino de salida de la red 177 Ruta: el camino hacia una red 180 Red de destino 184 Reenvío de un paquete: mover el paquete

hasta su destino 186 Proceso de enrutamiento: cómo

se aprenden las rutas 188 Enrutamiento estático 188 Enrutamiento dinámico 189 Protocolos de enrutamiento 189

Resumen 192

Prácticas 193 Repaso 193Preguntas y actividades avanzadas 196 Para aprender más 196

Capítulo 6 Direccionamiento de la red: IPv4 199 Objetivos 199 Conceptos clave 199

Direcciones IPv4 200Anatomía de una dirección IPv4 200 Conversión de binario a decimal 202 Conversiones de decimal a binario 206 Tipos de direccionamiento de comunicación:

unicast, broadeast, multicast 212 Direcciones IPv4 para diferentes

propósitos 218

http://fullengineeringbook.blogspot.com 17 of 643.

Page 18: Aspectos básicos de networking

xvi Aspectos básicos de networking. Gula de estudio de CCN A Exploration

Tipos de direcciones en un rango de red IPv4 218

Máscara de subred: definición de las porciones de red y de host de la dirección 220

Direcciones públicas y privadas 223 Direccionamiento IPv4 heredado 227

Asignación de direcciones 230 Planificación del direccionamiento

de la red 230Direccionamiento estático o dinámico

para los dispositivos de usuario final 232 Selección de direcciones de dispositivo 234 Autoridad de números asignados

de Internet (1ANA) 237 Los ISPs 238

Cálculo de direcciones 240 ¿El host está en mi red? 240 Cálculo de las direcciones de red, host

y broadeast 244 Subnctting básico 246 Subnetting: división de redes en tamaños

adecuados 251Cálculo del número total de hosts 255 División en subredes de una subred 255

Comprobación de la capa de red 264 Ping 127.0.0.1: comprobación de la pila

local 264Ping al gatcway: comprobación de la

conectividad con la LAN local 265 Ping a host remoto: comprobación de la

conectividad con una LAN remota 266 Traccroutc (traccrt): comprobación

de la ruta 267ICMPv4: el protocolo que soporta las pruebas

y la mensajeria 270Visión general de IPv6 272 Resumen 275 Prácticas 275 Repaso 276Preguntas y actividades avanzadas 278 Para aprender más 278

http://fullengineeringbook.blogspot.com 18 of 643.

Page 19: Aspectos básicos de networking

Capítulo 7 Capa de enlace de datos OSI 281 Objetivos 281 Conceptos clave 281Capa de enlace de datos: acceso

al medio 282Soporte y conexión con los servicios

de las capas superiores 283 Control de la transferencia a través

del medio local 285 Creación de una trama 287 Conectar los servicios de capa superior

con el medio 288 Estándares 290

Técnicas MAC: colocación de datos en el medio 291 MAC para medio compartido 292 MAC para un medio no compartido 295 Topología lógica frente a topología física 296

MAC: direccionamiento y entramado de datos 299Protocolos de la capa de enlace de datos:

la trama 299Entramado: el papel de la cabecera 300 Direccionamiento: el lugar al que llegan

las tramas 301Entramado: el papel del tráiler 302 Ejemplo de tramas de la capa de enlace

de datos 304Protocolos inalámbricos para LANs 308

Poner todo junto: seguimiento de los datos a través de la internetwork 311

Resumen 318 Prácticas 318 Repaso 318Preguntas y actividades avanzadas 320 Para aprender más 321

Capítulo 8 Capa física OSI 323 Objetivos 323 Conceptos clave 323Capa física. Señales de la comunicación 324

http://fullengineeringbook.blogspot.com 19 of 643.

Page 20: Aspectos básicos de networking

xviil Aspectos básicos de netwodong. Gula de estudio de CC N A Exploration

Objetivos de la capa física 324 Operativa de la capa física 325 Estándares de la capa física 326 Principios fundamentales de la capa

física 328Señalización y codificación física:

la representación de los bits 329 Señalización de los bits para el medio 330 Codificación: agrupando los bits 333 Capacidad de transporte de datos 336

Medio físico: conectando la comunicación 338 Tipos de medios físicos 338 Medio de cobre 339 Concctores de medios 352

Resumen 355 Prácticas 355 Repaso 356Preguntas y actividades avanzadas 358 Para aprender más 359

Capitulo 9 Ethernet 361 Objetivos 361 Conceptos clave 361 Panorámica de Ethernet 363

Ethernet: estándares e implcmentación 363 Ethernet: capa I y capa 2 364 Control de enlace lógico: conexión

con las capas superiores 365 MAC: obtención de datos del medio 366 Implcmcntaciones físicas de Ethernet 368

Ethernet: comunicación a través de la LAN 368 Ethernet histórica 369 Ethernet heredada 370 Ethernet actual 371 Hacia 1 Gbps y más allá 372

Trama Ethernet 373Trama: cncapsulando el paquete 373 Dirección MAC Ethernet 376 Numeración y direccionamiento

hcxadccimal 379

http://fullengineeringbook.blogspot.com 20 of 643.

Page 21: Aspectos básicos de networking

XIX

Otra capa de direccionamiento 382 Ethernet unicast, multicast y broadeast 383

MAC Ethernet 386 MAC en Ethernet 386 CSMA/CD: el proceso 386 Tcmporización Ethernet 390 Espaciado entre tramas y backoff 394

Capa física Ethernet 396 Ethernet a 10 y 100 Mbps 397 Ethernet a 1000 Mbps 399 Ethernet: el futuro 401

Hubs y switches 402Ethernet heredada: uso de hubs 402 Ethernet: uso de switches 403 Switches: reenvió selectivo 407

ARP (Protocolo de resolución de direcciones) 411 Resolución de las direcciones !Pv4

en direcciones MAC 4 11 Mantenimiento de la caché de asignaciones 4 12 Problemas de broadeast ARP 418

Resumen 419 Prácticas 419 Repaso 420Preguntas y actividades avanzadas 422 Para aprender más 422

Capítulo 10 Planificación y cableado de redes 425

Objetivos 425 Conceptos clave 425 LANs: la conexión fisica 426

Selección del dispositivo LAN adecuado 426 Factores para seleccionar el dispositivo 429

Interconexiones de dispositivos 432 LAN y WAN: la conexión 433 Realización de las conexiones LAN 440 Realización de conexiones WAN 444

Desarrollo de un esquema de direccionamiento 448 ¿Cuántos hosts en la red? 448 ¿Cuántas redes? 449

http://fullengineeringbook.blogspot.com 21 of 643.

Page 22: Aspectos básicos de networking

xx Aspectos básicos de networking. Gula de estudio de CCN A Exptoration

Diseño de la dirección estándar para su intcmctwork 451

Cálculo de las subredes 452 Cálculo de direcciones: caso 1 452Cálculo de direcciones: caso 2 457

Interconexiones de dispositivo 459 Interfaces de dispositivo 459 Realización de la conexión

de administración de dispositivo 461 Resumen 464 Prácticas 464 Repaso 465Preguntas y actividades avanzadas 467 Para aprender más 468

Capítulo 11 Configuración y verificación de su red 471

Objetivos 471 Conceptos clave 471Configuración de dispositivos

Cisco. IOS básico 472 Cisco IOS 472 métodos de acceso 473 Archivos de configuración 476 Introducción a los modos del Cisco IOS 477 Estructura básica de los comandos del IOS 481 Uso de la ayuda de la CLI 483 Comandos de examen del IOS 490 Modos de configuración del IOS 492

Aplicación de una configuración básica usando Cisco IOS 493 Denominación de los dispositivos 493 Limitando el acceso al dispositivo:

configuración de contraseñas y banners 496

Administrar los archivos de configuración 501

Configuración de interfaces 507 Comprobación de la conectividad 511

Verificación de la pila 511 Comprobación de la interfaz 513 Comprobación de la red local 517

http://fullengineeringbook.blogspot.com 22 of 643.

Page 23: Aspectos básicos de networking

XXI

Comprobación del gateway y la concctividad remota 519

Trazado e interpretación de los resultados de trace 522

Monitorización y documentación de redes 526 lincas de base de la red 526 Captura e interpretación de la información

de las trazas 528Aprendizaje de los nodos de la red 530

Resumen 534 Prácticas 535 Repaso 537Preguntas y actividades avanzadas 539 Para aprender más 540

Apéndice Respuestas a las preguntasde repaso y preguntas avanzadas 541

Capítulo 1 541Capítulo 2 543Capítulo 3 544Capítulo 4 550Capítulo 5 552Capítulo 6 554Capítulo 7 557Capítulo 8 562Capítulo 9 563Capitulo 10 565Capítulo 11 569

Glosario 571

índice 595

http://fullengineeringbook.blogspot.com 23 of 643.

Page 24: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 24 of 643.

Page 25: Aspectos básicos de networking

xxiii

Iconos utilizados en este libro

a oComputadora Portátilde escritorio

Teléfono IP Switch LAN

a oServidor Nube

¿ j

Dispositivos Impresora

Routerinalámbrico

Dispositivos

.Adjunto

^ 1s i /ESI

Procesadorrouter/switch

Slreamíng de video

coooco -----Medio Medio

inalámbrico LANMedioWAN

http://fullengineeringbook.blogspot.com 25 of 643.

Page 26: Aspectos básicos de networking

xxiv Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Convenciones de la sintaxis de los comandosLas convenciones que se utilizan en este libro para presentar la sin­taxis de los comandos son las mismas que se utilizan en la Refe­rencia de comandos del IOS. Dicha referencia describe las siguientes convenciones:

■ Negrita indica los comandos y las palabras clave que deben escribirse literalmente como aparecen. En los ejemplos de con­figuración reales y en las salidas (no en la sintaxis general del comando), el estilo negrita indica los comandos que el usuario debe introducir manualmente (como, por ejemplo, el comando show).

■ Cursiva indica los aigumentos para los que deben suministrarse valores.

« Las barras verticales (J) separan elementos alternativos, mutua­mente excluyentes.

Los corchetes [ ] indican elementos opcionales.• Las llaves { } indican una elección obligatoria.■ Las llaves dentro de unos corchetes [{ }] indican una elección

obligatoria dentro de un elemento opcional.

IntroducciónLa Academia de nctworking de Cisco es un programa de c-lcaming global que enseña habilidades de tecnología de la información a estu­diantes de todo el mundo. El programa de estudios CCNA Explora­tion de Cisco consta de cuatro cursos que ofrecen una visión general del nctworking, desde los aspectos fundamentales hasta las aplica­ciones y servicios avanzados. El programa de estudio destaca los conceptos teóricos y la aplicación práctica, a la vez que proporciona oportunidades de conseguir la experiencia necesaria para diseñar, instalar, operar y mantener redes en empresas de pequeño a mediano tamaño, así como en entornos empresariales y de proveedores de ser­vicios. El curso Aspectos básicos de networking es el primer curso del programa de estudio y está basado en una metodología top-down.

La Guía de estudio Aspectos básicos de networking es un libro de texto oficial adicional para el primer curso en v4.x del programa de estudio online CCNA Exploration de la Academia de networking. Como libro de texto, esta obra proporciona una referencia para

http://fullengineeringbook.blogspot.com 26 of 643.

Page 27: Aspectos básicos de networking

XXV

explicar los mismos conceptos, tecnologías, protocolos y disposi­tivos de nctworking que el programa de estudios onlinc.

Este libro resalta los temas, los conceptos y las actividades clave, y ofrece muchas explicaciones alternativas y ejemplos en comparación con el curso. Puede utilizar el programa de estudio online como lo indique su profesor, y después utilizar las herramientas de estudio de esta guía para que le ayuden a afianzar su comprensión de todos los temas.

Objetivo de este libroEn primer lugar, al proporcionar una perspectiva complementaria del contenido online, este libro le ayudará a aprender todos los mate­riales necesarios del primer curso del plan de estudio CCNA Explo- ration de la Academia de nctworking. Como segundo objetivo, los lectores que no siempre tienen acceso a Internet pueden utilizar este texto como un sustituto móvil para el programa de estudio online.

En estos casos, puede leer las secciones apropiadas de este libro, siguiendo las indicaciones de su profesor, y aprender los temas que aparecen en el programa de estudio onlinc. Otro objetivo secundario de este libro es servir como material de estudio offline para ayudarle a preparar su examen CCNA.

¿A quién va dirigido este libro?1.a principal audiencia de este libro es cualquiera que vaya a hacer el curso CCNA Exploration de la Academia de networking. Muchas Academias de nctworking utilizan este libro de texto como herra­mienta necesaria en el curso, mientras que otras Academias de net­working recomiendan las Guías como fuente adicional de estudio y material de práctica.

Características del libro

Las características educativas de este libro se centran en la cobertura, la legibilidad y la práctica con el material del curso a fin de facilitar la comprensión de dicho material.

http://fullengineeringbook.blogspot.com 27 of 643.

Page 28: Aspectos básicos de networking

xxvi Aspectos básicos de netwodong. Gula de estudio de CC N A Exploration

Temas tratadosLos siguientes elementos ofrecen una visión general de los temas cubiertos en cada capitulo para que pueda hacer un uso constructivo de su tiempo de estudio:

Cómo

LegibilidadLos autores han compilado, editado y, en algunos casos, reescrito el material para que aparezca en un tono más coloquial, siguiendo un nivel de lectura más coherente y accesible. Además, las siguientes características se han actualizado para que le resulte más sencillo comprender el vocabulario del networking:

■ Conceptos clave. Todos los capítulos empiezan con una lista de conceptos clave, junto con el número de la página en la que aparecen. Los términos se muestran en el orden en el que se explican en el capitulo. Esta referencia le permitirá loca­lizar rápidamente un concepto c ir a la página donde aparece para verlo en su contexto. El Glosario define todos los con­ceptos clave.

■ Glosario. Este libro contiene un glosario completamente nuevo con más de 250 conceptos.

■ Objetivos. Aparecen al principio del capitulo como refe­rencia de los conceptos clave del capítulo. Estos objetivos coinciden con los objetivos indicados en los correspondientes capítulos del programa de estudio online; sin embargo, el for­mato en forma de pregunta le insta a buscar las respuestas a medida que lee el capítulo.

Elemento “Cómo”. Cuando este libro abarca un conjunto de pasos necesarios para llevar a cabo ciertas tareas, el texto enumera los pasos como una lista del tipo “cómo..." Mien­tras estudia, el icono le ayudará a referirse fácilmente a esta característica.

■ Notas, consejos, advertencias y avisos. Son pequeñas notas resaltadas que apuntan hechos interesantes, métodos para ganar tiempo y problemas de seguridad importantes.

■ Resumen del capítulo. Al final de cada capítulo encontrará un resumen de los conceptos clave del mismo. Proporciona una sinopsis del capítulo y sirve como ayuda al estudio.

http://fullengineeringbook.blogspot.com 28 of 643.

Page 29: Aspectos básicos de networking

Packet tracer □ Actividad

XX Vil

Práctica1-a práctica hace la perfección. Esta nueva Guía le ofrece ampliar las oportunidades de poner en práctica todo lo aprendido. Encontrará de utilidad las siguientes características para consolidar la formación recibida:

■ Repaso. Al final de todos los capítulos encontrará unas pre­guntas de repaso actualizadas que sirven como herramienta de autocvaluación. Estas preguntas coinciden con el estilo de las preguntas que verá en el curso Online. El Apéndice A ofrece la respuesta a todas las preguntas e incluye una expli­cación de cada respuesta.

■ (NUEVO) Preguntas y actividades avanzadas. Son pre­guntas y actividades de repaso adicionales (y algo más desa­fiantes) que se ofrecen al final del capítulo. Estas preguntas están diseñadas para que se parezcan a las preguntas más complejas que se pueden ver en el examen CCNA. Esta sec­ción también puede incluir actividades para ayudarle a prepa­rarse para los exámenes. El Apéndice A proporciona las res­puestas.

■ Actividades Packet Tracer. Entremezcladas por los capí­tulos encontrará muchas actividades para trabajar con la herramienta Packet Tracer de Cisco. Packet Tracer permite crear redes, visualizar cómo fluyen los paquetes por la red y utilizar las herramientas de prueba básicas para determinar si la red funciona. Cuando vea este icono, puede utilizar Packet Tracer con el archivo mencionado para realizar la tarea suge­rida. Los archivos de las actividades están disponibles en el CD-ROM del libro; no obstante, el software Packet Tracer está disponible en el sitio web Acadcmy Conncction. Pre­gunte a su profesor cómo acceder a Packet Tracer.

Guía de prácticasEl libro complementario, Guía de prácticas Aspectos básicos denetworking, contiene todas las prácticas del programa de estudio más algunas adicionales y más desafiantes, junto con material de estudio. Al final de todos los capítulos de esta Guía, unos iconos indican las prácticas, las prácticas de laboratorio y las actividades con Packet Tracer que están disponibles en la Guía de prácticas.

http://fullengineeringbook.blogspot.com 29 of 643.

Page 30: Aspectos básicos de networking

xxviii Aspectos báseos de networking. Gula de estudio de CCN A Exptoration

w

Packet tracer □ Ejercicio

Packet Tracer r-i Actividad u avanzada

Referencias a prácticas de laboratorio y actividades. Este icono especifica las prácticas y otras actividades creadas para d capítulo en el programa de estudio online. En el libro Guía de prácticas Aspectos básicos de networking también encontrará prácticas adicionales y material de estudio creado por los autores de este libro.

■ (NUEVO) Ejercicios con Packet Tracer. Muchas de las prácticas de laboratorio incluyen ejercicios con Packet Tracer. con los que podrá utilizar Packet Tracer para com­pletar una simulación de laboratorio. Busque este icono en la Guía de prácticas Aspectos básicos de networking para localizar las actividades que tienen asociado un ejercicio con Packet Tracer.

■ (NUEVO) Actividades avanzadas con Packet TVaccr. Estas actividades requieren aunar varias de las habilidades aprendidas en el capítulo para completar satisfactoriamente un ejercicio global. Busque este ¡cono en la Guía de prácticas Aspectos básicos de networking para localizar instrucciones de cómo llevar a cabo esta actividad para el capitulo en cuestión.

Unas palabras sobre el software Packet Tracer y sus actividadesPacket Tracer es una herramienta de formación y aprendizaje visual e interactiva desarrollada por Cisco. Las actividades de laboratorio son una parte importante de la educación en networking. Sin embargo, el equipamiento del laboratorio puede resultar insuficiente. Packet Tracer proporciona una simulación visual del equipamiento y los procesos de red para contrarrestar el desafio que supone un equi­pamiento limitado. Los estudiantes pueden pasarse tanto tiempo como quieran para completar los ejercicios de laboratorio estándar utilizando Packet Tracer, y tienen la posibilidad de trabajar desde casa. Aunque Packet Tracer no es un sustituto del equipo real, per­mite a los estudiantes practicar utilizando una interfaz de línea de comandos. Esta funcionalidad es un componente fundamental para aprender a configurar los routers y los switchcs desde la linca de comandos.

Packet Tracer v4.x sólo está disponible para las Academias de net- working de Cisco a través del sitio web Academy Connection. Pre­gunte a su profesor cómo acceder a Packet Tracer.

http://fullengineeringbook.blogspot.com 30 of 643.

Page 31: Aspectos básicos de networking

XXIX

Packet tracer □ Actividad

ffecket tracer □ Ejercicio

Packet Tracer r-i Actividad u avanzada

El curso incluye fundamentalmente tres tipos diferentes de activi­dades con Packet Tracer. Este libro utiliza un sistema de iconos para indicar el tipo de actividad Packet Tracer disponible. Los iconos están pensados para que tenga idea del propósito de la actividad y del tiempo que necesitara para completarla. Los tres tipos de actividades Packet Tracer son las siguientes:

Actividad Packet Tracer. Este icono identifica ejercicios entremez­clados por los capítulos con los que puede practicar o visualizar un tema específico. Los archivos de las actividades están disponibles en el CD-ROM del libro. Estas actividades requieren menos tiempo que los ejercicios y las actividades avanzadas (desafíos) con Packet Tracer.

Ejercicio Packet Tracer. Este icono identifica ejercicios que corres­ponden a las prácticas de laboratorio del curso. Puede utilizar Packet Tracer para completar una simulación del laboratorio de prácticas o completar una “práctica de laboratorio” parecida. Estos ejercicios aparecen al final de los capítulos, pero busque este icono y el archivo asociado al ejercicio en la Guía de prácticas Aspectos básicos de networking si desea más prácticas de laboratorio que tienen un Ejer­cicio Packet Tracer.

Actividad avanzada Packet Tracer. Este icono identifica activi­dades que requieren aunar varias habilidades de las aprendidas en el capítulo para completar satisfactoriamente un ejercicio global com­pleto. 1.a guia incluye estas actividades al final de los capítulos, pero busque este icono en la Guía de prácticas Aspectos básicos de net­working si desea instrucciones de cómo llevar a cabo la actividad.

Organización de este libroEste libro abarca los temas principales en la misma secuencia que el programa de estudio Online del curso CCNA Exploration Aspectos básicos de networking. El programa de estudio online consta de 11 capítulos, de modo que este libro tiene 11 capítulos con los mismos nombres y números que los capítulos del curso online.

Para que sea más sencillo el uso de este libro como complemento del curso, los encabezados de los temas principales de cada capitulo coinciden, más o menos, con las secciones principales de los capí­tulos del curso online. Sin embargo, la Guía de estudio presenta muchos temas en un orden ligeramente diferente dentro de cada encabezado principal. Además, el libro utiliza ocasionalmente ejem-

http://fullengineeringbook.blogspot.com 31 of 643.

Page 32: Aspectos básicos de networking

xxx Aspectos básteos de networkmg. Gula de estudio de C C N A Exploraron

píos distintos a los del curso. En consecuencia, los estudiantes obtienen unas explicaciones más detalladas, un segundo conjunto de ejemplos y secuencias distintas de temas individuales, todo para ayu­darle en el proceso de aprendizaje. Este nuevo diseño, basado en la investigación de las necesidades de las Academias de networking, ayuda a los estudiantes a afianzar sus conocimientos de todos los temas del curso.

Capítulos y temasEl libro consta de estos 11 capítulos:

■ Capítulo i, “Viviendo en un mundo de redes”. Presenta los aspectos fundamentales de la comunicación y describe cómo las redes dan soporte a nuestro estilo de vida. Este capítulo introduce los conceptos de las redes de datos, la escalabi- lidad, la calidad de servicio (QoS), los problemas de segu­ridad, las herramientas de colaboración en red y Packet Traccr.

■ Capítulo 2, “Comunicación por red”. Introduce los dispo­sitivos, los medios y los protocolos que permiten la comuni­cación por red. Este capítulo introduce los modelos OSI y TCP/IP, la importancia del dircccionamicnto y los esquemas de nombres, y el proceso de encapsulación de los datos. Tam­bién aprenderá sobre las herramientas diseñadas para analizar y simular la funcionalidad de la red. como Wireshark.

■ Capítulo 3, “Funcionalidad y protocolos de la capa de aplicación”. Este capítulo es una introducción de la capa superior del modelo de red, la capa de aplicación. En este contexto, explorará la interacción de los protocolos, los servi­cios y las aplicaciones, centrando el interés en HTTP, DNS, DHCP, SMTP/POP. Tclnet y FTP.

■ Capítulo 4, “Capa de transporte OSI”. Se centra en el papel de la capa de transporte para proveer la transferencia de datos de un extremo a otro entre aplicaciones. Aprenderá cómo se aplican TCP y UDP a las aplicaciones comunes.

Capítulo 5, “Capa de red OSI”. Introduce los conceptos del enrutamiento de paquetes desde un dispositivo en una red a otro dispositivo en una red diferente. Aprenderá conceptos importantes relacionados con el direccionamiento, la determi­nación de la ruta, los paquetes de datos c IP.

http://fullengineeringbook.blogspot.com 32 of 643.

Page 33: Aspectos básicos de networking

XXXI

■ Capítulo 6, “Direccionamiento de la red: IPv4”. Secentra en el dircccionamicnto de la red y describe el uso de la máscara de dirección, o longitud de prefijo, para deter­minar el número de subredes y de hosts en una red. este capítulo también introduce las herramientas 1CMP, como ping y trace.

■ Capítulo 7, “Capa de enlace de datos OSI”. Explica cómo la capa de datos OS1 prepara los paquetes de la capa de red para su transmisión y controla el acceso a los medios físicos. Este capítulo incluye una descripción de los procesos de cncapsulación que se producen cuando los datos viajan a través de la LAN y de la WAN.

■ Capítulo 8, “Capa física OSI”. Explora las funciones, los estándares y los protocolos asociados con la capa física (capa 1). Descubrirá cómo los datos envían señales y cómo se codi­fican para viajar por la red. También aprenderá sobre el ancho de banda y sobre los tipos de medios y sus conectores aso­ciados.

■ Capítulo 9, “Ethernet”. Examina las tecnologías y el fun­cionamiento de Ethernet. Entre sus temas se incluyen la evo­lución de las tecnologías Ethernet, MAC y el Protocolo de resolución de direcciones (ARP).

■ Capítulo 10, “Planificación y cableado de redes”. Se centra en el diseño y el cableado de una red. Aplicará los conoci­mientos y la experiencia adquiridos en los capítulos ante­riores para determinar los cables que debe utilizar, cómo conectar los dispositivos y cómo desarrollar un esquema de dircccionamicnto.

Capítulo 11, “Configuración y prueba de la red”. Describe cómo conectar y configurar una pequeña red utilizando los comandos básicos del IOS de Cisco para routers y switches.

Este libro también incluye lo siguiente:

Apéndice, “ Respuestas a las preguntas de repaso y pre­guntas avanzadas”. Proporciona las respuestas a las cues­tiones de repaso que figuran al final de todos los capítulos. También incluye las respuestas a las preguntas y actividades avanzadas con las que finalizan algunos capítulos.

■ El Glosario proporciona una lista de todos los conceptos clave que aparecen en el libro.

http://fullengineeringbook.blogspot.com 33 of 643.

Page 34: Aspectos básicos de networking

xxxii Aspectos básicos de networking. Gula de estudio de CCN A Exploration

Packet tracer □ Actividad

Acerca del CD-ROMEl CD-ROM que se incluye con el libro proporciona muchas herra­mientas útiles e información de apoyo:

Archivos de las actividades Packet Tracer. Son los archivos para trabajar con las actividades Packet Tracer que se encuen­tran por todo el libro, que se identifican mediante el icono Actividad Packet Tracer.

■ Otros archivos. En el CD-ROM también encontrará un par de archivos que se mencionan en el libro:

VLSM Subnetting Chart.pdf

Exploration Supplcmcnt Structurcd Cabling.pdf

Notas. Esta sección incluye un archivo .txt con los objetivos del capítulo que sirve como boceto general de los temas clave de los que tiene que tomar nota. La práctica de tomar unas anotaciones claras y coherentes es una habilidad importante no sólo para aprender y estudiar el material, sino también para tener éxito en el trabajo. También en esta sección encon­trará un documento PDF, “A Guide to Using a Networker’s Journal”, que ofrece una visión importante sobre el valor de usar y organizar un diario profesional, además de algunas buenas prácticas de lo que se debe y no se debe anotar en dicho diario.Información sobre la profesión de TI. Esta sección incluye una Guía del estudiante con una introducción sobre las Tec­nologías de la Información. Puede leer dos capítulos informa­tivos extraídos de The IT Carecr Ruilder's Toolkit: “Infor­mation Technology: A Grcat Carecr” y “Breaking into IT ’.

■ Aprendizaje vitalicio en networking. En cuanto se embarque en una carrera profesional relativa a la tecnología, comprobará que esta última siempre está cambiando y evolu­cionando. Es una oportunidad de gozar de excelentes posibi­lidades de aprender tecnologías nuevas y sus aplicaciones. Cisco Press es uno de los principales recursos a tener en cuenta en su búsqueda del conocimiento. Esta sección del CD-ROM proporciona una orientación sobre la información que tiene a su disposición.

http://fullengineeringbook.blogspot.com 34 of 643.

Page 35: Aspectos básicos de networking

CAPÍTULO 1

Viviendo en un mundode redes

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

¿Cuál es el impacto de las redes en nuestra vida diaria?

¿Cuál es el papel que desempeñan las redes de datos a i la red humana?

¿Cuáles son los principales com­ponentes de una red de datos?

■ ¿Cuáles son las oportunidades y los desafíos de la convergencia de redes?

■ ¿Cuáles son las características de las arquitecturas de redes?

Conceptos claveEste capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

R ed d e d a tos 3

R ed 3

In ternet 3

D escarga 4

M ensajería in stan tánea 5

Tiem po rea l 5

B logs 5

P odcasts 5

m is 6H erram ienta d e co laboración 6

P ocket Tracer 7

In tranet 9

E xtranet 9

Tecnología ina lám brica 9

E stándares 14

B its 14

B inario 14

O rigen 15

R outer 16

N ube 16

¡P (P rotocolo In ternet) 1 7

TCP (P rotocolo p a ra e lcon tro l d e la transm isión) 17

C onvergencia 19

Tolerancia a fa llo s 20

R edundancia 2 0

E sca la b ilid a d 21

In tem e tw o rk 21

P aquete 23

C alidad d e se rv ic io (Q oS) 26

A ncho d e banda 26

P rio rid a d en co la 27

A uten ticac ión 2 9

F irew a ll 30

P unto ú n ico d e fa llo 30

http://fullengineeringbook.blogspot.com 35 of 643.

Page 36: Aspectos básicos de networking

2 Aspectos básicos de networkmg. Guía de estudio de CCN A Explorat»on

Estamos en un momento crítico del uso de la tecnología para extender y potenciar la red humana. El éxito de la globalización de Internet ha sido más acelerado de lo que cabía esperar. La forma en que se pro­ducen las interacciones sociales, comerciales, políticas y personales está cambiando rápidamente para mantenerse al ritmo de la evolución de esta red global. En la siguiente etapa de nuestro desarollo, los inno vadores utilizarán Internet como punto de partida de sus investiga- dones, y crearán nuevos productos y servidos diseñados para que se beneficien de las nuevas capacidades de red. A medida que los desa­bolladores fijan nuevos límites de lo que es posible, las capacidades de las redes interconectadas que forman Internet jugarán un papel cada vez más importante en el éxito de dichas proyectos.Este capítulo ofrece una introducción de la plataforma de las redes de datos de la que las relaciones sociales y comerciales dependen cada vez más. El material constituye la base para explorar los servi­dos, las tecnologías y los problemas que los profesionales de las redes se encuentran cuando diseñan, construyen y mantienen las redes modernas.

Comunicarse en un mundo de redesLos humanos somos animales sociales que dependemos de la inte­racción entre nosotros para nuestras necesidades diarias. A lo largo de la historia, las personas, con raras excepciones, hemos dependido de la estructura de diferentes redes comunitarias para nuestra segu ridad, alimentación y compañía. Las personas llevamos interconec­tadas mucho tiempo.

La forma en como interactuamos cambia constantemente. A la vez que se han producido desarrollos técnicos, también se han desarro liado métodos de comunicación humana. Hubo un tiempo en el que los sonidos y los gestos era todo lo que los humanos utilizaban para comunicarse, pero Internet nos permite ahora mediante las computa­doras compartir de forma instantánea todos los tipos de comunica­ción (documentos, imágenes, sonido y vídeo) con miles de personas más o menos cercanas a nosotros.

Las redes que soportan nuestro modo de vidaNo hace demasiados años, las personas nos comunicábamos princi­palmente a un nivel local, porque la comunicación con las personas

http://fullengineeringbook.blogspot.com 36 of 643.

Page 37: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 3

que teníamos más lejos resultaba compleja y costosa. Teníamos que hablar en persona o utilizar el teléfono para la mayoría de las comu­nicaciones por voz. el correo entregaba la mayoría de los mensajes escritos y la televisión difundía una comunicación de vídeo unidirec donal. Todos estos métodos siguen funcionando, pero los tres están convergiendo en tecnologías de comunicación basadas en la Web. El extenso ámbito y el coste reducido de la comunicación a través de Internet han cambiado la interacción entre empresas y clientes, la forma de compartir información y recursos, y la sensación que tenemos de que nuestros amigos y familiares están cerca.

Con cada avance en la tecnología de la comunicación, la creación y la interconexión de redes de datos robustas tiene un profundo efecto. Las antiguas redes de datos estaban limitadas a la hora de intercam­biar información basada en caracteres entre los sistemas de compu­tación conectados. Las redes actuales lian evolucionado y ahora pueden transportar voz. flujos de vídeo, texto y gráficos entre dife­rentes tipos de dispositivos. Los distintos métodos de comunicación separados han convergido en una plataforma común. Esta plataforma proporciona acceso a un amplio abanico de métodos de comunica­ción alternativos y novedosos que nos permiten interactuar directa­mente entre nosotros y de forma casi instantánea.

El uso de Internet se empezó a extender rápidamente en cuanto la conectividad fue un hecho en la década de 1990. Los primeros usua­rios de la WWW eran principalmente investigadores universitarios que intercambiaban información, pero otras personas y negocios vieron rápidamente la forma de beneficiarse de las comunicaciones basadas en la Web. Fue el detonante de la creación de muchos nego­cios y profesiones nuevos.

La naturaleza inmediata de las comunicaciones por Internet impulsa la formación de comunidades globales, que a su vez fomentan la interacción social con independencia de la ubicación geográfica o de la zona horaria.

En el mundo actual la tecnología es quizás el agente de cambio más importante, ya que ayuda a crear un mundo en el que las fronteras nacionales, las distancias geográficas y las limitaciones físicas se han convertido en unos obstáculos menos relevantes. La creación de comunidades online para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad a través del mundo. Como Internet conecta a las personas y promueve la comunicación sin restricciones, representa la plataforma sobre la que hacer negocios, canalizar las emergencias, informar a los individuos y apoyar la educación, la ciencia y la gobernación.

http://fullengineeringbook.blogspot.com 37 of 643.

Page 38: Aspectos básicos de networking

4 Aspectos básicos de networking. Gula de estudio de CCN A Exploration

Internet se ha convertido rápidamente en parte integral de nuestra rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que constituyen la red es transparente a millones de usuarios que la consideran como una parte valiosa y personal de sus vidas.Las redes de datos que una vez servían para transportar informa­ción entre negocios, ahora también se utilizan para mejorar la calidad de vida de todos nosotros. En el transcurso de un dia, los recursos disponibles a través de Internet pueden ayudamos a hacer lo siguiente:

■ Decidir lo que nos vamos a poner consultando Online las con­diciones climatológicas actuales.

■ Encontrar la ruta menos congestionada a un destino, consul­tando los videos que nos ofrecen las webcams de tráfico y del tiempo.

■ Comprobar el saldo de nuestra cuenta bancaria y pagar fac­turas electrónicamente.

■ Recibir y enviar mensajes de correo electrónico en un ciber- café mientras merendamos.

■ Obtener información sanitaria y consejos nutricionales de expertos de todo el mundo, y colaborar en un foro para com­partir información sanitaria y terapéutica relacionada.

Descargar nuevas recetas y técnicas culinarias para crear una cena espectacular.

■ Publicar y compartir nuestras fotografías, vídeos domésticos y experiencias con amigos o con el mundo.

■ Utilizar los servicios de telefonía por Internet

■ Comprar y vender en subastas Online.

■ Utilizar la mensajería instantánea y las charlas (chats) tanto [»r negocios como a nivel personal.

Ejemplos de las herramientas de comunicación más populares en nuestros díasAl igual que ocurriera en el pasado con tecnologías novedosas como el teléfono o la televisión, el público en general adaptó fácilmente Internet al uso diario. La existencia y la amplia adopción de Internet han conducido a nuevas formas de comunicación que permiten a los

http://fullengineeringbook.blogspot.com 38 of 643.

Page 39: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 5

individuos crear información accesible para todo el mundo en general. Entre las herramientas de comunicación más populares podemos citar la mensajería instantánea, los blogs. los podcasts y los wikis.

La mensajería instantánea (MI o IM, Instant messaging) no esuna tecnología nueva, pero mejoras recientes han aumentando su base de usuarios. La MI es una comunicación basada en texto en tiempo reaI entre dos o más usuarios. Está basada en un antiguo servicio denominado Internet Relay Chat (IRC), que se amplió para poder compartir voz, fotos y vídeos, además de para transferir archivos. La MI se diferencia del correo electrónico en que éste puede sufrir un retardo al enviarse, pero la MI es. como su nombre indica, instantánea. Es una herramienta cada vez más popular que la utilizan los centros de servicio al cliente como asistencia a sus clientes y los amigos para comunicarse entre sí.

1.a primera generación de uso web era como un lugar donde las per sonas podían encontrar información estática, recursos educativos e información comercial. Pero el contenido web está pasando de ser un sitio donde las personas pueden obtener información a ser un sitio donde también pueden contribuir con información. Los usuarios de la Web se están convirtiendo, de muchas maneras, en creadores de contenido. El afloramiento y uso de herramientas de software social, como los blogs. los podcasts y los wikis, permiten la interacción y la contribución de los usuarios.

Los blogs, también conocidos como weblogs, son páginas web donde la gente puede publicar sus opiniones personales y sus pensamientos acerca de cualquier tema concebible. Los blogs. para lo bueno o para lo malo, permiten la publicación de ideas sin filtrar y sin editar, tanto de expertos cano de inexpertos. Es un aspecto bastante importante porque demuestra que estamos pasando de confiar en el contenido de expertos en los medios de comunicación tradicionales a confiar en otros usuarios que proporcionan su conocimiento personal.

El podcasting es un medio basado en audio que originariamente per­mitía al usuario grabar audio y convertirlo para su uso con los iPods (pequeños dispositivos portátiles fabricados por Apple que repro­ducen audio). La posibilidad de grabar audio y guardarlo en un archivo de computadora no es algo nuevo. Sin embargo, el podcas­ting nos permite entregar nuestras grabaciones a una amplia audiencia. El archivo de audio se coloca en un sitio web (o blog, o wiki). desde donde los demás pueden descargarlo y reproducir la gra­bación en sus computadoras, portátiles e iPods.

http://fullengineeringbook.blogspot.com 39 of 643.

Page 40: Aspectos básicos de networking

6 Aspectos básicos de networking. Gula de estudio de CCN A Exploration

Los wikis son otro ejemplo de contenido web creado públicamente. Los individuos crean blogs, pero las páginas web wiki son creadas y editadas por grupos de personas que comparten información. El mejor ejemplo que se conoce de wiki es la Wikipedia, una encielo pedia online constituida por las contribuciones públicas editadas por los usuarios públicos. Miles de personas contribuyen con sus cono cimientos especializados a ampliar la Wikipedia. y cualquiera puede acceder a su información de forma gratuita. Muchas grupos crean sus propios wikis para enseñar a sus miembros, y muchas organiza­ciones crean wikis limitados a modo de herramienta de colaboración interna. Una herramienta de colaboración es un software web que permite a las personas trabajar conjuntamente en un proyecto a través de la Web.

El apoyo de las redes a nuestro aprendizajeDetrás de los cambios más importantes que ha experimentado la edu­cación están los avances que se han producido en Internet y en las herramientas de colaboración. El aumento de la fiabilidad de la Web y del acceso ha conseguido que cada vez más instituciones dependan de la tecnología para sus funciones educativas principales. Por ejemplo, la educación a distancia estaba antes limitada a la corres­pondencia. los vídeos o las conferencias por vídeo y audio. Con las herramientas de colaboración más modernas y las tecnologías web más potentes, el aprendizaje online puede involucrar a los estu­diantes en el aprendizaje interactivo y la evaluación en tiempo real. Las clases pueden hacer uso de documentos compartidos, wikis, vídeo online y software de evaluación online para mejorar las opor­tunidades de aprendizaje. El aprendizaje del estudiante ya no depende tanto de la ubicación o de los horarios, lo que abre los cursos a estudiantes potenciales que antes no podían asistir a las clases.

Los métodos de la enseñanza tanto cara a cara como online están cambiando gracias a la introducción de herramientas web como los wikis. Tradicionalmente, el profesor proporciona el contenido del curso y la clase se beneficia de algunas explicaciones. Con las herra­mientas online, disponibles por igual para todos los estudiantes, muchas clases se centran en compartir las opiniones y las experien­cias de los estudiantes. Es un cambio significativo para muchos pro fesores y estudiantes, pero es un ejemplo del impacto que el cambio técnico está teniendo en las tradiciones de la sociedad.

http://fullengineeringbook.blogspot.com 40 of 643.

Page 41: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 7

También ha cambiado el lado administrativo de la enseñanza. Es posible matricularse en un curso en la Web y pagar con una cuenta bancaria online. Las notas finales se pueden publicar en el sitio web de una universidad, y es pasible que nunca haya que verse las caras con el tutor. Es el lado comercial de la educación, que también esta cambiando a medida que aparecen nuevas herramientas de adminis­tración. La estructura de este curso es un ejemplo de la influencia que los cambios en la Web lian tenido en la educación. El Programa Academia de Nétworking de Cisco, que ofrece este curso, es un ejemplo de experiencia de enseñanza online global. El profesor pro­porciona un programa de estudios y establece una planificación pre­liminar para completar el contenido del curso. El programa de la Academia complementa la experiencia del profesor con un plan de estudio interactivo que proporciona muchas formas de experiencias educativas. El programa ofrece textos, gráfico, animaciones y una herramienta de entorno de nétworking simulado denominada Pocket Tracer. Esta herramienta ofrece una forma de crear representaciones virtuales de redes y emular muchas de las funciones de los disposi­tivos de red.

Los estudiantes se pueden comunicar con el profesor y con sus com­pañeros utilizando herramientas online como el correo electrónico, los tablones de boletines, las salas de charla y la mensajería instan tánea. Los enlaces proporcionan acceso a recursos de aprendizaje que se encuentran fuera del ámbito del curso. El e-leaming ofrece los beneficios de la enseñanza basada en computadoras a la vez que mantiene las ventajas de un plan de estudio dirigido por un profesor. Los estudiantes tienen la oportunidad de trabajar online a su propio ritmo y según su nivel de habilidad, a la vez que tiene acceso a un profesor y otros recursos directos.Además de los beneficios que suponen para el estudiante, las redes también han mejorado la dirección y la administración de los cursos. Algunas de estas funciones online son la matriculación. la entrega de evaluaciones y los libros de notas.En el mundo de los negocios también crece la aceptación del uso de las redes para proporcionar una preparación eficaz y rentable a los empleados. La enseñanza online puede reducir el consumo de tiempo y el coste de los viajes, a la vez que garantiza la adecuada prepara­ción de todos los empleados para que puedan desempeñar sus tra­bajos de una forma segura y productiva. Los cursos online ofrecen muchos beneficios a los negocios, incluyendo los siguientes:

■ Materiales de enseñanza actuales y precisos. La colabora ción entre vendedores, fabricantes de equipamiento y prove

http://fullengineeringbook.blogspot.com 41 of 643.

Page 42: Aspectos básicos de networking

8 Aspectos básicos de networking. Gula de estudio de CCN A Exploration

edores de enseñanza garantizan que el material del curso está actualizado con los últimos procesos y procedimientos. Cuando se encuentran errores en los materiales y se corrigen, el material nuevo queda inmediatamente disponible para todos los empleados.Disponibilidad de la enseñanza para una audiencia amplia. La enseñanza online no depende de horarios de viaje, de la disponibilidad de un profesor o del tamaño del aula física. A los empleados se les puede fijar una fecha límite para completar su aprendizaje, y pueden acceder al material del curso cuando lo crean conveniente.Una calidad de enseñanza coherente. La calidad de la ense fianza no varia como lo haría si varios profesores impartieran el curso en persona. El plan de estudios online proporciona un núcleo de enseñanza coherente al que los profesores pueden añadir su experiencia.

■ Reducción de los costes. Además de reducir el coste del viaje y la pérdida de tiempo asociada al viaje, hay otros fac tores relacionados con la enseñanza online que reducen el coste. Normalmente es más barato revisar y actualizar el material online del curso que actualizar el material impreso en papel. También es posible reducir o eliminar los servicios asociados con la enseñanza en persona.

Muchas empresas también ofrecen a los clientes una preparación online. Con este material los clientes aprenden a utilizar de la mejor forma las producías y los servicios ofrecidos por una empresa, redu­ciéndose de este modo las llamadas a las líneas de ayuda o a los cen­tros de servicio al cliente.

El apoyo de las redes a nuestra forma de trabajarLos avances en las redes de computadoras han tenido un tremendo impacto en las empresas. Muchos economistas atribuyen gran parte del crecimiento económico de las dos pasadas décadas al aumento de la productividad derivado de unas tecnologías comerciales mejo­radas.Muchas empresas utilizan paquetes de software de colaboración que aceptan grupos de trabajo distribuido (personas que trabajan juntas pero no en la misma ubicación física) para crear documentos interac­tivamente y contribuir en tiempo real en los proyectos. Estas herra­

http://fullengineeringbook.blogspot.com 42 of 643.

Page 43: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 9

mientas de colaboración muestran la naturaleza global del negocio online y ahora son esenciales para empresas tanto grandes como pequeñas. Diferentes compañías utilizan distintos tipos de redes. Los empleados se pueden reunir en Internet, o pueden unirse a un grupo restringido en la intranet de la empresa, que sólo permite el acceso a los empelados internos. Otro tipo de red es la extranet, un tipo de red que permite a los distribuidores del exterior un acceso limitado a la información de una empresa.

Para cosechar los beneficios de estas herramientas, las empresas deben ofrecer a sus trabajadores una preparación y una educación continuas. La habilidad de aprender y adoptar nuevas formas de implementar la tecnología en el lugar de trabajo es una apreciable capacidad muy valorada después por la mayoría de los empleadores.

La mayoría de los ejemplos anteriores resaltan los beneficios que las corporaciones más grandes obtienen de las redes de computadoras. Pero las redes también han facilitado el éxito de las empresas pequeñas.

Coasidere los siguientes escenarios basados en historias de empresas pequeñas:

» El propietario de una pequeña librería lucha por sobrevivir en una ubicación comercial por la que cada vez pasan menos personas y pronostica la extinción del negocio para dentro de un año. Cuando se dispone a cerrar la tienda, publica en la Web un listado de su inventario de libros raros. En un par de meses, el tráfico aumenta y consigue unos precios mejores para sus libros. En poco tiempo, el tráfico web es superior al tráfico de personas por la tienda. En cuatro meses, se traslada a un lugar mucho más barato y modifica su actividad comer­cial por la de la venta de libros raros por la YVfeb. Al adaptarse a las tecnologías cambiantes, el librero experimenta un crecí miento en un sector comercial más lucrativo.

■ La tripulación de un pesquero en la costa de Alaska elige los mejores peces de la captura y los deposita, todavía vivos, en un tanque especial del barco. El tanque es enfocado por una webcam, que está conectada a la Web utilizando tecnología inalámbrica a través de satélite. Mientras tanto, en un restau­rante de alta categoría de Washington. D.C., la propietaria sólo quiere servir en su menú el pescado de la mejor calidad. Consulta la web de su proveedor favorito, que la conduce hasta el pescador en su barco en Alaska. De este modo puede elegir el pez que quiere. La distribución se realiza con una compañía de envíos para que la entrega se realice esa noche.

http://fullengineeringbook.blogspot.com 43 of 643.

Page 44: Aspectos básicos de networking

10 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

La propietaria del restaurante hace un seguimiento del envío a través de la Web y, cuando comprueba que le llegará a tiempo para la cena, edita e imprime el menú. En este esce­nario, dos empresas separadas por miles de kilómetros utí lizan las redes para trabajar conjuntamente a fin de ofrecer un producto de alta calidad al mejor precio.

No hace mucho más de una década, estos escenarios hubieran sido imposibles. Estas historias de éxito, junto con otras miles parecidas, son posibles porque las personas utilizamos las tecnologías de net­working de formas imaginativas para tener éxito en los negocios.

El apoyo de las redes a nuestra forma de divertirnos

Ya hemos visto que las redes ofrecen oportunidades para la ense ñanza y los negocios, pero también ofrecen muchísimas opciones de ocio. Los sitios de viajes pueden responder a las condiciones de última hora que ofrece el mercado en cuestión de reservas de hotel, avión y cruceros, algo que beneficia tanto a vendedores como a consumidores. Las compañías de medios de comunicación y entre­tenimiento mantienen sitios web que ofrecen libras, juegos, pro gramas de TV y películas. La industria de la música proporciona canciones para su descarga. Mientras que la Web ha ayudado a esta industria a llegar a nuevos públicos y recortar costes, las compañías discográficas también se han enfrentado a retos nuevos, como los sitios donde se comparte música y los problemas de copyright. Los sitios de subastas Online son un excelente lugar de encuentro de coleccionistas para intercambiar información y productos de forma segura.

Algunos de los desarrollos más innovadores en la tecnología de las redes se han dado en un intento por satisfacer el voraz apetito del sector del entretenimiento. Las compañías de videojuegos Online claman cons­tantemente por un mejor ancho de banda y un procesamiento más rápido a fin de mejorar sus productos, y los jugadores Online están dese­osos por gastar el dinero necesario para comprar el equipo más moderno que les permitirá mejorar su experiencia de juego.

Los sistemas de alquiler de películas y compartición y distribución de vídeo son las tecnologías web más modernas que están evolucio­nando rápidamente a medida que se extienden las conexiones web más rápidas.

http://fullengineeringbook.blogspot.com 44 of 643.

Page 45: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 11

Comunicación: una parte esencial de nuestras vidasEn nuestra vida diaria, la comunicación toma muchas formas y se produce en muchos entornos. Tenemos expectativas diferentes en función de si estamos charlando (chateando) a través de Internet o participando en una entrevista de trabajo. Cada situación tiene sus correspondientes comportamientos y estilos.

Estas expectativas son las reglas de la comunicación y algunos de los elementos son universales. Un vistazo más cercano a cómo se comu­nican los humanos también servirá para introducir muchos de los ele­mentos necesarios de la comunicación mediante redes.

¿Qué es la comunicación?Las personas tenemos muchas formas de comunicamos entre sí. Para que una comunicación tenga éxito, se trate de una comunicación verbal o no verbal, una conversación cara a cara o por teléfono, o a través de una carta por escrito o en una sala de chat. se requieren unas reglas comunes.

Las reglas de la comunicación también se denominan protocolos. Algunos de los protocolos que son necesarios para que la comuni­cación se produzca incluyen la presencia de:

■ Un emisor y un receptor identificados.

■ Un método de comunicación convenido (cara a cara, telé­fono, carta, fotografía, etc.).

■ Un lenguaje y una gramática comunes.

■ Una velocidad y una sincronización de entrega convenidas (por ejemplo, ‘por favor, más despacio para que pueda entenderlo").

■ Una confirmación o unos requisitos de acuse de recibo (por ejemplo, "¿Entendido?" "Sí. gracias").

No todas las comunicaciones cuentan con los mismos protocolos convenidos. Por ejemplo, una carta jurídica importante puede requerir una firma y una respuesta por parte del receptor, pero las cartas personales no necesitan tal acuse de recibo.

Las personas no nos preocupamos de muchas de las reglas que seguimos para comunicamos, porque esas reglas están implícitas en el idioma y la cultura. El tono de voz. las pausas entre reflexiones y los métodos corteses de interrumpir son sólo algunos ejemplos de las reglas implícitas que los humanos seguimos.

http://fullengineeringbook.blogspot.com 45 of 643.

Page 46: Aspectos básicos de networking

12 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Calidad de la comunicaciónLas computadoras y las redes de computadoras no disponen de seme­jante conocimiento de la comunicación implícito, pero aún así se necesitan unos protocolos parecidos para que los dispositivos de red puedan comunicarse. Para que la comunicación entre dispositivos de red sea un éxito, al igual que ocurre con la comunicación entre per­sonas. el significado del mensaje entendido por el receptor debe coincidir con el significado pretendido por el emisor.

Una comunicación exitosa entre computadoras de una red se enfrenta a muchas barreras potenciales. El proceso de enviar un mensaje en una red de computadoras puede resultar complejo y tener muchos pasos y condiciones, y cualquier paso mal ejecutado o condición no satisfecha adecuadamente puede arruinar el mensaje. Los pasos y las condi­ciones. o factores, pueden separarse en grupos internos y externos.

Los factores externos provienen de la complejidad de la red y del número de dispositivos que manipulan el measaje en su ruta hasta el destino. A continuación tiene algunos ejemplos de factores externos:

■ Calidad del camino entre el emisor y el receptor.

■ Número de veces que el mensaje tiene que cambiar de forma.

■ Número de veces que el measaje ha de ser redirigido.

■ Número de mensajes que se están traasmitiendo simultánea­mente por la red de comunicaciones.

« Cantidad de tiempo asignada para una comunicación exitosa.

Los factores internos son los siguientes:

■ Tamaño del mensaje.

■ Complejidad del mensaje.

■ Importancia del mensaje.

El receptor puede tener más dificultad para entender los mensajes más complejos, y los mensajes más largos tienen un potencial mayor de estar distorsionados o incompletos al llegar al destino.

La red como plataformaLa capacidad de comunicarse de forma fiable con alguien, en cual­quier parte, es cada vez más importante en nuestra vida a nivel per­sonal y profesional. Añadido a la demanda de inmediatez, se requiere que se adopten distintos tipos de mensajes (tales como telefónico, de

http://fullengineeringbook.blogspot.com 46 of 643.

Page 47: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 13

texto y de vídeo) como formas normales de comunicación. Para soportar la entrega inmediata de millones de mensajes distintos que las personas intercambiamos en todo el mundo, tenemos que apo yamos en una malla de redes interconectadas. Las siguientes sec­ciones describen la comunicación a través de las redes, los diferentes elementos que constituyen las redes y la convergencia.

Comunicación a través de redesLas redes tienen un impacto directo en cómo vivimos, y el papel de las redes es cada vez más importante para las personas de cualquier parte del mundo. La tarea de entregar con fiabilidad y simultánea­mente millones de mensajes sería demasiado para una red. Por con­siguiente. una red de redes más pequeñas e interconectadas de dis­tintos tamaños y capacidades efectúa la entrega de los muchos mensajes y flujos de datos por todo el mundo.

Elementos de una redLas webs de datos o redes de información varían en tamaño y capa cidades, pero todas las redes tienen en común cuatro elementos básicos:

■ Reglas o acuerdos. Las reglas o acuerdos (protocolos) gobiernan cómo se envían, dirigen, reciben e interpretan los mensajes.

■ Mensajes. Los mensajes o unidades de información viajan de un dispositivo a otro.

Medios. Un medio es una forma de interconectar esos dispo­sitivos; es decir, un medio puede transportar los mensajes desde un dispositivo a otro.

Dispositivos. Los dispositivos de la red intercambian men­sajes entre sí.

La Figura 1.1 esboza una red pequeña con reglas, mensajes, un medio y dos dispositivos.

Dispositivos

Mensaje

Figura 1.1. Elementos de una red.

http://fullengineeringbook.blogspot.com 47 of 643.

Page 48: Aspectos básicos de networking

14 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Las redes antiguas tenían estándares distintos y, en consecuencia, no podían comunicarse fácilmente entre sí. Ahora, la estandarización global de estos elementos permite una comunicación sencilla entre redes independientemente del fabricante del equipo.

Las personas utilizamos muchas tecnologías y dispositivos que no comprendemos completamente. Conducir un coche, por ejemplo, es una tarea común para muchos. Cuando un conductor arranca un coche, mete una velocidad y pisa el acelerador, muchos sistemas empiezan a trabajar juntos. El coche se mueve porque un sistema de encendido arranca el vehículo, un sistema de combustión regula la potencia, los sistemas eléctricos encienden las lucas y los indica­dores, y una compleja transmisión elige los engranajes adecuados para que el coche se mueva y sea conducido por el conductor. Todo esto ocurre bajo el capó y fuera de la vista y la mente del conductor, que únicamente se centra en la tarea de conducir con seguridad liada un destino. La mayoría de los conductores sabe poco o nada sobre el funcionamiento de un automóvil pero lo pueden utilizar con eficacia para sus propósitos.

Las redes de computadoras se parecen a los automóviles del ejemplo. Dos personas que se comunican con dispositivos finales de redes diferentes, sólo pueden hacerlo si se completan satisfactoriamente muchos procasos complejos. Estos procesos son un measaje. alguna forma de medio, varios dispositivos y unos protocolos, trabajando todos conjuntamente.

El mensajeLa palabra mensaje es un término genérico que abarca páginas web. correos electrónicos, mensajes instantáneos, llamadas telefónicas y otras formas de comunicación habilitadas por Internet El mensaje debe ser uno que la red pueda transportar. En primer lugar, los men­sajes deben ser soportados por el software instalado en los disposi­tivos finales. La mensajería instantánea y el chat, por ejemplo, requieren la instalación de cierto software para poder iniciar una sesión. Para las conferencias por audio y vídeo se requiere un soft ware distinto. Estos programas que soportan funciones de comunica­ción se denominan servidos, y para iniciar un measaje ha de insta larse un servicio. Algunos ejemplos de servicios son el correo electrónico, la telefonía 1P y el aso de la World Wíde Web.

No tiene importancia que el mensaje sea texto, voz o vídeo, porque todos estos formatos se convierten en bits, señales digitales codifi­cadas en binario, para su transporte a través de una conexión inalám­

http://fullengineeringbook.blogspot.com 48 of 643.

Page 49: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 15

brica. de cobre o de fibra óptica. La señal digital puede cambiar con el medio, pero el contenido del mensaje original seguirá intacto.

El medioEl medio que traasporta físicamente el mensaje puede cambiar varias veces entre el emisor y el receptor. Las conexiones de red pueden ser cableadas o inalámbricas.

En las conexiones cableadas, el medio puede ser de cobre, que trans­porta señales eléctricas, o de fibra óptica, que transporta señales lumi­nosas. H medio de cobre son los cables, como el cable telefónico de par trenzado, el cable coaxial o. más comúnmente, el que se conoce como cable UTP (par trenzado sin apantallar, imshielded twisted-pair) de categoría 5. Las fibras ópticas, hilos finos de cristal o plástico que transportan señales de luz, son otra forma de medio de networklng.

En las conexiones inalámbricas, el medio es la atmósfera de la Tierra, o espacio, y las señales son las microondas. Los medios ina­lámbricos pueden incluir la conexión inalámbrica doméstica entre un router inalámbrico y una computadora equipada con una tarjeta de red inalámbrica, la conexión inalámbrica terrestre entre dos esta­ciones en tierra, o la comunicación entre dispositivos en la Tierra y los satélites. En una excursión típica por Internet, un mensaje puede atravesar distintos tipos de medios.

Los dispositivosVhrios dispositivos, como los switches y los routers, trabajan para que el mensaje sea dirigido adecuadamente desde el origen, o dispo sitivo de origen, hasta el dispositivo de destino. En la red de destino puede haber más switches. cable o quizás un router inalámbrico que entregará el mensaje instantáneo al receptor.

Los gráficos y los iconos son comunes en las lecturas sobre las redes. Los iconos, o pequeñas imágenes alineadas que representan el esquema de una red. pueden clarificar mucho la información sobre el diseño de la red. La Figura 1.2 muestra los símbolos de varios dis­positivos de red. La computadora de escritorio, el portátil y el telé­fono 1P representan los dispositivos de usuario final, mientras que el resto de los iconos representan los equipos de red o los medios que se utilizan para conectar los dispositivos finales. Estos iconos no se refieren a modelos específicos o características de los dispositivos, que pueden variar mucho. La Tabla 1.1 describe brevemente los sím­a lo s de red.

http://fullengineeringbook.blogspot.com 49 of 643.

Page 50: Aspectos básicos de networking

16 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

a a iCunujua». i>anM iiomide « o ta te

H f c f o P Sa*»L A N n o * *

I O las»Semso» M»tw t o i w

M M f t g

COCfíOO ------- —z _

iMo tM«l u u i r t t v a LAN Van

figura 1.2. Símbolos de tos dispositivos de red.

Tabla 1.1. Factores internos y externos que afectan a una comunicación satisfactoria

Símbolo Descripción

Computadora de escritorio

Computadora típica que se utiliza en el hogar o en la oficina

Portátil Computadora portátil.Servidor Computadora dedicada a proporcionar servi­

dos de aplicación a los usuarios finales en una red.

Teléfono IP Teléfono digital que transporta voz en forma de datos por las redes de datos, en lugar de hacerlo por las lineas telefónicas analógicas.

Medio LAN Medio de red de área local, normalmente un cable de cobre.

Medio inalámbrico Describe el acceso inalámbrico a una red de área local.

Switch LAN Es el dispositivo más común para interconectar redes de área local.

Fírcwall Dispositivo que proporciona seguridad a las redes.

Router Dispositivo que ayuda a dirigir los mensajes entre las redes.

Router inalámbrico Es un tipo específico de router que normal­mente se encuentra en las redes domésticas.

Aube Símbolo que se utiliza para resumir un grupo de dispositivos de networking que quedan fuera del control de administración local, a menudo la propia Internet.

Medio WAN Es una forma de interconexión de red de área amplia (WAN). representada por una línea zigzagueante.

http://fullengineeringbook.blogspot.com 50 of 643.

Page 51: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 17

La estandarización de los distintos elementos de la red permite que los equipos y los dispositivos creados por fabricantes diferentes puedan trabajar conjuntamente. Los expertos en diferentes tecnolo­gías pueden contribuir con sus mejores ideas en el desarrollo de una red eficaz, sin preocuparse por la marca o el fabricante del equipo.

ReglasTodos los procesos de comunicación ocurren, hasta donde las per sonas podemos decir, en un instante, y en un solo segundo se pueden producir decenas de miles de procesos. Para que todo funcione correctamente, los procesos de red deben controlarse de forma pre­cisa. Las reglas gobiernan cada paso del proceso, desde el diseño de los cables hasta cómo deben enviarse las señales digitales. Estas reglas se conocen con el nombre de protocolos, y la industria de las comunicaciones ha estandarizado la mayoría de ellos para que las personas de diferentes lugares y con equipos distintas puedan comu­nicarse. Los protocolos más comunes son 1P (Protocolo Internet, Internet Protocolo) y TCP (Protocolo para el control de la transmi­sión. Transm ission C on tro l P ro toco í). Estos protocolos trabajan con­juntamente y suelen denominarse pila de protocolos TCP/IP. TCP/1P trabaja junto con otros protocolos, como por ejemplo, XMPP (Proto­colo extensible de mensajería y presencia, E xtensib le M essag ing and P resence P ro tocoí), que es un protocolo de mensajería instantánea y sirve para proporcionar reglas de comunicación en las que se ven implicados diferentes servicios. \j& Tabla 1.2 especifica algunas ser vicios comunes y los protocolos que los soportan.

Tabla 1.2. Lista de servicios y sus protocolos

Servicio P ro toco lo ("reg la")

World Wide Web (WWW)

HTTP (Protocolo de transferencia de hipertexto, Ifypertext Transpon Protocoí)

E-mail SMTP (Protocolo simple de transporte de correo, Simple M ail Transpon Protocoí) y POP (Protocolo de oficina de correos. Post Office Protocoí)

Mensaje instantáneo (Jabbcr. AIM)

XMPP (Protocolo extensible de mensajería y presencia. Extensible M essaging and Presence Protocoí) y OSCAR (Sistema abierto para la comunicación en tiempo real. Open System fo r Communication in Realtime)

Telefonía 1P SIP (Protocolo de inicio de sesión. Session ¡ni ti a t ion Protocoí)

http://fullengineeringbook.blogspot.com 51 of 643.

Page 52: Aspectos básicos de networking

18 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Muchas veces pensamos en las redes de un modo abstracto: creamos y enviamos un mensaje de texto y, casi de forma instantánea, se muestra en el dispositivo de destino. Aunque sabemos que entre nuestro dispositivo emisor y el dispositivo receptor hay una red por la que nuestro mensaje viaja, muy rara vez pensamos en todas las partes y piezas que constituyen esa infraestmctura. La siguiente lista explica cómo los elementes de las redes (dispositivos, medios y servicios) son conectados ntediante reglas para entregar un mensaje:

1. Un usuario final escribe en su PC un measaje instantáneo a un amigo utilizando una aplicación.

2. El mensaje instantáneo es convertido a un formato que puede ser transmitido a través de la red. Antes de ser enviados a sus destinos, es preciso convertir todos los tipos de formatos de mensajes (texto, vídeo, voz o datos) en bits. Una vez conver tido en bits, el mensaje instantáneo ya puede ser enviado por la red para su entrega.

3. La tarjeta de interfaz de red (NIC) que está instalada en el PC genera señales eléctricas que representan los bits y los coloca en el medio para que puedan viajar hasta el primer disposi­tivo de red.

4. Los bits pasan de un dispositivo a otro en la red local.

5. Si los bits tienen que abandonar la red local, salen a través de un router que conecta con una red diferente. Puede haber docenas, incluso cientos, de dispositivos que manipulen los bits en su ruta hacia su destino.

6. Cuando los bits se encuentran cerca de su destino, vuelven a atravesar dispositivos locales.

7. Finalmente, la NIC instalada en el dispositivo de destino acepta los bits y los convierte de nuevo en un measaje de texto legible.

Convergencia de redesLas tecnologías de comunicación evolucionaron en diferentes momentos y en distintos lugares a lo largo de siglo XX. Las necesi­dades militares dieron lugar a muchos desarrollos en la tecnología de la difusión de radio, mientras que los desarrollos en la difusión de la televisión tuvieron lugar en respuesta a una demanda del mercado. El teléfono evolucionó como una tecnología cableada y después como una tecnología inalámbrica. Los desarrollos en la comunicación entre computadoras se produjeron mucho más tarde en el mismo siglo. Por

http://fullengineeringbook.blogspot.com 52 of 643.

Page 53: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 19

ejemplo, el primer mensaje de correo electrónico en formato de texto se envió en la década en 1960, pero el correo electrónico no se popu­larizó hasta la década de 1980. Ahora es muy común utilizar una computadora para la mensajería instantánea, las llamadas de teléfono y el video compartido.La tecnología y los protocolos de cada uno de los métodos de comu­nicación se desarrollaron en gran medida con independencia unos de otros, y la mayoría de los usuarios de servicios de TV. telefonía y computación tenemos que pagar a proveedores diferentes por cada servicio. Pero los desarrollos más recientes en cada área han llevado a la difusión y la telefonía a la tecnología digital que ya era utilizada por las computadoras. Esta integración de tecnologías en una plata­forma digital es lo que se denomina convergencia.La convergencia se produce cuando los teléfonos, las difusiones y las comunicaciones por computadora utilizan todos ellos las mismas reglas, dispositivos y medios para transportar sus mensajes. En una red, o plataforma, convergida, los diferentes dispositivos, como tele visores o teléfonos celulares, utilizarán una infraestructura de red común para comunicarse.

La Figura 1.3 muestra a la izquierda el concepto de sistemas no con­vergentes y a la derecha una red que ha convergido.

Mod do «ríen « tp cn IN o i

Figura 1.3. Convergencia.

Las tecnologías de redes todavía siguen evolucionando y conver­giendo. A medida que se produzcan mejoras, los servicios ofrecidos se irán extendiendo más allá de las comunicaciones y en las aplica­ciones compartidas. La convergencia de los distintos tipos de redes de comunicaciones en una plataforma representa la primera fase de la construcción de la red de información inteligente. Actualmente estamos en esta fase de la evolución de la red. La siguiente fase será consolidar no sólo los dLstintos tipos de mensajes en una sola red.

http://fullengineeringbook.blogspot.com 53 of 643.

Page 54: Aspectos básicos de networking

20 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

sino también consolidar en dispositivos de red integrado las aplica­ciones que generan, traasmiten y aseguran los me asajas. No sólo la voz y el vídeo se transmiten por la misma red; los dispositivos que realizan la conmutación telefónica y la difusión de video serán los mismos que enrutan los mensajes a través de la red. La plataforma de comunicaciones resultante proporcionará una funcionalidad de aplicación de alta calidad a un coste reducido.

Internet es el primer ejemplo de la convergencia de tecnologías. Los sitios web en les que los usuarios interactúan a través de sitios de tele­fonía web y de vídeo compartido están entre los más populares de la \\feb, y algunos existen desde hace tan sólo un par de años. Conside­rando k) rápidamente que estos servicios se han popularizado en la Wfeb, no es descabellado pensar que surgirán servicios nuevos que cambiarán la forma en que trabajamos y nos divertimos en la Web.

La arquitectura de InternetEl término arquitectura de red se refiere a los esquemas concep­tuales sobre los que se construye una red física. Del mismo modo que el arquitecto de un edificio debe considerar la función del edi­ficio y las necesidades que se esperan de los usuarios del mismo, así también los arquitectos de las redes deben diseñar Internet para que se adapte a las necesidades de la Web y de sus usuarios. Internet ha superado, con mucho, las expectativas originales en cuanto a tamaño y uso, que es un testimonio de la fortaleza de los fundamentos sobre los que se planificó e implementó Internet,

La arquitectura de redEl diseño de Internet satisface cuatro expectativas fundamentales: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y segu ridad. Vamos a introducir aquí estos temas, y dejamos la explicación de su irnplementación para la siguiente sección.

La tolerancia a fallos, en términos sencillos, significa que Internet seguirá funcionando con normalidad incluso aunque fallen algunos de los componentes de la red. La redundancia, o la duplicación de equipos y medios, es un factor clave en la tolerancia a fallos. Si falla un servidor, un servidor redundante que realiza las mismas funciones debe ser capaz de retomar el trabajo hasta que se realicen las repara­ciones precLsas. Si lo que falla es un enlace de datos en una red tole

http://fullengineeringbook.blogspot.com 54 of 643.

Page 55: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 21

rante a fallos, los mensajes serán enrutados hacia su destino por una ruta duplicada. 1.a Figura 1.4 esboza una red tolerante a fallos en la que ha fallado un router.

Figura 1.4. Tolerancia a fallos.

La escalabilidad describe la capacidad de la red para crecer y reac­cionar a cambies futuros. Una red escalable puede aceptar usuarios y equipos nuevos sin tener que empezar con otro diseño. Como mencio- ramos anteriormente, no cabe duda de que se producirán cambios en cómo se utilizan las redes, y una red adaptable, o escalable. permitirá la inserción de usuarios nuevos sin tener que reconstruir la red entera. Uña red escalable será capaz de crecer interna y externamente, fusio­nando otras redes para formar una btternetwork que puede crecer para seguir el ritmo marcado por las demandas de los usuarios.La QoS indica el nivel de rendimiento de los servicios ofrecidos a través de la red. Los servicios como el vídeo o la voz en directo pueden requerir más recursos que los servicios como el correo elec­trónico. Como muchas tecnologías han convergido en una plata­forma. la separación de tipos de servicios en esa plataforma puede permitir una prioridad más alta para un servicio que para otro. Por ejemplo, el administrador de una red puede determinar que los datos de los asistentes a una reunión web tienen prioridad sobre el servicio de correo electrónico. La configuración de los dispositivos para prio- rizar unos tipos de datos u otros es un ejemplo de QoS.

La seguridad de las redes es esencial para que el público tenga con­fianza en usar Internet. Los que utilizan Internet para hacer negocios demandan seguridad para sus transacciones financieras, y las organi­zaciones y las empresas que requieren información personal (por ejemplo, un hospital o la consulta de un médico) deben proporcionar la protección de la privacidad de sus clientes. Así como los eluda-

http://fullengineeringbook.blogspot.com 55 of 643.

Page 56: Aspectos básicos de networking

22 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

danos de una ciudad esperan protección y seguridad, lo mismo espera la comunidad de usuarias web. Sin esa seguridad, al igual que los ciudadanos de esa ciudad, los usuarios buscarán otro lugar para hacer sus negocios. Los mensajes encriptados y el uso de disposi tivos de seguridad en la entrada de una red local son métodos de ímplementación de seguridad.

Sin embargo, la encriptación y los fírewalls (cortafuegos) no son necesariamente suficientes para proteger una red. Las expectativas de seguridad y privacidad que resultan del uso de las intemetworks para intercambiar información confidencial y vital para los negocios exceden lo que la arquitectura actual puede ofrecer. En consecuencia, se está dedicando mucho esfuerzo en esta área de investigación y desarrollo. Mientras tanto se están implementando muchas herra­mientas y procedimientos para combatir los fallos de seguridad inhe rentes de la arquitectura de redes.La Figura 1.5 muestra cómo la configuración de un firewall en un router añade seguridad a la arquitectura de red al encargarse de con­trolar el acceso a la red.

Figura 1.5. Seguridad de la red

Arquitectura de red tolerante a fallosLos arquitectos de Internet empezaron sus diseños oon la tolerancia a fallos como prioridad máxima. Internet nació cuando los proyectistas del Departamento de Defensa de Estados Unidos (DoD) quisieron

http://fullengineeringbook.blogspot.com 56 of 643.

Page 57: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 23

diseñar un medio de comunicación que pudiera resistir una destrucción masiva de la línea telefónica y otras infraestructuras de comunicación.

Redes de conmutación de circuitos y orientadas a la conexiónLa infraestructura existente en ese momento era la de una red de con­mutación de circuitos y orientada a la conexión. Los operadores de telefonía y los sistemas de marcación telefónica primitivos conec taban las llamadas telefónicas estableciendo un circuito temporal que era una conexión física por la que la señal telefónica viajaba desde el emisor hasta el receptor. La tecnología era orientada a la conexión porque cualquier problema en el servicio o por una desconexión física entre las dos usuarios interrumpía la llamada. Por tanto, se hacía necesario iniciar una llamada nueva y proveer un circuito nuevo.

El diseño de circuito conmutado proporcionó un nuevo servicio a los dientes, pero también tenia sus errores. Por ejemplo, cada circuito sólo podía estar ocupado por una llamada, y ninguna otra llamada podía ocupar el circuito hasta que la llamada anterior finalizara. Esta deficiencia limitaba la capacidad del sistema telefónico y lo hada caro, especialmente para las llamadas a larga distancia. Desde la perspectiva del DoD, el sistema era vulnerable, ya que podía inte- rrumpirse fácilmente por ataques enemigos.

Redes de conmutación de paquetes, sin conexiónLa respuesta al problema de la tolerancia a fallos fue cambiar a una red sin conexión, por paquetes conmutados. En una red de este tipo, cada mensaje se divide en bloques de datos más pequeños, conocidos como paquetes, que llevan información para el emisor y el receptor. Ijos paquetes viajan por una o más redes a lo largo de varías rutas y se reensamblan en el destino.

\jos paquetes viajan independientemente unos de otros, y a menudo toman rutas diferentes camino de su destino.

Los mensajes normalmente se dividen en miles de paquetes, y no es raro que algunos se pierdan por el camino. Los protocolos permiten esto y contienen métodos para solicitar la retransmisión de los paquetes perdidos en ruta.

La tecnología de paquetes conmutados es sin conexión porque no requiere una conexión activa para la llamada. Esto permite una

http://fullengineeringbook.blogspot.com 57 of 643.

Page 58: Aspectos básicos de networking

24 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

mayor eficacia que las redes por circuito conmutado, ya que varios usuarios pueden usar simultáneamente los circuitos de la red. La tec nología de conmutación de paquetes es tolerante a fallos porque evita el peligro que supone contar con un solo circuito para la fiabilidad del servicio. Si falla una ruta de la red. otra ruta de red distinta puede entregar el mensaje entero.

La Figura 1.6 representa una red de conmutación de paquetes con varias rutas alternativas entre el origen y el destino.

Las redes de paquetes conmutados son el estándar para Internet, pero queda un pequeño nicho en el mercado para las redes de circuitos conmutados. Estas últimas permiten actualmente el fallo de un cir­cuito y el reestablecimiento de la sesión, y a algunos clientes les gustan la fiabilidad y la seguridad que ofrecen los circuitos dedi­cados modernos. Las conexiones de circuitos conmutados son más caras que las redes de paquetes conmutados, pero muchas institu­ciones requieren la disponibilidad constante y la seguridad de un cir­cuito y no tienen reparos en pagar un precio adicional.

Arquitectura de red escalableUna red escalable puede crecer sin sufrir cambios sustanciales en su núcleo. Internet es un ejemplo de diseño escalable. Internet ha cre­cido exponencialmente en la última década, pero el diseño del núcleo

http://fullengineeringbook.blogspot.com 58 of 643.

Page 59: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 25

no ha cambiado. Internet es una colección de muchas redes privadas y públicas interconectadas medíante routers.

Los grandes proveedores de servicios de Internet (ISP) de nivel 1 alojan los servidores de dominios más grandes que rastrean las direc­ciones de Internet. Esta información se duplica y comparte en los niveles inferiores del sistema. Este diseño jerárquico multinivel per­mite que la mayoría del tráfico sea procesado fuera de los servidores de nivel superior. Esta distribución en el procesamiento del trabajo significa que los cambios efectuados en los niveles inferiores, como la agregación de un ISP nuevo, no afecta a los niveles superiores.I2l Figura 1.7 muestra el diseño jerárquico de la Web. El tráfico entre los niveles inferiores puede pasar por alto los servidores de nivel superior en Internet. De este modo, los niveles superiores trabajan de forma más eficaz y proporcionan rutas alternativas cuando se alcanzan picos en el tráfico web.

Figura 1.7. Internet jerárquica.

Aunque Internet es una colección de redes independientemente administradas, el crecimiento de la Web es posible debido a que los administradores de las redes individuales se adhieren a los estándares que hacen posible la interconectividad y la escalabilidad. Los admi­nistradores de redes también deben adaptarse a los estándares y pro­tocolos nuevos que mejoran la usabilidad de Internet. Las redes que no se adhieren a los estándares pueden encontrarse con problemas de comunicación al intentar conectarse a Internet.

http://fullengineeringbook.blogspot.com 59 of 643.

Page 60: Aspectos básicos de networking

26 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Cómo proporcionar la calidad de servicioCuando Internet se hizo de uso público por primera vez, todos nos asombramos con las nuevas tareas que podíamos realizar y éramos tolerantes con los retardos y la pérdida de mensajes. Ahora, sin embargo, los usuarios nos hemos adaptado a velocidades más altas y a una mayor calidad de servicio (QoS).

La QoS se refiere a los mecanismos que gestionan un tráfico de red congestionado. 1.a congestión aparece cuando la demanda de los recursos de red excede la capacidad disponible. I lay ciertas restric­ciones en cuanto a recursos de red que no pueden evitarse. Entre estas restricciones están las limitaciones de la tecnología, los costes y la disponibilidad local de un servicio de ancho de banda alto. El ancho de banda de la red es la medida de la capacidad de transporte de datos que tiene la red. Cuando se intentan comunicaciones simul­táneas a través de la red, la demanda de ancho de banda de red puede exceder su disponibilidad. La solución más obvia a esta situación es aumentar la cantidad de ancho de banda disponible. Pero, debido a las restricciones anteriormente mencionadas, esto no siempre es posible.

Mediante la QoS. un administrador puede elegir qué tráfico tiene prioridad de procesamiento en la red. Por ejemplo, la mayoría de nosotros espera que el servicio de telefonía sea fiable y limpio. Muchas compañías quieren ahorrar dinero trasladando las llamadas telefónicas de larga distancia a Internet mediante el uso de servicios VblP (Voz sobre Protocolo Internet, Voice over Internet Protocot). Si los usuarios no pueden distinguir ninguna diferencia entre los telé­fonos convencionales y los teléfonos VoIP, no se sentirán molestos por el cambio. Pero si la congestión de la red provoca que los telé fonos VoIP experimenten retrasos y pérdidas de llamadas, los usua­rios regresarán al servicio antiguo y más caro. El administrador de la red debe garantizar una calidad del servicio de voz tan alta como sea posible, y lo puede conseguir dando prioridad al tráfico de voz sobre cualquier otro tráfico web.

Las diferentes compañías e instituciones tienen distintas necesidades y prioridades. Algunas compañías podrán priorízar el tráfico de voz, mientras que otras podrían querer priorizar el tráfico de vídeo, y otros preferirían ofrecer prioridad al tráfico que transporta datos finan­cieros. Todas estas diversas necesidades pueden satisfacerse clasifi­cando el tráfico de red y asignando prioridades a cada clasificación.

http://fullengineeringbook.blogspot.com 60 of 643.

Page 61: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 27

Clasificar el tráfico significa ordenar el tráfico web por categorías. Como existen muchos tipos de tráfico web. no resulta práctico asignar a cada uno su propia prioridad. Asi. el uso de una categoría para el tráfico que es sensible al tiempo, como la voz y el vídeo, y otra categoría para el tráfico menos sensible, como el correo electró­nico y las transferencias de documentos, es una forma de clasificar el tráfico en grupos manejables. No todas las redes tienen las mismas prioridades, e instituciones diferentes asignarán tipos de datos en categorías diferentes de acuerdo a sus necesidades. Una vez clasifi­cados los tipos de tráfico, pueden colocarse en colas.

A continuación tiene algunos ejemplos de decisiones sobre la prio ridad que podría tomar una empresa:

■ Comunicación sensible al tiempo: aumentar la prioridad para servicios como la telefonía y la distribución de vídeo.

■ Comunicación no sensible al tiempo: reducir la prioridad de la recuperación de páginas web o correos electrónicos.

■ Importancia alta para una empresa: aumentarla prioridad de los datos de control de la producción o de transacciones empresariales.

■ Comunicación no deseable: reducir la prioridad o bloquear la actividad no deseada, como la compartición de archivos p eer-to -p eer o el ocio en directo.

Colocar en cola significa "disponer en fila". Un ejemplo de prioridad de cola lo encontramos en el contador de un mostrador de facturación de un aeropuerto. Hay dos clases de pasajeros haciendo cola: una cola para los pasajeras de la clase turista, y otra cola separada al final del mostrador para los pasajeros de primara clase. Cuando los agentes de la aerolínea empiezan a desempeñar sus funciones, ayudarán a que los pasajeros de la cola de primera dase se pongan por delante de cual­quiera que lleva esperando mucho más tiempo en la cola de clase turista. Los pasajeros de la clase turista siguen siendo importantes, y los agentes les ayudarán, pero las aerolíneas otorgan prioridad a los pasajeros de primera clase porque valoran el beneficio extra que esos dientes suponen para la compañía.

En la prioridad de networking, la colocación en cola es como el pro ceso del mostrador de facturación de la aerolínea. Los administra­dores de redes asignan prioridades a las categorías de tráfico y per­miten que las categorías más importantes tengan un mejor acceso al ancho de banda de la red. La Figura 1.8 muestra diferentes clases de tráfico con distintas prioridades de acceso al ancho de banda.

http://fullengineeringbook.blogspot.com 61 of 643.

Page 62: Aspectos básicos de networking

28 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

4 Lu tr * \

IP t e * /C ¡U Oc onorota M a h u a n n a d c r l m i muMO

V /

I r s p i r s p i r g i r M « U t a i x p o r c w * ! » f l t f i M to tfc p * q u M M

C o t d i | ( W M i w h i n i r

I k i e i k j

= > = \

r n t o t t i i l n r r t ----- -

1I1

i -

Figura 1.8. Prioridad en cola.

Sigamos con el ejemplo anterior del tráfico VoIP en una empresa. Si el tráfico de voz tiene un acceso mejor al ancho de banda de la com­pañía que el resto del tráfico, la calidad de la voz será buena y los usuarios quedarán probablemente más satisfechos. Los usuarios satisfechos utilizarán el servicio VoIP y ahorrarán dinero a la empresa. La reducción de los costes y un mejor servicio son los prin­cipales incentivos para que los administradores de redes propor cionen QoS.

Seguridad en la redInternet ha demostrado ser la tierra fértil de los negocios, y las tran­sacciones entre empresas y el comercio electrónico (e-commerce) están soportando un crecimiento significativo año tras año. Sin embargo, el mismo entorno que atrae negocios legítimos, también atrae artistas del timo y vándalos. Poner en riesgo la integridad de los activos de una empresa puede conllevar unas repercusiones empresa ríales y financieras serias. En consecuencia, la seguridad de la red es una importante preocupación de los proveedores y usuarios web. y la seguridad web es una parte clave de cualquier plan de administración de redes.

Una brecha en la seguridad de una red puede conducir a diversas consecuencias serias, como las siguientes:

■ Interrupción en el suministro de electricidad a la red. lo que provoca una pérdida de la comunicación y las transacciones empresariales.

■ Pérdida de personal o de fondos empresariales.

■ Robo de la propiedad intelectual, como propuestas de pro­yectos, patentes y planes estratégicos.

http://fullengineeringbook.blogspot.com 62 of 643.

Page 63: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 29

■ Exposición de datos confidenciales del cliente.

Cada uno de estos ejemplos puede provocar que un cliente pierda la confianza en la empresa y se acelere su traslado a un distribuidor más fiable. A fin de proporcionar seguridad, un administrador de redes debe dirigir dos áreas:

■ Seguridad de la infraestructura de la red.

■ Seguridad del contenido.

Asegurar la infraestructura de la red significa proteger los disposi­tivos del contacto exterior. El bloqueo de las puertas de la sala de computadoras y el uso de una protección mediante una contraseña de calidad en el equipo de red y en el software son unos sencillos pasos que pueden llegar lejos en la protección de una infraestructura.

La protección del contenido de la red significa proteger los datos almacenados en los dispositivos de red y proteger los paquetes que transportan datos hacia el interior o liada el exterior de la red. 1.a seguridad del contenido de una red significa proteger la confidencia­lidad. manteniendo la integridad de la comunicación y asegurando la disponibilidad de la red.

Garantizando ia confidencialidadLa privacidad de los datos está destinada a que únicamente los recep­tores deseados y autorizados (personas, procesos o dispositivos) puedan leer los datos. Existen diferentes métodos para garantizar la confidencialidad de los datos. Contar con un potente sistema de autenticación del usuario, imponer unas contraseñas que resulten difíciles de adivinar e instar a los usuarios a que cambien sus contra­señas frecuentemente ayudan a restringir el acceso a las comunica­ciones y a los datos almacenados en los dispositivos conectados a una red. Cuando es apropiado, la encriptación del contenido asegura la confidencialidad y minimiza el descubrimiento o el robo de infor­mación.

Mantenimiento de la integridad de la comunicaciónEl término integridad de los datos hace referencia a tener la convic­ción de que la información no se ha alterado durante la transmisión desde el origen hasta el destino. La integridad de los datos se puede ver comprometida cuando se corrompe la información (intencionada o accidentalmente) antes de que el receptor pretendido la reciba. 1 ja

http://fullengineeringbook.blogspot.com 63 of 643.

Page 64: Aspectos básicos de networking

90 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

integridad del origen es la garantía de que se ha validado la identidad del emisor. 1 integridad del origen se puede ver comprometida cuando un usuario o un dispositivo falsifican su identidad y sumi­nistra información incorrecta a un receptor.

Las firmas digitales, los algoritmos de dispersión (hushing) y los mecanismos de suma de comprobación proporcionan la integridad del origen y de los datos en toda la red. a fin de evitar la modifica­ción no autorizada de la información.

Garantía de la disponibilidad

Asegurarse de que los recursos están disponibles para los usuarios autorizados es una parle importante de un plan de seguridad. Si una red no está disponible para una empresa utilizando prácticas empresa­riales basadas en la Web, la empresa puede sufrir un frenazo. Los ata­ques de b s virus de computadora y tos ataques por denegación de ser vicio (DoS) pueden ‘derribar" una red. Un ataque DóS se produce cuando computadoras externas inundan una red con tantas solicitudes de un servicio que tos usuarios legítimos no pueden acceder a esos recursos de la red. Entre las herramientas para combatir los virus y los ataques DoS podemos citar el software antivirus en los servidores y las computadoras de escritorio, y los firewatls, que son routers y servi­dores que actúan como guardabarreras de la red analizando el tráfico que entra y sale de la red. La construcción de unas infraestructuras de red completamente redundantes, con pocos punios únicos Je fallo que puedan provocar la caída de una red, puede reducir el impacto de estas amenazas.

La tolerancia a los fallos, la escalabilidad. la calidad de servicio y la seguridad son las bases para construir una red fiable y útil. Apren­derá más sobre esto y con más detalle en este libro y en el curso online, así como en cursos posteriores.

Tendencias del networking

La realización de unas predicciones precisas sobre un futuro lejano de la tecnología es una tarea compleja. Si echamos un vistazo a las tendencias actuales podemos apreciar unos desarrollos a corto plazo que ya asoman por el horizonte y la disponibilidad de nuevas opor­tunidades profesionales.

http://fullengineeringbook.blogspot.com 64 of 643.

Page 65: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 31

¿Hacia dónde vamos?La convergencia de los muchos medios de comunicación diferentes en una sola plataforma de red está alimentando el crecimiento expo­nencial de las capacidades de las redes. TVes tendencias principales están contribuyendo a la forma futura de las redes de información complejas:

■ Incremento del número de usuarios móviles.

■ Proliferación de dispositivos con capacidad de comunicación por red.

■ Expansión del rango de servicios.Las siguientes secciones describen cada una de estas tendencias y su posible impacto.

Usuarios móvilesLa tendencia del uso móvil está contribuyendo a que se produzcan cambios en el lugar de trabajo habitual: se está pasando de un entorno en el que los trabajadores se desplazan hasta unas oficinas a otro en el que la oficina viaja con el trabajador. Cada vez son más los trabajadores móviles que pueden utilizar dispositivos de bolsillo, como los teléfonos celulares, los portátiles y los asistentes digitales personales (PDA), que han evolucionado y han pasado de ser unos artículos de lujo a ser unas herramientas necesarias. El aumento del servicio inalámbrico en las áreas metropolitanas ha desvinculado a las personas de sus computadoras cableadas y les ha permitido tra­bajar lejos de sus escritorios.

Los trabajadores móviles y todos los que confiamos en los disposi­tivos portátiles requerimos una mayor conectlvidad móvil con las redes de datos. Esta demanda ha creado un mercado de servicios ina­lámbricos que ofrece una flexibilidad, cobertura y seguridad mayores.

Dispositivos nuevos y más capacesLa computadora sólo es uno de los muchos dispositivos de las redes de información actuales. Una proliferación de nuevas tecnologías se beneficia de los servicios de red disponibles.

Los hogares y las oficinas pequeñas tienen acceso a servicios como la tecnología inalámbrica y a un ancho de banda mayor que una vez sólo estaban disponibles para las oficinas corporativas y las institu-

http://fullengineeringbook.blogspot.com 65 of 643.

Page 66: Aspectos básicos de networking

32 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

dones educativas. Los teléfonos con capacidad web permiten a los usuarios acceder a aplicaciones de Internet y al correo electrónico allí donde se encuentren.

Las funciones llevadas a cabo por los teléfonos celulares, las PDAs, los organizadores y los pagers están convergiendo en dispositivos prtátiles individuales que gozan de una conectividad continua con los proveedores de servicios y contenido. Estos dispositivos, ante­riormente calificados como 'juguetes' o artículos de lujo, son ahora parte integral de cómo nos comunicamos. Además de los dispositivos móviles, tenemos dispositivos VoIP. sistemas de videojuegos y un amplio surtido de artilugios domésticas y para la oficina que se pueden conectar para usar servicios de red.

Mayor disponibilidad de serviciosLa amplia aceptación de la tecnología y el gran ritmo de la innova ción en los servicios a través de red crean una dependencia en espiral. A fin de satisfacer las demandas de los usuarios, se intro­ducen servicios nuevos y se mejoran los antiguos. A medida que los usuarios van confiando en estos servicios extendidos, solicitan cada vez más capacidades. Entonces, la red crece para dar soporte a esta creciente demanda. Las personas dependemos de los servicios pro porcionados a través de la red y, por consiguiente, dependemos de la disponibilidad y la fiabilidad de la infraestructura de red subya­cente.

Estos usuarios altamente móviles y sus dispositivos cada vez más potentes requieren servicios más complejos que sean fiables y seguros. A medida que el público tiene a su disposición herramientas y servicios mejorados, demanda también un aumento del ancho de banda.

Estos aumentos de la demanda apuntan a un crecimiento de las redes y de las nuevas oportunidades ligadas a ellos. El desafio de seguir el ritmo de una red de usuarios y servicios siempre en expansión es res­ponsabilidad de profesionales de redes y de TI entrenados.

Oportunidades profesionales de networkingLa implementación de nuevas tecnologías modifica continuamente los campos de la tecnología de la información (TI). Los arqui­tectos de redes, los jefas de seguridad de la información y los

http://fullengineeringbook.blogspot.com 66 of 643.

Page 67: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 33

especialistas en comercio electrónico se están combinando con los ingenieros de software y los administradores de bases de datos en el mercado de TI.A medida que la naturaleza de los campos que no son de TI. como la administración hospitalaria y la educación, vaya siendo cada vez más técnica, habrá una mayor necesidad de profesionales de TI con cono­cimientos en diversos campos como la medicina y la educación.

http://fullengineeringbook.blogspot.com 67 of 643.

Page 68: Aspectos básicos de networking

34 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

ResumenLas redes de datos juegan un papel creciente en cómo nos comuni­camos los seres humanos entre nosotros. Internet y las redes locales tienen un impacto directo en la vida, el aprendizaje y el trabajo de las personas. El proceso de entregar mensajes a través de una red de computadoras implica protocolos que definen acuerdos sobre cómo entregar el mensaje entre los dispositivas de usuario a través de un medio. El tipo de medio y los dispositivos que se utilizan para entregar el mensaje también están sujetos a los protocolos apro piados.

Las redes de datos convergentes pueden proporcionar diferentes tipos de servicios, incluyendo mensajes de texto, voz y vídeo entre los usuarios finales. Las redes convergidas ofrecen a las empresas la oportunidad de reducir los costes y ofrecer a los usuarios una variedad de servicios y contenido. Sin embargo, el diseño y la admi­nistración de las redes convergidas requieren experiencia y conoci­mientos amplios de networking si se entregan todos los servicios como se espera a los usuarios.

La arquitectura de una red debe ofrecer escalabilidad, tolerancia a fallos, calidad de servicio y seguridad.

La QoS es un parte importante de la planificación de una red que puede afectar a la productividad del usuario. La ordenación de los datos de red puede ofrecer un equilibrio eficaz de los tipos de datos que fluyen a través de la red. La seguridad de la infraestructura de red y el contenido seguirán siendo un elemento esencial de una red exitosa, pues afecta directamente a la confianza del usuario.

PrácticasLas prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Actividad 1.1: uso de Googie Earth para ver el Mundo (1.1.1.4)

Utilice las Imágenes de satélite disponibles a través de Internet para explorar su mundo._________________________________________

Actividad 1.2: identificación de las principales vulnerabili­dades de la seguridad (1.4.5.3)

http://fullengineeringbook.blogspot.com 68 of 643.

Page 69: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 35

m

w

ftecket tracer □ Ejercicio

Una vez completada esta actividad, estará en condiciones de usar el sitio SANS para identificar rápidamente las amenazas a la seguridad de Internet y explicar cómo se organizan esas amenazas._________

Práctica 1.1: uso de herramientas de colaboración: IRC y MI (16.1.1)En esta práctica definirá Internet Relay Chat (IRC) y la Mensajería instantánea (IM). También enumerará varios abusos y problemas de seguridad de los datos en la MI.______________________________Práctica 1.2: uso de herramientas de colaboración: wikis y Web Logs (1.6.2.1)

En esta práctica definirá los términos wiki y blog. También tendrá que explicar el propósito de un wiki y un blog y cómo se utilizan estas tecnologías en la colaboración.___________________________

Muchas de las prácticas incluyen actividades con Packet Tracer en las que utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

RepasoComplete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.1. ¿Qué forma de comunicación es un tipo de comunicación en

tiempo real y basada en texto entre dos o más personas que uti­lizan principalmente el texto para comunicarse?

A. Weblogs.B. Wikis.

C. Mensajería instantánea.

D. Podcasting.2. ¿Qué tipo de red proporciona a los clientes un acceso limitado

a los datos corporativos como el inventario, las listas de piezas y los pedidos?A. Intranet.B. Extranet.

C. Intemetwork.

D. Internet.

http://fullengineeringbook.blogspot.com 69 of 643.

Page 70: Aspectos básicos de networking

36 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

3. _______________ son páginas web de colaboración creadas yeditadas por los usuarios.

4. ¿Qué prioriza el tráfico y sus características para administrar los datos?

A. Administración de la red.

B. Tráfico de la red.

C. Estrategia QoS.

D. Evaluación de la red.

5. Las reglas que gobiernan el proceso de la comunicación porred se denominan______________ .

6. ¿Qué procesos de tráfico de red deben estar en su sitio para que las estrategias de calidad de servicio funcionen correctamente? (Seleccione dos.)

A. El tráfico se clasifica basándose en los requisitos de calidad de servicio.

B. Se asignan prioridades a cada clasificación de datos de aplicación.

C El tráfico web siempre se asigna a la cola de alta prioridad para su procesamiento.

D. Las películas digitales siempre se asignan a la cola de alta prioridad para su procesamiento.

E. El tráfico de e-mail siempre se asigna a la cola de baja prioridad.

7. Los cables de cobre y los cables de fibra óptica son dos tiposd e _______________ de red.

8. Elija dos componentes de la arquitectura de red.

A Las personas que comprenden la red humana.

B. El potencial de crecimiento integrado.

C. La transferencia de datos a través de la red.

D. Las tecnologías redundantes.

E l^ s empresas que operan y mantienen la red de datos.

9. Los símbolos que representan gráficamente los dispositivos ylos medios de red se denominan___________ .

10. ¿Por qué tres razones se rechazaron las tecnologías de circuitos conmutados y orientadas a la conexión cuando se estaba desa­rrollando la Internet? (Seleccione tres.)

http://fullengineeringbook.blogspot.com 70 of 643.

Page 71: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 37

A. Las tecnologías de circuitos conmutados requerían que un mensaje se dividiera en varios bloques de mensaje que contenían información de direccionamiento.

B. Las primeras redes de circuitos conmutados no estable­cían automáticamente circuitos alternativos en caso de que se produjera un fallo de circuito.

C. Las tecnologías de circuitos conmutados requerían el esta­blecimiento de un circuito abierto entre los puntos finales de la red aunque no se estuvieran transfiriendo datos acti­vamente entre ubicaciones.

D. La calidad y la consistencia de los mensajes traasmitidos a través de una red orientada a la conexión y por circuitos conmutados no se puede garantizar.

R El establecimiento de circuitos abiertos simultáneos para la tolerancia a fallos es costoso.

11. Seleccione las tres razones por las que se utilizó la tecnología de comunicaciones de datos por conmutación de paquetes y sin conexión cuando se desarrolló Internet.

A. Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos.

B. Utiliza con eficacia l infraestructura de la red para trans ferir datos.

C. Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red.

D. Permite facturar el uso de la red según la cantidad de tiempo que una conexión esté establecida.

E. Requiere que se establezca un circuito de datos entre el origen y el destino antes de que puedan transferirse los datos.

12. U n _____________ es un dispositivo que ayuda a encaminarlos measajes entre redes.

13. ¿Cuál es el papel que desempeña la QoS en una red conver gida?

A. Garantiza la eliminación de todo el tráfico por encima de los niveles de ancho de banda disponibles.

B. Establece prioridades de entrega para los diferentes tipos de comunicación en una red.

C. Determina las prioridades precisas para todos los tipos de comunicación de red.

http://fullengineeringbook.blogspot.com 71 of 643.

Page 72: Aspectos básicos de networking

38 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

D. Permite que el ancho de banda que no se utiliza sea com­partido por otras oiganízaciones dentro de la red.

14. ¿Qué término describe una plataforma común para los diversostipos de comunicación?

A. Escalabilidad.

B. Convergencia.

C. Tolerancia a fallos.

D. Calidad de servicio.

15. Los mensajes sin conexión se dividen e n __________ .

16. De lo siguiente, ¿qué está relacionad con la seguridad de lainfraestructura de la red?

A. Un competidor que accede a información sensible a través de una red inalámbrica desprotegida.

B. Unos trabajadores que cortan un cable de red accidental mente mientras realizan una excavación.

C. Un empleado contrariado que altera información en una base de datos de clientes.

D. Una secretaria que envía información confidencial en una respuesta a un e-mail falso que parece proceder de su Jefe.

Preguntas y actividades avanzadasEstas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.

1. A un trabajador se le asigna trabajar en un proyecto con un empleado de otra ciudad. Durante las reuniones oniine. Itay periodos de comunicaciones de vídeo incompletas y de comu­nicaciones de voz distorsionadas. ¿Qué combinación de las siguientes condiciones podría provocar estos problemas?

A. Una escalabilidad pobre en el diseño de la red.

B. Una mala seguridad, que permite que alguien descargue archivos de música y vídeo en el trabajo.

C. La carencia de enlaces redundantes con el firewall.

D. Una QoS pobre.

http://fullengineeringbook.blogspot.com 72 of 643.

Page 73: Aspectos básicos de networking

Capitulo 1: Viviendo en un mundo de redes 39

Packet tracer □ Actividad

2. ¿Qué pareja de términos describe una comunicación de red en la que un banco tiene acceso exclusivo de 24 horas a un ATM? (Seleccione una opción.)

A Sin conexión y conmutación de paquetes.B. Conmutación de paquetes y orientado a la conexión.C. Conmutación de circuitos y orientado a la conexión.

D. Conmutación de circuitos y sin conexión.Busque este Icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo afrontar las pre­guntas y actividades avanzadas de este capítulo.

Para aprender másSi desea aprender más sobre los hechos memorables que han tenido lugar en la historia de las comunicaciones, lea sobre Claude Shan non y su famoso ensayo, ‘A Mathematical Theory of Communication".

http://fullengineeringbook.blogspot.com 73 of 643.

Page 74: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 74 of 643.

Page 75: Aspectos básicos de networking

CAPÍTULO 2

Comunicación por red

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

■ ¿Cuál es la estructura de una red. incluyendo los dispositivos y los medios necesarios para las comu­nicaciones?

■ ¿Qué función desempeñan los protocolos en las comunicaciones por red?

■ ¿Cuáles son las ventajas de uti­lizar un modelo por capas para

Conceptos claveEste capitulo hace uso de los siguientes c< el glosario.

Canal 43 Segmentación 44 Multiplexación 44

Switch 45 Dispositivo final 46 Host 46

Cliente 47 Dirección de host 47 Dirección física 47

Dispositivo intermediario 47 Codificar 49

Red de área local (LAN) 50 Proveedor de servicios de Internet

(1SP) 51

Protocolos 53 Suite de protocolos 55

describir la funcionalidad de la red?

■ ¿Cuál es el papel de cada una de las capas de los modelos de red OS1 y TCP/iP?

■ ¿Cuál es la importancia de los esquemas de direccionamiento y denominación en las comunica­ciones por red?

íptos clave, cuya definición encontrará en

Instituto de ingenieros el ctricos y electrónicos (IEEE) 56

Gruf>o de ingeniería de Internet (IETF) 56

Modelos por capas 58 TCP/IP 59 Encapsulación 61 Desencapsulación 61 Unidad de datos del protocolo

(PDU) 61 Segmento 61 Trama 61Interconexión de sistemas abiertos

(OS1) 63Organización internacional para

la normalización (ISO) 63 Puerto 68

http://fullengineeringbook.blogspot.com 75 of 643.

Page 76: Aspectos básicos de networking

42 Aspectos básicos de netw orking. Guía de estudio de CC N A Exploratton

Cada vez nos conectan más redes. Las personas nos comunicamos onlíne desde cualquier lugar. Una tecnología eficaz y fiable permite la disponibilidad de las redes cuandoquiera y dondequiera que las necesitemos. Como la red humana sigue creciendo, la plataforma que la conecta y soporta también debe crecer.

En lugar de desarrollar sistemas exclusivos e independientes para la entrega de cada nuevo servicio, la industria de las redes en su con­junto ha desarrollado los medios necesarios para analizar la plata­forma existente y mejorarla incrementalmente. Esto garantiza que las comunicaciones existentes seguirán manteniéndose a la vez que se introducen servicios nuevos que son más rentables y tecnológica­mente más avanzados.

Este libro se centra en estos aspectos de las redes de información:

■ Dispositivos que constituyen la red.

■ Medios que conectan los dispositivos.

■ Mensajes que se transportan a través de la red.

■ Reglas y procesos que gobiernan las comunicaciones por red.

■ Herramientas y comandos para construir y mantener las redes.

Bi el estudio de las redes es primordial el uso de los modelos gene­ralmente aceptados que describen las funciones de la red. Dichos modelos proporcionan la estructura para comprender las redes actuales y facilitar el desarrollo de nuevas tecnologías que ofrezcan soporte a las futuras necesidades de comunicación. En este libro conocerá estos modelos y las herramientas diseñadas para analizar y simular la funcionalidad de la red. Dos de las herramientas que le permitirán construir e interactuar con redes simuladas son el software Packet Tracer 4.1 y el analizador de protocolos de red Wireshark.

En este capítulo explorará los fundamentos de la comunicación y cómo se aplican a las comunicaciones en y entre las redes de datos. También aprenderá sobre dos importantes modelos que describen el proceso de las comunicaciones por red y los dispositivos que se uti­lizan para conseguir la comunicación entre hosts de red.

La plataforma de las comunicacionesLas redes se están conviitiendo en la base de la comunicación humana a distancia. En la década pasada, poco más o menos, las cartas perso­nales se convirtieron en correos electrónicos, los documentos escritos

http://fullengineeringbook.blogspot.com 76 of 643.

Page 77: Aspectos básicos de networking

Capítulo 2: Com unicación por red 43

a máquina y a mano se convirtieron en archivos de procesador de texto, las fotografías se convirtieron en digitales, y las llamadas telefó nicas pasaron de ser analógicas a digitales. Esta transformación a una plataforma digital es posible porque las redes de computadoras han crecido en tamaño, fiabilidad y diversidad, lo que nos ha permitido beneficiamos de las ventajas de la comunicación digital, l^ s siguientes secciones se centran en la plataforma para esta comunicación digital que se basa en conoeptos de comunicación fundamentales.

Estos conceptos se aplican a los dispositivos y los medios que per miten el envío de mensajes de datos entre usuarios finales.

Los elementos de la comunicaciónLas personas intercambiamos ideas utilizando muchos métodos de comunicación diferentes. Todos estos métodos tienen tres elementos en común:

■ Origen del mensaje, o emisor. El origen de los mensajes somos las personas, o los dispositivos electrónicos, que nece­sitamos enviar un mensaje a otros individuos o dispositivos.

■ Destino, o receptor del mensaje. El destino recibe el men saje y lo interpreta.

■ Canal. Un canal consta de los medios que proporcionan el camino por el que los mensajes pueden viajar desde el origen hasta el destino.

Este modelo de enviar un mensaje a través de un canal a un receptor también es la base de la comunicación por red entre computadoras. Las computadoras codifican el measaje en señales binarias y las transportan a través de un cable o a través de un medio inalámbrico hasta el receptor, que conoce las reglas que debe seguir para entender el mensaje original.En la Figura 2.1 se ilustra el modelo básico de comunicación entre las personas y entre las computadoras.

M an»** Sartal M a n u |»

Ongon | Q xSicador }-♦ [ ta ra ir fc a r [-♦ MMftXfe a n im o deltm ir r v H nQ c n l

w m a f e

Figura 2.1. Elementos de la comunicación por red

En este libro, el término red se refiere a las redes de datos que trans­portan mensajes cuyo contenido es texto, voz, vídeo y otros tipos de datos.

http://fullengineeringbook.blogspot.com 77 of 643.

Page 78: Aspectos básicos de networking

44 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Comunicación de los mensajesLas redes de computadoras transportan mensajes grandes y pequeños. Los dispositivos a menudo intercambian actualizaciones que son pequeñas y requieren muy poco ancho de banda, aurxjue es algo muy importante. Otros mensajes, como, por ejemplo, fotogra­fías de alta calidad, pueden ser muy grandes y consumir gran can tidad de recursos de red.

Enviar una fotografía grande como un flujo de datos continuo puede significar que un dispositivo pierda una actualización importante u que otra comunicación tenga que reenviarse, utilizando incluso más ancho de banda.

La respuesta a este problema es un proceso denominado segmenta­ción, en el que todos los mensajes se dividen en fragmentos más pequeños que pueden transportarse juntos fácilmente a través de un medio. La segmentación de los mensajes tiene dos beneficios princi­pales:

■ Multiplexión.

■ Mayor eficacia de las comunicaciones por red.

La multiplexación se produce cuando los segmentos de dos o más mensajes se mezclan y comparten el medio. La Figura 2.2 muestra cómo los mensajes se pueden dividir en piezas más pequeñas y muí tiplexarse por un solo medio.

Multiplexaci: n: entremezclar los fragmentos para atravesar el medio.

Varias comuntcadones se enlremezdan, otorgándose a cada usuario una parle del ancho de banda.

s i —f l

Figura 2.2. Multiplexación de mensajes en una red.

Un segundo beneficio de la segmentación es que las redes pueden ser más eficaces si es necesario enviar el mensaje por rutas diferentes. Esto puede ocurrir porque Internet está ajustando sus rutas continua­

http://fullengineeringbook.blogspot.com 78 of 643.

Page 79: Aspectos básicos de networking

Capítulo 2: Com unicación por red 45

mente buscando una mayor eficacia. Por ejemplo, piense en lo que ocurre cuando alguien envía por correo electrónico una imagen de su gatito desde Las Vegas a u n amigo suyo de Boston. En primer lugar, la imagen del gatito se segmenta en fragmentos más pequeños y a cada fragmento se le asigna, entre otras cosas, una dirección de des­tino y un código que le indica a qué lugar pertenece dentro de la imagen completa. Cuando el mensaje está en camino, es posible que los fragmentos no viajen por la misma ruta. I.as condiciones de trá fico en Internet están cambiando constantemente, y un archivo grande con muchos segmentos puede tomar un par de rutas distintas. En función de las condiciones del tráfico, los datos que contienen las orejas del gatito podrían atravesar Chicago en su camino hacia Boston, las patas podrían atravesar Denver, y los bigotes podrían viajar por Atlanta. No importa de qué modo viajan las distintas piezas con tal de que todas consigan llegar a Boston, donde la com­putadora de destino puede reensamblarlas en una única fotografía.

El inconveniente de utilizar la segmentación y la multiplexión para transmitir mensajes a través de una red es el nivel de complejidad que se añade al proceso. Imagínese que tuviera que enviar una carta de 100 páginas, pero cada sobre sólo puede contener una página. El proceso de direccionar, etiquetar, enviar, recibir y abrir los cien sobres supondría un consumo de tiempo tanto para el emisor como para el receptor.

En las comunicaciones por red, cada segmento del mensaje debe pasar por un proceso parecido que garantice su llegada al destino correcto y su reensamblaje en el contenido del mensaje original.

A lo largo de la red trabajan distintos dispositivos en garantizar que las piezas del mensaje llegan con fiabilidad a su destino.

Componentes de la redLa ruta que un mensaje toma desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con la otra, o tan complejo como una red que se extiende literal­mente por todo el globo. Esta infraestructura de red es la plataforma que soporta nuestra red humana. Proporciona el canal estable y fiable sobre el que tienen lugar nuestras comunicaciones.

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware lo constituyen a menudo los componentes visibles de la plataforma de red, como un portátil, un PC. un switch, o el cableado que se utiliza para conectar los dispositivos. Ocasional­

http://fullengineeringbook.blogspot.com 79 of 643.

Page 80: Aspectos básicos de networking

46 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

mente, es posible que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los measajes se transmiten a través del aire utilizando ondas de radiofrecuencia o infrarrojas invisibles.

Los servicios y los procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conec­tados en red. Un servicio de red proporciona información en res­puesta a una solicitud. Los servicios incluyen muchas de las aplica­ciones de red comunes que las personas utilizamos a diario, como los servicios de hospedaje de correo electrónico y los servicios de hospedaje web. Los procesos proporcionan la funcionalidad que dirige y mueve el mensaje a través de la red. l^os procesos son menos obvios para nosotros, pero son vitales para el funcionamiento de las redes.

Dispositivos finales y su papel en la redEl término dispositivo fin a l se refiere a una parte del equipamiento que es el origen o el destino de un mensaje en una red. Los usuarios de red normalmente sólo ven y tocan un dispositivo final, que casi siempre es una computadora. Otro término genérico que se utiliza para un dispositivo final que envía o recibe measajes es host. Un host puede ser una de varias piezas de equipamiento que ejecuta una amplia variedad de funciones. A continuación tiene algunos ejemplos de hosts y dispositivos finales:

■ Computadoras, incluyendo estaciones de trabajo, portátiles y servidores conectados a una red.

■ Impresoras de red.

■ Teléfonos VoIP (Voz sobre Protocolo Internet),

■ Cámaras en una red, como las webcams y las cámaras de seguridad.

■ Dispositivos de mano o bolsillo como las PDAs y los escá­neres de mano.

■ Estaciones de monitorización remotas para la observación meteorológica.

Un usuario final es una persona o grupo que utiliza un dispositivo final. No obstante, no todos los dispositivos finales son operados por personas en todo momento. Por ejemplo, los servidores de archivos son dispositivos finales que son configurados por per

http://fullengineeringbook.blogspot.com 80 of 643.

Page 81: Aspectos básicos de networking

Capítulo 2: Com unicación por red 47

sonas. pero realizan sus tareas de forma autónoma. Los servidores son hosts que se configuran para almacenar y compartir informa­ción con otros hosts denominados clientes. Los clientes solicitan información y servicias, como el correo electrónico y las páginas web. y los servidores responden con la información solicitada si reconocen al cliente.

Cuando los hosts se comunican entre sí. utilizan direcciones para encontrarse. La dirección de host es una dirección física única que los hosts utilizan dentro de una red de área local (LAN), y cuando un host envía un mensaje a otro host. utiliza la dirección física del dis­positivo de destino.

Dispositivos intermediarios y su papel en la redLos dispositivos finales son los hosts que inician las comunicaciones y son con los que las personas estamos más familiarizadas. Pero la tarea de que un mensaje vaya de un origen a un destino, puede ser una tarea compleja que implica a varios dispositivos intermediarios a lo largo del camino. Los dispositivos intermediarios conectan los hosts individuales con la red y pueden conectar varias redes indivi­duales para formar una internetwork.

Los dispositivos intermediarios no son siempre el mismo. Algunos trabajan dentro de la LAN realizando funciones de conmutación, y otros ayudan a enrutar mensajes entre redes. La Tabla 2.1 enumera algunos dispositivos intermediarios y sus funciones.

Tabla 2.1. Dispositivos intermediarios.

Tipo de dispositivo Descripción

Dispositivos de acceso a la red

Conectan a los usuarios finales con su red. Algunos ejemplos son las huhs, los switches y ios puntos de acceso inalámbricos.

Dispositivos de internetwork

Conectan una red con otra o más redes. Los routers son el ejemplo más claro.

Servidores de comunicación

Enrutan servicios como IPTV y la banda ancha inalámbrica.

Módems Conectan a los usuarios con los servidores y las redes a través de teléfono o de cable.

Dispositivos de seguridad

Protegen la red con dispositivos como los firewalls que analizan el tráfico que sale y entra en las redes.

http://fullengineeringbook.blogspot.com 81 of 643.

Page 82: Aspectos básicos de networking

48 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

La administración de los datos cuando fluyen por la red es también tarea de los dispositivos intermediarios. Estos dispositivos utilizan la dirección de host de destino, en combinación con información acerca de las interconexiones de la red. para determinar la ruta que los men sajes deben tomar a través de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios llevan a cabo estas funciones:

■ Regenerar y retransmitir señales de datos.

■ Mantener información sobre qué caminos existen a través de la red y de la internetwork.

■ Notificar a otros dispositivos los errores y los fallos en la comunicación.

■ Dirigir los datos a lo largo de caminos alternativos cuando se produzca el fallo de un enlace.

■ Clasificar y dirigir los mensajes de acuerdo a las prioridades de calidad de servicio (QoS).

■ Permitir o denegar el flujo de datos, basándose en la configu­ración de seguridad.

La Figura 2.3 representa dos LANs con dispositivos finales conec­tados mediante switches intermediarios en las LANs y routers entre las LANs.

Figura 2.3. LANs conetadas mediantes routers.

Medios de red\j& comunicación a través de una red se lleva a cabo en un medio. El medio proporciona el canal por el que viaja el mensaje desde el origen hasta el destino. Los tres tipos principales de medios que se utilizan en una red son los siguientes:

■ Cobre.

http://fullengineeringbook.blogspot.com 82 of 643.

Page 83: Aspectos básicos de networking

Capítulo 2: Com unicación por red 49

■ Cable de fibra óptica.■ Tecnología inalámbrica.

Cada uno de estos medios tiene unas propiedades físicamente muy diferentes y utiliza métodos distintos para codificar los mensajes. La codificación de los mensajes se refiere a cómo se convierten los datos en patrones de energía eléctrica, luminosa o electromagnética, y cómo se transportan por el medio. En la Tabla 2.2 se describen bre­vemente estos medios.

Tabla 2.2. Medios de red.

Medio Ejemplo Codificación

Cobre Cable de par trenzado que normalmente se utiliza como medio LAN

Pulsos eléctricos

Fibra óptica Fibras de cristal o plástico con un recubrimiento viníllco que normalmente se utiliza para tendidos largos en una I.AN y como un troncal

Pulsos luminosos

Inalámbrico Conecta usuarios locales a través del aire

Ondaselectromagnéticas

Las diferencias en los medios hacen que cada uno resulte ideal para diferentes roles en las distintas situaciones de networking. Al elegir un medio de red. los administradores deben considerar lo siguiente:

■ La distancia que el medio puede transportar la señal.■ El entono en el que el medio funciona.

■ Los requisitos de ancho de banda para los usuarios.■ El coste de la instalación.

■ El coste de los conectores y el equipo compatible.En la Figura 2.4 se muestran los medios de fibra, cobre e inalámbricos.

figura 2.4. Medios de red

http://fullengineeringbook.blogspot.com 83 of 643.

Page 84: Aspectos básicos de networking

50 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

LANs, WANs e InternetworksLas redes son de muchos tamaños y sirven para una amplia variedad de funciones. Las siguientes son algunas de las diferencias básicas:

■ 0 tamaño de área cubierta.

■ 0 número de usuarios conectados.

■ 0 número y tipos de servicios disponibles.

Tres grupos distintos de redes engloban los diferentes grupos y límites geográficos: redes de área local (LANs). redes de área amplia (WANs) e internetworks.

Redes de área localUna red de área local (LAN. local-anea network) es un grupo de dis­positivos y usuarios finales que se encuentra bajo el control de una administración común. 0 término local significaba en un primer momento que las computadoras se agrupaban geográficamente cer­canas entre sí y que tenían el mismo propósito en una compañía. Esto sigue siendo cierto en muchas situaciones, pero a medida que las tecnologías evolucionan, también lo hace la definición de local. Una LAN puede consistir en un grupo de usuarios en una planta, pero este término también se puede usar para describir a todos los usuarios de un campus compuesto por varios edificios.

Redes de área amplia o extensaUna red de área amplia (WAN, wide-area network) es una red que se utiliza para conectar LANs ubicadas geográficamente alejadas. Si una compañía tiene oficinas en diferentes ciudades, contratará con un proveedor de servicios de telecomunicaciones (TSP) el suministro de líneas de datos entre las LANs de cada ciudad. Las líneas alquiladas variarán en servicio y ancho de banda, en función de los términos del contrato. 0 TSP es el responsable de los dispo sitivos intermediarios en la WAN que transporta los mensajes, mientras que las LANs ubicadas en los dos extremos están contro­ladas por la compañía. 0 único propósito de las WANs es el de conectar las LANs. y por regla general no hay ningún usuario final en las WANs. La Figura 2.5 representa dos LANs conectadas medíante una WAN.

http://fullengineeringbook.blogspot.com 84 of 643.

Page 85: Aspectos básicos de networking

Capítulo 2: Com unicación por red 51

Internet: una red de redesEn el pasado, las LANs cambiaron los hábitos de trabajo de las per­sonas, pero estaban limitadas a los recursos que había dentro de cada red. Ahora, los trabajadores que no están restringidos a su propia LAN pueden acceder a otras LANs de una intemetwork. Una Inter- network es una colección de dos o más LANs conectadas mediante WANs. A las intemetworks también se las denomina indistintamente redes de datos o simplemente redes. La intemetwork más popular es Internet, que está disponible para uso público.

Con la capacidad de que las LANs se puedan comunicar con otras LANs utilizando WANs, muchas compañías desarrollaron intranets. Una intranet, que es un término que muchas veces se confunde con Internet, es una web privada de redes cerradas al público pero abiertas para que los empleados puedan explorarlas. Por ejemplo, muchas compañías utilizan las intranets para compartir información y conocimientos con empleados que pueden encontrarse muy lejos. Gracias a una intranet, los documentos se comparten y los proyectos se administran de forma segura a grandes distancias.

Los proveedores de servicios de Internet (ISP. Internet Service pro- viders), que a menudo también reciben el nombre de TSPs. conectan a sus clientes con Internet. El cliente puede ser un usuario doméstico, una compañía o una institución gubernamental. Todos los usuarios de Internet acceden a la Web a través de los ISPs. Los ISPs cooperan con los TSPs y otros ISPs para asegurarse de que todos los clientes tienen acceso a la Web. Esto implica implementar una serie de reglas y estándares que permitan que cualquier usuario pueda comunicarse con cualquier otro usuario independientemente de la ubicación y el tipo de equipo. La Figura 2.6 muestra cómo se conectan muchas WANs para formar la Internet.

http://fullengineeringbook.blogspot.com 85 of 643.

Page 86: Aspectos básicos de networking

52 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Observe la diferencia en los símbolos que representan las conexiones I AN con los routers y las conexiones WAN entre routers.

figura 2.6. Internetworks compuestas por LANs y WANs.

Representaciones de redEl Capítulo 1 introducía muchos de los símbolos de red de datos que aparecen en la Figura 2.7. Cuando hable de cómo los disposí tivos y los medios se conectan entre si. recuerde estos importantes términos:

■ Tarjeta de interfaz de red (NIC). Una NIC, o adaptador LAN. proporciona la conexión física del PC o de otro dispo­sitivo host con la red. El medio que conecta el PC con el dis­positivo de networking se conecta directamente a la NIC. Cada NIC tiene una dirección física única que la identifica en la LAN.

■ Puerto físico. Un puerto físico es un conector o enchufe en un dispositivo de networking donde los medios se conectan a un host u otro dispositivo de networking. Puede asumir que todos los dispositivos host de red que se utilizan en este libro tienen un puerto físico que permite una conexión con la red.

Interfaz. Este término se refiere a cómo el dispositivo puede permitir que dos redes diferentes se comuniquen. Los routers conectan con redas diferentes, y las NICs especializadas de

http://fullengineeringbook.blogspot.com 86 of 643.

Page 87: Aspectos básicos de networking

Capítulo 2: Com unicación por red S3

los routers simplemente reciben el nombre de interfaces. La interfaz en un dispositivo router tiene una dirección física exclusiva y aparece como un host en la red local.

a UComputadora de escritorio

Portátil

laTelefono IP Switch LAN

a OServer Nube

v / X / X / '

MedioInalámbrico

MedioLAN

Firewall

Router

Routerinalámbrico

MedioWAN

Figura 2.7. Símbolos para dispositivos de red y medios.

ffecket tracer □ Ejercicio

Representaciones de red (2.2.4.2)En esta actividad conseguirá experiencia con los símbolos de las redes de datos al tener que crear una topología lógica sencilla. Uti­lice el archivo el-2242.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer._____________

ProtocolosToda comunicación, sea cara a cara o sobre una red, está gobernada por unas reglas predeterminadas denominadas protocolos. Estos pro tocolos son específicos de las características de la conversación. La comunicación por red sigue protocolos similares a los utilizados en la comunicación humana.

http://fullengineeringbook.blogspot.com 87 of 643.

Page 88: Aspectos básicos de networking

54 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Reglas que gobiernan las comunicacionesLos protocolos son reglas que cualquiera puede asar para comuni carse con otro. Durante una conversación, las personas normalmente no pensamos en los protocolos hasta que alguien rompe uno. pero son importantes muchos niveles de comportamiento para una comu­nicación satisfactoria. Por ejemplo, un atuendo y un lenguaje infor­males que son apropiados con los amigos más cercanos, no lo son en una reunión formal con un oficial judicial. Una vestimenta inapro piada para la situación de comunicación podría hacer fracasar el mensaje antes incluso de que se pronunciara una palabra. Además, las personas que interrumpen las conversaciones, que hablan dema­siado alto o que abandonan las conversaciones sin unas expresiones adecuadas como, por ejemplo, ‘gracias* o “hasta luego*, se consi­deran groseras o descorteses, y este comportamiento descortés puede desviar la importancia del mensaje. Por otro lado, si una persona intenta comunicarse en un idioma que el receptor no comprende, es probable que ese intento de comunicación también falle.

Los protocolos en la comunicación humana son reglas separadas sobre la apariencia, la oratoria, la escucha y la comprensión. Todas estas reglas, también denominadas protocolos de conversación, representan distintas capas de comunicación, que trabajan conjunta­mente para ayudamos a comunicamos satisfactoriamente.

Puede usar estos ejemplos para comprender las tres capas diferentes de una conversación sencilla. Piense en dos personas que se comu­nican cara a cara. 1.a capa inferior, la capa física, tiene dos personas, cada una dotada de voz para pronunciar palabras en alto. La segunda capa, la c a p de reglas, tiene un acuerdo para hablar en un idioma común. La c a p suprior, la c a p de contenido, tiene las palabras que realmente se pronuncian, es decir, el contenido de la comunicación.

Si fuera testigo de esta conversación, no vería las capas. Es impor­tante entender que el aso de capas es un modelo y. como tal. las capas proporcionan una forma de dividir convenientemente una tarea compleja en p rtes para describir su funcionamiento.

La necesidad de unos protocolos también es aplicable a los disposi­tivos de red. Las computadoras no tienen forma de aprender proto­colos. p r lo que los ingenieros de redes han escrito unas reglas de comunicación que deben ser seguidas estrictamente p ra que la comunicación de host a host sea un éxito. Estas reglas se aplican a las diferentes capas de sofisticación, como las conexiones físicas que

http://fullengineeringbook.blogspot.com 88 of 643.

Page 89: Aspectos básicos de networking

Capítulo 2: Com unicación por red 55

hay que utilizar, cómo deben escuchar los hosts, cómo interrumpir, cómo despedirse, qué lenguaje usar, y muchas otras. Estas reglas, o protocolos, que funcionan conjuntamente para garantizar una comu­nicación satisfactoria se agrupan en lo que se conoce como suite de protocolos.

Protocolos de redA fin de que los dispositivas se comuniquen en una red. deben seguir diferentes protocolos que llevan a cabo las muchas tareas que deben completarse. Los protocolos definen lo siguiente:

■ El formato del mensaje, como la cantidad de datos que hay que colocar en cada segmento.

■ De qué modo los dispositivos intermediarios comparten información sobre la ruta hacía el destino.

■ El método para manipular mensajes de actualización entre dispositivos intermediarios.

■ El proceso para iniciar y terminar las comunicaciones entre hosts.

Los autores de los protocolos podrían escribirlos para la compañía propietaria de los mismos. El protocolo se trata como un copyright que se puede licenciar a otras compañías para que lo utilicen. Los protocolos controlados por una compañía y que no son para uso público se consideran propietarios. Otros protocolos se escriben para ser utilizados públicamente y sin coste alguno, por lo que se consi­deran protocolos de origen abierto.

Suites de protocolos y estándares industrialesEn los primeros días del networking, cada fabricante tenía equipos de red y protocolos propietarios que soportaban esos equipos. Esto funcionaba bien siempre y cuando la compañía que compraba el equipo no tuviera necesidad de compartir datos fuera de su propia red. A medida que las empresas comenzaron a hacer negocios con otras compañías donde se utilizaban unos sistemas de red diferentes, empezó a hacerse patente la necesidad de un estándar de plataforma cruzada para la comunicación por red.

Los ingenieros de telecomunicaciones empezaron a estandarizar el funcionamiento de las comunicaciones por red escribiendo unos pro

http://fullengineeringbook.blogspot.com 89 of 643.

Page 90: Aspectos básicos de networking

56 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

tocolos comunes. Dichos estándares son prácticas que son avaladas por representantes de grupas industriales y se respetan para garan tizar la interoperabilidad entre los fabricantes. Por ejemplo, los sis­temas operativos de Microsoft. Apple y Linux tienen cada uno una forma de implementar la pila de protocolos TCP/IP. Esto permite a los usuarios de sistemas operativos distintos tener un acceso común a la comunicación por red. Las organizaciones que estandarizan los protocolos de networking son el instituto de ingenieros eléctricos y electrónicos (IEEE, Institute o f Eléctrical and Electronics Engi- neers) y el Grupo de ingeniería de Internet (1ETF. Internet Engine- ering Task Forcé).

Interacción de protocolosUn ejemplo del uso de una suite de protocolos en las comunicaciones por red es la interacción entre un servidor web y un navegador web. Fsta interacción utiliza ciertos protocolos y estándares en el proceso de intercambio de información entre ellos. Los diferentes protocolos funcionan conjuntamente para garantizar que los mensajes son recí bidos y comprendidos por ambas partes. A continuación tiene algunos ejemplos de estos protocolos:

Protocolo de transferencia de hipertexto (111TP, Hypertext Transfer Protocof). HTTP es un protocolo común que gobierna la forma en que interactúan un servidor web y un diente web. HTTP define el contenido y el formateo de las solicitudes y las respuestas que el cliente y el servidor se intercambian. Tanto el cliente como el software de servidor web implementan 11TTP como parte de la aplicación. El pro­tocolo HTTP confía en otros protocolos para gobernar cómo los mensajes son transportados entre el cliente y el servidor.

■ Protocolo de transporte. El Protocolo para el control de la transmisión (TCP. Transmission Control Frotocol) es el pro­tocolo de transporte que administra las conversaciones indi viduales entre los servidores web y los clientes web. TCP divide los mensajes HTTP en piezas más pequeñas, denomi­nadas segmentos, que son enviadas al cliente de destino. También es el responsable de controlar el tamaño y la vela cidad con la que se intercambian los mensajes entre el ser­vidor y el cliente.

■ Protocolo de ¡nternctwork. El protocolo de internetwork más común es el Protocolo Internet (IP). IP es el responsable

http://fullengineeringbook.blogspot.com 90 of 643.

Page 91: Aspectos básicos de networking

Capítulo 2: Com unicación por red 57

de tomar los segmentos formateados de TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta hasta el host de destino.

Protocolos de acceso a la red. Los protocolos de acceso a la red describen dos funciones principales: la administra­ción del enlace de datos y la transmisión física de datos en el medio. Los protocolos de administración de enlace de datos toman los paquetes de IP y los formatean para su transmisión por el medio. Los estándares y los protocolos para el medio físico gobiernan cómo se envían las señales por el medio y cómo son interpretadas por los clientes receptores. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para el medio que se está utilizando.

Protocolos independientes de la tecnología

Los protocolos que guían el proceso de comunicación por red no dependen de una tecnología concreta para llevar a cabo su tarea. Los protocolos describen lo que debe hacerse para comunicarse, no cómo debe completarse la tarea. Por ejemplo, en un aula, el protocolo para formular una pregunta podría ser levantar una mano para llamar la atención. El protocolo instruye a los estudiantes a alzar sus manos, pero no específica lo alto que deben levantarse, ni si es mejor levantar la mano derecha o la mano izquierda, o si es más útil mover la mano de un lado para otro. Cada astudiante puede levantar su mano de una forma ligeramente diferente al resto, pero si la mano está alzada, lo más probable es que el profesor preste atención al estudiante.

Por tanto, los protocolos de comunicación por red especifican las tareas que deben completarse, pero no cómo deben completarse. Esto es lo que permite que diferentes tipos de dispositivos, como los telé­fonos y las computadoras, utilicen la misma infraestructura de red para comunicarse. Cada dispositivo tiene su propia tecnología, pero es capaz de interactuar con dispositivos distintos en el nivel de red. En el ejemplo anterior relativo a Apple, Microsoft y Linux, los sis­temas operativos deben encontrar una forma de presentar los datos a otros mediante TCP/1P. pero cada sistema operativo tendrá su propia forma de hacerlo.

http://fullengineeringbook.blogspot.com 91 of 643.

Page 92: Aspectos básicos de networking

58 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Uso de modelos por capasLa industria de TI utiliza los modelos por capas para describir el proceso complejo de las comunicaciones por red. Los protocolos para funciones especificas del proceso se agrupan por propósitos en capas bien definidas.

Los beneficios de un modelo por capasdivisión del proceso de comunicación por red en capas maneja

bles, beneficia a la industria de las siguientes formas:

■ Define términos comunes que describen las funciones de red a los que trabajan en este campo y permite un mayor enten­dimiento y cooperación.

■ Segmenta el proceso para que las tecnologías que desem­peñan una función puedan evolucionar independientemente de las tecnologías que desempeñan otras funciones. Por ejemplo, el avance de las tecnologías de medios inalámbricos no depende de los avances en los routers.

■ Fomenta la competencia porque los productos de fabricantes diferentes pueden funcionar conjuntamente.

■ Proporciona un lenguaje común para describir las funciones y las capacidades de networking.

- Asiste en el diseño de un protocolo, porque los protocolos que operan en una c a p específica tienen información defi­nida de cómo actúan y una interfaz definida con las capas que están por encima y por debajo.

Como estudiante de TI. se beneficiará de la metodología por capas al ir aprendiendo sobre el proceso de comunicación por red.

Protocolo y modelos de referenciaLos profesionales de las redes utilizan dos modelos de networking p ra comunicarse dentro de la industria: modelos de protocolo y modelos de referencia. Ambos se crearon en la década de 1970 cuando las comunicaciones por red se encontraban en su infancia.

Un modelo de protocolo proporciona un modelo que se asemeja estrechamente a la estructura de una suite de protocolos en prticular. El conjunto jerárquico de protocolos relacionados en una suite repre­senta normalmente toda la funcionalidad requerida p r a interrela­

http://fullengineeringbook.blogspot.com 92 of 643.

Page 93: Aspectos básicos de networking

Capítulo 2: Com unicación por red 59

cionar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se llevan a cabo en cada capa de los protocolos dentro de la suite TCP/IP.Un modelo de referencia proporciona una referencia común para el mantenimiento de la coherencia dentro de todos los tipas de proto colos y servicios de red. Un modelo de referencia no está pensado como una especificación de implementación o para que proporcione un nivel de detalle suficiente a fin de definir con exactitud los servi­dos de la arquitectura de red. El propósito principal de un modelo de referencia es ayudar a clarificar la comprensión de las funciones y del proceso implicado. El modelo OSI (Interconexión de sistemas abiertos, Open Systems Interconnection) es el modelo de referencia de intemetwork más conocido.El modelo OSI describe en detalle el proceso de comunicación com­pleto. y el modelo TCP/IP describe el proceso de comunicación en términos de la suite de protocolos TCP/IP y la forma en que fun- donan. Es importante conocer los detalles del modelo OSI para com prender el proceso de comunicación por red completo y conocer el modelo TCP/IP para comprender cómo se implementa el proceso en las redes actuales. El modelo OSI se utiliza para referirse al proceso de comunicación, no para regularlo. Muchos protocolos de los que se utilizan actualmente se aplican a más de una capa del modelo OSI. Hsto es así porque algunas de las capas del modelo OSI están combi­nadas en el modelo TCP/IP. Algunos fabricantes utilizan variaciones de estos modelos para mostrar las funciones de sus productos. La Figura 2.8 muestra los dos modelos, OSI y TCP/IP.

figura 2.8. Modelos OSI y TCP/IP.

http://fullengineeringbook.blogspot.com 93 of 643.

Page 94: Aspectos básicos de networking

60 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

El modelo TCP/IPEl modelo TCP/IP define las cuatro funciones de comunicación que los protocolas desempeñan. TCP/IP es un estándar abierto, o lo que es lo mismo, ninguna compañía lo controla. Las reglas y las imple- mentaciones del modelo TCP/IP fueron desarrolladas en cooperación por miembros de la industria utilizando los documentos RFC (Soli­citud de comentario, Request fo r Comments). Los documentos RFC son documentos a los que se puede acceder públicamente y que definen las especificaciones y las políticas de los protocolos y de Internet en general. La petición y el mantenimiento de las RFCs son responsabilidad del IhTK La Tabla 2.3 describe brevemente las fun­dones de cada una de las capas del modelo TCP/IP.

Tabla 2.3. Capas del modelo TCP/IP.

Capa DescripciónAplicación Representa los datos de aplicación que se

presentan al usuario. Por ejemplo. HTTP presenta datos al usuario en un navegador web. como, por ejemplo. Internet Explorer.

Transporto Soporta la comunicación entre dispositivos y realiza la corrección de errores.

Internet Localiza la mejor ruta a través de la red.Acceso a la red Controla los dispositivos hardware y los medios.

Proceso de comunicaciónEl modelo TCP/IP describe la funcionalidad de los protocolos que constituyen la suite de protocolos TCP/IP. Estos protocolos, que están implementados tanto en el host emisor como en el host receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de la red.

Un proceso de comunicación completo incluye estos pasos:1. Creación de los datos en la capa de aplicación del dispasítivo

final de origen.2. Segmentación y encapsulación de los datos al atravesar hacia

abajo la pila de protocolos en el dispositivo final de origen.3. Generación de los datos sobre el medio en la capa de acceso

a la red de la pila.

http://fullengineeringbook.blogspot.com 94 of 643.

Page 95: Aspectos básicos de networking

Capítulo 2: Com unicación por red 61

4. Trasporte de los datos a través de la intemetwork, que consta de los medios y de cualesquiera dispositivos intermediarios.

5. Recepción de los datos en la capa de acceso a la red del dispo­sitivo final de destino.

6. Desencapsulación y reensamblaje de los datos al recorrer liada arriba la pila en el dispositivo de destino. Aprenderá más sobre los procesos de encapsulación y desencapsulación en la siguiente sección.

7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino.

Unidades de datos del protocolo y encapsulaciónPara que los datos de aplicación viajen sin corromperse de un host a otro, se añade a los datos una cabecera (o datos de control), que con­tiene información de control y de direccionamiento, cuando se mueven liada abajo por las capas. El proceso de añadir información de control para atravesar el modelo por capas se denomina encapsu­lación. Ixi desencapsulación es el proceso consistente en eliminar la información extra y enviar únicamente los datos de aplicación origi­nales hacia la capa de aplicación de destino.

Cada capa añade información de control en cada paso. El término genérico para los datos de cada nivel es unidad de datos de! pro to ­colo [MTV, protocol data u n h ), pero una PDU es distinta en cada capa. Por ejemplo, una PDU en la capa de intemetwork es distinta a la PDU en la capa de transporte, porque los datos de la capa de inter- network se han agregado a los datos de la capa de transporte. En la Tabla 2.4 se enumeran los distintos nombres de las PDUs en cada capa.

Tabla 2.4. Convenciones de denominación de las unidades de datos del protocolo.

Nombre de PDU CapaDatos PDU de capa de aplicaciónSegmento PDU de capa de transporte

1 Paquete PDU de capa de intemetworkTrama PDU de capa de acceso a la redBits PDU utilizada para la transmisión física

de datos binarios por el medio

http://fullengineeringbook.blogspot.com 95 of 643.

Page 96: Aspectos básicos de networking

62 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

La Figura 2.9 representa el proceso de encapsulación y muestra cómo se modifican las PDUs.

Figura 2.9. Encapsulación.

Proceso de envío y recepciónLa tarea común de enviar un correo electrónico es un proceso de muchos pasos. Utilizando los términos apropiados para las PDUs y el modelo TCP/IP, el proceso de enviar un e mail es el siguiente:

1. Un usuario final, utilizando una aplicación de e-mail, crea los datos. La capa de aplicación codifica los datos como e mail y los envia a la capa de transporte.

2. 0 mensaje es segmentado, o dividido en fragmentos, para su ransporte. La capa de transporte añade información de control en una cabecera para que pueda asignarse al proceso correcto y que en el destino se coloquen todos los segmentos en el arden adecuado. El segmento se envía hacia abajo, hacia la ap a de internetwork.

3. La capa de internetwork añade información de direcciona- miento IP en una cabecera IP. El segmento es ahora un paquete direccionado que los routers pueden manipular en ruta a su destino. 1.a capa de internetwork envía el paquete hacia abajo hasta la capa de acceso a la red.

4. La capa de acceso a la red crea una trama Ethernet con infor­mación sobre la dirección física de la red local en la cabecera. Esto permite que el paquete alcance el router local y salga a la Web. La trama también contiene un tráiler (información final) con información sobre la comprobación de errores. Una

http://fullengineeringbook.blogspot.com 96 of 643.

Page 97: Aspectos básicos de networking

Capítulo 2: Com unicación por red 63

vez creada la trama, es codificada en bits y enviada por el medio hacia el destino.

5. En el Itost de destino, el proceso es el inverso. La trama se desencapsula en un paquete, después en un segmento, y final­mente la capa de transporte coloca todos los segmentos en el orden adecuado.

6. Cuando han llegado todos los datos y están preparados, son enviados a la capa de aplicación y. después, los datos de apli­cación originales se dirigen a la aplicación de corTeo electró nico del receptor. El mensaje es correcto.

La Figura 2.10 representa estos pasos como un mensaje encapsulado que desciende por el modelo TCP/1P en el origen y viaja hacia el destino para su desencapsulación.

ModetoTCWIP Modelo TCP/1P

Afteaóon Apécac d n

figura 2.10. Pasos del proceso de comunicación.

Modelo OSIEl modelo Interconexión de sistemas abiertos (OSI. Open Systems Intervonnection). conocido como modelo OSI. proporciona una des­cripción abstracta del proceso de comunicación por red. El modelo OSI, desarrollado por la Organización internacional para la norma­lización (ISO. International Organizaron fo r Standardizaron) para proporcionar un mapa de ruta para el desarrollo de protocolos no propietarios, no evolucionó tan fácilmente como el modelo TCP/IP. Muchos de los protocolos OSI ya no se utilizan, pero el conoci­miento de este modelo como referencia es algo básico para los pro­fesionales del networking. Muchos profesionales se refieren a estas

http://fullengineeringbook.blogspot.com 97 of 643.

Page 98: Aspectos básicos de networking

64 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

capas por su número, en lugar de por su nombre, de modo que es interesante conocer ambos datos.H modelo OS1 es simplemente un modelo de referencia, de modo que los fabricantes tienen libertad para crear protocolos y productos que combinan funciones de una o más capas. Es posible que los protocolos nuevos no satisfagan exactamente las funciones descritas en cada capa, pero podrían encajar en ciertas partes de dos capas diferentes.Según se diseñó, el proceso de comunicación empieza en la capa de aplicación del origen, y los datos pasan hacia abajo a cada capa infe­rior para ser encapsulados con los datos soportados hasta que alcanzan la capa física y salen al medio. Cuando los datos llegan a su destino, atraviesan de nuevo hacia arriba las capas y son desen- capsulados por cada una. Cada capa proporciona servicios de datos a la capa inmediatamente superior preparando información, a medida que se baja o se sube por el modelo.La Tabla 2.5 describe brevemente las capas del modelo OSI. Cada capa será explorada en su propio capítulo posteriormente en este libro.

Tabla 2.5. Modelo OSI.

Núm. Nombre de la capa

Descripción

7 Aplicación Desempeña servicios para las aplicaciones que los usuarios finales utilizan.

6 Presentación Proporciona información de formateo de datos a la aplicación. Por ejemplo, la capa de presentación le indica a la capa de aplicación si es una encriptación o si se trata de una imagen .jpg.

5 Sesión Administra las sesiones entre los usuarios. Por ejemplo, la capa de sesión sincronizará varias sesiones web y datos de video y voz en las conferencias web.

4 Transporte Define los segmentos de datos y los numera en el origen, transfiere los datos y los reensambla en el destino.

3 Red Crea y dirige los paquetes para una entrega de extremo a extremo a través de dispositivos intermediarios en otras redes.

2 Enlace de datos

Crea y dirige las tramas para una entrega entre hosts en las LANs locales y entre dispositivos WAN.

1 Física Transmite datos binarios a través del medio entre dispositivos. Los protocolos de la capa física definen las especificaciones del medio.

http://fullengineeringbook.blogspot.com 98 of 643.

Page 99: Aspectos básicos de networking

Capítulo 2: Com unicación por red 65

Comparación entre el modelo OSI y el modelo TCP/IPEl modelo TCP/IP evolucionó más rápidamente que el modelo OSI y ahora resulta más práctico para describir las funciones de comunicación de una red. El modelo OSI describe en detalle las funciones que se producen en las capas superiores de los hosts, mientras que el networking as en gran medida una función de las capas inferiores. La Figura 2.11 muestra los dos modelos uno al lado del otro para que pueda compararlos.

fecket tracer □ Ejercido

Modelo OSI Modelo TCP/IP

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de datos

Física

Aplicación

Transporte

Internet

Acceso a la red

Figura 2.11. Comparativa de los modelos OSI y TCP/IP.

Al yuxtaponerse, puede ver que las funciones de las capas de aplica don. presentación y sesión del modelo OSI están combinadas en una c a p de aplicación en el modelo TCP/IP.

El grueso de las funciones de networking reside en las capas de transporte y red. por lo que siguen siendo capas individuales. TCP opera en la c a p de transporte, e IP o p ra en la capa de Internet.

Las capas de enlace de datos y física del modelo OSI se combinan para formar la capa de acceso a la red del modelo TCP/IP.

Uso de los protocolos TCP/IP y del modelo OSI en Packet Tracer(2.4.8.2)

Fn esta actividad verá cómo Packet Tracer utiliza el modelo OSI como uta referencia para visualizar los detalles de encapsuladón de varios protocolos TCP/IP. Utilice el archivo el-2482.pka del CD-ROM que acompaña a este libro para realizar esta actividad con Packet Tracer.

http://fullengineeringbook.blogspot.com 99 of 643.

Page 100: Aspectos básicos de networking

66 Aspectos básicos de netw orking. Gula de estudio de CCN A Exploration

Direccionamiento de redUna comunicación satisfactoria requiere que el emisor sepa cómo obtener mensajes del receptor, y viceversa. Los sistemas postales uti­lizan la geografía para entregar el correo en las direcciones físicas, pero conseguir mensajes entre computadoras es una tarea más com­pleja. Con Internet, las computadoras se pueden comunicar sin tener en cuenta la ubicación física.En lugar de utilizar un esquema de direccionamiento físico para las computadoras, los ingenieros Idean un esquema de direccionamiento lógico utilizando direcciones de red numéricas. Las siguientes sec­ciones introducen el proceso de direccionamiento. El Capítulo 6 explora más en profundidad el direccionamiento de red.

Direccionamiento en la redEn la Web se utilizan millones de computadoras y circulan miles de millones de mensajes por las redes en cualquier momento dado, por lo que es esencial un direccionamiento adecuado para asegurarse de que el mensaje enviado llega intacto a su destino correcto. El direc­cionamiento de los datos se produce en tres capas diferentes del modelo OS1. La PDU en cada capa añade información de la direc­ción para que la utilice la misma capa en el destino. La Figura 2.12 representa la diferente información de direccionamiento añadida por cada capa.

r lsfca I Enteca de dalos I R«1 I lartsporie scpertores

1 \ l \B t s U r e c r ó n e s D i r e c c i o n e s C4) m « o D o l o s

cto e m p o f t r a c i o r l i s t a s f t g t a s d e r e d d e p r o c e s o ® a p l i c a c i ó ny « x x x i t . * a c t t r ó e o r i g e n o ? c e s i r o a * d e s t r o a x l « t o c o s

y d » c « s i k i o y o o o r t g a n y o r i g e n

f i g u r a 2.12. Direccionamiento añadido en cada capa

Obtención de datos en el dispositivo finalDurante el proceso de encapsulación, se agregan identificadores de dirección a los datos cuando estos atraviesan hacia abajo la pila de

http://fullengineeringbook.blogspot.com 100 of 643.

Page 101: Aspectos básicos de networking

Capítulo 2: Comunicación por red 67

protocolos en el host de origen. Se añaden dos capas de direcciona- miento para garantizar que los datos son entregados en el destino.

H primer identificador. la dirección física del host, está contenido en la cabecera de la PDU de capa 2, denominada trama. La capa 2 se encarga de la entrega de mensajes en una red local. La dirección de capa 2 es única en la red local y representa la dirección del disposi­tivo final en el medio físico. La dirección física procede de los códigos insertados en la NIC por el fabricante. En una LAN que uti­liza Ethernet, esta dirección se denomina dirección MAC.

Los términos dirección física y dirección MAC se utilizan a menudo indistintamente. Cuando dos dispositivos finales se comu­nican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de destino y de origen. Una vez que una trama es recibida satisfactoriamente por el host de destino, se elimina la información de dirección de capa 2 cuando los datos se desencapsulan y ascienden por la pila de protocolos a la capa 3.

Obtención de datos a través de la internetwork

Los protocolos de capa 3 se diseñaron en principio para mover datos desde una red local hasta otra red local dentro de una internetwork. Mientras que las direcciones de capa 2 se utilizan únicamente para la comunicación entre dispositivos en una única red local, las direc­ciones de capa 3 deben incluir identificadores que permitan a los dis­positivos de red intermediarios localizar hosts en redes diferentes. En la suite de protocolos TCP/IP, cada dirección de host IP contiene información sobre la red donde se encuentra el host.

En el límite de cada red local, un dispositivo de red intermediario, normalmente un router, desericapsula la trama para leer la direc ción de host de destino contenida en la cabecera del paquete, la PDU de capa 3. Los routers utilizan la porción del identificador de red de esta dirección para determinar la ruta que ha de utilizarse para llegar al host de destino. Una vez determinada la ruta, el router encapsula el paquete en una trama nueva y la envía hacia el dispositivo final de destino. Cuando la trama llega a su destino final, se eliminan las cabeceras de la trama y del paquete y los datos ascienden a la capa 4. En la Figura 2.13 se representa el viaje desde el origen hasta el destino.

http://fullengineeringbook.blogspot.com 101 of 643.

Page 102: Aspectos básicos de networking

68 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Unidad da dato» dai protocolo (POU)

Ortgw,DI rocoto

« redDtrecato

dol otepoaimroDtrocdto de roa

OhecOto<MdtapiHitfco

Dolos

La cabecera de la unidad de dalos del protocolo tafrwen contiene la Mocctoo ce red

Figura 2.13. Direccionamiento IP.

Obtención de datos en la aplicación correcta

En la capa 4. la información contenida en la cabecera de la PDU no identifica un host de destino o una red de destino. Lo que identifica es el proceso especifico o servicio que se ejecuta en el dispositivo host de destino que actuará sobre los datas que están entregándose. Los hosts, sean clientes o servidores en Internet, pueden ejecutar varias aplicaciones de red simultáneamente. Ias personas que uti­lizan PCs a menudo ejecutan un cliente de correo electrónico al mismo tiempo que un navegador web, un programa de mensajería instantánea, algún medio de streaming, y quizás incluso un juego. Todos estos programas que se ejecutan por separado son ejemplos de procesos individuales.

La visualización de una página web invoca al menos un proceso de red. Hacer clic en un hiperenlace provoca que un navegador web se comunique con un servidor web. Al mismo tiempo, en segundo plano, un cliente de correo electrónico puede estar enviando y reci­biendo e-mail, y un compañero o amigo puede estar enviando un mensaje instantáneo.

Piense en una computadora que sólo tiene una interfaz de red. Todos los flujos de datos creados por las aplicaciones que se están ejecu­tando en el PC entran y salen por esa única interfaz, pero los men sajes instantáneos no aparecen en medio de un documento de proce­sador de texto ni los mensajes de e-mail interrumpen un juego.

Esto es debido a que la capa de transporte añade números de puerto a la información de su cabecera de segmento para garantizar que el host de destino sabe qué proceso de aplicación tiene que recibir el

http://fullengineeringbook.blogspot.com 102 of 643.

Page 103: Aspectos básicos de networking

Capítulo 2: Comunicación por red 69

paquete. El host final asigna un número de puerto a cada tipo de trá­fico que entra y que sale. Un usuario puede enviar y recibir muchos tipos de tráficos por una sola interfaz de red, y utilizando números de puerto para cada segmento se mantiene el tráfico para páginas web separado del tráfico de correo electrónico, etc. El segmento contiene puertos de origen y de destino en caso de que el receptor tenga que contactar con el emisor. La Figura 2.14 muestra distintos tipos de datos para dos servicios diferentes en un dispositivo final.

figura 2.14. Direcoonamiento de puerto.

http://fullengineeringbook.blogspot.com 103 of 643.

Page 104: Aspectos básicos de networking

70 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Resumen

La comunicación en las redes de datos requiere un dispositivo de origen y un dispositivo de destino con un medio que conecte ambos. Para que los mensajes viajen a otras redes, se hacen necesarios unos dispositivos intermediarios, como los routers.

Los dispositivos que manipulan los mensajes y los medios que los transportan cumplen unas reglas de comunicación denominadas pro­tocolos. Muchos de los protocolos pueden trabajar juntos en una pila a fin de completar el proceso de comunicación por red.

Los modelos por capas describen los distintos pasos que deben darse para una comunicación satisfactoria. Los modelos OSI y TCP/IP son los más comunes en networking y pueden servir como guia para los distintos protocolos y dispositivos que se utilizan en cada capa. I^os modelos son útiles para los estudiantes y las empresas a la hora de ana­lizar y resolver los problemas de las redes, así como para el futuro desarrollo de protocolos.

Los datos de aplicación se envían hacia abajo por la pila de proto­colos y se encapsulan en cada capa con información de direcciona- miento y control. Los datos se segmentan en piezas, se direccionan y después de codifican en el medio. El proceso se invierte en el des tino.

Prácticas

Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Actividad 2.1: uso de NeoTrace para ver las internetworks (2.2.5.1).

En esta actividad observará el flujo de información a través de Internet. Debe realizarla en una computadora con acceso a Internet y acceso a una línea de comandos. Utilizará la utilidad tracert integrada en Windows y. después, el programa NeoTrace. Esta práctica asume que dispone de la iastalación de NeoTrace._____________________

Práctica 2.1: orientación en la topología y construcción de una red pequeña (2.6.1.1).

Esta práctica empieza haciéndole construir dos redes pequeñas. Des pués muestra cómo se conectan a la red de práctica más grande que

http://fullengineeringbook.blogspot.com 104 of 643.

Page 105: Aspectos básicos de networking

Capitulo 2: Comunicación por red 71

w

Ftecket tracer □ Ejercicio

se utiliza durante todo el curso. Esta red es un modelo simplificado de una sección de Internet y se utilizará para que desarrolle sus habl- lidades prácticas en networking.______________________________

Práctica 2.2: uso de Wireshark para ver las unidades de datos del protocolo (2.6.2.1).

En esta práctica empezará a utilizar la herramienta Wireshark captu- rando ("sniffing') el tráfico que sale de la red modelo.___________

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

Repaso

Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.

1. ¿Qué capa OSI está asociada con el dlreccionamiento IP?

A. IB. 2

C. 3D. 4

2. Los elementos de comunicación incluyen un origen del men­saje, un destino del mensaje y ____________________ , omedio, para transportar el mensaje.

3. ¿Qué tipo de direccionamiento se encuentra en la capa 2 de OSI? (Seleccione dos.)

A. Lógico.

B. Físico.

C. MAC.

D. IP.

E. Puerto.

4. Cuando un servidor responde a una solicitud web, ¿qué ocurre a continuación en el proceso de encapsulación después de que los datos de la página web son formateados y separados en seg­mentos TCP?

http://fullengineeringbook.blogspot.com 105 of 643.

Page 106: Aspectos básicos de networking

72 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

A. El cliente desencapsula el segmento y abre la página web.B. El cliente añade la dirección física correcta a los seg­

mentos para que el servidor pueda enviar los datos.

C. El servidor convierte los datos en bits para su transporte a través del medio.

D. El servidor añade las direcciones IP de origen y de destino a la cabecera de cada segmento para entregar los paquetes en el destino.

E El servidor añade las direcciones físicas de origen y de destino a la cabecera del paquete.

5. ¿Qué término describe un conjunto específico de reglas que determina el formateo de los mensajes y el proceso de encap- sulación utilizado para enviar los datos?

A. Segmentación.B. Protocolo.

C. Multiplexación.

D. QoS.E. Reensamblaje.

6. Un protocolo de uso limitado propiedad de una empresa seconsidera que e s _________________________ .

7. ¿Cuál de estas opciones está asociada con la capa 4 del modelo OSI?

A. IP.

B. TCP.C. FTP.

D. TFTP.

8. El dispositivo que conecta un dispositivo con el medio sedenomina_________________________ .

9. ¿Cuál de los siguientes términos define la división de los flujos de datos en porciones más pequeñas adecuadas para su trans­misión?

A. Protocolo.

B. Multiplexación.C. Segmentación.

D. Encapsulación.

10. Un dispositivo que mueve datos entre redes es un _____

http://fullengineeringbook.blogspot.com 106 of 643.

Page 107: Aspectos básicos de networking

Capitulo 2: Comunicación por red 73

11. ¿Cuál de estas opciones es el proceso para entremezclar varios flujos de datos en un solo canal de comunicación compartido o medio de red?

A. Multidifusión.

B. Multiplexación.

C. Encapsulación.

D. Multidireccionamiento.

12. ¿Cuál de estos términos está asociado con la capa de red?

A. Dirección IP.

B. Tramas.

C. Dirección MAC.

D. Direccionamiento físico.

13. ¿Cuál de estas secuencias describe el orden *de arriba abajo’ correcto del modelo OSI?

A. Aplicación, presentación, sesión, red. transporte, enlace de datos, física.

B. Aplicación, presentación, sesión, transporte, red. enlace de datos, física.

C. Aplicación, sesión, presentación, transporte, red. enlace de datos, física.

D. Aplicación, presentación, sesión, red, enlace de datos, transporte, física.

14. ¿Qué capa del modelo OSI se ocupa de la entrega del mensaje de extremo a extremo por la red?

A. Red.

B. Transporte.

C. Enlace de datos.

D. Aplicación.

Preguntas y actividades avanzadas

Estas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capitulo. Las respuestas las encontrará en el Apéndice.

http://fullengineeringbook.blogspot.com 107 of 643.

Page 108: Aspectos básicos de networking

74 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Packet Tracer [-] Actividad LJ avanzada

1. ¿Qué capas del modelo OSI se combinan en otras capas del modelo TCP/IP? (Seleccione todas las que sean aplicables.)A. Red.

B. Presentación.

C. Internet.

D. Enlace de datos.E. Aplicación.F. Física.

G. Sesión.R Acceso a la red.I. Transporte.

2. ¿Cuáles de las siguientes frases son ciertas en relación a las LANs y las WANs? (Seleccione dos.)A. Las LANs conectan grupos de redes mediante los ISPs.B. Las LANs constan de hosts que se comunican con direc­

ciones lógicas.

C. Las WANs conectan grupos de redes mediante los TSPs.D. Las WANs conectan LANs.E Los hosts de una LAN utilizan el díreccionamiento físico

para comunicarse.

Busque este icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo realizar las prácticas avanzadas de Packet Tracer de este capítulo.

Para aprender más

Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique lo resultados en clase.1. ¿Por qué siguen siendo útiles las clasificaciones l*AN, WAN e

Internet, y cómo podrían ser problemáticas al clasificar las redes?

2. ¿Cuáles son los puntos fuertes y los puntos débiles de los modelos OSI y TCP/IP? ¿Por qué se siguen utilizando los dos modelos?

3. Las metáforas y las analogías pueden ser unas ayudas muy potentes para aprender pero deben utilizarse con cuidado. Con

http://fullengineeringbook.blogspot.com 108 of 643.

Page 109: Aspectos básicos de networking

Capitulo 2: Comunicación por red 75

adere el tema de los dispositivos, los protocolos y el direccio- namiento en los siguientes sistemas:

Servicio postal estándar.

Servicio urgente de entrega de paquetería.Sistema de telefonía (analógico) tradicional.Telefonía por Internet.

Servicios de transporte marítimo en contenedores.

Sistemas de radio terrestres y por satélite.Radiodifusión y televLsión por cable.

4. Explique lo que ve como factores comunes entre estos sis­temas. Aplique cualesquiera similitudes a otras redes.

5. ¿Cómo podría aplicar estos conceptos comunes para desarro Dar nuevos sistemas y redes de comunicaciones?

http://fullengineeringbook.blogspot.com 109 of 643.

Page 110: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 110 of 643.

Page 111: Aspectos básicos de networking

CAPÍTULO 3

Funcionalidad y protocolos de la capa de aplicación

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

■ ¿Cómo proporcionan las funcio­nes de las tres capas superiores del modelo OSI los servicios de red a las aplicaciones de usuario final?

■ ¿Cómo proporcionan los protoco­los de la capa de aplicación TCP/IP los servicios especificados por las capas superiores del modelo OSI?

■ ¿Cómo utilizamos la capa de apli­cación para comunicamos a través de la red de información?

■ ¿Cuáles son las funciones de las aplicaciones TCP/IP bien cono­cidas. como la World Wide Web y el e-mall, y sus servicios relacio-

Conceptos claveEste capítulo hace uso de los siguientes cí el glosario.

Datos 80Dispositivos de origen 81 Sistema de nombres de dominios

(DNS) 82Solicitudes de comentarios (RFC) 82Sintaxis 85Sesión 85Cliente 86Servidor 86Demonio 88

nados (HTTP. DNS. DHCP. STMP/POP y Telnet)?

■ ¿Cuáles son los procesos para compartir archivos que asan las aplicaciones peer-to-peer y el pro tocolo Gnutella?

■ ¿Cómo garantizan los protocolos que los servicios que se ejecutan en un tipo de dispositivo pueden enviar a y recibir de muchos dis­positivos de red diferentes?

■ ¿Cómo puede utilizar las herra­mientas de análisis para examinar y explicar el funcionamiento de las aplicaciones de asuario comunes?

?ptos clave, cuya definición encontrará en

Peer 91 Esquema 92 Dirección IP 93 Nombre de dominio 93 Dirección de red 94 Registro de recursos 94 Resolución DNS 94 Nslookup 94 Consulta 94 Cach 96

http://fullengineeringbook.blogspot.com 111 of 643.

Page 112: Aspectos básicos de networking

78 Aspectos básicos de networking. Guía de estudio de CCN A Exploratton

Autoritativo 97 Phtg-in 98 HTTP 99 Distribuido 99 Colaboración 99 Fjicriptado 100 Protocolo de oficina de correos

(POP) 100-101Protocolo simple de transferencia

de correo (SMTP) 101 Agente de usuario de correo (MUA) 101

Spam 102

Gateway 103

Protocolo de configuracióndinámica del host (DHCP) 105

Máscara de subred 105

Broadcast 107

Bloque de mensajes del servidor (SMB) 107

UNIX 108

Interpretar como comando (IAC) 110

El mundo experimenta la Internet a través del uso de la World Wide Wfeb. el correo electrónico y los programas que permiten compartir archivos. Estas aplicaciones, así como otras, proporcionan la interfaz humana con la red subyacente, lo que ñas permite enviar y recibir información con relativa facilidad. La mayoría de las aplicaciones son intuitivas; podemos acceder a ellas y utilizarlas sin necesidad de saber cómo funcionan. A medida que avance en su estudio del mundo del networking, se hará más importante saber cómo una apli­cación formatea, transmite e interpreta los mensajes que se envían y reciben a través de la red.La visualización de los mecanismos que permiten las comunica­ciones a través de la red resulta más sencilla sí utiliza la infraestruc tura por capas del modelo OSI (Interconexión de sistemas abiertos, Open System Interconnection). 1.a Figura 3.1 representa esta infraes­tructura. El modelo OSI es un modelo de siete capas, diseñado para ayudar a explicar el flujo de información de una c a p a otra.

Figura 3.1. Interacción humana y redes de datos.

http://fullengineeringbook.blogspot.com 112 of 643.

Page 113: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 79

Este capitulo se centra en el papel que desempeñan la capa 7, la capa de aplicación, y sus componentes: aplicaciones, servicios y proto coios. Veremos cómo estos tres elementos hacen posible una comu­nicación robusta a través de la red de información.

Aplicaciones: la interfaz entre las redes

Esta sección introduce dos conceptos importantes:

■ Capa de aplicación. La capa de aplicación del modelo OSI proporciona el primer paso de la obtención de datos en la red.

Software de aplicación. Las aplicaciones son los programas software que utilizamos para comunicarnos por la red. Algunos ejemplos de software de aplicación son HTTP, FTP, e-mail y otros, que se utilizan para explicar las diferencias entre estos dos conceptos.

Modelos OSI y TCP/IP

El modelo de referencia OSI es una representación abstracta por capas que se creó como guía de referencia para el diseño y la ense­ñanza de los protocolos de red. El modelo OSI divide el proceso de networking en siete capas lógicas, cada una con una funcionalidad única y unos servicios y protocolos específicos asignados.

En el modelo OSI, la información pasa de una capa a la siguiente, empezando por la capa de aplicación en el host emisor y deseen diendo por la jerarquía hasta la capa física, pasando después por el canal de comunicaciones hasta el host de destino, donde la informa­ción asciende por la jerarquía, de modo que termina en la capa de aplicación. La F’igura 3.2 representa los pasos de este proceso. La siguiente lista explica los seis pasos:

1. Las personas creamos la comunicación.

2. La capa de aplicación prepara la comunicación humana para su transmisión por la red de datos.

3. El software y el hardware convierten la comunicación a un formato digital.

4. Los servicios de la capa de aplicación inician la transferencia de datos.

http://fullengineeringbook.blogspot.com 113 of 643.

Page 114: Aspectos básicos de networking

80 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

5. Cada capa juega su propio papel. Las capas OSI encapsulan los datos hacia abajo en la pila. Los datos encapsulados viajan a través del medio hacia el destino. Las capas OSI en el destino desencapsulan los datos recorriendo la pila hacia arriba.

6. La capa de aplicación recibe los datos de la red y los prepara para su uso por parte de nosotros, las personas.

Q U software

Q lo s sor M es» «Joto capa da apfcaaon M oan b ■«nWni’mV kisiMn

0 la capa de apfcacttnrtc fcetos datas da ki red y los (repara para sv uso p o |>irk> da k » p a rson »

OCada tapa desempe a su (repto papM

& ■

Pnneetocton V

Se*»Trvnportw

Rad

C m atrdr d ^ Of t* a O

O SI

Figura 3.2. Proceso de encapsulaoón OSI.

La capa de aplicación, o capa 7, es la capa superior en los modelos OSI y TCP/IP. (Consulte la sección “Protocolo y modelos de refe­rencia' del Capítulo 2 si desea más información sobre el modelo TCP/IP.) La capa 7 proporciona la interfaz entre las aplicaciones que utilizamos para comunicamos y la red subyacente por la que se trans­miten nuestros mensajes. Los protocolos de la capa de aplicación se utilizan para intercambiar datos entre los programas que se están eje­cutando en los hosts de origen y de destino. Existen muchos proto­colos de la capa de aplicación y siempre se están desarrollando otros nuevos. (Consulte la sección ‘Aplicaciones de usuario, servicios y protocolos de la capa de aplicación posteriormente en este capítulo, si desea algunos ejemplos.)Aunque la suite de protocolos TCP/IP se desarrolló con anterioridad a la definición del modelo OSI, la funcionalidad de los protocolos de la capa de aplicación TCP/IP encaja en líneas generales en la estruc tura de las tres capas superiores del modelo OSI: aplicación, presen­tación y sesión.La mayoría de las aplicaciones, como los navegadores web o los clientes de correo electrónico, incorporan la funcionalidad de las

http://fullengineeringbook.blogspot.com 114 of 643.

Page 115: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 81

capas 5. 6 y 7 de OSI. La Figura 3.3 muestra una comparación entre tos modelos OSI y TCP/IP.

ModctoOSi Modelo TCP/IP

Seteno do nombre» do dominio»

l'roiocrto da tamforoncin ün NparKixlo Protocolo slmpio do rrara/ofencía de an e o Protocolo de tfctu de u n ía o s

Protocolo de corAgurndún dkiAmbs (Mhcnl

figura 3.3. Modelos OSI y TCP/IP

La mayoría de los protocolos de la capa de aplicación TCP/IP se desarrollaron antes de que surgieran las computadoras personales, las GUIs y los objetos multimedia. En consecuencia, estos protocolos implementan poca de la funcionalidad que se especifica en las capas de presentación y de sesión del modelo OSI. Las siguientes secciones describen más en profundidad estas dos capas.

Capa de presentación

La capa de presentación tiene tres funciones principales:■ Codificación y conversión de los datos de la capa de aplica­

ción para garantizar que los datos del dispositivo de origen pueden ser interpretados por la aplicación adecuada en el dis­positivo de destino.

■ Compresión de los datos de forma que puedan ser descompri midos por el dispositivo de destino.

■ Encriptación de los datos para su transmisión y desencripta- dón de los datos al recibirlos el destino.

Normalmente no se asocian las implementaciones de la capa de pre­sentación con una pila de protocolos en particular. Algunos ejemplos son los estándares para el vídeo y los gráficos. Algunos de los están­dares más conocidos para vídeo son QuickTime y MPEG (Grupo de expertos de imagen en movimiento. Motion Picture Experis Group). QuickTime es una especificación de Apple Computer para el vídeo y el audio, y MPEG es un estándar para la compresión y la codifica- dón de vídeo.

http://fullengineeringbook.blogspot.com 115 of 643.

Page 116: Aspectos básicos de networking

82 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Entre las formatos de imagen bien conocidos podemos citar GIF (For­mato de intercambio de gráficos, Graphics Interchange Formal), JPEG (Grupo de expertos fotográficos unidos. Joint Photographic Experts Group) y TIFF (Formato de archivo de imagen etiquetado, Tagged ¡muge File Formal). GIF y JPEG son estándares de compresión y codi­ficación para imágenes gráficas, mientras que TIFF es un formato de codificación estándar para imágenes gráficas.

Capa de sesión

Las funciones en la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y de destino. La capa de sesión manipula el intercambio de información para iniciar diálogos y mantenerlos activos, así como para reiniciar sesiones interrumpidas o inactivas durante un largo periodo de tiempo.

Protocolos de la capa de aplicación TCP/IP

Los protocolos de la capa de aplicación TCP/IP más conocidos son los que proporcionan el intercambio de información de usuario. Estos pro­tocolos especifican el formato y la información de control necesarios para muchas de las funciones de comunicación más comunes en Internet. Entre estos protocolos TCP/IP están los siguientes:

■ El Sistema de nombres de dominios [DNS) se utiliza para resolver los nombres de Internet en direcciones IP.

■ El Protocolo de transferencia de hipertexto (HTTP) se utiliza para transferir los archivos que constituyen las páginas web de la World Wide Web.

■ El Protocolo simple de transferencia de correo (SMTP) se utiliza para transferir los mensajes de correo y los adjuntos.

■ Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a los servidores y los disposi­tivos de networking.

■ H Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia interactiva de archivos entre sistemas.

Los protocolos de la suite TCP/IP se definen generalmente mediante Solicitudes de comentarios {RFC. Requests fo r Comments). El Grupo de trabajo de ingeniería de Internet (IETF, Internet Enginee- ring Task Forte) se encarga del mantenimiento de las RFCs como estándares para la TCP/IP.

http://fullengineeringbook.blogspot.com 116 of 643.

Page 117: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 83

Software de la capa de aplicaciónLas funciones asociadas con los protocolos de la capa de aplicación, tanto en el modelo OSI como en el modelo TCP/IP, permiten a la red humana interactuar con la red de datos subyacente. Al abrir un nave­gador web o una ventana de mensaje instantáneo, se inicia una apli­cación, y el programa se coloca en la memoria del dispositivo, donde es ejecutado. Cada uno de los programas en ejecución cargado en un dispositivo se conoce con el nombre de proceso.

Dentro de la capa de aplicación, existen dos formatos de programas de software o procesos que ofrecen acceso a la red: aplicaciones y servicios. Este concepto se muestra en la Figura 3.4.

Los procesos sen programas de software IndMdunles que se ejecutan concurrentemente

Apfc aciones

Servicias

Un programa se puede estar ejecutando varias wces, coda ino en su propio proceso

Operaciones del sistema

Figura 3.4. Ffocesos software.

Aplicaciones conscientes de la red

Algunas aplicaciones de usuario final son conscientes de la red, as decir, implementan los protocolos de la capa de aplicación y son capaces de comunicarse directamente con las capas inferiores de la pila de protocolos. Los clientes de correo electrónico y los navega­doras web son ejemplos de estos tipos de aplicaciones.

Servicios de la capa de aplicación

Otros programas, como la transferencia de archivos o el spooling de impresión en red, podrían necesitar la asistencia de servicios de la capa de aplicación para poder usar los recursos de la red. Aunque son transparentes al usuario, estos servicios interactúan con la red y pre

http://fullengineeringbook.blogspot.com 117 of 643.

Page 118: Aspectos básicos de networking

84 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

paran los datos para su transferencia. Los diferentes tipos de datos (sean texto, gráficos o vídeo) requieren distintos servicios de red que garanticen su correcta preparación para ser procesados por las fun­dones que se llevan a cabo en las capas inferiores del modelo OSI.

Los servicios de aplicación o de red utilizan protocolos que definen los estándares y los formatos de datos que se van a utilizar. Un ser­vicio proporciona la función para hacer algo, y un protocolo propor­ciona las reglas que el servicio utiliza. Para entender la función de varios servicios de red, tiene que familiarizarse con los protocolos subyacentes que gobiernan su funcionamiento.

Aplicaciones de usuario, servicios y protocolos de la capa de aplicación

La capa de aplicación utiliza protocolos que se implementan dentro de las aplicaciones y los servicios. Las aplicaciones nos propor donan una forma de crear mensajes, los servicios de la capa de apli­cación establecen una interfaz con la red. y los protocolos propor donan las reglas y los formatos que gobiernan cómo han de tratarse los datos (véase la Figura 3.5). Un solo programa ejecutable puede usar las tres componentes. Por ejemplo, cuando hablamos de Telnet’, podríamos referimos a la aplicación Telnet, al servicio Telnet o al protocolo Telnet.

tvi ivi

Apfcaciones Server» 0 Affcaoon

Estaré encasa >------------- B |0 Prese nteeiCn

• tes SCO

Nuestra empresa * fundo en 2001

/ > hMVHfrHW

Pf-cU T D

o Sosiín

lamberle

O Hoú

Enlace de (Mas

Fftfc*

T=f tSn fxlLas apfcactones p opon: ¡crian

la irtcrtu torneos la s servidas a los protocate para

(w «curar te OMtx para la red

Figura 3.5. Interacción humana y redes de datos.

http://fullengineeringbook.blogspot.com 118 of 643.

Page 119: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 85

fii el modelo QS1. se considera que las aplicaciones que interactúan directamente con las personas están en la parte superior de la pila, como las propias personas. Como todas las capas dentro del modelo OSI. la capa de aplicación se apoya en las fundones de las capas inferiores para completar el proceso de comunicación. Dentro de la capa de apli­cación. los protocolos especifican qué mensajes se intercambian entre los hosts de origen y de destino, la antaxis de los comandos de control, el tipo y el formato de los dalos que se están transmitiendo y los métodos apropiados para la notificación de errores y la recuperación.

Funciones del protocolo de la capa de aplicación

Los dispositivos de origen y de destino utilizan los protocolos de la capa de aplicación durante una sesión de comunicación. Para que la comunicación sea satisfactoria, los protocolos de la capa de aplica­ción implementados en los hosts de origen y de destino deben coin­cidir.

Los protocolos llevan a cabo las siguientes tareas:

■ Establecen reglas coherentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos par­ticipantes.

■ Especifican cómo deben estructurarse los datos dentro de los measajes y los tipas de mensajes que se envían entre el origen y el destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, measajes de datos, measajes de estado o mensajes de error.

■ Definen diálogos con measajes. garantizando que un mensaje que se está enviando se reúne con la respuesta esperada y que se invocan los servicios correctos cuando se produce la trans ferencia de datos.

Mueles de los distintos tipos de aplicaciones se comunican a través de redes de datos. Por ooasiguiente, los servicios de la capa de aplicación deben implernentar múltiples protocolos para proporcionar el rango deseado de experiencias de comunicación. Cada protocolo tiene un propósito específico y contiene las características requeridas para satis­facer dicho propósito. Deben seguirse los detalles del protocolo correcto en cada capa para que las funciones de una capa interactúen adecuadamente con los servicios de la capa inferior.

http://fullengineeringbook.blogspot.com 119 of 643.

Page 120: Aspectos básicos de networking

86 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Las aplicaciones y los servicios también pueden utilizar varios pro­tocolos en el curso de una conversación. Un protocolo podría espe cificar cómo debe establecerse la conexión a la red. y otro podría describir el proceso de transferencia de datos cuando el mensaje pase a la siguiente capa inferior.

Aprovisionamiento para aplicaciones y servicios

Cuando las personas intentamos acceder a la información en nuestro dispositivo, sea un PC. un portátil, una PDA. un teléfono celular o cualquier otro dispositivo conectado a una red. los datos no podrían almacenarse físicamente en nuestro dispositivo. Si es el caso, debe realizarse una solicitud al dispositivo donde residen los datos para acceder a la información. Las siguientes secciones cubren tres temas que le ayudarán a entender cómo se produce la solicitud de datas y cómo se rellena esa solicitud:

■ Modelo cliente/servidor.

■ Servicios y protocolos de la capa de aplicación.

■ Networking y aplicaciones entre iguales (peer-to-peer).

Modelo cliente/servidor

Hh el modelo cliente/servidor, el dispositivo que solicita la informa ción se denomina cliente y el dispositivo que responde a esa soli­citud es el servidor. Se considera que los procesos cliente y servidor están en la capa de aplicación. El cliente empieza el intercambio soli­citando datos al servidor, que responde enviando uno o más flujos [streams) de datos al cliente. Los protocolos de la capa de aplicación describen el diseño de las solicitudes y de las respuestas entre los clientes y los servidores. Además de la transferencia de datos real, este intercambio puede requerir información de control, como la autenticación del usuario y la identificación del archivo de datos que se vaya a transferir.

Un ejemplo de red cliente/servidor es el entorno corporativo donde los empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y almacenar el correo electrónico. El cliente de e-mail en la computadora de un empleado emite una solicitud al servidor de

http://fullengineeringbook.blogspot.com 120 of 643.

Page 121: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 87

e-mail para cualquier mensaje de correo electrónico no leído. El ser­vidor responde enviando al cliente el e-mail solicitado.

Aunque los datos normalmente se describen como fluyendo desde el servidor hacia el cliente, algunas datos siempre fluyen desde el cliente hacia el servidor. Los datos que fluyen pueden ser iguales en ambas direcciones o. incluso, ser más en la dirección que va desde el cliente hacia el servidor. Por ejemplo, un diente podría transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos desde el cliente hacia el servidor se conoce como carga o subida (upload). y los datos desde un servidor hacia un diente se denomina descarga (download). La Figura 3.6 muestra el concepto del modelo diente/ser vidor.

Los wchfeos son ó m c a g o ó m el servidor alelante

SenrUnrowvKJor

Los recursos se almacenan en el servidor

Red

Los nrdirws se cargan desdo d cíenle hacia el servidor

CUenUUn diente es una comfcénadónde hárd*aretoftware que tas

persones uilizamos afectamente

Figura 3.6. Modelo cliente^servidor.

Servidores

En un contexto de networking general, cualquier dispositivo que res­ponda a las solicitudes de las aplicaciones cliente está funcionando como un servidor. Normalmente, un servidor es una computadora que contiene información que se va a compartir con muchos sistemas diente: por ejemplo, páginas web. documentos, bases de datos o dientes. En otros casos, como una impresora en red, el servidor de impresión entrega las solicitudes de impresión cliente a la impresora especificada.

Los diferentes tipos de aplicaciones de servidor pueden tener dis­tintos requisitos para el acceso cliente. Algunos servidores pueden requerir la autenticación de la información de una cuenta de

http://fullengineeringbook.blogspot.com 121 of 643.

Page 122: Aspectos básicos de networking

88 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

usuario para verifica si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación concreta. Dichos servidores cuentan con una lista central de cuentas de usuario y de las autorizaciones, o permisos (tanto para acceder a datas como a operaciones), otorgados a cada cliente. Al usar un cliente FTP. por ejemplo, si solicita la carga de unos datos a un servidor FTP, podría tener permiso para escribir en su carpeta individual pero no para leer otros archivos del sitio.

En una red cliente/servidor. el servidor ejecuta un servicio, o pro ceso, en ocasiones denominado demonio (daemon) de servidor. Al igual que la mayoría de los servicios, los demonios se ejecutan nor­malmente en segundo plano y no están bajo el control directo de un usuario final. Los demonios se describen como "oyentes" de una solicitud procedente de un cliente, porque están programados para responder siempre que el servidor recibe una solicitud del servicio proporcionado por el demonio. Cuando un demonio "escucha" una solicitud de un cliente, intercambia los mensajes apropiados con el cliente, según lo exigido por su protocolo, y procede a enviar los datos solicitados al cliente en el formato correcto.La Figura 3.7 muestra a unos clientes solicitando servicios del ser­vidor; concretamente, un cliente está solicitando un archivo de audio (.wav) y el otro un archivo de vídeo (.avi). El servidor responde enviando a los clientes los archivos solicitados.

Los servidores son almacenes de Información Los procesos controlan la entrega de archivos a los clientes

Figura 3.7. Servidores.

Servicios y protocolos de la capa de aplicaciónUna sola aplicación puede emplear varios servicios diferentes de la capa de aplicación. De este modo, lo que aparece para el usuario

http://fullengineeringbook.blogspot.com 122 of 643.

Page 123: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 89

como una solicitud de una página web podría, de hecho, ascender a docenas de solicitudes individuales. Para cada solicitud, se pueden ejecutar varios procesos. Por ejemplo, el FTP requiere un cliente para iniciar un proceso de control y un proceso de flujo de datos hacia un servidor.

Además, los servidores suelen tener a varios clientes solicitando información al mismo tiempo, como se muestra en la Figura 3.8. Por ejemplo, un servidor Telnet puede tener muchos clientes solicitando conexiones con él. Estas solicitudes de cliente individuales deben manipularse simultánea y separadamente para que la red prospere. Los procesos y los servicios de la capa de aplicación cuentan con soportar las funciones de la capa inferior para gestionar correcta­mente las distintas conversaciones.

I Cliente

Aptcacton

Figura 3.8. Solicitudes de servioo de varios dientes.

ClM«t«3aPacket tracer □ Actividad

Interacción cliente/servidor (3.2.3.2)En esta actividad estudiará un sencillo ejemplo de interacción cliente/servidor. que puede servir como modelo para interacciones más complejas que veremos más adelante en el curso. Utilice el archivo el-3232.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

Networking y aplicaciones peer-to-peer (P2P)Además del modelo cliente/servidor para networking. está el modelo peer-to-peer (P2P). El networking P2P implica das formatos dis­

http://fullengineeringbook.blogspot.com 123 of 643.

Page 124: Aspectos básicos de networking

90 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

tintos: diseño de red peer-to-peer y aplicaciones peer-io-peer. Los dos formatos tienen unas características parecidas, pero en la práctica su funcionamiento es muy distinto.

Redes P2P

En una red peer-to-peer, dos o más computadoras están conectadas a través de una red y pueden compartir recursos, como impresoras y archivos, sin necesidad de un servidor dedicado. Cada dispositivo final conectado, conocido como peer, puede funcionar como un ser­vidor o como un cliente. Una computadora podría asumir el rol de servidor para una transacción a la vez que sirve como cliente para otra. Los roles de cliente y de servidor son establecidos en cada momento para cada solicitud, como se muestra en la Figura 3.9. La Figura muestra a un peer pidiendo al otro peer que le proporcione servicios de impresión, mientras que al mismo tiempo actúa como servidor de archivos que comparte uno de sus archivos.

9. Envía ü pagina a Imprtn» y yo la

Imprimía Mteniras tamo accederá a un archivo de b unidad

V --------------

mpnKcra Awr Fb*Inprevxa Servidor

dkBctamento di knpreston coronada d o r io de aiuhtoo\

d o n b de tnpreilún Servidor de artiilvos

En tai Intercambio p vv .-Jo p ov r Ion dos dhpoOKas * o considerados Iguabt en el proceso de contontadOn

Figura 3.9. Networking peer-to-peer.

Una sencilla red doméstica con dos computadoras conectadas com­partiendo una impresora es un ejemplo de red peer-to-peer. Cada persona puede configurar su computadora para que comparta a-chivos, habilitar juegos en red o compartir una conexión a Internet. Otro ejemplo de funcionalidad de red peer-to-peer son dos computa­doras conectadas a una red más grande que utiliza aplicaciones soft­ware para compartir recursos entre si a través de la red.A diferencia del modelo cliente/servidor, que utiliza servidores dedi­cados. las redes peer-to-peer descentralizan los recursos de una red. En lugar de localizar información para ser compartida en servidores

http://fullengineeringbook.blogspot.com 124 of 643.

Page 125: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 91

dedicados, la información puede ser localizada en cualquier disposi­tivo conectado. 1.a mayoría de los sistemas operativos actuales soportan la posibilidad de compartir archivos e impresoras sin nece­sidad de un software de servidor adicional. Como las redes peer-to- peer normalmente no utilizan cuentas de usuario, permisos o moni- toras centralizados, resulta difícil implementar políticas de seguridad y acceso en las redes que tienen más que unas pocas computadoras. Las cuentas de usuario y los permisos de acceso deben establecerse individualmente en cada dispositivo peer.

Aplicaciones P2P

Una aplicación P2P, a diferencia de una red peer-to-peer, permite a un dispositivo actuar como cliente y como servidor dentro de la misma sesión de comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente (véase la Figura 3.10). Esta misma figura muestra das teléfonas que pertenecen a la misma red que envía un mensaje instantáneo. Las líneas de la parte superior de la figura representan el tráfico digital entre los dos teléfonos. Ambos pueden iniciar una comunicación y están considerados iguales en el procaso de comunicación. No obstante, las aplicaciones peer-to-peer requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Al lanzar una aplica ción peer-to-peer específica, ésta invoca la interfaz de usuario reque­rida y los servicios en segundo plano. Daspués de esto, los disposi tivos pueden comunicarse directamente.

i ru n __ r u m

iratont naoHe i*tkJn tata noche AA etfarv Bltn

C tarta y v»*Kto

M ensa) o inatont n a

H e K n cata noche A» catan)Bien

Ctarto y Mrvktor

Arrhos Icéftlonos in tu í una la ruada Hecta un* l tama d»

Ambo% MMtonos itmuianeamerie

Entar

Figura 3.10. Aplicaciones peer-to-peer

Uh tipo de aplicación peer-to-peer es el sistema híbrido P2P, que uti­liza un directorio centralizado denominado servidor índice aunque los

http://fullengineeringbook.blogspot.com 125 of 643.

Page 126: Aspectos básicos de networking

92 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

achivos que se están compartiendo están en las máquinas host indivi­duales. Cada peer accede al servidor índice para obtener la ubicación de un recurso almacenado en otro peer. El servidor índice también puede ayudar a conectar das peers, pero una vez que están conectados, la comunicación tiene lugar entre los dos peers sin que se precise de comunicación adicional con el servidor índice.

Las aplicaciones peer-io-peer pueden utilizarse en redes peer-to- peer, en redes cliente/servídor, y a través de Internet.

Ejemplos de protocolos y servicios de la capa de aplicación

Ahora que ya tiene un conocimiento más amplio de cómo las aplica­ciones proporcionan una interfaz para el usuario y acceso a la red, vamos a ver algunos de los protocolos específicos que más se uti­lizan.

Como verá más tarde en este libro, la capa de transporte utiliza un esquema de direccionamiento denominado número de puerto. Ijos números de puerto identifican las aplicaciones y los servicios de la capa de aplicación que son el origen y el destino de los datos. Los programas servidor utilizan por regla general unos números de puerto predefinidos que los clientes normalmente conocen. A medida que examine los diferentes protocolos y servicios de la capa de apli­cación TCP/IP. se referirá a los números de puerto TCP y UDP nor­malmente asociados con estos servicios. Algunos de estos servicios son los siguientes:

Sistema de nombres de dominio (DN$): puerto TCP/UDP 53.

■ HTTP: puerto TCP 80.

■ Protocolo simple d transferencia de correo (SMTP):puerto TCP 25.

■ Protocolo de oficina de correos (POP): puerto UDP 110.

■ Telnet: puerto TCP 23.

. DHCP: puerto UDP 67.

» FTP: puertos TCP 20 y 21.

Las siguientes secciones ofrecen una panorámica de DNS, de los ser­vicios world wide web y de HTTP.

http://fullengineeringbook.blogspot.com 126 of 643.

Page 127: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 93

Protocolo y servicios DNS

En las redes de datos, los dispositivos tienen asignadas unas di­recciones IP para que puedan participar en el envío y la recepción de mensajes a través de la red. Sin embargo, a la mayoría de las personas les resulta muy difícil recordar esta dirección numérica. Por este motivo, se crearon los nombres de dominio para convertir la dirección numérica en un nombre sencillo fácilmente reco­nocible.

En Internet, estos nombres de dominio, como http://www.cisco.com, resultan mucho más fáciles de recordar que 198.132.219.25, que. en el momento de escribir esto, es la dirección numérica de este ser vidor. También, si Cisco decide cambiar la dirección numérica, es algo transparente para el usuario, porque el nombre de dominio seguirá siendo http://www.cisco.com. La dirección nueva simple­mente se enlazará con el nombre de dominio existente y se man­tendrá la conectividad (véase la Figura 3.11). Cuando las redes eran pequeñas, la tarea de mantener la asignación entre los nombres de dominio y las direcciones a las que representaban era muy sencilla. Sin embargo, en cuanto las redes empezaron a crecer y el número de dispositivos a aumentar, este sistema manual empezó a ser inexplo­table.

r----------§ — < = >

Servidor DNS ________________________. Nombre Dirección j

vww.chco.com | 198 1 33.219.2S |A K

0 servida DNS empareja el nombre Los dsposlllvosde dominio con la (freedún numérica ilili/.w números

El numero es devuelto al el ionio para

Figura 3.11. Resolución de direcciones DNS.

dienta

http://fullengineeringbook.blogspot.com 127 of 643.

Page 128: Aspectos básicos de networking

94 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

DNS se creó para la resolución de nombre de dominio a dirección para este tipo de redes. DNS utiliza un conjunto distribuido de serví dores para resolver los nombres asociados con estas direcciones numéricas.

Funcionamiento de DNS

U protocolo DNS define un servicio automatizado que empareja nombres de recurso con la dirección de red numérica requerida. Incluye el formato para consultas, respuestas y datos. Las comunica­ciones del protocolo DNS utilizan un formato sencillo denominado mensaje. Este formato de mensaje se utiliza para todos los tipos de consultas de cliente y respuestas de servidor, mensajes de error y la transferencia de información de registro de recursos entre los servi­dores.

DNS es un servicio cliente/servidor; no obstante, difiere de los otros servidos cliente/servidor que está examinando. Mientras otros serví dos utilizan un cliente que es una aplicación (navegador web. cliente de e-mail. etc.), el cliente DNS se ejecuta como un servicio. El cliente DNS. en ocasiones denominado resolución DNS, soporta la resolución de nombres para las otras aplicaciones de red y otros ser­vicios que lo necesitan.

Al configurar un dispositivo de red. generalmente se proporciona una o más direcciones de servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. Normalmente, el proveedor de servi­cios de Internet (ISP) facilita las direcciones que deben usarse fiara los servidores DNS. Cuando la aplicación de un usuario solicita la conexión con un dispositivo remoto por nombre, el cliente DNS soli- dtante consulta uno de estos servidores DNS para resolver el nombre en una dirección numérica.

Los sistemas operativos de computadora también tienen una utilidad denominada nslookup que permite al usuario consultar manual­mente los servidores de nombres para resolver un nombre de host dado. Esta utilidad también se puede utilizar para solucionar pro­blemas con la resolución de nombres y para verificar el estado actual de los servidores de nombres.

En el Ejemplo 3.1, cuando se ejecuta el comando nslookup. se visua­liza el servidor DNS predeterminado configurado por su host. En este ejemplo, el servidor DNS es dns-sjk.cisco.com, que tiene la dirección 171.68.226.120.

http://fullengineeringbook.blogspot.com 128 of 643.

Page 129: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 95

Ejemplo 3.1. Comando nslookup

Microsoft Windows XP IVers ion 5.1.2600]Copyright 1985-2001 M ic ro so ft Corp.C :\> nslookupDefau lt Server: dn s-s jk .c isco .com/kldress: 171.68.226.120>www.cisco.comServer: dn s -s j .c is co .co mAddress: 171.70.168.183Ñame: www.cisco.com¿ddress: 198 . 133.219.25___________________________________

Después puede escribir el nombre de un host o dominio cuya direc­ción desea obtener. En la primera consulta del Ejemplo 3.1 se realiza una consulta para www.cisco.com. El servidor de nombres que res­ponde proporciona la dirección 198.133.219.25.

Aunque las consultas mostradas en el Ejemplo 3.1 son pruebas sen­cillas. el comando nslookup tiene muchas opciones para realizar pruebas más amplias y verificar el proceso DNS.

Resolución de nombres y almacenamiento en caché

Un servidor DNS proporciona la resolución de nombres utilizando el demonio de nombre, en ocasiones denominado named (pronunciado como *name-dee"). El servidor DNS actúa como la guía telefónica para Internet: convierte los nombres de host de computadora legibles para nosotros, por ejemplo. httpyAvww.dsco.com, en las direcciones 1P que los equipos de networking necesitan para entregar la informa­ción.

El servidor DNS almacena diferentes tipos de registros de recursos que se utilizan para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.

Algunos de estos tipos de registros son los siguientes:

A: dirección de un dispositivo final.

- NS: un servidor de nombre autoritativo.

■ CNAME: nombre canónico (o nombre de dominio completa­mente cualificado [FQDN]) para un alias; se utiliza cuando varios servicios tienen la dirección de red sencilla, pero cada servicio tiene su propia entrada en DNS.

■ MX: registro de intercambio de conreo; asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.

http://fullengineeringbook.blogspot.com 129 of 643.

Page 130: Aspectos básicos de networking

96 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Cuando un cliente realiza una consulta, el proceso ‘named* primero mira en sus propios registros para ver si puede resolver el nombre. Si no es capaz de resolver el nombre utilizando sus registros almace­nados. contacta con otros servidores para resolverlo.

La solicitud puede pasar por varios servidores, lo que supone un tiempo extra y un consumo de ancho de banda. Cuando se encuentra una coincidencia y es devuelta al servidor solicitante original, el ser vidor almacena temporalmente la dirección numerada que coincide con el nombre en la caché.

Si se solicita de nuevo el mismo nombre, el primer servidor puede devolver la dirección utilizando el valor almacenado en su caché de nombres. El almacenamiento en caché reduce tanto el tráfico en la red de los datos de consulta DNS como las cargas de trabajo de los servidores más altos en la jerarquía.

El servicio cliente DNS en los PCs con Windows optimiza el rendi­miento de la resolución de nombres DNS almacenando también los nombres previamente resueltos en la memoria. El comando ipconfig/displaydns visualiza todas las entradas DNS almacenadas en caché en una computadora con Windows XP o 2000.

Jerarquía DNS

DNS utiliza un sistema jerárquico para crear una base de datos de nombres a fin de ofrecer una resolución de nombres, La jerarquía se parece a un árbol invertido con la raíz en la parte superior y las ramas hacia abajo. En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior, que a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario, y así sucesivamente.

Los diferentes dominios de nivel superior representan el tipo de organización o el país de origen. A continuación tiene unos ejemplos de dominios de nivel superior:

■ .au: Australia.

■ .co: Colombia.

■ .com: una empresa o una industria.

■ .jp: Japón.

■ .org: una organización sin ánimo de lucro.

Después de los dominios de nivel superior, están los nombres de dominio de segundo nivel, y debajo de estos se encuentran otros dominios de nivel inferior. Un buen ejemplo de lo que acabamos de

http://fullengineeringbook.blogspot.com 130 of 643.

Page 131: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 97

explicar es el nombre de dominio httpyAvww.cisco.netacad.net. El sufijo net es el dominio de nivel superior, netacad es el dominio de segundo nivel y .cisco está en el nivel inferior.

Cada nombre de dominio es una ruta hacia abajo por este árbol invertido que empieza por la raíz. Por ejemplo, como se muestra en la Figura 3.12, es posible que los servidores DNS raíz no sepan dónde se encuentra exactamente el servidor de correo electrónico mail.cisco.com, pero mantienen un registro para el dominio .com dentro del dominio de nivel superior. Asimismo, los servidores dentro del dominio .com podrían no tener un registro para mail.cisco.com, pero tener un registro para el dominio de nivel secundario cisco.com. Los servidores dentro del dominio cisco.com tienen un registro (un registro MX para ser exactos) para mail.cisco.com.

Una la w iy il • d> « r t t t m O N S condene « n > t^ » m tk rocm o que ee^parcfon nom bra con dkvcclanes

Figura 3.12. Jerarquía de servidor DNS.

DNS cuenta con su jerarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos especifican los nombres de dominio que el servidor puede resolver y los servidores alternativos que pueden procesar las solici­tudes. Si un servidor dado tiene registros de recursos que corres ponden a su nivel en la jerarquía de dominios, se dice que es autorí- tativo para esos registros.Fbr ejemplo, un nombre de servidor en el dominio dsco.netacad.net no sería autoritativo para el registro mail.cisco.com porque este registro se

http://fullengineeringbook.blogspot.com 131 of 643.

Page 132: Aspectos básicos de networking

98 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

mantiene en un servidor de nivel de dominio más superior, específica­mente el servidor de nombres en el dominio cisco.com.

N ota

Dos enlaces a las RFCs de protocolo DNS son:• httpyMiww.ietf.org/rfc/rfc1034.txt• httpyAMWw.ietf.org/rfc/rfc1035.txt

Las solicitudes de comentarios (RFC, Request for Comments) son documentos estándares que abarcan nuevas investigaciones, innovaciones y metodologías aplicables a las tecnologías de Internet. Estas RFCs son de una naturaleza muy técnica, pero pueden proporcionarle alguna idea de lo realmente detallados que son estos estándares.

Servicio WWW y HTTPCuando en un navegador web escribimos una dirección web (o URL), el navegador establece una conexión mediante HTTP con el servicio web que se está ejecutando en el servidor. Los URLs y los URIs (identificador uniforme de recursos, uniform resource identi- fiers) son los nombres que la mayoría de nosotros asociamos con las direcciones web.

El URL httpyAMvvw.cisco.com/index.html se refiere a un recurso espe­

cífico. una página web denominada index.html en un servidor identi­ficado como cisco.com.

Los navegadores web son las aplicaciones cliente que las computa­doras utilizan para conectar con la World Wide Web y los recursos de acceso almacenados en un servidor web. Como ocurre con casi todos los procesos de servidor, el servidor web ejecuta un servicio en segundo plano y deja disponibles distintos tipos de archivos.Para acceder al contenido, los clientes web realizan conexiones con el servidor y solicitan los recursos deseados. El servidor responde con los recursos y. al recibirlos, el navegador interpreta los datos y los representa para el usuario.

Los navegadores pueden interpretar y presentar muchos tipos de datos, como el texto sin formato o el código HTML, el lenguaje con el que se construyen las páginas web. Sin embargo, otros tipos de datos pueden requerir otro servicio o programa, normalmente deno­minado plug-in o add-on (complemento). Para ayudar al navegador a determinar el tipo de archivo que está recibiendo, el servidor espe­cifica qué clase de datos contiene ese archivo.

http://fullengineeringbook.blogspot.com 132 of 643.

Page 133: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación 99

ftira entender mejor cómo interactúan el navegador web y el cliente web, puede examinar cómo se abre una página web en un navegador. Para este ejemplo, considere el URL http://www.cisco.com/web- server.htm.

En primer lugar, el navegador interpreta las tres parles del URL:

■ http: es el protocolo o esquema.

■ www.dsco.com: as el nombre del servidor.

■ web-server.htm: es el nombre de archivo específico solicitado.

El navegador comprueba después con un servidor de nombres para convertir http://www.cisco.com en una dirección numérica, que es la que utiliza para conectar con el servidor. Utilizando los requisitos HTTP, el navegador envía una solicitud GET al servidor y pide el archivo web-server.htm. El servidor envía a su vez el código HTML de esta página web al navegador. Por último, el navegador descifra el código HTML y formatea la página para la ventana del navegador.

HTTP, uno de los protocolos de la suite TCP/1P, se desarrolló origi nariamente para publicar y recuperar páginas HTML, y ahora se uti­liza para los sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferir datos y es uno de los protocolos de aplicación más utilizados.HTTP especifica un protocolo de solicitud/respuesta. Cuando un diente, normalmente un navegador web, envía un mensaje de soli- dtud a un servidor, el protocolo HTTP define los tipos de mensaje que el cliente utiliza para solicitar la página web y los tipos de men­saje que el servidor usa para responder. Los tres tipos de mensaje más comunes son:

. GET > POST

- PUT

GET es una solicitud cliente para datos. Un navegador web envía el mensaje GET para solicitar páginas de un servidor web. Como muestra la Figura 3.13, cuando el servidor recibe la solicitud GET, responde con una linea de estado, como, por ejemplo. H'iTP/1.1 200 OK. y un mensaje propio, el cuerpo de lo que puede ser el archivo solicitado, un measaje de error o alguna otra información.

POST y PUT se utilizan para enviar mensajes que suben datos a un servidor web. Por ejemplo, cuando el usuario introduce datos en un formulario incrustado en una página web. POST incluye los datos en el mensaje enviado al servidor. PUT carga recursos o contenidos en el servidor web.

http://fullengineeringbook.blogspot.com 133 of 643.

Page 134: Aspectos básicos de networking

100 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Packet tracer □ Actividad

Host wwwascocom GET írxteK.httnl HTTP/11

tNombre de dominio compícxamenco cual fie odo

Introduciendo hnp'/iWww óseo com en la barra da diecciones de un navegador

Figura 3.13. Protocolo HTTP usando GET.

Aunque es notablemente flexible, HTTP no es un protocolo seguro. Los mensajes POST suben información al servidor en texto sin for­mato, que puede ser interceptado y leído. De forma parecida, las res­puestas del servidor, normalmente páginas HTML, están sin encriptar.

Para una comunicación segura a través de Internet, se utiliza el pro­tocolo HTTP seguro (HTTPS) para acceder y ‘postear* información en el servidor web. HTTPS puede usar la autenticación y la encrip- tación para proteger los datos cuando viajan entre el cliente y el ser vidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación y la capa de transporte.

Representaciones de red (3.3.2.3)

Eh esta actividad configurará servicios DNS y HTIT. y después estu­diará los paquetes resultantes de solicitar una página web introduciendo un URL. Utilice el archivo el-3323.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet TYacer.

Servicios de e-mail y protocolos SMTP/POP

El e-mail. el servicio de red más popular, ha revolucionado la forma en que nos comunicamos gracias a su simplicidad y velocidad. No obstante, para ejecutarse en una computadora u otro dispositivo final, el e-mail requiere varias aplicaciones y servicios. Dos ejemplos de protocolos de la capa de aplicación son el Protocolo de oficina de

http://fullengineeringbook.blogspot.com 134 of 643.

Page 135: Aspectos básicos de networking

Capitulo 3: Funcionalidad y protocolos de la capa de aplicdodn 101

correos (POP) y el Protocolo simple de transferencia de correo (SMTP). Como ocurre con HTTP, estos protocolos definen los pro cesos cliente/servidor.POP y POP3 (Protocolo de oficina de correos, versión 3) son proto­colos de entrega de correo entrante y son protocolos cliente/servidor oomunes. Se encargan de entregar el e-mail desde un servidor de e- mail a un cliente (MUA).SMTP, por otro lado, gobierna la transferencia del correo electrónico saliente, desde el cliente de salida hacia el servidor de correo electró­nico (MDA). así como el transporte de e-mail entre los servidores de correo electrónico (MTA). (Estos acrónimos se definen en la siguiente sección.) SMTP habilita el transporte del e-mail a través de las redes de datos entre distintos tipos de servidor y software cliente, y hace posible el intercambio de e-mail por Internet.Cuando componemos los mensajes de correo electrónico, normal­mente utilizamos una aplicación denominada Agente de usuario de correo (MUA, Mail User Agent). o cliente de e-mail. El MUA per­mite que los mensajes sean enviados y coloca los mensajes recibidos en la bandeja de entrada del cliente: estas dos tareas son procesos diferentes, como se muestra en la Figura 3.14.

r , - 4 Protocolo SM TP

Agente do usuario de correo (MUA)

Enviar e-mail _____ ¿

1 L V1 Protocolo POP Obtener e-maH a" r, )

Servidor C SontaSMTP/POP3

Figura 3.14. Cliente de e-mail (MUA).

Para recibir mensajes de e-mail desde un servidor de e-mail, el cliente de e-mail puede usar POP. El envío de correo electrónico desde un cliente o desde un servidor utiliza formatos de mensaje y cadenas de comandos definidos por el protocolo SMTP. Normal­mente, un cliente de e mail proporciona la funcionalidad de los dos protocolos dentro de una aplicación.

Procesos de servidor de e-mail:MTA y MDAEl servidor de e-mail opera dos procesos separados:

■ Agente de transferencia de correo (MTA, Mail Tmnsfer Ageni).

• Agente de entrega de correo (MDA. Mail Delivery Agent).

http://fullengineeringbook.blogspot.com 135 of 643.

Page 136: Aspectos básicos de networking

102 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

S proceso MTA se utiliza para enviar e-mail. Como se muestra en la Figura 3.15, el MTA recibe los measajes procedentes del MU A o de otro MTA en otro servidor de e-mail. Basándose en la cabecera del measaje, determina cómo ha de enviarse un mensaje para que llegue a su destino. Si el correo se dirige a un usuario cuyo buzón se encuentra en el servidor local, el correo pasa al MDA. Si el correo es para un usuario que no se encuentra en el servidor local, el MTA enruta el e-mail al MTA del servidor apropiado.

Agente de usuario do corroo (MUA)

Receptor

Agente do usuario do correo (MUA)

de correo (MTA)

Figura 3.15. Servidor de e-mail: MTA

En la Figura 3.16 el Agente de entrega de correo (MDA) acepta una pieza de e-mail procedente del Agente de transferencia de correo (MTA) y efectúa la entrega. El MDA recibe todo el conreo entrante procedente del MTA y lo coloca en los buzones de los usuarios ade­cuados. El MDA también puede resolver los temas de entrega finales, como la búsqueda de virus, el filtrado del spam (correo basura) y la manipulación del acuse de recepción.

La mayoría de las comunicaciones de e-mail utilizan las aplica­ciones MUA, MTA y MDA. Sin embargo, hay otras alternativas para la entrega del e-mail. Un cliente puede estar conectado con un sistema de e-mail corporativo, como IBM Lotus Notes. Novell Groupwise o Microsoft Exchange. Estos sistemas tienen a menudo su propio formato de e-mail interno, y sus clientes normalmente se comunican con el servidor de e-mail utilizando un protocolo pro­pietario.

http://fullengineeringbook.blogspot.com 136 of 643.

Page 137: Aspectos básicos de networking

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación 103

Agente do usuario de careo (MUA)

El servidor envía o recibe el e-mail por Internet a través del Gateway de correo de Internet del producto, que se encarga del reformateo necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian e-mail entre sí utilizando un protocolo propie­tario. sus mensajes pueden permanecer por completo dentro del sis tema de e-mail corporativo de la empresa.

Otra alternativa es que las computadoras que no tienen un MUA todavía se pueden conectar a un servicio de correo en un navegador web para recuperar y enviar mensajes de este modo. Algunas com­putadoras pueden ejecutar su propio MTA y gestionar ellas mismas el e-mail entre dominios.

El formato de mensaje del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos soportan los pro cedimientos usados en SMTP, como el inicio de una sesión, la tran­sacción de correo, el envío de correo, la verificación de los nombres de los buzones, la expansión de las listas de correo, y la apertura y el cierre de intercambios.

Algunos de los comandos especificados en el protocolo SMTP son los siguientes:

■ HELO: identifica el proceso cliente SMTP al proceso ser­vidor SMTP.

■ EHLO: es una versión más moderna de HELO, que incluye extensiones de servicios.

http://fullengineeringbook.blogspot.com 137 of 643.

Page 138: Aspectos básicos de networking

104 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ MA1L FROM: identifica el emisor.

■ R C P T T O : identifica el receptor.

■ D A T A : identifica el cuerpo del mensaje.

FTP

FTP es otro protocolo de la capa de aplicación muy utilizado. FTP se desarrolló para permitir la transferencia de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora que se utiliza para subir o bajar archivos de un servidor que ejecuta un demonio FTP (FTPd).

Para transferir archivos correctamente. FTP requiere dos conexiones entre el cliente y el servidor: una para los comandos y las respuestas, y otra para la transferencia real del archivo.

El cliente establece la primera conexión con el servidor en el puerto TCP 21. Esta conexión se utiliza para el tráfico de control, consistente en los comandos del cliente y las respuestas del ser­vidor.

El cliente establece la segunda conexión con el servidor sobre el puerto TCP 20. Esta conexión es para la transferencia real del archivo y se crea cada vez que un archivo se transfiere.

La traasferencia de un archivo se puede dar en cualquier dirección, como se aprecia en la Figura 3.17. El cliente puede descargar {pulí) un archivo del servidor o cargar [push] un archivo en el ser vidor.

OServido»

< = »Cone»dór do controlEl cierto atxe la pf frota conacUn con ol sofvfrot pata el saflco de control

< = ■ConadOo de dalosEl cierto at*e la segunda conedon para el tranco de consol

♦— • Otoñe» datos • • • • »

Rosándose en tos comandos enviados por I* coneston de con Bol, tos dalos se pueden descarga» del serrtxx o subirse desde el dtonte

Figura 3.17. Proceso FTP

http://fullengineeringbook.blogspot.com 138 of 643.

Page 139: Aspectos básicos de networking

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación 105

DHCP

DHCP permite a los clientes de una red obtener direcciones IP y otra información de un servidor DHCP. El protocolo automatiza la asig­nación de direcciones IP. máscaras de subred. gateway y otros pará­metros de networking IP.

DHCP permite a un host obtener dinámicamente una dirección IP cuando se conecta con una red. El servidor DHCP es contactado enviando una solicitud, y se pide una dirección IP. El servidor DHCP elige una dirección de un rango de direcciones configurado denomi­nado pool (conjunto) y la asigna al cliente host durante un periodo de tiempo establecido.

DHCP es preferible en las redes más grandes, las redes locales o donde la población de usuarios cambia con frecuencia. Los usuarios nuevos podrían llegar con sus portátiles y necesitar una conexión. Otros tienen estaciones de trabajo nuevas que necesitan ser conec­tadas. En lugar de que el administrador de la red tenga que asignar direcciones IP a cada estación de trabajo, es más eficaz que las direc dones IP se asignen automáticamente mediante DHCP.

Cuando un dispositivo configurado para DHCP se inicia o se conecta con la red. el diente emite un paquete DHCP DISCOVER para iden­tificar cualquier servidor DHCP disponible en la red. Un servidor DHCP responde con un DHCP OFFER. que es un mensaje de oferta de alquiler con una dirección IP asignada, una máscara de subred. un servidor DNS e información de gateway predeterminado, así como la duración de ese alquiler.

Las direcciones distribuidas por DHCP no se asignan permanente­mente a los hosts. sino que sólo se alquilan durante un periodo de tiempo. Si el host se apaga o abandona la red. la dirección es devuelta al pool para su reutilízación. Esto resulta especialmente útil con los usuarios móviles que llegan y abandonan una red. Los usua­rios se pueden mover libremente de una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP después de que se realice la conexión hardware, bien a través de una LAN cableada o a través de una LAN inalámbrica.

DHCP hace posible el acceso a Internet utilizando puntos de acceso inalámbricos en aeropuertos o cafeterías. AI entrar en una de estas áreas, el cliente DHCP de nuestro portátil contacta con el servidor DHCP local a través de una conexión inalámbrica. El servidor DHCP asigna una dirección IP a nuestro portátil.

http://fullengineeringbook.blogspot.com 139 of 643.

Page 140: Aspectos básicos de networking

106 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Distintos tipos de dispositivos pueden ser servidores DHCP al eje­cutar un software de servido DHCP. El servidor DHCP, en la mayoría de los medios a redes grandes, es normalmente un servidor basado en PC dedicado local.

En el caso de las redes domésticas, el servidor DHCP normalmente se ubica en el ISP, y un host de la red doméstica recibe su configu­ración LP directamente del ISP.

Muchas redes domésticas y de empresas pequeñas utilizan un dispo­sitivo ISR (Router de servicios integrados, Integrated Services Router) para conectar con el ISP. En este caso, el ISR es tanto el cliente DHCP como el servidor. El ISR actúa como un cliente para recibir su configuración IP del ISP. y después actúa como un servidor DHCP para los hosts internos de la red local.

La Figura 3.18 muestra las distintas formas de organizar los servi dores DHCP.

OeofcOHCP

ry> J

I a x ,a a o ,Figura 3.18. Servidores DHCP.

DHCP puede suponer un riesgo de seguridad porque cualquier dlspo sitivo conectado a la red puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de deter minar si usar el direccionamiento dinámico o estático (manual).Los direccionamientos dinámico y estático tienen su lugar en los diseños de redes. Muchas redes utilizan tanto el direccionamiento DHCP como el estático. DHCP se utiliza para los hosts de propósito

http://fullengineeringbook.blogspot.com 140 of 643.

Page 141: Aspectos básicos de networking

Capitulo 3: Funcionalidad y protocolos de la capa de aplicaoón 107

general, como los dispositivos de usuario final, mientras que las direcciones estáticas o fijas se utilizan para dispositivos de red como los gateways. los switches, los servidores y las impresoras.

El cliente puede recibir varios paquetes DHCP OFFER si la red local tiene más de un servidor DHCP. El cliente debe elegir entre ellos y difundir [broadcast] un paquete DHCP REQUEST que identifique el servidor explícito y la oferta de alquiler que está aceptando. Un cliente puede optar por solicitar una dirección que el servidor ya había asignado previamente.

Asumiendo que la dirección 1P solicitada por el cliente, u ofrecida por el servidor, sigue siendo válida, el servidor elegido devolvería un mensaje DHCP ACK (acuse de recibo). El mensaje ACK permite al cliente saber que el alquiler ha finalizado. Si la oferta ya no es válida por alguna razón, quizás debido a un timeout o a otro cliente que asigna el alquiler, el servidor elegido debe responder al cliente con un mensaje DHCP NAK (acuse de recibo negativo). Cuando el cliente tiene el alquiler, debe renovarse mediante un mensaje DHCP REQUEST antes de que expire. El servidor DHCP garantiza que todas las direcciones IP son únicas. (Una dirección IP no puede ser asignada simultáneamente a dos dispositivos de red diferentes.)

Servicios para compartir archivos y protocolo SMB

El Bloque de mensajes del servidor (SMB, Server Message Block) esun protocolo cliente/servidor para compartir archivos. IBM desarrolló SMB a finales de la década de 1980 para describir la estructura de los recursos de red compartidos, como directorios, archivos, impresoras y puertos serie. Es un protocolo solicitud/respuesta. A diferencia de la funcionalidad de archivos compartidas soportada por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez esta­blecida la conexión, el usuario del diente puede acceder a los recursos del servidor como si el recurso fuera local para el host cliente.

Los servicios para compartir archivos y de impresión de SMB se han convertido en la base del networking de Microsoft. Con la introduc­ción de la serie Windows 2000 de software. Microsoft cambió la estructura subyacente para utilizar SMB. En versiones anteriores de los productos de Microsoft, los servicios SMB utilizaban un proto­colo no TCP/IP para implementar la resolución de nombres. Empe zando con Windows 2000. todos los productos posteriores de Micro­soft utilizan la denominación DNS. Esto permite que los protocolos

http://fullengineeringbook.blogspot.com 141 of 643.

Page 142: Aspectos básicos de networking

108 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

TCP/IP soporten directamente el poder compartir recursos SMB, como se muestra en la Figura 3.19.

Los sistemas operativos Linux y UNIX también proporcionan un método para compartir recursos con las redes Microsoft utilizando una versión de SMB denominada SAMBA. Los sistemas operativos Apple Macintosh también soportan los recursos compartidos mediante el protocolo SMB.

El protocolo SMB describe el acceso al sistema de archivos e indica cómo los clientes pueden solicitar archivos. También describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un formato común. Este formato utiliza una cabe cera de longitud fija seguida por un parámetro de tamaño variable y un componente de datos.

Los mensajes SMB pueden realizar las siguientes tareas:

■ Iniciar, autenticar y finalizar sesiones.

■ Controlar el acceso a archivos e impresoras.

■ Permitir que una aplicación envíe o reciba mensajes a o desde otro dispositivo.

Servicios P2P y protocolo GnutellaYa sabe cómo obtener archivos con FTP y SMB. Esta sección des­cribe otro protocolo de aplicación, Gnutella. Compartir archivos por Internet se ha convertido en algo extremadamente popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, podemos coase guir que los archivos de nuestros discos duros queden disponibles para que otros puedan descargarlos. El software cliente compatible con Gnutella permite al usuario conectar con servicios Gnutella a

a~ - ó .ilirjfnw» R M K a» caneo API»

Figura 3.19. Compartir archivos usando el protocolo SMB.

http://fullengineeringbook.blogspot.com 142 of 643.

Page 143: Aspectos básicos de networking

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación 109

través de Internet y localizar y acceder a recursos compartidos por otros peers Gnutella.Existen muchas aplicaciones cliente para acceder a la red Gnutella, como BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX. Aunque el Gnutella Developer Forum es el responsable de mantener el protocolo básico, los desarrolladores de aplicaciones a menudo desarrollan extensiones para mejorar el funcionamiento del protocolo en sus aplicaciones.

Muchas aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los peers. En su lugar, los dispositivos de la red se indican entre sí los archivos que están disponibles cuando se solicitan y utilizan el protocolo y los servi­cios Gnutella para soportar la localización de recursos (véase la Figura 3.20). Cuando un usuario está conectado a un servicio Gnu­tella. las aplicaciones cliente buscarán otros nodos Gnutella con los que conectar. Estos nodos manipulan las consultas sobre la locali­zación de recursos y responden a esas solicitudes. También gobiernan los mensajes de control, que ayudan al servicio a descu­brir otros nodos. Las transferencias actuales de archivos normal mente se apoyan en servicios 1ITTP.

0 protocolo Gnutella define cinco tipos diferentes de paquetes:■ plng: para el descubrimiento de dispositivos,

pong: como una respuesta a un ping.

■ query: para la localización de archivos.

http://fullengineeringbook.blogspot.com 143 of 643.

Page 144: Aspectos básicos de networking

110 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ query hit: como una respuesta a una consulta.■ push: como una solicitud de descarga.

Servicios y protocolo TelnetMucho antes de que aparecieran las computadoras de escritorio con sofisticadas interfaces gráficas, utilizábamos sistemas basados en texto que a menudo eran meros terminales de visualización conec­tados a una computadora central. En cuanto aparecieron las redes, necesitábamos una forma de acceder remotamente a los sistemas de computadora de la misma forma que lo hacíamos antes con los ter minales conectados directamente.Telnet se desarrolló para satisfacer esta necesidad. Data de principios de la década de 1970 y está entre los protocolos de la capa de apli­cación y servicios más antiguos de la suite TCP/IP. Telnet es un pro­tocolo cliente/servidor que proporciona un método estándar de emular los dispositivos terminales basados en texto sobre redes de datos. Tanto el protocolo en sí como el software cliente que lo imple menta se conocen comúnmente como Telnet. En la Figura 3.21 se representa el servicio Telnet.

ClienteTelnet

Telnet ServidorTelnet

__ Dirección IP192.168 2.2

______________ r S_____________ 1/ > 's-*v._____ ' [ 1

Figura 3.21. Servicio Telnet

Bastante acertadamente, una conexión que utiliza Telnet se denomina sesión o conexión VTY (terminal virtual). Telnet especifica cómo se establece y finaliza una sesión VTY. También proporciona la sintaxis y el orden de los comandos que se utilizan para iniciar la sesión Telnet. y proporciona los comandos de control que se pueden eje­cutar durante una sesión. Un comando Telnet consta de un mínimo de 2 bytes. El primer byte es un carácter especial denominado carácter 1.4 C (Interpretar como comando, ¡nterpret as Command). Como su nombre indica, el carácter IAC define el siguiente byte como un comando y no como texto. En lugar de utilizar un disposi­tivo físico para conectar con el servidor. Telnet utiliza software para

http://fullengineeringbook.blogspot.com 144 of 643.

Page 145: Aspectos básicos de networking

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación 111

crear un dispositivo virtual que proporciona las mismas caracterís­ticas que una sesión terminal con acceso a la interfaz de linea de comandos (CLI) del servidor.

A fin de soportar las conexiones cliente Telnet, el servidor ejecuta un servicio denominado demonio Telnet. Una conexión de terminal vir­tual se establece desde un dispositivo final utilizando una aplicación diente Telnet. La mayoría de los sistemas operativos incluyen un cliente Telnet de capa de aplicación. En un PC con Microsoft Win­dows, Telnet se puede ejecutar desde el símbolo del sistema. Hyper- Terminal, Minicom y TeraTerm son otras conocidas aplicaciones de terminal que se ejecutan como clientes Telnet.

Una vez que se ha establecido una conexión Telnet, el usuario puede realizar cualquier función autorizada en el servidor, como si estu­viera utilizando una sesión de la línea de comandos directamente en el servidor. Si está autorizado, puede iniciar y detener procesos, con­figurar el dispositivo e, incluso, apagar el sistema.

A continuación tiene algunos ejemplos de comandas del protocolo Telnet:

■ Are You There (AYT): permite al usuario pedir que una res­puesta. normalmente un icono de la linea de comandos, apa­rezca en la pantalla del terminal para indicar que la sesión VTY está activa.

Erase Une (EL): elimina todo el texto de la línea actual.

■ Interrupt Process (IP): suspende, interrumpe, aborta o ter mina el proceso al que está conectado el terminal virtual. Por ejemplo, si un usuario iniciara un programa en el servidor Telnet a través de VTY. podría enviar un comando IP para detener el programa.

Aunque el protocolo Telnet soporta la autenticación del usuario, no soporta el transporte de datos encriptados. Todos los datos intercam­biados durante una sesión Telnet se transportan como texto sin for­mato a través de la red. Esto significa que los datos pueden ser Ínter ceptados y fácilmente comprensibles.

El protocolo SSH (Shell seguro, Secure Shell) ofrece un método alternativo y seguro para acceder al servidor. SSH proporciona la estructura para un login remoto seguro y otros servicios de red seguros. También proporciona una autenticación más fuerte que Telnet y soporta el transporte de datos de sesión utilizando la encrlp tación. Es una buena práctica que los profesionales de redes utilicen SSH en lugar de Telnet, siempre que sea posible.

http://fullengineeringbook.blogspot.com 145 of 643.

Page 146: Aspectos básicos de networking

112 Aspectos básicos de networking. Gula de estudio de CCNA Expkxation

Resumen

La capa de aplicación es la responsable de acceder directamente a los procesos subyacentes que administran y proporcionan la comunica­ción a la red humana. Esta capa sirve como origen y destino de las comunicaciones a través de las redes de datos. Las aplicaciones, los protocolos y los servicios de la capa de aplicación permiten a los usuarios interactuar con la red de datos de una forma que es signifi­cativa y eficaz.

l^ s aplicaciones son programas de computadora con las que el usuario interactúa y que inician el proceso de transferencia de datos en la petición del usuario.

Los servicios son programas en segundo plano que proporcionan la conexión entre la capa de aplicación y las capas inferiores del modelo de networking.

Los protocolos proporcionan una estructura de reglas bajo acuerdo, al Igual que la gramática y la puntuación proporcionan ‘reglas" en un idioma. Estas reglas de protocolo garantizan que los servicios que se ejecutan en un dispositivo particular pueden enviar y recibir datos desde diferentes dispositivos de red.

La entrega de datos por la red puede ser solicitada desde un servidor por un cliente. En una disposición peer-to-peer, cada dispositivo puede funcionar como diente o como servidor, y los datos son entregados en función de la reladón cliente/servidor establecida. Entre los servicios de la capa de aplicación se intercambian mensajes en cada dispositivo final de acuerdo con las especificaciones de protocolo para establecer y usar esas relaciones.

l-x» protocolos como HTTP, por ejemplo, soportan la entrega de páginas web a los dispositivos finales. Los protocolos SMTP/POP soportan el envío y la recepción de e mail. SMB permite a los usuarios compartir archivos. DNS resuelve los nombres legibles para los humanos que se utilizan para referirse a los recursos de red en direcciones numéricas utilizables por la red. Telnet proporciona acceso remoto basado en texto a los dispositivos. DHCP propor­ciona una asignación dinámica de direcciones IP y otros parámetros de red. P2P permite a dos o más computadoras compartir recursos por la red.

http://fullengineeringbook.blogspot.com 146 of 643.

Page 147: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicaoón 113

w

m

w

ffecket tracer □ Ejercicio

Prácticas

Las practicas de laboratorio del libro Guía de prácticas A sp e c to s

básicos de nctworking proporcionan actividades relacionadas con los siguientes temas introducidos en este capitulo:_______________

Actividad 3.1: captura del flujo de datos (3.4.1.1)

En esta actividad utilizará una computadora con micrófono y la Gra­badora de sonidos de Microsoft o acceso a Internet para descargar un archivo de audio.___________________________________________

Práctica 3.1: administración de un servidor web (3.4.2.1)

En esta práctica descargará, instalará y configurará el conocido ser­vidor web Apache. Utilizará un navegador web para conectar con el servidor y Wireshark para capturar la comunicación. El análisis de lacaptura le ayudará a entender cómo opera HTTP.________________

Práctica 3.2: servicios y protocolos de e-mail (3.4.3.1)

Fu esta práctica configurará y utilizará una aplicación cliente de e- mail para conectar con los servicios de red de servidor eagle. Des­pués monitorizará la comunicación con Wireshark y analizará los paquetes capturados.________________________________________

Muchas de las prácticas incluyen actividades con Packet Tracer en las que utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas .Aspectos básicos de nctworking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

Repaso

Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas.

1. La capa de aplicación es l a ___________ del modelo OSI.

A Capa l.

B. Capa 3.

C. Capa 4.

D. Capa 7.

2. ¿De qué tres capas OSI consta aproximadamente la capa de aplicación TCP/IP?

http://fullengineeringbook.blogspot.com 147 of 643.

Page 148: Aspectos básicos de networking

114 Aspectos básicos de networking. Gula de estudio de CCNA Expkxation

A. Aplicación, sesión, transporte.

B. Aplicación, presentación, sesión.

C. Aplicación, transporte, red.

D. Aplicación, red, enlace de datos.3. ¿Para qué se utiliza HTTP?

A. Resolver nombres de Internet en direcciones IP.

B. Proporcionar acceso remoto a los servidores y los disposi tivos de networking.

C. Transferir archivos que constituyen las páginas web de la World Wide Web.

D. Transferir los mensajes de correo y los adjuntos.

4. ¿Qué puerto utiliza el Protocolo de oficina de correos (POP)?

A. Puerto TCP/UDP 53.

B. Puerto TCP 80.

C. Puerto TCP 25.

D. Puerto UDP 110.

5. ¿Qué es GET?

A. Una petición de datos por parte de un cliente.

B. Un protocolo que carga (sube) recursos o contenido en el servidor web.

C. Un protocolo que carga (sube) información en el servidor en texto sin formato y que puede ser interceptado y leído.

D. Una respuesta por parte de un servidor.

6. ¿Cuál es el servicio de red más popular?

A. HTTP.

B. FTP.

C. Telnet.

D. E-mail.

7. FTP requiere___________ conexión(es) entre el cliente y elservidor para que la transferencia de archivos sea satisfactoria.

A 1.B. 2.

C. 3.

D. 4.8. ¿Qué permite hacer DHCP a los clientes de una red?

http://fullengineeringbook.blogspot.com 148 of 643.

Page 149: Aspectos básicos de networking

Capítulo 3: Funcionalidad y protocolos de la capa de aplicaoón 115

A. Tener conversaciones telefónicas ilimitadas.B. Escuchar flujos de vídeo.

C. Obtener direcciones IP.

D. Rastrear ataques de denegación de servicio intermitentes.

9. Los sistemas operativos Linux y UNIX utilizan SAMBA, quees una versión del protocolo___________ .

A. SMB.B. HTTP.

C. FTP.D. SMTP.

10. ¿Cuál de las siguientes es una conexión utilizando Telnet?

A Sesión FTP (Protocolo de transferencia de archivos).B. Sesión TFTP (Protocolo trivial de transferencia de

archivos).C. Sesión VTY (Terminal virtual).D. Sesión Auxiliar (AUX).

11. ¿eBay es una aplicación peer-to-peer o cliente/servidor?

12. En el modelo cliente/servidor. el dispositivo que solicita el servicio se denomina___________ .

13. Se dice que HTTP es un protocolo solicitud/respuesta. ¿Cuáles son los tres formatos de mensaje típicos?

14. DHCP permite la automatización d e ___________ .

15. ¿Qué significa FTP. y para qué se utiliza?

Preguntas y actividades avanzadas

Estas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.

1. Enumere el proceso de seis pasos para convertir las comunica­ciones humanas en datos.

2. Describa los dos formatos de software de aplicación y el pro­pósito de cada uno.

3. Elabore el significado de los términos servidor y cliente en el contexto de las redas de datos.

http://fullengineeringbook.blogspot.com 149 of 643.

Page 150: Aspectos básicos de networking

116 Aspectos básicos de networking. Gula de estudio de CCNA Expkxation

4. Compare y contraste la transferencia de datos clienteVservidor con peer-to-peer sobre redes.

5. Enumere cinco funciones generales que los protocolos de la capa de aplicación especifican.

6. Suministre los propósitos específicos de los protocolos de capa de aplicación DNS. HTTP. SMB y SMTP/POP.

7. Compare y contraste los mensajes que los protocolos de la capa de aplicación como DNS, HTTP, SMB y SMTP/POP intercambian entre los dispositivos para habilitar las transferen das de datos.

Para aprender más

Las siguientes preguntas le animan a que piense sobre los temasexplicados en este capítulo. El profesor podría pedirle que investiguelas cuestiones y que explique los resultados en clase.1. ¿Por qué es importante distinguir entre una aplicación parti­

cular de la capa de aplicación, el servicio asociado y el proto­colo? Explíquelo en el contexto de los modelos de referencia de red.

2. ¿Sería posible incluir todos los servicios de capa de aplicación con un solo protocolo que lo abarcara todo? Explique las ven­tajas y los inconvenientes de tener un protocolo semejante.

3. ¿Cómo desarrollaría un nuevo protocolo para un nuevo ser­vicio de la capa de aplicación? ¿Qué tendría que incluir? ¿A quién tendría que involucrar en el proceso, y cómo se propa­garía la información?

http://fullengineeringbook.blogspot.com 150 of 643.

Page 151: Aspectos básicos de networking

CAPÍTULO 4

Capa de transporte OSI

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

■ ¿Por qué es necesaria la capa de transporte?

■ ¿Cuál es el rol de la capa de trans­porte al proporcionar una transfe­rencia de datos de extremo a ex­tremo entre aplicaciones?

■ ¿Cuál es el rol de los dos proto coios de capa de transporte TCP/IP: TCP y UDP?

■ ¿Cómo funcionan las funciones clave del protocolo de capa de

transporte, incluyendo la fiabi­lidad. el direccionam iento de puerto y la segmentación?

■ ¿Cómo gestionan TCP y UDP las funciones clave?

■ ¿Cuándo resulta adecuado usar TCP o UDP y cuáles son algunos ejemplos de aplicaciones que uti­lizan estos protocolos?

Conceptos claveEste capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

Control del flujo 122

Datos de control 125

Autoridad de números asignados a Internet (¡ANA) 129

Puertos bien conocidos 130

Puertos registrados 130

Puertos dinámicos o privados 131

URG 137

ACK 137

PSH 137

RST 137

SYN 137

FIN 137

Acuse de recibo 138

Tama o de la ventana 142

http://fullengineeringbook.blogspot.com 151 of 643.

Page 152: Aspectos básicos de networking

118 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

Las redes de datos e Internet soportan la red humana proporcionando una comunicación fiable y sin fisuras entre las personas, tanto local mente como por todo el mundo. En un solo dispositivo, las personas podemos utilizar múltiples servicios, como el e mail, la web y la mensajeria instantánea, para enviar mensajes o recuperar informa­ción. I^as aplicaciones como los clientes de e mail, los navegadores web y los clientes de mensajeria instantánea nos permiten utilizar computadoras y redes para enviar mensajes y encontrar información.

Los datos desde cada una de astas aplicaciones son empaquetados, transportados y entregados al demonio de servidor o aplicación ade­cuado en el dispositivo de destino. Los procasos descritos en la capa de transporte OSI aceptan datos de la capa de aplicación y los pre­para para direccionarlos en la capa de red. La capa de transporte es la responsable de la transferencia global de extremo a extremo de los datos de aplicación, como se muestra en la Figura 4.1.

Datosdo apllcadon

La capa de transporte propara los datos de a plica oOn para su transporte por la red y procesa los datos de red para que las aplicaciones los usen

Figura 4.1. Capa de transporte OSI.

Este capítulo examina el rol de la capa de transporte en la encapsu- lación de los datos de aplicación para que la capa de red los utilice. La capa de transporte también abarca las siguientes funciones:

■ Permite que varias aplicaciones se comuniquen por la red al mismo tiempo en un solo dispositivo.

■ Garantiza que, si es necesario, todos los datos son recibidos de forma fiable y en orden por la aplicación correcta.

■ Emplea los mecanismos de manipulación de errores.

http://fullengineeringbook.blogspot.com 152 of 643.

Page 153: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 119

Roles de la capa de transporteLa capa de transporte proporciona una transferencia transparente de los datos entre los usuarios finales, ofreciendo unos servicios de transferencia de datos fiables a las capas superiores. La capa de transporte controla la fiabilidad de un enlace de datos gracias al con­trol del flujo, la segmentación/desegmentación y el control de los errores. Algunos protocolas están orientados al estado y a la cone­xión. Esto significa que la capa de transporte puede hacer un segui­miento de los segmentos y retransmitir los que fallen.

Propósito de la capa de transporteLa siguiente lista muestra las responsabilidades principales de la capa de transporte:

■ Seguimiento de las comunicaciones individuales entre aplica dones en los hosts de origen y de destino.

» Segmentación de los datos y administración de cada pieza.- Reensamblaje de los segmentos en flujos (streams) de datos

de aplicación.■ Identificación de las diferentes aplicaciones.■ Desempeño del control del flujo entre usuarios finales.■ Activación de la recuperación ante errores.■ Inicio de una sesión.

La capa de transporte habilita aplicaciones en los dispositivos para que se comuniquen, como se muestra en la Figura 4.2.

Figura 4.2. Activación de aplicaciones en los dispositivos para su comunicación.

http://fullengineeringbook.blogspot.com 153 of 643.

Page 154: Aspectos básicos de networking

120 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Las siguientes secciones describen los diferentes roles de la capa de transporte y de los requisitas de datos para los protocolos de la capa de transporte.

Seguimiento de las conversaciones individuales

Cualquier host puede tener varias aplicaciones que se comunican a través de la red. Cada una de esas aplicaciones se comunicará con una o más aplicaciones de los hosts remotos. La capa de transporte es la responsable de mantener los múltiples flujos de comunicación entre esas aplicaciones.Piense en una computadora conectada a una red que está recibiendo y enviando simultáneamente e-mail y mensajes instantáneos, visuali­zando sitios web y manteniendo una llamada telefónica de Voz sobre IP (VoIP), como se muestra en la Figura 4.3. Cada una de estas apli­caciones está enviando y recibiendo datos por la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no se dirigen al navegador web. y el texto de un mensaje instantáneo no aparece en un e-mail.

Servidas de ia capa Variasde transporte paguas vred

** 91

E-mal * Sfrwmng da vtdoo

C->la capo 00 vanspode segmenta tas datos y a crr ristra le separaddn de dalos para lasd««rentes

apecadores Varíes opícactanes ejeafóndos* en un dlsposlfro rectxn tos datos correctos

Figura 4.3. Seguimiento de conversaciones.

Segmentación de datos

La capa de aplicación pasa grandes cantidades de datos a la capa de transporte. Esta última tiene que dividir los datos en piezas más pequeñas, más adecuadas para la transmisión. Estas piezas se deno­minan segmentos.

http://fullengineeringbook.blogspot.com 154 of 643.

Page 155: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 121

Este proceso incluye la encapsulación requerida en cada pieza de datos. Cada pieza de datos de aplicación requiere añadir unas cabe­ceras a la capa de transporte para indicar la comunicación a la que está asociada.

La segmentación de los datos, como se muestra en la Figura 4.4, de conformidad con los protocolos de la capa de transporte, proporciona los medios para enviar y recibir datos cuando en una computadora se ejecutan varias aplicaciones concurrentemente. Sin la segmentación, sólo podría recibir datos una aplicación, por ejemplo el streaming de vídeo. No podría recibir e-mails, charlar con la mensajería instan­tánea o ver páginas web mientras estuviera visualizando el vídeo.

Ij upa da transporta OMcta tas datos en segmentos <pe san mas lacles de administrar y transporta»

Figura 4.4. Segmentación.

Reensamblaje de los segmentos

Como las redes pueden ofrecer varias rutas que pueden tener unos tiempos de transmisión diferentes, los datos pueden llegar en el orden incorrecto. Al numerar y sentenciar los segmentos, la capa de transporte puede garantizar que esos segmentos se reensamblarán en el orden adecuado.En el host receptor, cada segmento de datos debe reensamblarse en el orden correcto y, después, dirigirse a la aplicación adecuada.

Los protocolos en la capa de transporte describen cómo se utiliza la información de la cabecera de la capa de transporte para reensamblar las piezas en los flujos de datos ordenados que se pasarán a la capa de aplicación.

http://fullengineeringbook.blogspot.com 155 of 643.

Page 156: Aspectos básicos de networking

122 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Identificación de las aplicaciones

Para pasar los flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación de destino, y lo hace asig­nando un identificador a una aplicación. Los protocolos TCP/IP llaman a este identificador n mero de puerto. A cada proceso soft ware que necesita acceder a la red se le asigna un número de puerto único en ese host. Este número de puerto se utiliza en la cabecera de la capa de transporte para indicar la aplicación a la que está asociada esa pieza de datos.En la capa de transporte, cada conjunto particular de piezas que fluyen entre una aplicación de origen y una aplicación de destino se conoce con el nombre de conversación. Al dividir los datos en partes más pequeñas y enviarlas desde el origen hasta el destino, se pueden entrelazar (multiplexar) muchas comunicaciones diferentes en la misma red.

La capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son las responsables de la transmisión por red. Esta capa acepta datos de diferentes conversaciones y los pasa a las capas inferiores en forma de piezas manejables que se pueden multi­plexar sobre el medio.

Las aplicaciones no necesitan conocer los detalles operativos de la red en uso. Las aplicaciones generan datos que se envían de una apli­cación a otra, sin tener en cuenta el tipo de host de destino, el tipo de medio por el que los datos deben viajar, la ruta que tomarán los datos, la congestión en un enlace, o el tamaño de la red.Además, las capas inferiores no son conscientes de que varias apli­caciones están enviando datos por la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La capa de transporte ordena entonces esas piezas antes de entregarlas a la aplicación correcta.

Control del flujo

Los hosts de red tienen recursos limitados, como la memoria o el ancho de banda. Cuando la capa de transporte es consciente de que se está exigiendo demasiado a esos recursos, algunos protocolos pueden pedir que la aplicación emisora reduzca la velocidad del flujo de datos. Esto se hace en la capa de transporte regulando la cantidad de datos que el origen transmite como un grupo. El control del flujo puede evitar la pérdida de segmentos en la red y la necesidad de una retransmisión.

http://fullengineeringbook.blogspot.com 156 of 643.

Page 157: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 123

Cuando expliquemos los protocolos en este capítulo, explicaremos más en profundidad este servicio.

Recuperación de errores

Por muchas razones, es posible que se corrompa un fragmento de datos, o que se pierda, mientras se transmite por la red. La capa de transporte puede garantizar que todas las piezas alcanzarán su des­tino al hacer que el dispositivo de origen retransmita los datos que se pierdan.

Iniciar una sesión

La capa de transporte puede proporcionar la orientación a la cone­xión creando una sesión entre las aplicaciones. Estas conexiones pre­paran las aplicaciones para que se comuniquen entre sí antes de que se transmita dato alguno. Dentro de estas sesiones, pueden adminis­trarse estrechamente los datos para una comunicación entre las dos aplicaciones.

Requisitos de datos variables

Existen varios protocolos de la capa de transporte para satisfacer los requisitos de las diferentes aplicaciones. Por ejemplo, el usuario requiere que un e-mail o una página web se reciba completamente y se presente para considerar que la información es útil. Ligeros retardos se consideran aceptables para asegurar que la información completa se ha recibido y presentado.

Por otro lado, podría considerarse aceptable que desaparecieran oca­sionalmente pequeñas partes de una conversación telefónica. Es posible inferir por el contexto de la conversación el audio que ha desaparecido o se le puede pedir a la otra persona que repita lo que ha dicho. Es preferible esto a los retardos que resultarían de pedir a la red que administre y reenvíe los segmentos desaparecidos. En este ejemplo, el usuario, no la red. administra el reenvío o sustitución de la información desaparecida.

En las redes convergidas actuales, donde el flujo de voz, vídeo y datos viaja por la misma red, las aplicaciones con necesidades de transporte muy diferentes pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte tienen distintas reglas que permiten a los dispositivos manipular esos requisitos de datos diversos.

http://fullengineeringbook.blogspot.com 157 of 643.

Page 158: Aspectos básicos de networking

124 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Algunos protocolos, como UDP (Protocolo de datagrama de usuario, User Datagram Protocoí), proporcionan las funciones básicas para una entrega eficaz de las piezas de datos entre las aplicaciones apro­piadas. Estos tipos de protocolos son útiles para las aplicaciones cuyos datos son sensibles a los retardos.

Otros protocolos de la capa de transporte, como TCP (Protocolo para el control de la transmisión. Transmission Control Protocoí), des criben procesos que proporcionan características adicionales, como asegurarse de una entrega fiable entre las aplicaciones. Aunque estas funciones adicionales proporcionan una comunicación más robusta en la capa de transporte entre aplicaciones, suponen una sobrecarga adicional y unas mayores demandas en la red.

Para identificar cada segmento de datos, la capa de transporte añade a la pieza una cabecera que contiene datos binarios. Esta cabecera contiene campos de bits. Los valores de estos campos permiten que los diferentes protocolos de capa de transporte desempeñen fun­ciones distintas.

Soporte de una comunicación fiable

Recuerde que la función principal de la capa de transporte es admi­nistrar los datos de aplicación para las conversaciones entre los hosts. Sin embargo, las diferentes aplicaciones tienen distintos requi­sitos para sus datos, y por tanto se han desarrollado diferentes proto­colos de transporte para satisfacer esos requisitos.

TCP as un protocolo de capa de traasporte que puede implementarse para asegurar una entrega fiable de los datos. En términos de networ­king. la fiabilidad significa garantizar que cada pieza de datos que el origen envía llega a su destino. En la capa de transporte, las tres ope­raciones básicas de la fiabilidad son:

■ Seguimiento de los datos transmitidas.

■ Acuse de recibo de los datos recibidos.

■ Retransmisión de los datos no reconocidos.

La capa de transporte del host emisor rastrea todas las piezas de datos para cada conversación y retransmite cualesquiera datos que el host receptor no haya reconocido con acuse de recibo. Estos pro­cesos de fiabilidad añaden una sobrecarga adicional a los recursos de la red debido al acuse de recibo, el rastreo y la retransmisión. Para dar soporte a estas operaciones de fiabilidad, se Intercambian

http://fullengineeringbook.blogspot.com 158 of 643.

Page 159: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 125

más datos de control entre los hosts emisor y receptor. Esta infor­mación de control está contenida en la cabecera de capa 4.

Esto crea unas compensaciones entre el valor de la fiabilidad y la sobrecarga que supone para la red. Los desarrolladores de aplica­ciones deben elegir el tipo de protocolo de traasporte apropiado basándose en los requisitos de sus aplicaciones (véase la Figura 4.5). En la capa de traasporte, los protocolos especifican métodos para una entrega fiable y garantizada o del mejor esfuerzo. En el contexto del networking, una entrega del mejor esfuerzo se denomina Ines­table o no fiable, porque el destino no acusa recibo de los datos reci­bidas.

ib osJ SL FK■ r im w ((-«<*>

S>anT*x}0 > MaiMo OH I t o M iT C W HTTP

Figura 4.5. Protocolos de capa de transporte.

Las aplicaciones, como las bases de datos, las páginas web y el e-mail. requieren que todos los datos enviados, para que sean útiles, lleguen a su destino en su estado original. Cualquier dato que se pierda puede provocar una comunicación corrupta que resulta ser incompleta o ilegible. Por consiguiente, estas aplicaciones están dise nadas para usar un protocolo de capa de transporte con la fiabilidad implementada. Se considera entonces que la sobrecarga adicional de la red es necesaria para estas aplicaciones.Otras aplicaciones son más tolerantes en cuanto a la pérdida de pequeñas cantidades de datos. Por ejemplo, si uno o dos segmentos de un flujo de vídeo no llegan, sólo provocarán una interrupción momentánea en el flujo, que se apreciará como una distorsión de la imagen pero que podría llegar a ser inapreciable para el usuario. La imposición de una sobrecarga que garantizara la fiabilidad para esta aplicación podría reducir la utilidad de la aplicación. Ijí imagen en un flujo de vídeo se degradaría mucho si el dispositivo de destino tuviera que dar cuenta de los datos perdidos y retrasar el flujo en

http://fullengineeringbook.blogspot.com 159 of 643.

Page 160: Aspectos básicos de networking

126 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

espera de que le llegaran. Lo mejor es representar la mejor imagen posible en cada momento con los segmentos que llegan y renunciar a la fiabilidad. Si la fiabilidad es necesaria por alguna razón, estas aplicaciones pueden proporcionar una comprobación de los errores y unas solicitudes de retransmisión.

TCP y UDPLos dos protocolos de capa de transporte más comunes de la suite de protocolos TCP/IP son TCP (Protocolo para el control de la transmi sión. Transmission Control Protocot) y UDP (Protocolo de data- grama de usuario, User Datagram Protocol). Los dos protocolos ges donan la comunicación de varias aplicaciones. Las diferencias entre los dos son las funciones específicas que cada protocolo implementa.

Protocolo de datagrama de usuario (UDP)

UDP es un protocolo sencillo y sin conexión que se describe en la RFC 768. Tiene la ventaja de proporcionar una entrega de datos con poca sobrecarga. Los segmentos de comunicación en UDP se deno­minan datagramas. UDP envía datagramas como ‘mejor esfuerzo".

Las aplicaciones que usan UDP son:■ Sistema de nombres de dominio (DNS, Domain Ñame

System).• Streaming (flujo) de vídeo.

■ Vbz sobre IP (VoIP, Volee over IP).

La Figura 4.6 ilustra un datagrama UDP.

Bit (0) Bt (15) Bit (16) Bt (31)1 Puerto do origen (16) Puerto do destino 16

| Longitud (16) Suma do comprobación (16)| Datos de la capa de aplicación (varia el tama o)

8 Byles

Figura 4.6. Datagrama UDP

Protocolo para el control de la transmisión (TCP)

TCP es un protocolo orientado a la conexión y se describe en la RFC 793. TCP incurre en una sobrecarga adicional para obtener fun-

http://fullengineeringbook.blogspot.com 160 of 643.

Page 161: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 127

ciones. Las funciones adicionales especificadas por TCP son la entrega en el mismo orden, una entrega fiable y el control del flujo. Cada segmento TCP tiene 20 bytes de sobrecarga en la cabecera al encapsular los datos de capa de aplicación, mientras que cada seg­mento UDP sólo tiene 8 bytes de sobrecarga. La Figura 4.7 muestra el datagrama TCP.

20 Bytes

Figura 4.7. Datagrama TCP.

Las siguientes aplicaciones utilizan TCP:

■ Navegadores web.

■ E-mail.

■ Transferencias de archivos.

Direccionamiento de puerto

Vblvamos al ejemplo de una computadora que recibe y envía simul táneamente e-mail, mensajes instantáneos, páginas web y una lla­mada telefónica VolP.

Ijos servicios basados en TCP y UDP hacen un seguimiento de las distintas aplicaciones que se están comunicando. Para diferenciar los segmentos y los datagramas destinados a cada aplicación, tanto TCP como UDP tienen unos campos de cabecera que pueden identificar sin lugar a dudas esas aplicaciones.

Identificación de las conversaciones

La cabecera de cada segmento o datagrama contiene un puerto de origen y otro de destino. El número del puerto de origen es el número para la comunicación asociado con la aplicación originaria

http://fullengineeringbook.blogspot.com 161 of 643.

Page 162: Aspectos básicos de networking

128 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

en el host local. El número del puerto de destino es el número para esa comunicación asociado con la aplicación de destino en el host remoto.

Los números de puerto se asignan de distintas formas, en función de si el mensaje es una solicitud o una respuesta. Aunque los procesos de servidor tienen asignados unos números de puerto estáticos, los clientes eligen dinámicamente un número de puerto para cada con­versación.

Cuando una aplicación cliente envía una solicitud a una aplicación servidor, el puerto de destino contenido en la cabecera es el número de puerto que está asignado al demonio de servicio que se está eje cutando en el host remoto. El software cliente debe conocer el número de puerto que está asociado con el proceso servidor en el host remoto. Este número de puerto de destino se configura de forma predeterminada o manualmente. Por ejemplo, cuando una aplicación de navegador web realiza una solicitud a un servidor web, el nave­gador utiliza TCP y el número de puerto 80 a menos que se especi­fique otro. El puerto TCP 80 es el puerto predeterminado asignado a las aplicaciones de servidor web. Muchas conocidas aplicaciones tienen asignaciones de puerto predeterminadas.

El puerto de origen de la cabecera de un segmento o de un data- grama de una solicitud cliente se genera aleatoriamente. Con tal de que no entre en conflicto con otros puertos que se estén utilizando en el sistema, el cliente puede elegir cualquier número de puerto. Este número de puerto actúa como una dirección de retorno para la aplicación solicitante. La capa de transporte hace un seguimiento de este puerto y de la aplicación que inició la solicitud para que cuando se devuelva una respuesta, pueda enviarla a la aplicación correcta. El número de puerto de la aplicación solicitante se utiliza como número de puerto de destino en la respuesta que regresa desde el servidor.

La combinación del número de puerto de la capa de transporte y la dirección 1P de la capa de red asignada al host identifica sin lugar a dudas un proceso particular que se está ejecutando en un dispositivo host específico. Esta combinación se denomina s o c k e t . Ocasionalmente se encontrará con que los términos n mero de puerto y s o c k e t se utilizan indistintamente. En el contexto de este libro, el término socket se refiere únicamente a la combinación única de dirección IP y número de puerto. Un par socket, compuesto por las direcciones 1P de origen y de destino y los números de puerto, también es único e identifica la conversa­ción entre los dos hosts.

http://fullengineeringbook.blogspot.com 162 of 643.

Page 163: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 129

Por ejemplo, una solicitud de página web HTTP que se envía a un servidor web (puerto 80) que se está ejecutando en un host con una dirección IPv4 de capa 3 de 192.168.1.20 se destinaría al socket 192.168.1.20:80.

Sí el navegador solicitante se está ejecutando en el host 192.168.100.48 y el número de puerto dinámico asignado al navegador web es el 49152, el socket para la página web sería 192.168.100.48:49152.

Estos identificadores únicos son los números de puerto. En la Figura 4.8 se muestra el proceso de identificar las diferentes con­versaciones utilizando los números de puerto.

Ü ta c w rx r to de puertoam

Figura 4.8. Identificación de conversaciones.

Herramientas y tipos de direccionamiento de puerto

La Autoridad de n meros asignados a Internet (¡ANA, Internet Assigned Numbers Aulhority) asigna los números de puerto. La IANA es un cuerpo de estandarización responsable de asignar varios estándares de direccionamiento.

Los distintos tipos de números de puerto son los siguientes:

■ Puertos bien conocidos (números 0 a 1023).

■ Puertos registrados (números 1024 a 49151).

■ Puertos dinámicos o privados (números 49152 a 65535).

Las siguientes secciones describen los tres tipos de números de puerto, con ejemplos de cuándo TCP y UDP podrían usar el mismo número de puerto. También aprenderá sobre la utilidad de red netstat.

http://fullengineeringbook.blogspot.com 163 of 643.

Page 164: Aspectos básicos de networking

130 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Puertos bien conocidosLas puertos bien conocidos (números 0 a 1023) están reservados para los servicios y las aplicaciones. Por regla general, se utilizan para aplicaciones como HTTP (servidor web). POP3/SMTP (servidor de e malí) y Telnet. Definiendo estos puertos bien conocidos para las aplicaciones servidor, es posible programar las aplicaciones cliente para que soliciten una conexión con un puerto específico y su ser­vicio asociado. La Tabla 4.1 enumera algunos de los puertos bien conocidos para TCP y UDP.

Tabla 4.1. Puertos bien conocidos.

Puertoconocido

Aplicación Protocolo

20 Datos del Protocolo de transferencia de archivos (FTP)

TCP

21 Control del Protocolo de transferencia de archivos (FTP)

TCP

23 Telnet TCP25 Protocolo simple de transferencia

de archivos (SMTP)'TCP

69 Protocolo trivial de transferencia de archivos (TFTP)

UDP

80 Protocolo de transferencia de hipertexto TCP(HTTP)

110 Protocolo de oficina de correos versión 3 (POP3) TCP

194 Internet Relay Chat (IRC) TCP443 HTTP seguro (HTTPS) TCP520 Protocolo de información de

enrutamiento (RIP)UDP

Puertos registradosLos puertos registrados (números 1024 a 49151) se asignan a los procesos de usuario y las aplicaciones. Estos procesos son principal­mente aplicaciones individuales que un usuario ha optado por ins talar en lugar de las aplicaciones comunes que recibirían un puerto bien conocido. Cuando no se utiliza para un recurso de servidor, un cliente puede seleccionar dinámicamente un puerto registrado como su puerto de origen. La Tabla 4.2 enumera los puertos registrados para TCP y UDP.

http://fullengineeringbook.blogspot.com 164 of 643.

Page 165: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 131

Tabla 4.2. Puertos registrados

Puertoregistrado

A p licació n Protocolo

1812 Protocolo de autenticación RADIUS UDP1863 MSN Messenger TCP2000 Skinny Client Control Protocol

(SCCP. usado en aplicaciones VolP) de Cisco

UDP

5004 Protocolo de transporte en tiempo real (RTP, un protocolo de transporte de voz y vídeo)

UDP

5060 Protocolo de Inicio de sesión (SIP, usado en aplicaciones VolP)

UDP

8008 HTTP alternativo TCP8080 HTTP alternativo TCP

Puertos dinámicos o privadosLos puertos dinámicos o privados (números 49152 a 65535), tam­bién conocidos como puertos efímeros, se asignan normalmente de un modo dinámico a las aplicaciones cliente al iniciar una conexión. No es normal para un cliente conectar con un servicio utilizando puertos dinámicos o privados (aunque algunos programas peer-to- peer de archivos compartidos lo hacen).

Uso de TCP y UDPAlgunas aplicaciones pueden utilizar tanto TCP como UDP. Por ejemplo, la menor sobrecarga de UDP permite a DNS servir mucho más rápidamente muchas solicitudes cliente. No obstante, en oca­siones el envío de la información solicitada puede requerir la fiabi­lidad de TCP. En ese caso, los dos protocolos utilizan con este ser­vicio el conocido número de puerto 53. La Tabla 4.3 muestra algunos ejemplos de puertos comunes TCP y UDP registrados y conocidos.

Tabla 4.3. Puertos TCP/UDP comunes.

Puertocom ún

A plicación T ip o d e puerto

53 DNS Puerto común TCP/UDP conocido161 SNMP Puerto común TCP/UDP conocido531 AOL.. Instan!

Messenger. IRC Puerto común TCP/UDP conocido1433 MS SQL Puerto común TCP/UDP registrado2948 WAP (MMS) Puerto común TCP/UDP registrado

http://fullengineeringbook.blogspot.com 165 of 643.

Page 166: Aspectos básicos de networking

132 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Comando netstatA veces es necesario saber cuáles son las conexiones TCP activas que están abiertas o ejecutándose en un host en red. El comando netstat es una importante utilidad de red que puede utilizarse para verificar dichas conexiones, netstat muestra el protocolo en uso, la dirección local y el número de puerto, la dirección de destino y el número de puerto, y el estado de la conexión.

Las conexiones TCP inexplicadas pueden indicar que algo o alguien está conectado al host local, lo que es una importante amenaza de seguridad. Además, las conexiones TCP innecesarias pueden con­sumir unos valiosos recursos del sistema, reduciéndose así el rendi­miento del host. Utilice netstat para examinar las conexiones abiertas en un host cuando parezca que merma el rendimiento del mismo. El comando netstat cuenta con muchas opciones útiles. El Ejemplo 4.1 muestra una salida de netstat.

Ejemplo 4.1. Comando netstat.

C:\> netstatConexiones activasProtoDirección lo c a l D irección remota EstadoTCP kenpc:3126 192.168.0.2:netb ios-ssn ESTABLISHEDTCP kenpc:3158 207.138.126.152:http ESTABLISHEDTCP kenpc:3159 207.138.126.169:htt p ESTABLISHEDTCP kenpc:3160 207.138.126.169:htt p ESTABLISHEDTCP kenpc:3161 sc.msn.com:http ESTABLISHED

AQ.2

O kenpc:3166 w m m .cisco.com :http ESTABLISHED

Segmentación y reensamblaje: divide y vencerás

El Capítulo 2 explicaba cómo una aplicación pasa datos hacia abajo a través de varios protocolos para crear una unidad de datos del pro­tocolo (PDU) que después se transmite por el medio. En la capa de aplicación, los datos se pasan hacia abajo y se segmentan en piezas. Un segmento UDP (pieza) se denomina datagrama. Un segmento TCP (pieza) se denomina segmento. Una cabecera UDP proporciona el origen y el destino (puertos). Una cabecera TCP proporciona el origen y el destino (puertos), la secuenciación. los acuses de recibo y el control del flujo. En el host de destino, este proceso se invierte hasta que los datos pueden ascender hasta la aplicación. La Figura 4.9 proporciona un ejemplo.

http://fullengineeringbook.blogspot.com 166 of 643.

Page 167: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 133

te Oí pe a'.' Mnwrt! ifJút M MH «n faattn ti ale uro catear»

pea «envega f u le red

(Mn te M cap de »|te»ao*

CAUgnm» UOPO te e * * « * » 1

C aoco ta IV fflJ

Cocacola ñ e ra 1

S ig n e n » TCP

Catee** « * a 1

Catee** ( t e a i

Catee** ( V a l

ll a ca te a * » U OPp>m wifcrj

Q-.jod , ’Xrím l>UU<tA)la ratee*» TCP M npna*ia

úlgce y « a u to (ptMrtM)S ra io id a c tt i p a n w »«g»i m e l i t to r e ta len A3>W 0 * ra d to d e « v uqnM flt»

Ctn ra l 0*1 te ja y i te fc e c e g e te a i

Figura 4.9. Funciones de la capa de transporte.

Algunas aplicaciones transmiten grandes cantidades de datos (en algunos casos, muchos gigabytes). El envío de todos estos datos en una pieza grande no sería práctico. Podrían tardarse minutos o incluso horas en enviar una pieza grande de datos, y no podría trans­mitirse otro tráfico de red al mismo tiempo. Además, si se producen errores durante la transmisión, el archivo de datos entero se perdería o habría que reenviarlo. Los dispositivos de red no tendrían sufi­cientes búferes de memoria para almacenar esta cantidad de datos mientras se estuvieran transmitiendo o recibiendo. El tamaño del segmento varía en función de la tecnología de networking y del medio físico específico que se utilice.

La división de los datos en segmentos garantiza que los datos se transmitirán dentro de los límites del medio y que en el medio se pueden multiplexar datos de diferentes aplicaciones. TCP y UDP manipulan la segmentación de un modo diferente.

En TCP. la cabecera de cada segmento contiene un número de secuencia. Este número de secuencia permite a las funciones de capa de transporte del host de destino reensamblar los segmentos en el orden en que se transmitieron. Esto garantiza que la aplicación de destino tiene los datos exactamente cómo pretendía el emisor.

Aunque los servicios que utilizan UDP también rastrean las conver saciones entre las aplicaciones, no se preocupan del orden en el que se transmite la información ni de mantener una conexión. 1.a cabe cera UDP no incluye un número de secuencia. UDP es un diseño sen­cillo y genera menos sobrecarga que TCP, lo que da lugar a una transferencia de datos más rápida.

La información puede llegar en un orden diferente al de transmisión porque los distintos paquetes pueden tomar rutas diferentes a través

http://fullengineeringbook.blogspot.com 167 of 643.

Page 168: Aspectos básicos de networking

134 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Packet tracer □ Actividad

de la red. Una aplicación que utiliza UDP debe tolerar el hecho de que los datos no lleguen en el orden en el que se enviaron.

Números de puerto UDP y TCP (4.1.6.2)

En esta actividad ‘mirará* dentro de los paquetes para ver cómo DNS y HTTP utilizan los números de puerto. Utilice el archivo e l- 4l62.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

TCP: comunicación con fiabilidad

A veces se alude a TCP como protocolo orientado a la conexión, un protocolo que garantiza una entrega de datos fiable y ordenada del emisor al receptor.

En las siguientes secciones explorará cómo se administro esto. Se explicarán el establecimiento de la conexión y la finalización, junto con el uso de un protocolo de enlace de tres vías. También se pre­sentan el control del flujo, el uso del wlndowing como control de la congestión y la retraasmlsión de datos.

Cómo conseguir conversaciones fiablesLa distinción clave entre TCP y UDP es la fiabilidad. La fiabilidad de la comunicación TCP se coasigue usando sesiones orientadas a la conexión. Antes de que un host utilice TCP para enviar datos a otro host, la capa de transporte inicia un proceso para crear una conexión con el destino. Esta conexión habilita el seguimiento de una sesión, o flujo de comunicación, entre los hosts. Este proceso garantiza que cada host está activo y preparado para la conexión. Una conversa­ción TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones.

Una vez establecida una sesión, el destino envía acuses de recibo al origen relativos a los segmentos que recibe. Estos acuses de recibo forman la base de la fiabilidad dentro de la sesión TCP. En cuanto el origen recibe un acuse de recibo, sabe que los datos se han entregado satisfactoriamente y puede dejar de rastrearlos. Si el origen no recibe un acuse de recibo dentro de un periodo de tiempo predeterminado, retransmite esos datos hacia el destino.

Parte de la sobrecarga adicional de utilizar TCP es el tráfico de red generado por los acuses de recibo y las retransmisiones. El estable­cimiento de las sesiones crea una sobrecarga en forma de segmentos

http://fullengineeringbook.blogspot.com 168 of 643.

Page 169: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 135

adicionales que se tiene que intercambiar. La sobrecarga adicional es el resultado de mantener el rastreo de los acuses de recibo y del pro ceso de retransmisión que el host debe acometer en caso de no recibir un acuse de recibo.

La fiabilidad se consigue mediante unos campos del segmento TCP. cada uno con una función específica. Estos campos se explicarán en secciones posterioras.

Procesos de servidor TCP

Como explicamos en el Capítulo 3, los procesos de aplicación se eje­cutan en los servidores. Estos procesos esperan hasta que un cliente inicia la comunicación con una solicitud de información u otros ser­vicios.

Cada proceso de aplicación que se ejecuta en el servidor se configura para que utilice un número de puerto; esa configuración puede ser predeterminada o la puede realizar un administrador del sistema. Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de capa de trans­porte. Un host que ejecuta una aplicación de servidor web y una apli­cación de transferencia de archivos no puede tener configurados a ambos para que utilicen el mismo puerto (por ejemplo, el puerto TCP 8080).

Cuando una aplicación de servidor activa está asignada a un puerto específico, se considera que ese puerto está “abierto' en el servidor. Esto significa que la capa de transporte acepta y procesa los seg­mentos dirigidos a ese puerto. Cualquier solicitud de cliente entrante dirigida al socket correcto es aceptada, y los datos son pasados a la aplicación servidor. En un servidor puede haber muchos puertos abiertos simultáneamente, uno por cada aplicación de servidor activa. Es tarea común para un servidor proporcionar más de un servicio, como un servidor web y un servidor FTP. al mismo tiempo.

Una forma de mejorar la seguridad en un servidor es restringir el acceso al servidor a sólo aquellos puertos asociados con los servicios y las aplicaciones que deben ser accesibles a los solicitantes autori­zados.

La Figura 4.10 muestra la asignación típica de los puertos de origen y de destino en operaciones TCP cliente/servídor.

http://fullengineeringbook.blogspot.com 169 of 643.

Page 170: Aspectos básicos de networking

136 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

figura 4.10. Clientes enviando solicitudes TCP.

Establecimiento y finalización de una conexión TCP

Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que se intercambien datos. Una vez completada la comunicación, las sesiones se cierran y la conexión finaliza. Los mecanismos de conexión y sesión liabilitan la función de fiabilidad de TCP.

Protocolo de enlace de tres vías TCP

El host rastrea cada segmento de datos dentro de una sesión e inter­cambia información sobre los datos recibidos por cada host haciendo uso de la información que hay en la cabecera TCP.

Cada conexión representa dos flujos, o sesiones, de comunicación de una dirección. Para establecer la conexión, los hosts ejecutan un pro tocolo de enlace de tres vías. Los bits de control de la cabecera TCP indican el progreso y el estado de la conexión. El protocolo de enlace de tres vías desempeña las siguientes funciones:

■ Establece que el dispositivo de destino está presente en la red.

■ Verifica que el dispositivo de destino tiene un servicio activo y está aceptando solicitudes en el número de puerto de des­tino que el cliente de inicio piensa usar para la sesión.

■ Informa al dispositivo de destino de que el cliente de origen intenta establecer una sesión de comunicación en ese número de puerto.

En las conexiones TCP, el host que sirve como cliente inicia la sesión con el servidor. Los tres pasos del establecimiento de la conexión TCP son los siguientes:

http://fullengineeringbook.blogspot.com 170 of 643.

Page 171: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 137

1. H cliente de inicio envía un segmento que contiene un valor de secuencia inicial, que le sirve al servidor como solicitud para iniciar una sesión de comunicación.

2. El servidor responde con un segmento que contiene un valor de acuse de recibo igual al valor de secuencia recibido más l , más su propio valor de secuencia de sincronización. El valor del acuse de recibo es mayor en una unidad porque no hay datos contenidos que deban acusarse. Este valor de acuse de recibo le permite al cliente asociar la respuesta de nuevo con el segmento original que se envió al servidor.

3. El cliente de inicio responde con un valor de acuse de recibo igual al valor de secuencia que recibió más 1. Esto completa el proceso de establecimiento de una conexión.

La Figura 4.11 muestra los pasos para establecer una conexión TCP.

aSY N recibida

Enviar SYN ACK0 (SEQ.300ACK.101 CTL.SYN ACK)

figura 4.11. Establecimiento de una conexión TCP: SYN ACK.

Para entender el proceso de protocolo de enlace de tres vías, es importante mirar los distintos valores que los dos hosts intercambian. Dentro de la cabecera del segmento TCP los siguientes seis campos de 1 bit contienen información de control que se utiliza para ges­tionar los procesos TCP:

■ URG: campo de puntero urgente significativo.

■ ACK: campo de acuse de recibo significativo.

PSH: función push.

m RST: reinicializar la conexión.

SYN: sincronizar números de secuencia.

■ FIN: no hay más datos desde el emisor.

http://fullengineeringbook.blogspot.com 171 of 643.

Page 172: Aspectos básicos de networking

138 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

A estos campos se les conoce como f lags (banderas) porque el valor de uno de estos campos es de únicamente 1 bit y, por consiguiente, sólo tienen dos valores: 1 ó 0. Cuando el valor es 1. indica qué infor­mación de control contiene el segmento.

Las siguientes secciones describen más en profundidad los pasos del protocolo de enlace de tras vías.

Paso 1: SYN

Un cliente TCP inicia el protocolo de enlace de tres vias enviando un segmento con el flag de control SYN establecido, indicando un valor inicial en el campo de número de secuencia de la cabecera. Este valor inicial para el número de secuencia, conocido como número de secuencia inicial (ISN, initial sequence number), se elige aleatoria­mente y se utiliza para empezar a rastrear el flujo de datos desde el cliente hasta el servidor para esta sesión. El ISN de la cabecera de cada segmento se incrementa en 1 para cada byte de datos enviado desde el cliente al servidor mientras continúa la conversión de datos. Se establece el flag de control SYN y el número de secuencia rela­tiva es 0.

Paso 2: SYN y ACK

0 servidor TCP necesita el acuse de recibo de la recepción del seg­mento SYN del cliente para establecer la sesión del cliente con el servidor. Para ello, el servidor envía un segmento de regreso al cliente con el flag ACK establecido, indicando que el número de acuse de recibo es significativo. Con este flag establecido en el seg­mento, el cliente reconoce esto como un acuse de recibo de que el servidor recibió el SYN procedente del cliente TCP.

0 valor del campo de número de acuse de recibo es igual al ISN cliente más 1. Esto establece una sesión del cliente con el servidor. 0 flag ACK seguirá establecido para el equilibrio de la sesión. La conversación entre el cliente y el servidor consiste en dos sesiones de una dirección (unidireccionales): una del cliente al servidor, y otra desde el servidor hacia el cliente. En este segundo paso del protocolo de enlace de tres vías, el servidor debe iniciar la respuesta del ser­vidor al cliente. Para iniciar esta sesión, el servidor utiliza el flag SYN del mismo modo que hizo el cliente. También establece el flag de control SYN en la cabecera para establecer una sesión desde el servidor hacia el cliente. El flag SYN indica que el valor inicial del campo de número de secuencia está en la cabecera. Este valor se utí

http://fullengineeringbook.blogspot.com 172 of 643.

Page 173: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 139

lizará para rastrear el flujo de datos en esta sesión desde el servidor de regreso al cliente.

Paso 3: ACK

Por último, el cliente TCP responde con un segmento que contiene un ACK que es la respuesta al SYN TCP enviado por el servidor. Este segmento no incluye datos de usuario. El valor del campo de número de acuse de recibo contiene uno más que el ISN recibido del servidor. Una vez establecidas las dos sesiones entre el cliente y el servidor, todos los segmentos adicionales intercambiados en esta comunicación tendrán establecido el flag ACK.

Es posible añadir seguridad a la red de datos haciendo lo siguiente:

■ Denegando el establecimiento de sesiones TCP.

■ Permitiendo el establecimiento de sesiones únicamente para servicios específicos.

■ Permitiendo tráfico sólo como parte de las sesiones ya esta­blecidas.

Puede implementar esta seguridad para todas las sesiones TCP o sólo para las sesiones seleccionadas.

Terminación de la sesión TCPPara cerrar una conexión, debe establecerse el flag de control FIN en la cabecera del segmento. Para finalizar cada sesión TCP unidirec­cional se utiliza un protocolo de enlace de dos vías, consistente en un segmento FIN y un segmento ACK. Por tanto, para terminar una conversación soportada por TCP. se precisan cuatro intercambios para terminar las dos sesiones:

1. Cuando el cliente ya no tiene más datas que enviar en el flujo, envía un segmento con el flag FIN establecido.

2. 0 servidor envía un ACK para acusar la recepción del FIN para terminar la sesión del cliente con el servidor.

3. 0 servidor envía un FIN al cliente, para terminar la sesión servidor-a-cliente.

4. El cliente responde con un ACK como acuse de recibo del FIN procedente del servidor.

La Figura 4.12 muestra los pasos usados para terminar una conexión TCP.

http://fullengineeringbook.blogspot.com 173 of 643.

Page 174: Aspectos básicos de networking

140 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

O Enviar FIN

ACK recibido

FIN recibido O Enviar ACK

FIN recibido

Enviar AC k Q

Enviar F I N Q

AC K recibido

Figura 4.12. Terminación de la conexión TCP: RN ACK.

N o t a

En esta explicación se utilizan los términos diente y servidor por simplicidad, pero el proceso de terminación puede ser ini­ciado por cualesquiera dos hosts que completen la sesión.

Cuando el extremo cliente de la sesión ya no tiene más datos que enviar, establece el flag FIN de la cabecera de un segmento. A con­tinuación. el extremo servidor de la conexión enviará un segmento normal que contiene datos con el flag ACK establecido utilizando el número de acuse re recibo, confirmando que todos los bytes de datos se han recibido. Cuando se han acusado con recibo todos los seg­mentos. se cierra la sesión.

La sesión en la otra dirección se ciena utilizando el mismo proceso. 0 receptor indica que no hay más datos que enviar estableciendo el flag FIN en la cabecera de un segmento que se envía al origen. El retorno de un acuse de recibo confirma que todos los bytes de datos se han recibido y. a su vez. que la sesión está cerrada.

También es posible terminar la conexión mediante un protocolo de enlace de tres vías. Cuando el cliente no tiene más datos que enviar, envía un FIN al servidor. Si el servidor tampoco tiene más datas que enviar, puede responder con los flags FIN y ACK esta­blecidos. combinando dos pasos en uno. El cliente responde con un ACK.

http://fullengineeringbook.blogspot.com 174 of 643.

Page 175: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 141

Packet tracer □ Actividad

Establecimiento y finalización de una sesión TCP (4.2.5.2)En esta actividad estudiará el protocolo de enlace de tres vías TCP para el establecimiento de la sesión y el proceso TCP para la termi­nación de la sesión. Muchos protocolos de aplicación utilizan TCP. y la visualización de las procesas de establecimiento y terminación con Packet Tracer aumentará su capacidad de aprendizaje. Utilice el archivo el 4252.pka que encontrará en el CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

Acuse de recibo TCP con windowingUna de las funciones de TCP es asegurarse de que los segmentos alcanzan su destino. Los servicios TCP en el host de destino emiten hacia la aplicación de origen un acuse de recibo de los datos que han recibido.

El número de secuencia y el número de acuse de recibo de la cabe­cera del segmento se utilizan conjuntamente para confirmar la recep­ción de los bytes de datos que los segmentos contienen. El número de secuencia indica el número relativo de bytes que se han transmi­tido en esta sesión, incluyendo los bytes del segmento actual. TCP utiliza el número de acuse de recibo en los segmentos enviados de regreso al origen para indicar el siguiente byte en esta sesión que el receptor espera recibir. Es lo que se denomina acuse de recibo espe­rado o expectante.El origen está informado de que el destino ha recibido todos los bytes de este flujo de datos hasta, pero sin incluir, el byte indicado por el número de acuse de recibo. Se espera que el host emisor envíe un segmento que utilice un número de secuencia que sea igual al número de acuse de recibo.

Recuerde que cada conexión es realmente dos sesiones unidireccio­nales. Los números de secuencia y de acuse de recibo se intercam­bian en ambas direcciones.En la Figura 4.13. el host de la izquierda está enviando datos al host de la derecha. Envía un segmento que contiene 10 bytes de datos para esta sesión y un número de secuencia igual a 1 en la cabecera.

El host B recibe el segmento en la capa 4 y determina que el número de secuencia es 1 y que tiene 10 bytes de datos. El host B envía entonces un segmento de regreso al host A como acuse de recibo de la recepción de estos datos. En este segmento, el host establece el número de acuse de recibo a 11 para indicar que el siguiente byte de datos que espera recibir en asta sesión es el byte número 11.

http://fullengineeringbook.blogspot.com 175 of 643.

Page 176: Aspectos básicos de networking

142 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Cuando el host A recibe este acuse de recibo, ahora puede enviar el siguiente segmento que contiene los datos para esta sesión, empe zando con el byte número 11.

Puw io P u » lo Nom w o Numeren de a u n éde o ry a i ifcde iU no d : « c u e ro s do ice feo

Origcr» Ob Sac Acuso

1Q2BOrtg«i t e

[ 1(08 | 21Soc Acuvc

11

IQPytw

U » tr/ua cmpcundo

per d bym 11

Origen Pen 5<c Acuno_______

[ a I 1028 1 1 I 11 1 ]

Figura 4.13. Acuse de recibo de segmentos TCP.

Mirando este ejemplo, si el host A tuviera que esperar el acuse de recibo de la recepción de cada grupo de 10 bytes, la red sufriría mucha sobrecarga. Para reducir la sobrecarga de estos acuses de recibo, pueden enviarse varios segmentos de datos y acusar con un solo mensaje TCP en la dirección opuesta. Este acuse de recibo con­tiene un número de acuse de recibo basado en el número total de seg­mentos recibidos en la sesión.Por ejemplo, empezando con un número de secuencia de 2000, si se recibieran 10 segmentos de 1000 bytes cada uno. se devolvería al origen un número de acuse de recibo de 12001.

La cantidad de datos que un origen puede transmitir antes de que deba recibirse un acuse de recibo se denomina tam año d e la ven­tana. El tamaño de la ventana es un campo de la cabecera TCP que habilita la administración de los datos perdidos y el control del flujo.

Retransmisión TCPNo importa lo bien diseñada que esté una red. ocasionalmente se per­derán algunos datos. Por consiguiente, TCP proporciona métodos para administrar estas pérdidas de segmentos, incluyendo un meca­nismo para retransmitir segmentos con datos con acuse de recibo.Un servicio del host de destino que normalmente utiliza TCP sólo acusa los datos de las bytes de secuencia contiguos. Si desaparecen

http://fullengineeringbook.blogspot.com 176 of 643.

Page 177: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 143

uno o más segmentos, sólo se acusan los datos de los segmentos que completan el flujo. Por ejemplo, si se recibieron los segmentos con números de secuencia 1500 a 3000 y 3400 a 3500, el número del acuse de recibo serla 3001, porque los segmentos con los números de secuencia 3001 a 3399 no se habrían recibido.Cuando TCP en el host de origen no ha recibido un acuse de recibo transcurrido un periodo de tiempo predeterminado, regresará al último número de acuse de recibo que recibió y retransmitirá los datos desde ese punto en adelante. El proceso de retransmisión no está especificado por la RFC 793. sino que se deja a la implementa- dón particular de TCP.Para una implementación TCP típica, un host puede trasmitir un seg­mento. colocar una copia del segmento en una cola de retransmisión, e iniciar un temporizador. Cuando se recibe el acuse de recibo de los datos, se borra el segmento de la cola. En caso de no recibirse el acuse de recibo antes de que expire el temporizador, se retransmite el segmento.Los hosts también pueden usar actualmente una característica opcional denominada acuses de recibo selectivos. Si los dos hosts soportan las acuses de recibo selectivos, es posible para el destino acusar bytes en segmentos discontiguos, y el host sólo tendría que retransmitir los datos perdidos.

Control de la congestión TCP: minimizar la pérdida de segmentosTCP ofrece controlar la congestión mediante el control del flujo y los tamaños de ventana dinámicos. Las siguientes secciones explican cómo estas técnicas minimizan la pérdida de segmentos y la sobre­carga de la red provocada por la retransmisión de los segmentos per­didos.

Control del flujo

El control del flujo ayuda a la fiabilidad de la transmisión TCP ajus­tando la velocidad efectiva del flujo de datos entre los dos servicios de la sesión. Cuando el origen es informado de que se ha recibido la cantidad especificada de datos en los segmentos, puede continuar enviando más datos para esta sesión.

El campo del tamaño de la ventana de la cabecera TCP especifica la cantidad de datos que se pueden transmitir antes de que deba red

http://fullengineeringbook.blogspot.com 177 of 643.

Page 178: Aspectos básicos de networking

144 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

birse un acuse de recibo. El tamaño inicial de la ventana se deter­mina durante el inicio de la sesión a través del protocolo de enlace de tres vías.El mecanismo de retroalimentación de TCP ajusta la velocidad efec­tiva de la traasrnLsión de datos al flujo máximo que la red y el dis positivo de destino puedan soportar sin pérdida. TCP intenta ges­tionar la velocidad de transmisión para que se reciban todos los datos y se minimicen las retraasmisiones.

La Figura 4.14 muestra una representación simplificada del tamaño de la ventana y de los acuses de recibo. En este ejemplo, el tamaño ini­cial de la ventana para la sesión TCP representada se establece a 3000 bytes. Cuando el emisor ha transmitido 3000 bytes, espera por un acase de recibo de estos bytes antes de transmitir más segmentos en esta sesión. Una vez que el emisor ha recibido este acuse de redbo del receptor, el emisor puede transmitir otros 3000 bytes adicionales.

ímlv»

Homero de secuoncfa 1

Human de locucncki 1501

Recto acu«e d» recibo

Human de secuencto 3001

Human de ¿ccuencta 4501

Recto acuie ó» recibo

Tama ode la «trema • 3000

Recepta

s1500 Bytes

1500 Bytes

1500 Bytes

1500 Bytes

Recibe 1 1500

Recibo 1501 3000

HUmoo de « iw d» mcfeo3D01

Recibe 3001 *500

Recibe 4501 6000

Humero d« acuse d« recfco 6001

Figura 4.14. Acuse de recibo de segmento TCP y tamaño de la ventana.

Durante la espera por la recepción del acuse de recibo, el emisor no enviará segmentos adicionales para esta sesión. En periodos de con­gestión de la red o cuando los recursos del host receptor están bajo mínimos, el retraso se puede incrementar. Cuando este retraso aumenta mucho, disminuye la velocidad de transmisión efectiva de los datos para esta sesión. La deceleración de la velocidad de los datos ayuda a reducir la contención de los recursos.

Tamaños dinámicos de la ventana

Otra forma de controlar el flujo de datos consiste en usar los tamaños dinámicos de ventana. Cuando los recursos de la red están compro­metidos. TCP puede reducir el tamaño de la ventana para requerir que los segmentos recibidos sean acusados más frecuentemente. En efecto, esto ralentiza la velocidad de transmisión porque el origen debe esperar al acuse de los datos.

http://fullengineeringbook.blogspot.com 178 of 643.

Page 179: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 145

El host receptor TCP envía el valor del tamaño de la ventana al TCP emisor para indicar el número de bytes que está preparado para recibir como una parte de esta sesión. Si el destino necesita reducir la velocidad de comunicación debido a una memoria búfer limitada, puede enviar al origen un tamaño de ventana más pequeño como parte de un acuse de recibo.

Como se muestra en la Figura 4.15. si un host receptor sufre conges­tión, puede responder al host emisor con un segmento con un tamaño de ventana reducido. La Figura 4.15 muestra la pérdida de uno de los segmentos. El receptor cambió el campo del tamaño de la ventana de la cabecera TCP de los segmentos de retomo en esta conversación de 3000 a 1500. Esto provocó que el emisor redujera el tamaño de la ventana a 1500.

Tamo ode la ventana • 3000

Recepta

Número de secuencia 1

Número de secuencia 1501

Recibe acuse de recibo

Número de secuencia 3001

Número de secuencia 4501

1500 Bytes

1500 BytesRoclbe 1 1500

Recibe 1501 3000

Númaro de acuse de recibo 30011500 Bytes

1500 Bytes-X

Se pierde el segmento 3 debido a la conysfldn dd recepta,

Recibe 4501 6000

Recibe acuse de recibo Número de acuse de recibo 3001 Tama o de la ventana • 1500

Figura 4.15. Congestión TCP y control del flujo.

Tras unos periodos de transmisión sin pérdidas de datas o de recursos forzados, el receptor empezará a aumentar el campo del tamaño de la ventana. Esto reduce la sobrecarga de la red porque se envían menos acuses de recibo. El tamaño de la ventana seguirá aumentando hasta que se produzca una pérdida de datos, que provo cará la reducción del tamaño de la ventana.Esta dinámica incrementa y reduce el tamaño de la ventana en un proceso continuo en TCP. el cual determina el tamaño de ventana óptimo para cada sesión TCP. En redes altamente eficaces, los tamaños de ventana pueden ser muy grandes porque no se pierden datos. En las redes donde la infraestructura subyacente está muy sobrecargada, es probable que el tamaño de la ventana permanezca pequeño.

http://fullengineeringbook.blogspot.com 179 of 643.

Page 180: Aspectos básicos de networking

146 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

UDP: comunicación con poca sobrecargaUDP es un protocolo sencillo que proporciona las funciones básicas de la capa de transporte. Tiene una sobrecarga muy inferior a la de TCP. porque no está orientado a la conexión y no proporciona unos mecanismos sofisticados de retransmisión, secuenciación y control del flujo. Las siguientes secciones comparan cómo UDP manipula una sobrecarga y una fiabilidad menores, el reensamblaje de los datos, los procesos y las repuestas del servidor, y los procesos cliente.

UDP: baja sobrecarga frente a fiabilidad

Como UDP tiene una baja sobrecarga y no proporciona la funciona lidad que TCP ofrece para la fiabilidad, debe tenerse cuidado en caso de utilizar UDP. Las aplicaciones que utilizan UDP no siempre son poco fiables. Usar UDP sólo significa que el protocolo de capa de transporte no proporciona la fiabilidad, por lo que si la necesitamos, debemos ímplementarla de otro modo.

Algunas aplicaciones, como los juegos Online o VoIP, pueden tolerar la pérdida de algunos datos. Si estas aplicaciones utilizaran TCP. podrían experimentar grandes retrasos mientras TCP detecta las pér­didas de datos y retransmite esas datos. Dichos retrasos resultaría más perjudiciales para la aplicación que las pequeñas pérdidas de datos. Algunas aplicaciones, como DNS, reintentarán la solicitud si no reciben una respuesta, de modo que no necesitan que TCP garan­tice la entrega del mensaje. Para esas aplicaciones es preferible UDP, debido a esa menor sobrecarga.

Reensamblaje de datagramas UDP

Como UDP no está orientado a la conexión, no se establecen sesiones antes de que tenga lugar la comunicación, como con TCP. UDP está basada en las transacciones. Es decir, cuando una aplica dón tiene que enviar datos, simplemente los envía.

Muchas aplicaciones que utilizan UDP envían pequeñas cantidades de datos que pueden encajar en un segmento. En cambio, otras apli­caciones enviarán grandes cantidades de datos que deben dividirse en varios segmentos. 1.a PDU UDP se conoce como datagrama.

http://fullengineeringbook.blogspot.com 180 of 643.

Page 181: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 147

aunque los términos segmento y datagrama se utilizan a veces indistintamente para describir una PDU de capa de transporte.

Cuando se envían varios datagramas a un destino, pueden tomar rutas distintas y llegar en el orden erróneo, como se muestra en la Figura 4.16. UDP no hace un seguimiento de los números de secuencia de la forma que lo hace TCP. UDP no tiene ninguna forma de reordenar los datagramas en su orden de transmisión. Por tanto, UDP reensambla los datos en el orden que los recibe y los envía a la aplicación. Si la secuencia de los datos es importante para la aplica ción, ésta tendrá que identificar la secuencia correcta de los datos y determinar cómo deben procesarse.

Figura 4.16. Reensamblaje de datos UDP.Datagrama 2

Procesos y respuestas de servidor UDPAl igual que las aplicaciones basadas en TCP, las basadas en UDP tienen asignados unos números de puerto conocidos o registrados. Cuando estas aplicaciones o procesos se están ejecutando, aceptarán los datos que coinciden con el número de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, reenvía los datos de aplicación a la aplicación apropiada basándose en su número de puerto.

Procesos cliente UDPAl igual que con TCP. la comunicación cliente/servidor es iniciada por una aplicación cliente que está solicitando datos de un proceso

http://fullengineeringbook.blogspot.com 181 of 643.

Page 182: Aspectos básicos de networking

148 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Packettracer □ Actividad

servidor. 0 proceso cliente UDP selecciona aleatoriamente un número de puerto de un rango dinámico de números de puerto y lo utiliza como puerto de origen para la conversación. Normalmente, el puerto de destino será el número de puerto conocido o registrado asignado al proceso servidor.Los números de puerto de origen aleatorios también sirven como seguridad. Si hay un patrón predecible para elegir el puerto de des tino, un intruso puede simular fácilmente el acceso a un cliente inten­tando conectarse al número de puerto que tenga más probabilidades de estar abierto.Como UDP no crea una sesión, tan pronto como los datos están listos para ser enviados y los puertos identificados, UDP puede formar el datagrama y pasarlo a la capa de red para que sea dirigido y enviado.

Recuerde que una vez que el cliente ha elegido los puertos de origen y de destino, se utiliza el mismo par de puertos en la cabecera de todos los datagramas que se utilizan en la transacción. Para los datos que regresan al cliente desde el servidor, se invierten los números de puerto de origen y de destino de la cabecera del datagrama. La Figura 4.17 muestra a los clientes enviando solicitudes UDP.

A n p u m * da* x»«*ftr ONS Puortodo angón S I

P a r t o * * dm lrt>49162

« « p a n * del vervMcr PAC IU S Puorto do angón 1812

P a r t o * * *nH noS1152

r í nII « . y

O e n le 1 Sm tdat C lcrte 2

UcterOD 1 « p a ra m o rc.puoaa dol u rv t t r

OM5 « i * puerta49162

IM S p u w u VJPAO US pum o 1*1?

* — El U t i l M n UT.PcfM — *uMkooi r t r t n » *• puerto riBokotoi

c a ro puerto do dKfe ia

U danto 2 « p a ra iru r « punda d o la r «Mar

RAO U S en H puerto $1162

Figura 4.17. Clientes enviando solicitudes UDP.

Funcionamiento de UDP (4.4.4.2)En esta actividad examinará cómo DNS utiliza UDP. Utilice el archivo e 1-4442.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 182 of 643.

Page 183: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 149

Resumen

La capa de transporte proporciona a las redes de datos lo que nece­sitan para:

Rastrear las comunicaciones individuales entre aplicacionesen los hosts de origen y de destino.

■ Segmentar datos y administrar cada pieza.

Reensamblar los segmentos en flujos de datos de aplicación.

Identificar las diferentes aplicaciones.

Controlar el flujo entre los usuarios finales.

Habilitar la recuperación de errores.

Iniciar una sesión.

UDP y TCP son protocolos comunes de la capa de transporte. Los datagramas UDP y los segmentos TCP tienen cabeceras a modo de prefijo de los datos que incluyen un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos sean dirigidos a la aplicación correcta que se ejecuta en la computadora de destino.

TCP no pasa datos a la red hasta que sabe que el destino está prepa­rado para recibirlos. TCP gestiona entonces el flujo de los datos y reenvía aquellos segmentos de los que no ha recibido acuse de recibo por parte del destino. TCP utiliza mecanismos de protocolo de enlace de tres vías, temporizadores, acuses de recibo y tamaños dinámicos de ventana para lograr estas características de fiabilidad. No obs tante, esta fiabilidad supone una sobrecarga en la red debida a unas cabeceras de segmentos más grandes y un mayor tráfico de red entre el origen y el destino.

Sí los datos de aplicación tienen que ser entregados rápidamente a través de la red, o si el ancho de banda de la red no puede soportar la sobrecarga que suponen los mensajes de control que se están inter­cambiando entre los sistemas de origen y de destino. UDP se con­vierte en la elección preferida por el desarrollador como protocolo de capa de transporte. UDP no rastrea ni acusa la recepción de los data- gramas por parte del destino; simplemente pasa los datagramas reci­bidos a la capa de aplicación según llegan. UDP tampoco reenvía los datagramas que se han perdido; no obstante, esto no significa nece­sariamente que la comunicación no sea fiable. Los protocolos y los servicios de capa de aplicación pueden procesar los datagramas per­didos o retrasadas si la aplicación tiene estos requisitos.

http://fullengineeringbook.blogspot.com 183 of 643.

Page 184: Aspectos básicos de networking

150 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

m

m

w

Packet tracer □ Ejercido

H3 desarrollador de la aplicación elige el protocolo de capa de trans­porte con el objetivo de satisfacer en lo posible los requisitos del usuario. El desarrollador tiene en cuenta que todas las demás capas desempeñan un papel en las comunicaciones de las redes de datos e influirán en su rendimiento.

Prácticas

Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Práctica 4.1: observación de TCP y UDP utilizando netstat (4.5.1.1)

En esta práctica examinará el comando netstat (utilidad de estadís­ticas de red) en un host y ajustará las opciones de salida de netstat para analizar y comprender el estado del protocolo de capa de trans- porte TCP/IP.______________________________________________

Práctica 4.2: protocolos de la capa de transporte TCP/IP, TCP y UDP (4.5.2.1)

En esta práctica utilizará Wireshark para capturar e identificar los campos de la cabecera TCP y su funcionamiento durante una sesión FTP. y los campos de la cabecera UDP y su funcionamiento durante una sesión TFTP.

Práctica 4.3: protocolos de las capas de aplicación y de transporte (4.5.3.1)

En esta práctica utilizará Wireshark para monitorizar y analizar las comunicaciones de aplicación cliente (FTP y HTTP) entre un ser- vidor y los clientes._________________________________________

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

http://fullengineeringbook.blogspot.com 184 of 643.

Page 185: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 151

Repaso

Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.

1. ¿Qué número de puerto es utilizado por HTTP?A. 23B. 80C. 53D. 110

2. ¿Qué número de puerto se utiliza con SMTP?A. 20B. 23C. 25D. 143

3. ¿Qué dos características forman parte de TCP?A. Fiable.B. Sin conexión.C. No controla el flujo.D. Reenvía lo que no se haya recibido.

4. En la capa de transporte, ¿cuál de estos controles se utiliza para impedir que un host transmisor sobrecargue los búferes de un host receptor?A. Mejor esfuerzo.B. Encriptación.C. Control del flujo.D. Prevención de la congestión.

5. Los sistemas finales utilizan números de puerto para selec donar la aplicación adecuada. ¿Cuál es el número de puerto mínimo que el sistema host puede asignar dinámica­mente?A. 1B. 128C. 256D. 1024

6. Durante la transferencia de datos, ¿de qué es responsable el host receptor? (Seleccione las dos mejores respuestas.)A. Encapsulación.

http://fullengineeringbook.blogspot.com 185 of 643.

Page 186: Aspectos básicos de networking

152 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

B. Ancho de banda.C. Segmentación.D. Acuse de recibo.E. Reensamblaje.

7. ¿Cuáles son las responsabilidades de la capa de transporte?8. ¿Por qué TCP utiliza un número de secuencia en la cabe

cera?A Para reensamblar los segmentos en datos.B. Para identificar el protocolo de capa de aplicación.C. Para indicar el número del siguiente byte esperado.D. Para mostrar el número máximo de bytes permitidos

durante una sesión.9. ¿Cuál de estos términos determina la cantidad de datos que

un host emisor que ejecuta TCP/IP puede transmitir antes de poder recibir un acuse de recibo?A Tamaño de segmento.B. Velocidad de transmisión.C. Ancho de banda.D. Tamaño de la ventana.

10. ¿Cuál es el propósito de los números de puerto TCP/UDP? A Indicar el Inicio de un protocolo de enlace de tres vías.B. Reensamblar los segmentos en el orden correcto.C. Identificar el número de paquetes de datos que se

pueden enviar sin acuse de recibo.D. Rastrear las diferentes conversaciones que cruzan la

red al mismo tiempo.11. ¿Qué proporciona la segmentación a las comunicaciones?12. En términos de networking. ¿qué es la fiabilidad?13. Enumere tres aplicaciones de red que usen TCP.14. Enumere tres aplicaciones de red que usen UDP.15. ¿Qué contiene la cabecera de cada segmento o datagrama?16. ¿Cuál es el propósito de los números de secuencia?

Preguntas y actividades avanzadasEstas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.

http://fullengineeringbook.blogspot.com 186 of 643.

Page 187: Aspectos básicos de networking

Capitulo 4: Capa de transporte OSI 153

Packet tracer □ Actividad

1. ¿Qué número de acuse de recibo debe enviar el receptor mostrado en la Figura 4.18?

Emisor Receptor

2. ¿Cuál es el número de protocolo para UDP?

A. 1

B. 3

C. 6

D. 17

3. ¿Cuál es el número de puerto DNS predeterminado?

A. 1025

B. 53

C. 110

D. 143

4. ¿Para qué se utiliza la utilidad netstat en un host?

5. Explique un acuse de recibo esperado.

Busque este icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.

Análisis de las capas de aplicación y de transporte

En esta actividad se examina en detalle un proceso que se produce cada vez que solicitamos una página web en Internet (la interacción de DNS, HTTP. UDP y TCP).________________________________

http://fullengineeringbook.blogspot.com 187 of 643.

Page 188: Aspectos básicos de networking

154 Aspectos básicos de networking. Gula de estudio de CCNA Explorador»

Para aprender más

Explique los requisitos de una aplicación de capa de aplicación que determinaría si el desarrollador seleccionó UDP o TCP como proto­colo de capa de transporte. Si una aplicación de red exigiera que sus datos se entregaran con fiabilidad, explique cómo podría utilizarse UDP como protocolo de capa de transporte y bajo qué circunstancias se utilizaría. Si desea una introducción al intemetworking. consulte Internetworking Basics en Clsco.com: http://www.cisco.com/uni- vercd/cc/td/doc/cisi ntwk/i to_doc/introi n t htm.

http://fullengineeringbook.blogspot.com 188 of 643.

Page 189: Aspectos básicos de networking

CAPÍTULO 5

Capa de red OSI

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

¿Cuál es el método descrito por la capa de red para enviar paquetes desde un dispositivo de una red a otro dispositivo situado en otra red diferente?

¿Cómo funciona IP (Protocolo de Internet, Internet Protocol) en la c a p de red para ofrecer servicio sin conexión y de mejor esfuerzo a las c a p supriores del modelo OSI?

■ ¿Cómo se ag ru p n los disposi­tivos en redes lógicas y físicas?

■ ¿Cómo prm ite la comunicación entre redes las direcciones jerár­quicas de los dispositivos?

■ ¿Cómo utilizan los routers las direcciones de siguiente salto para elegir una ruta que prm ita a los paquetes alcanzar su destino?

■ ¿Cómo reenvían los routers los pquetes?

Conceptos claveEste capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

Ruta 156Dirección IP de origen 157 Dirección IP de destino 157 Cabecera IP 157 Enrutamiento 158 Sallo 158Red directamente conectada 159 Orientado a la conexión 161 Sin conexión 161 Sobrecarga 162 Mejor esfuerzo 162 Independiente del medio 162 MTV (Unidad máxima de transmisión) 162

Fragmentación 163

TTL (Tiempo de vida) 165

Subred 167

Dominio de broadcast 171

Direccionamiento jerárquico 174

Octetos 175

Gateway predeterminado 176

Tabla de enrutamiento 180

Ruta predeterminada 181

Ruta estática 188

Enrutamiento dinámico 189

Protocolos de enrutamiento 189

http://fullengineeringbook.blogspot.com 189 of 643.

Page 190: Aspectos básicos de networking

156 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

Los capítulos previos explicaron cómo los datos de aplicación que viajan desde un dispositivo final son previamente encapsulados para añadirles los bits que especifican la información e instrucciones de las capas de presentación, sesión y transporte. Cuando la capa de transporte envía la PDU (Unidad de datos del protocolo. Proiocol Data Unit) a la capa de red. la PDU precisa las bases de cualquier viaje exitoso: una dirección de destino y aquéllas otras que le per­mitan llegar de forma eficaz y segura.

Este capítulo describe las procesos de la capa de red usados para convertir segmentos de la capa de transporte en paquetes y la forma de colocarlos en la ruta adecuada para que puedan cruzar las distintas redes hasta su destino. Aprenderá cómo la capa de red divide las redes en grupos de hosts pera administrar el flujo de paquetes de datos. También se mostrará el modo en que se facilita la comunica­ción entre redes, proceso que recibe el nombre de cnrutamicnto.

IPv4

La capa de red, o capa 3 de OSI (Interconexión de sistemas abiertos, Open Systems íntervonnection), proporciona los servicios para Ínter cambiar los fragmentos individuales de datos entre dispositivos finales identificados de la red. Para conseguir este transporte de extremo a extremo . la capa 3 usa los procesos esbozados en las

siguientes secciones para dirigir el paquete al destino correcto, encapsularlo con los datos necesarios para la entrega, enviarlo a través de la maraña de redes conectadas hasta su destino y. final­mente. disponer de un host de destino que desencapsule los datos para su procesamiento. Los detalles de estos procesos se explican con más detalle en las siguientes secciones.

Capa de red: comunicación host a host

La capa de red, o capa 3 OSI. recibe segmentos de datos, o PDUs, desde la capa de transporte. Para que sean fiables, estos bits de datos han sido previamente numerados y procesados para que tengan un tamaño adecuado. Es ahora cuando la capa de red usa protocolos para añadir el direccionamiento y otra información a la PDU y enviarla al siguiente router a través del mejor camino, o ruta, a la red de destino.

http://fullengineeringbook.blogspot.com 190 of 643.

Page 191: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 157

Los protocolos de la capa de red. como el ampliamente utilizado IP. cuentan con reglas e instrucciones que los dispositivos utilizan para facilitar la compartición de información de la capa superior ente los distintos hosts. Cuando éstos se encuentran en redes diferentes, se utilizan protocolos de enrutamiento adicionales para elegir rutas entre esas redes. l«os protocolos de la capa de red especifican el direccionamiento y el empaquetamiento de una PDU de la capa de transporte y describen el modo en que deben ser llevadas con un mínimo gasto.

La capa de red describe cuatro tareas a realizar:

1. Direccionamiento de paquetes con una dirección IP.

2. Encapsul ación.

3. Enrutamiento.

4. Desencapsulaclón.

Las siguientes secciones describen con más detalle cada tarea y muestran los protocolos de capa de red más populares.

Direccionamiento

IP precisa que cada dispositivo que envía o que recibe cuente con una dirección IP única. Aquellos dispositivos de una red IP que tienen una de estas direcciones reciben el nombre de hosts. La direc­ción IP del host emisor se conoce como dirección IP de origen, mientras que la del receptor es la dirección IP de destino. Los con­venios para el direccionamiento IP se tratan con más detalle en el Capítulo 6.

Encapsulación

Cada PDU enviada entre las redes necesita ser identificada con una dirección IP de origen y de destino y una cabecera IP. sta contiene la información de dirección y algunos otros bits que identifican la PDU como una PDU de capa de red. Este proceso de incorporación de información se conoce como encapsulación. Cuando una PDU de capa 4 OSI ha sido encapsulada en la capa de red. se denomina paquete.

La Figura 5.1 muestra el modo en que los segmentos son encapsu­lados en la capa de red para convertirse en paquetes IP. El proceso se invierte en el destino.

http://fullengineeringbook.blogspot.com 191 of 643.

Page 192: Aspectos básicos de networking

158 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Figura 5.1. Encapsulación de capa de red

Enrutamiento

Cuando un paquete es encapsulado en la capa de red. contiene toda la información necesaria para viajar a redes cercanas y lejanas. La excursión entre las redes puede ser muy corta y relativamente simple, o puede ser compleja e implicar muchos saltos entre los rou- ters conectados a diferentes redes.

Los routers son dispositivos que conectan redes. Están especiali­zados en entender los paquetes y protocolos de la capa 3 OSI, así como en calcular el mejor camino para los paquetes. El enruta­miento es el proceso que los routers llevan a cabo cuando reciben los paquetes, analizando la información de la dirección de destino, usando dicha información para elegir una ruta para el paquete y reen­viándolo después al siguiente router de la red elegida. Cada una de las rutas que toma un paquete para alcanzar el siguiente dispositivo recibe el nombre de salto. Un paquete puede saltar entre varios rou ters diferentes en su camino. Cada uno de estos routers examina la información de dirección del paquete, pero ni la información de la dirección ÍP ni las datos de la capa de transporte encapsulados del mismo son modificados o eliminados liasta que ese paquete llega a su destino.

La Figura 5.2 muestra cómo pueden existir diferentes caminos en la nube de internetwork entre dos hosts, uno de origen y otro de destino.

http://fullengineeringbook.blogspot.com 192 of 643.

Page 193: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 159

Figura 5.2. Múltiples caminos de red entre distintos hosts.

En la capa de red, el router abre el paquete y examina la cabecera en busca de la información de la dirección IP. El router, dependiendo de cómo esté configurado y de lo que conozca acerca de la red de des­tino. elegirá la mejor red para entregar el paquete. A continuación, el router reenvía el paquete hacía la interfaz conectada a la red elegida. El último router de la ruta se dará cuenta de que el paquete pertenece a una red directamente conectada y lo reenviará a la interfaz correcta para su entrega final a la red local.

Para que un paquete de capa de red viaje entre hosts, debe pasar a la capa de enlace de datos (capa 2 OSI) para otra capa de encapsula ción denominada entramado, y después codificado y colocado en la capa física (Capa 1 OSI) para su envió al siguiente router. Los detalles de cómo estas dos capas manipulan los datos son el tema de los Capí­tulos 7 y 8.

Desencapsulación

Un paquete IP llega a la interfaz de red de un router encapsulado en una trama de capa 2 en la capa física OSI. 1.a NIC (Tarjeta de interfaz de red, NetWork Interface Canf) acepta el paquete, elimina los datos de encapsulación de capa 2 y lo envía hacia la capa de red. El proceso por el que se eliminan los datos de encapsulación en cada una de las capas recibe el nombre de desencapsulación.

La encapsulación y la desencapsulación se producen en todas las capas del modelo OSI. A medida que un paquete viaja de una red a otra hacia su destino, pueden existir diversas instancias en las que las capas 1 y 2 son encapsuladas y desencapsuladas por los routers. La capa de red sólo desencapsula el paquete IP en el destino final una vez examinadas las direcciones de destino y comprobado que el viaje ha llegado a su fin. El paquete IP ya no es necesario, por lo que el host de destino lo descarta. Cuando el paquete IP se desencapsula, la información es manipulada por las capas superiores para su entrega y procesamiento.

http://fullengineeringbook.blogspot.com 193 of 643.

Page 194: Aspectos básicos de networking

160 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Protocolos de capa de red

IP es el protocolo de capa de red más habitual, aunque es importante saber también que existen otros protocolos que ofrecen caracterís­ticas diferentes a aquel. Hace tiempo, los protocolos de red eran completamente propietarios, lo que hacía que la comunicación estu­viera limitada a los equipos específicos de un fabricante. Sin embargo. IPv4 (Protocolo de Internet versión 4, Internet Prolocol versión 4) es de código abierto y permite que dispositivos de diversos fabricantes se comuniquen entre sí. La Tabla 5.1 enumera algunos de los protocolos más habituales de la capa de red.

Tabla 5.1. Protocolos de red habituales.

Protocolo Descripción

IPv4 (Protocolo de Internet versión 4. Internet Protocol versión 4)

Es el protocolo de red más utilizado y el protocolo básico de Internet.

IPv6 (Protocolo de Internet versión 6. Internet Pro toco! versión 6)

Se utiliza actualmente en algunas áreas. Funcionará con IPv4 y será su sustituto.

Novell IPX Parte de Novell NetWare, un protocolo de intemetworking muy popular en los años 80 y 90.

AppleTalk Protocolo de red propiedad de Apple Computer.

CLNS (Servido de red sin conexión, Connectionless Setwork Service)

Protocolo usado en redes de telecomunicación que no precisa de drcuitos estableados.

IPv4 describe los servicios y la estructura de paquete necesaria para encapsular datagramas UDP (Protocolo de datagrama de usuario. User Datagram Protocot) o segmentos TCP enviados desde la capa de transporte del modelo OSI. Ya que IPv4 e IPv6 son los protocolos de transporte de datos de la capa 3 más utilizados, serán los que cen­tralicen todo este libro. El tratamiento del resto de protocolos es mínimo.

IPv4. Ejemplo de protocolo de capa de red

La versión 4 de 1P (IPv4) es la más ampliamente usada en la actua­lidad. Es el único protocolo de capa 3 que se emplea para transportar

http://fullengineeringbook.blogspot.com 194 of 643.

Page 195: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 161

datos de usuario a través de Internet y es el foco de CCNA. Por con­siguiente, será el ejemplo que usaremos a lo largo de este curso como protocolo de capa de red.

La versión 6 de IP (IPv6) se está desarrollando ahora e imple men­tando en algunas áreas. IPv6 operará junto con IPv4 y será su susti tuto en el futuro. Los servicios ofrecidos por IP. así como la estruc­tura de cabecera del paquete y los contenidos, están especificados tanto por IPv4 como por IPv6.

Las características de IPv4 e IPv6 son diferentes. Su comprensión nos permitirá entender la operativa de los servicios descritos por este protocolo.

IP fue diseñado como un protocolo con baja sobrecarga. Sólo propor­ciona las funciones necesarias para entregar un paquete desde un origen en un destino a través de un sistema de redes interconectadas. Ü protocolo no permite seguir y administrar el flujo de paquetes, funciones éstas que son realizadas por otros protocolos en otras capas.

Entre las características básicas de IPv4 se pueden citar las siguientes:

■ Sin conexión. IPv4 no establece una conexión antes de enviar los paquetes de datos.

■ Mejor esfuerzo (no fiable). !Pv4 no usa procesos que garan ticen la entrega del paquete, lo que reduce el tiempo de pro­cesamiento en los routers además de ahorrar el ancho de banda que los mensajes de confirmación precisarían.

■ Independiente del medio. IPv4 opera independientemente del medio de transporte de los datos.

Las siguientes secciones describen con más detalles estos tres ele­mentos.

Sin conexión

Tal y como se vio en el Capitulo 4. la fiabilidad de TCP proviene de que está orientado a la conexión. TCP usa una conexión ente el emisor y el receptor para intercambiar los datos de control y asegurar la fiabilidad del paquete entregado.IP es de tipo sin conexión, lo que significa que no existe ningún enlace establecido entre ambos extremos. IP simplemente envía paquetes sin informar al receptor. Carecer de una conexión no supone un problema para IP. ya que forma parte del diseño 'mejor

http://fullengineeringbook.blogspot.com 195 of 643.

Page 196: Aspectos básicos de networking

162 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

esfuerzo". Esta es la razón por la que IP y TCP trabajan tan bien juntos en una pila TCP/IP: si un paquete se pierde o se retrasa. TCP corregirá el problema en la capa 4. mientras IP puede trabajar más eficientemente en la capa 3.

Ya que IP no tiene que estar pendiente de la fiabilidad o de mantener una conexión, no necesita tanta información en la cabecera como le ocurre al segmento TCP. Como IP necesita de menos datos para llevar a cabo las tareas requeridas, utiliza mucha menos capacidad de procesamiento y de ancho de banda [sobrecarga] que TCP.

Mejor esfuerzo

En el Capitulo 4 vimos que TCP es fiable ya que la comunicación está establecida con el receptor y la recepción de las datos es confir mada por parte de éste. Si los paquetes se pierden, el receptor se comunica con el emisor para solicitar su retransmisión. El segmento TCP contiene información que garantiza la fiabilidad.

IP es un protocolo no fiable y de mejor esfuerzo que no se da cuenta del trabajo que está llevando a cabo. Los paquetes IP son enviados sin la certeza de que serán recibidos. El protocolo IP realiza un "mejor esfuerzo" para entregar los paquetes, pero no tiene forma de determinar si éstos han llegado a su destino o si se han perdido en el viaje. IP no tiene manera de informar el remitente acerca de los pro­blemas de fiabilidad. TCP puede ayudar a realizar esta labor.

Independiente del medio

IP es independiente del medio, lo que significa que no le importa el elemento físico encargado de llevar el paquete. La comunicación entre redes se parece a un viaje multimedia usando una combinación de medios inalámbricos, cable Ethernet, cable de fibra óptica y otros elementos de la capa 1 OSI. La distribución de los bits en el paquete IP y la cabecera no se modificarán a medida que éste se desplace desde, por ejemplo, un medio inalámbrico a fibra óptica.

La Figura 5.3 muestra que pueden existir diversos medios físicos entre el host de origen y el de destino.

Existe sin embargo una importante consideración: el tamaño de la PDU. Algunas redes cuentan con restricciones en el medio y deben imponer una MTV (Unidad máxima de transmisión, Máximum Transmisión V'nit). La MTU viene determinada por la capa de enlace de datos OSI y este requerimiento se pasa a la capa de red.

http://fullengineeringbook.blogspot.com 196 of 643.

Page 197: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 163

Figura 5.3. Los paquetes IP son independientes del medio.

La capa de red construye entonces los paquetes en base a esta espe dficación. Si el paquete debe atravesar una red que requiera de ele­mentos más pequeños, el router los fragmentará antes de reenviarlos al medio de la red. Este proceso se denomina fragmentación.

0 proceso para enviar un paquete a través de la Wéb con el protocolo IP es análogo al de una persona que manda un regalo a un amigo a mediante un servicio de mensajería. 0 regalo, en este ejemplo tres robustas cajas unidas, se recibe en la oficina ya empaquetado. 0 ser­vido de entrega no sabe (ni le interesa) lo que hay en el paquete, ste tiene un tamaño aceptable, por lo que el mensajero le añade una eti queta con la dirección de destino y la de devolución y sus propios códigos de ruta. A continuación, coloca el regalo en un contenedor estándar usado para un mejor transporte. Para que el coste del envío sea bajo, el remitente ha elegido un servicio sendllo, lo que significa que nada está garantizado y que el remitente no puede hacer un segui­miento del paquete a través de la Wfeb. 0 contenedor con el paquete viaja por coche hasta el muelle de carga y después en barco hasta el terminal de destino. Desde aquí viaja por camión a la oficina de entrega de la ciudad de destino. La entrega final se hace por bicicleta. 0 paquete es demasiado grande para su transporte por este medio, por lo que se divide en tres piezas para su entrega separada. Todas estas piezas llegan a su destino, y el trabajo del repartidor ha terminado. Más tarde, el remitente recibe una nota de agradecimiento de su amigo, lo que le asegura que éste ha recibido el regalo.

En esta analogía, el regalo era una sorpresa, por lo que fue enviado sin ninguna notificación (sin conexión). Fue encapsulado en la ofi

http://fullengineeringbook.blogspot.com 197 of 643.

Page 198: Aspectos básicos de networking

164 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

tina de envíos añadiéndole el origen, el destino y la información de control necesaria (cabecera). Para reducir los costes operativos (sobrecarga), el regalo se envió bajo la forma de "mejor esfuerzo" sin ninguna garantía. El servicio era independiente del medio (viajó por coche, barco, camión y bicicleta) pero, en un momento dado, el paquete tuvo que ser desfragmentado en sus tres cajas originales (aunque el regalo en sí mismo no se vio alterado). El servicio de mensajería no asegura al remitente que el paquete se entregó satis­factoriamente, aunque siempre cuenta con el protocolo de alto nivel llamado buenas maneras para recibir la notificación de que el paquete llegó a su destino.

Paquete IPv4. Empaquetar la PDU de la capa de transporteIPv4 encapsula, o empaqueta, el segmento de la capa de transporte, o datagrama. de forma que la red pueda entregarlo en el host de des­tino. La encapsulación !Pv4 permanece en su lugar desde el momento en que el paquete deja la capa de red en el host de origen hasta que llega a la capa de red del host de destino.

El proceso de encapsulación de datos por capa permite que los dis tintos servicios de éstas se desarrollen y escalen sin que afecte a las otras capas. Esto significa que los segmentos de la capa de transporte pueden ser fácilmente empaquetados por los protocolos de la capa de red existentes, como IPv4 e IPv6. o por cualquier otro protocolo que pudiera desarrollarse en el futuro.Los routers pueden implementar estos distintos protocolos de capa de red para que operen de forma concurrente sobre una red desde y hacia el mismo, o diferente, host. El enrutamiento llevado a cabo por estos dispositivos intermedios sólo considera los contenidos de la cabecera del paquete que encapsula el segmento. En todos los casos, la porción de datos del paquete, es decir, la PDU de la capa de trans porte encapsulada, permanece sin cambios durante los procesos de la capa de red.

Cabecera del paquete IPv4La cabecera IP contiene las instrucciones de manipulación y entrega de un paquete IP. Por ejemplo, cuando un paquete llega a la interfaz de un router, éste necesita saber si ese paquete es de tipo IPv4 o IPv6. Para ello, examina un campo específico de la cabecera. Esta

http://fullengineeringbook.blogspot.com 198 of 643.

Page 199: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 165

cabecera contiene también información de direccionamiento y otros datos acerca del modo de manipular el paquete a lo largo del camino.

1 ja Figura 5.4 muastra el esbozo de la cabecera de un paquete IF. Existen diversos campos en la misma, y cada red utiliza los que más le interesa. Existen campos destacados que son importantes para comprender cómo ayuda al router la cabecera IP para dirigir con éxito los paquetes.

I------- Byte 1 ---------11------- Byle 2 ---------- 1------- Byle 3 ---------1---------Byte 4 --------

\tentfOn IHL i ongitud ótí paquete

idsnflllcactón indcada | Despía?amlenso de fragmentos

Tiempo líe vida Protocolo Suma de comprobación de cabecera

Orecclon de origen

Dirección de destino

Opciones Relleno________Figura 5.4. Componentes de una cabecera IP.

Los campos clave son las siguientes:

■ Dirección IP de origen. Contiene un valor binario de 32 bits que representa el host que envía el paquete.

Dirección IP de destino. Contiene un valor binario de 32 bits que representa el host que recibirá el paquete. Los routers usarán este dato para dirigir el paquete a la red correcta.

TTL (Tiempo de vida, Time to Live). El campo de 8 bits TI L describe el número máximo de saltos que el paquete puede dar antes de ser considerado como ‘perdido’ o ‘no entre- gable". Cada router que manipula el paquete decrementa este campo en. al menos. 1 unidad. El paquete será descartado si el campo TTL alcanza el valor 0. Esto permite que Internet quede libre de paquetes perdidos

• ToS (Tipo de servicio, Type o f Service). Cada uno de los 8 bits de este campo describe el nivel de prioridad de rendí miento que el router debe usar a la hora de procesar el paquete. Por ejemplo, un paquete que contiene datos de voz IF tiene prioridad sobre otro de tipo streaming. La forma en la que el router manipula un paquete desde estos datos se conoce como QoS (Calidad de servicio, Qualiíy o f Service).

m Protocolo. Este campo de 8 bits indica el protocolo de capa superior (por ejemplo. TCP. UDP o ICMP) que recibirá el

http://fullengineeringbook.blogspot.com 199 of 643.

Page 200: Aspectos básicos de networking

166 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

paquete cuando éste sea desencapsulado y entregado a la capa de transporte.

■ Indicador y desplazamiento de fragmentos. Puede que un router tenga que fragmentar un paquete cuando se reenvía desde un medio a otro con una MTU más pequeña. Cuando se produce la fragmentación, el paquete IPv4 usa el campo Desplazamiento de fragmentos y el indicador MF de la cabe­cera IP para reconstruir el dato cuando llega al host de des­tino. El campo Desplazamiento de fragmentos identifica el orden en el que debe colocarse el fragmento de paquete cuando se realice la reconstrucción.

Los siguientes son otros campos:

■ Versión. Indica si la versión de IP es la 4 o la 6.

IHL (Longitud de la cabecera Internet, Internet Hender Length). Le dice al router cómo de larga es la cabecera. Dicha longitud no es siempre la misma debido a los datos variables del campo Opciones.

■ longitud del paquete. Este valor es la longitud total del datagrama, incluyendo la cabecera. La longitud mínima de un paquete es de 20 bytes (cabecera sin datos), mientras que la máxima con datos es de 65.535 bytes.

■ Identificación. Enviado por el remitente para ayudar a reen sarnblar los fragmentos.

■ Suma de comprobación de la cabecera. Este dato se emplea para Indicar la longitud de la cabecera y es comprobado por cada router a lo largo del camino. Cada router ejecuta un algoritmo y. en caso de que la suma de comprobación sea incorrecta, se asume que el paquete está corrompido y se des carta. Ya que el valor T IL lo modifica cada router que mani­pula el paquete, la suma de comprobación de la cabecera debe recalcularse en cada salto.

■ Opciones. Un campo raramente utilizado que puede ofrecer servicios especiales de enrutamiento.

Relleno. Este valor se utiliza para completar con bits cuando los datos de la cabecera no terminan en un límite de 32 bits.

http://fullengineeringbook.blogspot.com 200 of 643.

Page 201: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 167

Redes: división de los hosts en grupos

Las redes son comunidades de computadoras y de otros hosts aunque, en muchas formas, son como comunidades humanas. Cuando las personas viven en un pequeño pueblo, les resulta sencillo encontrarse y comunicarse entre sí. Un pueblo no necesita de cos­tosas carreteras ni de caras señales de tráfico, y en general tampoco necesitan tantos servicios como ocurre en una ciudad más grande. En un pueblo, muchos de sus conciudadanas se conocen y tienen con­fianza unos en otros, razón esta que les lleva a pensar que este tipo de comunidades son más seguras que otras con más tamaño. Sin embargo, a medida que un pueblo crece, debe escalar sus servicios a las necesidades del aumento de su población. Según crece el número de calles y aumenta el de casas es necesario desarrollar algún sistema que permita a los ciudadanos localizar de una forma sencilla a otras personas. Localizar a otros miembros se hace más complicado a medida que el pueblo se convierte en una ciudad y. en algún momento, la ciudad se divide en barrios más manejables, con fre­cuencia interconectados mediante carreteras más grandes para una mejor gestión, servicio y seguridad de los miembros de la comu­nidad.

Las comunidades de computadoras son similares a las comunidades humanas por el hecho de que crecen, se hacen más complejas y. en algún punto, es necesario dividir las redes grandes en grupos más pequeños y más manejables. Aunque las redes crezcan y se dividan, los hosts siguen teniendo la necesidad de encontrarse. Uno de los principales papeles de la capa de red es ofrecer un mecanismo que permita que todos los hosts miembros puedan localizarse entre sí. A medida que crece el número de hosts de la red será necesaria una mayor planificación para direccionar la red a fin de que ésta pueda administrarse eficientemente.

Creación de grupos comunes

Al igual que las ciudades pueden dividirse en vecindarios, las grandes redes de computadoras puede separarse en intemetworks. Los departamentos y los grupos que comparten equipos y servidores son los mejores candidatos para ser agrupados en una subred común. Los componentes de una subred deben seguir las reglas de comuni­cación proporcionadas por los protocolas TCP/IP.

http://fullengineeringbook.blogspot.com 201 of 643.

Page 202: Aspectos básicos de networking

168 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Históricamente, las redes grandes se dividieron geográficamente, como los barrios de una ciudad, porque los trabajadores con tareas comunes tendían a estar agrupados en grupos de trabajo. La antigua tecnología para la comunicación de redes de computadoras fue dise­ñada para grupos de trabajo que se encontraban muy próximos. A medida que la tecnología evolucionó, la naturaleza de los grupos empezó a cambiar. Ahora, los miembros de una red pueden agruparse no sólo por atributos físicos, sino también por otros más abstractos como "propósito" o "propiedad”.

Agrupación geográfica de los hosts

La agrupación geográfica de los hosts de una red es una forma eco­nómica de mejorar las comunicaciones reduciendo los costes opera tivos para los usuarios, especialmente si la mayoría de esas comuni­caciones se realizan dentro del barrio. Cuando la comunicación deja una subred, puede ser objeto de problemas en el ancho de banda externo. La Figura 5.5 muestra un ejemplo de agrupación por locali­zaciones de oficinas.

Oficina norte

El simple hecho de enlazar la red física puede hacer que la localización geográfica sea un lugar loglco para Iniciar la segmentación de una red

Figura 5.5. Agrupación por localización física.

http://fullengineeringbook.blogspot.com 202 of 643.

Page 203: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 169

Agrupar los hosts para un objetivo específicoI.as personas pertenecientes a una gran red habitualmente necesitarán utilizar los equipes por muchas y diferentes razones. Las herramientas que las personas usan para trabajar están basadas cada vez más en soft­ware que cada vez precisa de una mayor capacidad de procesamiento para la consecución de sus tareas. El propósito de estas tareas puede ser el diseño, la educación, la administración del gobierno o el comercio electrónico. Cada uno de estos objetivos puede contar con software especializado que consuma sustanciales recursos. Sea cual sea el propósito, una red debe ofrecer suficientes recursos como para permitir que la gente trabaje. Podría tener sentido para el adminis­trador de una red dividir dicha red por un objetivo en lugar de hacerlo por su distribución geográfica, de modo que las personas que com­partan un objetivo común compitan también los recursos.

En la Figura 5.6. los vendedores de la empresa sólo entran al sistema una vez al día para registrar sus transacciones comerciales, lo cual genera un tráfico de red mínimo. El departamento artístico tiene variadas funciones y precisa de diferentes recursos. En este esce­nario. el mejor uso de los recursos de la red sería crear una red para que accedieran los artistas y otra para los comerciales.

D e p tn a r a r to «rthtfco

Figura S.6. Agrupación por objetivo

Agrupar los hosts por propietarioOtra forma de agrupar los usuarios es por la propiedad, y el acceso, a la información. La agrupación geográfica y por objetivos tiene que ver con la eficiencia de los recursos y la reducción de la sobrecarga

http://fullengineeringbook.blogspot.com 203 of 643.

Page 204: Aspectos básicos de networking

170 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

de la red. En un grupo propietario, el objetivo principal es la segu­ridad. En una gran red, es mucho más difícil definir y limitar la res ponsabilidad y el acceso del personal de la red. La división de los hosls en redes separadas proporciona un límite para reforzar la segu ridad y la administración de cada red.

Di el ejemplo anterior, las redes estaban agrupadas por diferentes funciones. En la Figura 5.7 los registros corporativos y el sitio web público permanecen separados porque se determinó que sus necesi­dades de seguridad eran más importantes que su localización física o su grupo de funcionalidad.

¿Por qué separar los hosts en redes?

A medida que las comunidades y las redes se hacen más grandes, suelen presentar problemas que pueden mitigarse dividiendo esa red en otras más pequeñas e interconectadas entre sí. Los problemas que suelen presentarse cuando una red de computadoras crece son los siguientes:

■ Degradación del rendimiento.

■ Problemas de seguridad.

■ Administración de la dirección.

http://fullengineeringbook.blogspot.com 204 of 643.

Page 205: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 171

Rendimiento

Packet tracer □ Actividad

Los hosts de una red pueden ser dispositivos parlanchines. Están diseñados para emitir noticias sobre ellos mismos a todos los usua­rios de la red. Un broadcast es un mensaje enviado desde un host a todos los demás hosts de la red, y su propósito suele ser el de com partir su propia información y solicitarla al resto de hosts. Los bro- adcasts son una necesaria y útil herramienta que utilizan los proto­colos como parte del procaso de comunicación. Cuando un grupo de computadoras están conectadas, generan broadcasts entre ellas, y cuantos más usuarios haya en una red, mayor consumo de ancho de banda se producirá por culpa de dichos mensajes. Según se incor­poran nuevos usuarios, el rendimiento decrece debido a que el tráfico de broadcast consume una considerable cantidad de ancho de banda que, de otra forma, podría emplearse en transportar datos produc­tivos. Ya que los broadcasts no viajan más allá de los límites de la red, ésta se conoce como un dominio de broadcast. I-a separación de grupos de usuarios en redes más pequeñas reduce el tamaño de los dominios de broadcast y restablece el rendimiento.

Los routers segm entan los dominios de broadcast (5.2.2.2)

En esta actividad, la sustitución de un swítch por un router divide un gran dominio de broadcast en otros dos más manejables. Utilice el archivo e l 5222.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad usando Packet Tracer.

SeguridadCada vez son más los consumidores y las empresas de todo el mundo que han publicado su marca en Internet, por lo que también son muchos los ladrones y ciber-piratas que están buscando continua­mente nuevas formas de aprovechar la Web para obtener unos bene ficios ilegales. La vigilancia de una comunidad del tamaño de Internet puede ser una tarea desmoralizante, aunque la tendencia hacia unas necesidades de seguridad de una vecindad pequeña es mucho más manejable.

La red original basada en 1P que ahora se ha convertido en Internet fue una vez un pequeño grupo de usuarios de confianza en agencias gubernamentales y organizaciones de investigación. En una pequeña comunidad de usuarios conocidos, la seguridad fue una dificultad relativamente simple.

Desde entonces, Internet ha crecido más allá del reconocimiento, y ahora personas, negocios y organizaciones han desarrollado sus pro

http://fullengineeringbook.blogspot.com 205 of 643.

Page 206: Aspectos básicos de networking

172 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

pias redes IP que pueden enlazarse con Internet. Los hosts. equipos de red y datos son propiedad de los dueñas de la red. Aislándose ellos mismos y blindando sus dispositivos del acceso público, las empresas y organizaciones pueden protegerse mejor de espías y ladrones. El administrador de una red local puede controlar más fácilmente el acceso externo a una red pequeña.

El acceso intemetwork dentro de la compañía u organización puede asegurarse de forma similar. Por ejemplo, una red académica puede partirse en subredes administrativas, de investigación y de estu­diantes. La división basada en el acceso de los usuarios es una forma efectiva de proteger la privacidad de los empleados y los intereses de la organización. Este tipo de restricciones de acceso puede proteger una organización tanto de accesos internos no autorizados como de ataques externos malintencionados.

La seguridad entre redes se controla en un dispositivo intermedio (un router o un firewall) en el perímetro de la red. La función de firewall puede ser configurada para permitir sólo el acceso a la red a datos y usuarios fiables y conocidos. La Figura 5.8 muestra una red con fire- walLs protegiendo la información mientras permite el acceso a Internet.

hctcmenro

Figura 5.8. Firewalls.

Administración de direcciones y direccionamiento jerárquicoUn grupo de hosts en una red puede compararse con un pequeño barrio de una ciudad que contase con una oficina de correos local. El

http://fullengineeringbook.blogspot.com 206 of 643.

Page 207: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 173

trabajador de dicha oficina conoce a todos los residentes, además de sus direcciones, aunque no comparte esta información con nadie fuera del vecindario.

Al igual que esa oficina local cuenta con un código postal que iden­tifica la localización física del barrio, una red tiene una dirección que marca la localización lógica de la misma en un router (como las redes de computadoras no están restringidas a localizaciones físicas, IPv4 proporciona un sistema lógico para el seguimiento de las redes). Una dirección IPv4 dispone tanto de bits de red que identifican una dirección de red lógica, como de bits de host que contienen una dirección local ‘dentro del vecindario" del disposi­tivo final.

En la analogía del barrio (vecindario), los residentes (hosts) pueden comunicarse entre sí muy fácilmente. Todos conocen las direcciones de sus vecinos y confían unos en otros, y están constantemente hablando entre ellos. Sin embargo, si tienen que comunicarse con alguien fuera del vecindario, le dan el mensaje al cartero, el cual sabe cómo reenviarlo a la oficina de correos del barrio de destino. Esto libera a los residentes de conocer cómo comunicarse con todas las posibles direcciones fuera de su propio barrio. La oficina de correos actúa como un gateway comunitario para la comunicación con el mundo exterior.

Cuando los mensajes llegan desde fuera, éstos contienen información sobre la oficina de correos (el código postal) y la calle (la dirección local). El trabajador de correos correspondiente recopila todos los mensajes dirigidos al barrio, los ordena por dirección y las entrega a su destinatario.

Este ejemplo también describe la función básica del direcciona- miento de red. Los routers de redes pequeñas actúan como un traba jador de la oficina de correos teniendo cuidado de los mensajes que salen, y sirve como una estación general de destino y ordenación de los mensajes que llegan. El router que una red usa para enviar y recibir mensajes más allá de la red recibe el nombre de router gateway. La Figura 5.9 esboza un router gateway que ofrece a los hosts locales acceso a un host externo cuya dirección es desconocida dentro de la red.

La dirección está dividida en dos partes: la dirección de red y la de host. La porción de red le dice a los routers dónde localizar la red general, mientras que la porción de host la emplea el último router para la entrega dentro de la red. La estructura de la dirección IP se tratará con más detalle en el Capítulo 6.

http://fullengineeringbook.blogspot.com 207 of 643.

Page 208: Aspectos básicos de networking

174 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Figura 5.9. Router gateway ofreciendo acceso a una red exterior.

El tipo de direccionamiento en la analogía se considera jerárquico. El direccionamiento jerárquico se lee desde la información más general a la más específica. Cuando una carta o un paquete se envían a través del servicio de correos, existe un protocolo de direcciona­miento. La Figura 5.10 muestra un ejemplo de una carta dlreccionada adecuadamente para el sistema postal canadiense.

Figura 5.10. Dirección postal jerárquica.

La dirección de la Figura 5.10 será leida por los trabajadores de la oficina postal empezando por la parte más general (el país y el código postal) y terminando por la más especifica (el nombre del destinatario). Cuando la carta está en manos del servicio postal cana­diense. el código postal servirá para dirigirla al barrio de destino (realmente, los primeros caracteres del código postal incluyen la información de la provincia y la ciudad, por lo que incluirlos en la dirección resulta algo redundante). Cuando la carta se encuentra en el barrio, el cartero utiliza la dirección de la calle para localizar el

http://fullengineeringbook.blogspot.com 208 of 643.

Page 209: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 175

domicilio, y después el nombre identifica la persona a la que va diri­gida la carta. Ix s códigos postales, en la mayoría de los países, usan la misma organización jerárquica.

División de redes en redesLa dirección IPv4 está compuesta de 32 bits divididos en dos partes: la dirección de red y la de host. parte de red actúa como un código postal, indicándole a los routeis dónde localizar el vecindario general de una red. Los routers reenvían los paquetes entre las distintas redes referenciando sólo la porción de red. Cuando el paquete llega al último router, lo mismo que una carta que llega a la última oficina postal, la parte local de la dirección identifica el host de destino.

El sistema de direccionamiento IPv4 es flexible. Si una red grande debe ser dividida en subredes más pequeñas, pueden crearse códigos de red adicionales asando algunos de los bits designados por el host en un proceso denominado subnetting. Los administradores de red usan esta flexibilidad para optimizar sus redes privadas. La capa­cidad de IPv4 para escalar la siempre creciente demanda de Internet ha contribuido a su enorme aso.

La Figura 5.11 muestra la estructura básica de una dirección !Pv4. En ella, los tres octetos de la izquierda son la dirección de red general, mientras que el último lo emplea el router de destino para identificar el host local.

22 BUs

ftjrdón de red Porción de host

8 bits 8 bits 8 bits 8 bits■«—(octeto) —*• «-(octeto)—*- «—(octeto) —► ♦—(octeto) —«

192 168 18 57

Red Host

Dirección IPv4 completa

fig u ra 5.11. Dirección IPv4 jerárquica.

Las porciones de red y de host de una dirección pueden variar. La estructura del direccionamiento IP se verá con más detalle en el Capítulo 6.

http://fullengineeringbook.blogspot.com 209 of 643.

Page 210: Aspectos básicos de networking

176 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Enrutamiento: cómo se manipulan los paquetes de datos

La comunicación dentro de una red, o de una subred, ocurre sin un dispositivo de capa de red. Cuando un host se comunica fuera de la red local, un router actúa como gateway y realiza la función de capa de red eligiendo una ruta para el paquete.

Parámetros de dispositivo: soporte a la comunicación fuera de la red

Como parte de su configuración, un host dispone de una dirección de gateway por defecto o predeterminado. Como puede verse en la Figura 5.12. esta dirección es la de una interfaz del router conectada a la misma red que el host. La interfaz del router es realmente un host de la red local, por lo que la dirección IP del host y la del gateway predeterminado deben estar en la misma red. La Figura 5.12 muestra que estos gateways predeterminados son miembros de sus propias redes locales.

Soto c a n o so tos dkocctoncs óe tot «Htotlhm ttoml r*JS no c a n o so to diaccian

Hod t«2 1682 024 Hoa 192.168.3 0r24

Figura 5.12. Los gateways permiten las comunicaciones ente redes.

0 gateway predeterminado está configurado como un host. En una computadora Windows, se utilizan las herramientas Propiedades de Protocolo Internet (TCP/1P) para introducir su dirección IPv4. Tanto la dirección IPv4 del host como la del gateway deben tener la misma por- dón de red (y subred. en caso de usaise) en sus respectivas direcciones.

http://fullengineeringbook.blogspot.com 210 of 643.

Page 211: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 177

Paquetes IP: transporte de datos de extremo a extremo

El papel de la capa de red es el de transferir datos desde el host que los origina hasta el que las asará. Durante la encapsulación en el host de origen, un paquete 1P se construye en la capa 3 para transportar la PDU de capa 4. Si los hosts de origen y de destino están en la misma red. el paquete se manda entre los dos hosts a través del medio local sin la necesidad de un router.

Sin embargo, si los hosts de destino y de origen están en redes dife­rentes. el paquete puede estar transportando una PDU de capa de transporte a través de muchas redes y a través de muchos routers. Al ser asi, la información contenida no es alterada por ninguno de los routers cuando se toman decisiones de reenvío.

En cada salto, las decisiones de reenvío están basadas en la infor mación de la cabecera del paquete IP. El paquete con su encapsula - ción de capa de red también permanece básicamente intacto a través del proceso completo, desde el host de origen hasta el host de destino.

Si la comunicación se produce entre hosts de diferentes redes, la red local entrega el paquete de origen a su router gateway. El router examina la porción de red de la dirección de destino del paquete y lo reenvía a la interfaz apropiada. Si la red de destino está conectada directamente a este router. el paquete se reenvía directamente a ese host. En caso de que la red no esté conectada directamente, el paquete es enviado a un segundo router que es el de segundo salto.

El paquete reenviado pasa a ser entonces responsabilidad de este segundo router. Antes de alcanzar su destino, son muchos los routers o saltos a lo laigo de la ruta que pueden procesar el paquete.

Gateway: el camino de salida de la red

El gateway. conocido también como gateway predeterminado o por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que ser enrutado fuera de la red original. Para hacerlo, el paquete se envía al gateway. ste gateway es una interfaz de router conectada a la red local. La interfaz

http://fullengineeringbook.blogspot.com 211 of 643.

Page 212: Aspectos básicos de networking

178 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

gateway tiene una dirección de capa de red que coincide con la direc­ción de red de los hosts. Los hosts están configurados para reconocer estas direcciones como el gateway.

Gateway predeterminado

El gateway predeterminado está configurado como un host. En una computadora Windows, la herramienta Propiedades de Protocolo Internet (TCP/IP) se utiliza para introducir la dirección IPv4 de este gateway predeterminado. Tanto a dirección !Pv4 como la del gateway deben tener la misma porción de red (y subred. en caso de usarse) en sus respectivas direcciones. La Figura 5.13 describe la configuración de las propiedades de TCP/IP en Windows.

Olrecdor IP 192.168 1 2/24

0 gateway e s lí conflgiradoen Windows usando la s __

propiedades del Protocolo de Internet (TCP/IP)

CXíocdOn de galimay 192 1681 254/34

Okecdún IP 192 168 1 3/24

Dirección de gateway 192 1681 .254/24

Figura 5.13. Dirección IP y configuración de gateway en Windows.

Ningún paquete puede ser enviado sin una ruta. Independientemente de si dicho paquete se ha originado en un host o procede de un dis positivo intermedio, el dispositivo debe contar con una ruta para identificar dónde enviarlo.

Un host debe ser capaz de enviar un paquete tanto al host de la red local como al gateway. Para reenviar paquetes, el host debe contar con rutas que representen estos destinos.El router toma una decisión de transmisión para cada paquete que llega a la interfaz del gateway. Este proceso de reenvío se conoce

http://fullengineeringbook.blogspot.com 212 of 643.

Page 213: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 179

como cnrutamicnto. Para mandar un paquete a la red de destino, el router precisa de una ruta hacia esa red. En caso de no existir, no se puede hacer el envío.

La red de destino puede estar a un cierto número de routers o saltos del gateway. La ruta hacia esa red sólo indicará el siguiente router al cual transmitir el paquete, no el router final. El proceso de enruta- miento utiliza un camino para enlazar la dirección de la red de des tino con el siguiente salto y después reenvía el paquete a esta direc­ción de siguiente salto.

Confirmación del gateway y la ruta

Una forma sencilla de verificar la dirección IP del host IP y el gateway predeterminado consiste en ejecutar el comando ipconfig desde la línea de comandos de una computadora Windows XP:

1. Abra la ventana de la línea de comandos haciendo clic en el botón Inicio de Windows que está situado en la esquina infe­rior izquierda del escritorio.

2. Seleccione Ejecutar.

3. En el cuadro de texto, escriba cmd y pulse la tecla Intro o haga clic en el botón Aceptar.

4. Se ejecuta el programa c:\Windows\system32\cmd.exe. En el indicador de comandos, escriba ipconf ig y pulse la tecla Intro. Aparecerá la configuración IP de Windows con la dirección IP, la máscara de subred y las direcciones de gateway predeterminado.

El Ejemplo 5.1 muestra la salida de ipconfig con la información de la dirección IP del host.

Ejemplo 5.1. Confirmación de la dirección IP y de la ruta gateway

1 C óm o Paso

Paso

Paso

Paso

C :\> IpconfigC o n f ig u ra c ió n IP de W indows

A d a p ta d o r E th e rn e t C o ne x ión de á re a L o c a l :

S u f i j o de c o n e x ió n e s p e c i f ic a DNS:

D ire c c ió n IP ................................................ : 1 9 2 .1 6 8 .1 .2

M áscara de s u b re d ...................................... : 2 5 5 .2 5 5 .2 5 5 .0

P u e rta de e n la c e p re d e te r m in a d a . . : 1 9 2 .1 6 8 .1 .2 5 4

http://fullengineeringbook.blogspot.com 213 of 643.

Page 214: Aspectos básicos de networking

180 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Ruta: el camino hacia una red

Para los paquetes a destinos remotos se añade una ruta usando el la dirección de gateway predeterminado como siguiente salto. Aunque no suele ocurrir, un host también puede contar con rutas manuales añadidas a través de configuraciones.

Al igual que los dispositivos finales, los routers también incorporan en sus tablas de enrutamiento mtas a las redes conectadas. Cuando una interfaz de router está configurada con una dirección IP y una máscara de subred. la interfaz se convierte en parte de esa red. Ahora, la tabla de enrutamiento incluye esa red como si estuviera conectada directamente. Sin embargo, el resto de rutas es preciso configurarlas, o adquirirlas, a través de un protocolo de enruta­miento. Para reenviar un paquete, el router tiene que saber dónde enviarlo. Esta información está disponible como rutas en una tabla de enrutamiento.

La tabla de enrutamiento almacena información acerca de las redes remotas conectadas. Estas redes están unidas directamente a una de las interfaces de router. Estas interfaces son los gateways para los hosts en las distintas redes locales. Las redes remotas son aquéllas que no están conectadas directamente al router. El administrador de la red puede configurar manualmente las rutas hacia estas redes, o pueden aprenderse automáticamente usando protocolos de enruta­miento dinámico.

Las rutas de una tabla de enrutamiento tienen tras características fun­damentales:

■ Red de destino.

■ Siguiente salto.

■ Métrica.

El router empareja la dirección de destino contenida en la cabecera del paquete con la red de destino de una ruta de la tabla de enruta­miento. y después reenvía el paquete al router de siguiente salto especificado por esa ruta. Si existen dos o más caminos al mismo destino se utiliza la métrica para decidir la ruta que aparecerá en la tabla de enrutamiento.

La Figura 5.14 muestra una red de ejemplo con un router local y otro remoto. El Ejemplo 5.2 muestra la tabla de enrutamiento en el router local, la cual se puede examinar mediante el comando show ip route desde la consola del router. De izquierda a derecha, la salida contiene

http://fullengineeringbook.blogspot.com 214 of 643.

Page 215: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 181

la red de destino, la métrica de [120/1] y el siguiente salto a través de 192.168.2.2.

Red 10.1.1.0/24

Rouler local

Figura 5.14. Confirmaoón del gateway y la ruta

Ejemplo 5.2. Tabla de enrutamiento del router.

L o c a l_ R o u te r# show ip route 1 0 .0 .0 .0 /2 4 i s s u b n e tte d , 2 s u b n e ts R 1 0 .1 .1 .0 ( 1 2 0 /1 J Via 1 9 2 .1 6 8 .2 .2 , 0 0 :0 0 :0 8 , F a s tE th e rn e t0 /OR 1 0 .1 .1 .0 J 1 2 0 /1 J V ía 1 9 2 .1 6 8 .2 .2 , 0 0 :0 0 :0 8 , F a s tE th e rn e t0 /0C 1 9 2 .1 6 8 .1 .0 /2 4 i s d i r e c t l y c o n n e c te d , F a s tE th e rn e t0 /0

Nota

El proceso de enrutamiento y el papel de la métrica son el tema principal de un curso posterior y su correspondiente libro.

Como ya sabe, los paquetes no pueden ser reenviados por el router si no cuenta con una ruta. Si en la tabla de enrutamiento no hay una ruta que represente la red de destino, el paquete será desear tado (esto es. no se reenvía). La ruta coincidente podría ser tanto una ruta conectada como una ruta a una red remota. El router puede usar también una ruta predeterminada para transmitir el paquete. La ruta predeterminada se emplea cuando la red de des tino no está representada por ninguna otra ruta de la tabla de enru­tamiento.

Tabla de enrutamiento del hostLos hosts requieren de una tabla de enrutamiento local para garan­tizar que los paquetes de la capa de red son dirigidos hacia la red de

http://fullengineeringbook.blogspot.com 215 of 643.

Page 216: Aspectos básicos de networking

182 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

C óm o Q

destino correcta. A diferencia de la tabla de enrutamiento de un router, que contiene tanto rutas remotas como locales, la tabla local del host suele almacenar su conexión, o conexiones, directas (los hosts pueden pertenecer a más de una red local) y su propia ruta pre determinada al gateway. La configuración de la dirección del gateway predeterminado en el host crea la ruta predeterminada local. Sin un gateway o una ruta predeterminados, los paquetes destinados al exterior serán descartados.

lit Figura 5.15 muestra una red sencilla para el ejemplo de tabla de enrutamiento del host que sigue. La tabla de enrutamiento de un host puede ser examinada desde la línea de comandos de Windows a través de los comandos netstat - r o route print. Observe que el host (192.168.1.2) sirve como su propio gateway a su propia red (192.168.1.0) y cuenta con un gateway predeterminado para los des­tinos fuera de la red que apunta a la in terfaz del router (192.168.1.254).

192.168 1 2

figu ra 5.15. Red para el Ejemplo 5.3.

Siga estos pasos para visualizar una tabla de enrutamiento local enun host:

Paso 1. Abra la ventana de la linea de comandos haciendo clic en el botón Inicio de Windows que está situado en la esquina infe rior izquierda del escritorio.

Paso 2. Seleccione Ejecutar.

Paso 3. En el cuadro de texto, escriba cmd y puLse Intro o haga clic en el botón Aceptar.

Paso 4. Se ejecuta el programa c:\Windows\system32\cmd.exe. En el indicador de comandas, escriba route print o netstat -r y pulse Intro. La tabla de rutas mostrará todas las rutas cono­cidas del host.

El Ejemplo 5.3 muestra la tabla de enrutamiento del host.

http://fullengineeringbook.blogspot.com 216 of 643.

Page 217: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 183

Ejemplo 5.3. Comandos de la tabla de enrutamiento IP del host.

C :\> netstat - rT a b la de r u ta s

L is ta de in te r f a c e s0 x 2 _ .0 0 0 f fe 26 f 7 7b S c h e d u le r M in ip o r t

G ig a b i t E th e rn e t - P a c k e t

Rutas a c t iv a s :Destino de red rascara de red Rjerta de acceso Interfaz Métrica0.0.0.O 0 .0 .0 .0 192.168.1.254 192.168.1.2 20192.168.1.0 255.255.255.0 192.168.1.2 192.168.1.2 20Gateway p re d e te rm in a d o : 1 9 2 .1 6 8 .1 .254I I S a l id a o m it id a / /

Cuando un host crea paquetes usa las rutas que conoce para reen­viarlos al destino conectado localmente. Estos paquetes de red local son colocados en la ruta local dentro de la red sin utilizar un router. Ningún paquete se envía sin una ruta. Si el paquete tiene origen en un host o ha sido reenviado por un router intermediario, el disposi­tivo debe contar con una ruta para identificar qué interfaz se usará para reenviar el paquete. Un host debe ser capaz de reenviar el paquete tanto al host en la red local como al gateway, según se necesite.

Enrutamiento

El enrutamiento es el proceso que lleva a cabo un router cuando toma decisiones de reenvío para cada paquete que llega a la interfaz del gateway. Para mandar un paquete a la red de destino, el router precisa de una ruta a esa red. En caso de que en el router no exista dicha ruta, el paquete será enviado al gateway predetermi­nado. Si no hay ninguno configurado, el paquete no puede reen viarse. La red de destino puede encontrarse a un cierto número de routers o saltos del gateway. Si el router no cuenta en su tabla de enrutamiento con ninguna entrada para la red. sólo podría indicar el siguiente router al cual el paquete será reenviado, no la ruta exacta al router final. El proceso de enrutamiento utiliza una tabla de enrutamiento para emparejar la dirección de la red de destino con el siguiente salto, y después reenvía el paquete a esta dirección. La Figura 5.16 esboza una parte de la tabla de enrutamiento de un router local.

http://fullengineeringbook.blogspot.com 217 of 643.

Page 218: Aspectos básicos de networking

184 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Red 10.1.10/24

10 1.1.0/24 192.168 1 2/24

10 12.0/24 192 168 1 2/74

Figura 5.16. Tabla de enrutamiento de un router local

Red de destinoPara que un router envíe un paquete a la red de destino de una forma eficiente necesita contar con información acerca de la ruta en su tabla de enrutamiento. Sin embargo, con millones de rutas en Internet, no es razonable esperar que el router las conozca todas. Las siguientes secciones describen la forma en la que los routers usan la informa ción de las tablas de enrutamiento y cómo pueden reenviarse los paquetes cuando no es posible localizar datos acerca de las rutas.

Entradas de la tabla de enrutamientoUna entrada de ruta, o de red de destino, en la tabla de enrutamiento representa un rango de direcciones de hosts y. a veces, también de redes.La naturaleza jerárquica del direccionamiento de capa 3 significa que una entrada de ruta puede referirse a una red general grande mientras que otra puede apuntar a una subred de esa misma red. Cuando se reenvía un paquete, el router seleccionará la ruta más específica que conozca. Si una subred concreta no se encuentra en la tabla de enru- tamlento aunque sí la red mayor que la alberga, el router lo mandará a esa red principal confiando en que otro router localizará la subred.Considere el Ejemplo 5.4. Si un paquete llega al router con la direc­ción de destino 10.1.1.55. éste lo reenviará al router de siguiente salto asociado con una ruta a la red 10.1.1.0. En caso de no existir ninguna en la tabla de enrutamiento pero sí una ruta disponible a 10.1.0.0, el paquete se reenviará al router de siguiente salto de esa red.

http://fullengineeringbook.blogspot.com 218 of 643.

Page 219: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 185

Ejemplo 5.4. Rutas en una tabla de enrutamiento.

10.0.0.0/24 is subnetted, 2 subnetsR 19.1.1.0 [120/1] v ía «2 .168 .2 .2 , 00:08:08, FastEthemet0/0R 10.1.1.0 [120/1J Via 192.168.2.2 , 00:00:08, FastE ttem et0/0C 192.168.1.0/24 is d ire c t ly cormected, FastEtbemetO/0

F3 orden de preferencia que usa el router para elegir una ruta a 10.1.1.55 es la siguiente:

1. 10.1.1.0 2. 10.1.0.03. 10.0.0.0

4. 0.0.0.0 (ruta predeterminada si está configurada)

5. Descartado

Di este caso, la red 10.1.1.0 es conocida a través de 192.168.2.2. que está fuera de la interfaz FastEthernet 0/0.

Ruta predeterminadaRecuerde que una ruta predeterminada es aquella que se utiliza en caso de no existir otra configurada para la entrega. En redes IPv4, la dirección 0.0.0.0 se emplea para este propósito. Los paquetes cuya red de destino no coincida con ninguna ruta más específica en la tabla de enrutamiento son reenviados al router de siguiente salto aso dado a la ruta predeterminada. Esta ruta recibe también el nombre de gateway de Itimo recurso. Cuando en un router hay una ruta predeterminada configurada, es posible verla en la salida, tal y como [Hiede verse en la primera línea del Ejemplo 5.5.

Ejemplo 5.5. Gateway de último recurso.

C&tsway o f Last Resort is 192.168.2.2 to NetWork 0 .0 .0 .0 10.0.0.0/24 is subnetted, 2 subnetsR 10.1.1.0 [120/1) Via 192.168.2.2, 00:00:86, FastEthemet0/0R 10.1.1.0 [120/1J Via 192.168.2.2, 00:00:08, FastEthemet0/0C 192.168.1.0/24 is d ire c t ly cormected, FastEthemetO/0 S* 0 .0 .0 .0 /0 [1 /0 ] Via 192.168.2.2

Siguiente salto: dónde irá el paquete a continuaciónEl siguiente salto es la dirección del dispositivo que procesará el paquete a continuación. Para un host de una red, la dirección del

http://fullengineeringbook.blogspot.com 219 of 643.

Page 220: Aspectos básicos de networking

186 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

gateway predeterminado (interfaz del router) es el siguiente salto para todos los paquetes destinados a otra red.

A medida que cada paquete alcanza un router, la dirección de la red de destino se examina y compara con las rutas de la tabla de enruta- miento. Dicha tabla dispone de una dirección IP para el router de siguiente salto de las rutas que conoce. En caso de encontrarse una válida, el router envía el paquete por la interfaz a la que el router de siguiente salto está conectado. El Ejemplo 5.6 esboza la asociación de rutas con siguientes saltos e interfaces de router.

Ejemplo 5.6. Tabla de enriam ien to de salida con siguientes saltos.

10 .0.0.0/24 is subnetted, 2 subnetsR 10 .1 .1 .0 [120/1] Via 192.168.2.2, 00:00:08, FastEtbem et0/0R 10 .1 .1 .0 [120/1] v ia 192.168.2.2, 00:00:08, FastEtbemetO/0C 192.168.1.0/24 i s d ir e c t ly cormected, FastEthemet0/0

Como puede verse en el Ejemplo 5.6, algunas rutas pueden contar con varios saltos siguientes. Esto indica que existen varios caminos a la misma red de destino. Son rutas paralelas que el router puede utilizar para reenviar paquetes.

Reenvío de un paquete: mover el paquete hasta su destinoEl enrutamiento se lleva a cabo paquete a paquete y salto a salto. Cada paquete es tratado independientemente por cada router a lo largo del camino. En cada salto, el router examina la dirección IP de destino de cada paquete y después comprueba la tabla de enruta­miento. A continuación, el router realizará una de las siguientes tareas con el paquete:

■ Reenviarlo al router de siguiente salto.

■ Reenviarlo al host de destino.

■ Descartarlo.

Un router ejecuta los siguientes pasos para determinar la acción apropiada:

1. Como dispositivo intermedio, el router procesa el paquete en la capa de red. Sin embargo, aquéllos que llegan a las Ínter feces de un router son encapsulados como una PDU de capa de enlace de datos (capa 2). El router descarta primero la encapsulación de capa 2 a fin de que el paquete IP pueda ser examinado.

http://fullengineeringbook.blogspot.com 220 of 643.

Page 221: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 187

Packet tracer □ Activ idad

2. 0 router examina la dirección IP.

3. El router examina la tabla de enrutamiento para localizar una coincidencia.

4. El router selecciona el siguiente salto. En el router se exa­mina la dirección de destino de la cabecera del paquete. Si alguna de las entradas de la tabla de enrutamiento muestra que la red de destino está conectada directamente al router. el paquete se reenvía a la interfaz a la que está conectada la red.

5. A continuación, el router toma una de las siguientes posibili­dades:

■ Escenario A. El router reenvía el paquete. Si la ruta coincidente con la red de destino del paquete es una red remota, el paquete es reenviado a la interfaz indicada, encapsulado por el protocolo de capa 2 y enviado a la siguiente dirección de salto. Si la red de destino está en una red conectada directamente, el paquete tiene que ser encapsulado de nuevo por el protocolo de capa 2 y des­pués reenviado a la interfaz adecuada de la red local.

Escenario B. El router usa la ruta predeterminada. Sila tabla de enrutamiento no dispone de una ruta más espe cífica para el paquete entrante, éste es reenviado a la interfaz indicada por una ruta predeterminada, en caso de que exista. En esta interfaz, el paquete es encapsulado por el protocolo de capa 2 y enviado al router de siguiente salto. La ruta predeterminada también recibe el nombre de gateway de Itinio recurso.

Escenario C. El router descarta el paquete. En este caso, el protocolo IP. por diseño, no tiene posibilidad de devolver el paquete al emisor o al router previo. Una fun­ción de esta clase podría deteriorar la eficiencia y la baja sobrecarga del protocolo. Por eso existen otros que pueden informar de errores de este tipo.

Reenvío de paquetes de router (5.3.7.4)

En esta actividad se examinan la reglas (algoritmos) usados por los routers para tomar decisiones acerca de cómo procesar paquetes dependiendo del estado de su tabla de enrutamiento en el momento en que dicho paquete llega. Utilice el archivo el-5374.pka del CD- ROM tjue acompaña a este libro para llevar a cabo esta actividad utí fizando Packet Tracer.

http://fullengineeringbook.blogspot.com 221 of 643.

Page 222: Aspectos básicos de networking

188 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Proceso de enrutamiento: cómo se aprenden las rutas

Los routers precisan de información adecuada acerca de oirás redes para construir una tabla de enrutamiento fiable. Las redes y las rutas están en constante cambio, con rutas que se incorporan y otras que desaparecen. Si un router no tiene información válida sobre las rutas, es muy posible que reenvíe los paquetes incorrectamente, causando la pérdida o la demora de los mismos. Es vital que los routers dis­pongan de información actualizada sobre los routers vecinos para transmitir los paquetes de manera fiable. Las dos formas en las que un router puede obtener información sobre las rutas son mediante un enrutamiento estático o dinámico. Las siguientes secciones nos pre­sentan los protocolos de enrutamiento más comunes usados por los routers para compartir información dinámicamente.

Enrutamiento estático

La información sobre una ruta puede ser configurada manualmente en el router creando los que se conoce como ruta estática, como por ejemplo la ruta predeterminada. El enrutamiento estático pre­cisa de un administrador de red para la configuración inicial y para el mantenimiento posterior. Las rutas estáticas son consideradas como muy fiables, y el router no usa demasiados recursos para pro cesar el paquete. Como desventaja decir que no se actualizan auto­máticamente y que cuentan con unos costes administrativos conti­nuos.

Si el router está conectado a un cierto número de otros routers. es preciso conocer la estructura de intemetworking. Para garantizar que los paquetes son enviadas usando el mejor de los posibles saltos, cada red de destino conocida debe contar con una ruta, o una ruta predeterminada, configurada. Ya que los paquetes son enviados en cada salto, cada router debe estar configurado con rutas estáticas a los siguientes saltos que reflejen su localización en la intemet- work.

Además, si la estructura de la intemetwork cambia, o si aparecen nuevas redes, estes cambios deben ser introducidos manualmente en cada router. Si dicha actualización no se realiza con la suficiente cadencia, la información de enmtamiento podría estar incompleta o ser errónea, lo que provocaría la pérdida o demora de les paquetes.

http://fullengineeringbook.blogspot.com 222 of 643.

Page 223: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 189

Enrutamiento dinámico

Los routers también pueden aprender las rutas automáticamente a partir de otros routers de la misma interne!work, lo que se conoce como enrutamiento dinámico. El enrutamiento dinámico actualiza los datos a partir de otros routers sin necesidad de una configuración administrativa. El enrutamiento dinámico implica un mayor uso de recursos aunque el coste administrativo tras el arranque inicial es mucho menor.

Si el enrutamiento dinámico no está activo y configurado en un router, las rutas estáticas son la única opción para saber donde mandar los paquetes.

Protocolos de enrutamiento

Es imperativo que todos los routers de una intemetwork tengan un conocimiento actualizado y amplio de las rutas. El mantenimiento de la tabla de enrutamiento mediante configuración manual no siempre es factible. Por tanto, es mucho más eficiente contar con varios pro tocólos de enrutamiento dinámico en los routers de la red para man­tenerlos actualizados.

Los protocolos de enrutamiento son el conjunto de reglas por las que los routers comparten dinámicamente su información de enruta­miento. A medida que los routers se dan cuenta de los cambios en las redes en las que actúan como gateway, o de los cambios en los enlaces entre otros routers, la información es enviada a los otros rou­ters. Cuando un router recibe información sobre cambios en las rutas, actualiza su propia tabla de enrutamiento y, a su vez. pasa la infor­mación a otros routers. De esta forma, todos ellas disponen de tablas de enrutamiento correctas que se actualizan dinámicamente y pueden aprender acerca de la rutas a redes remotas que se encuentran muchos saltos más allá. En la Figura 5.17 puede verse un ejemplo de routers compartiendo sus rutas.

Los protocolos de enrutamiento rnás comunes usados en este libro son:

■ RIP (Protocolo de información de enrutamiento, Routing Information Protocof).

m EIGRP (Protocolo de enrutamiento de gateway interior mejo­rado, Enhanced Interior Gateway Routing Protocol).

http://fullengineeringbook.blogspot.com 223 of 643.

Page 224: Aspectos básicos de networking

190 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ OSPF (Primero la ruta libre más corta. Open Shortest Path First).

O router B aprende sobre las redes dd roafcr C dndmlcameme O sigílem e sallo del rouler B hacia 10.1.1 0 y 10 1.2 0 es 192 1 68 1.2 (router C)0 router A aprende sobre las redes del roiíer C dnamlcameme a partir dd router B O sigílem e salto del router A hacia 10.11 Oy 10 1.2 O es 192 168 2.2 (router B)

Figura 5.17. Compartición del enrutamiento dinámico.

La ventaja de los protocolos de enrutamiento que alimentan routers con tablas de enrutamiento actualizadas está atemperada por los costes de procesamiento añadidos. El intercambio de información de rutas añade coasumo de ancho de banda de la red. Esta sobrecarga puede suponer un problema si los enlaces entre los routers son de un ancho de banda pequeño. Otro coste añadido es la sobrecarga de pro­cesamiento del router. No sólo debe procesar y enrutar cada paquete, sino que las actualizaciones de los protocolos de enrutamiento pre □san de complicados cálculos algorítmicos antes de que la informa­ción de la ruta pueda ser añadida a la tabla de enrutamiento. Esto sig­nifica que los routers que emplean estos protocolos deben contar con suficiente capacidad de procesamiento tanto para implementar los algoritmos del protocolo como para realizar a tiempo las tareas de enrutamiento y reenvío, lo que puede añadir costes de configuración de red adicionales.El enrutamiento estático no provoca sobrecarga en la red y sitúa las entradas directamente en la tabla de enrutamiento sin necesidad de operación de cálculo de ruta alguna por parte del router. El coste del enrutamiento estático, como ya se mencionó anteriormente, es sólo el tiempo administrativo necesario para configurar manualmente, y mantener, la tabla de enrutamiento de forma que se garantice un enrutamiento eficiente.

http://fullengineeringbook.blogspot.com 224 of 643.

Page 225: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 191

Packet tracer □ Activ idad

En la mayoría de las internetworks se usa una combinación de rutas estáticas (incluyendo la ruta predeterminada) y dinámicas. 1 jü confi guración de los protocolos de enrutamiento en los routers es un com­ponente integral de CCNA y se tratará en profundidad en el libro Guia de estudio Conceptos y protocolos de enrutamiento.Observando las actualizaciones del protocolo de enruta­miento dinámico (5.4.3.2)En esta actividad verá en acción una visualización simple de un pro­tocolo de enrutamiento dinámico. Utilice el archivo el-5432.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 225 of 643.

Page 226: Aspectos básicos de networking

192 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Resumen

El protocolo de capa red (capa 3 OSI) más significativo es IP. Su ver­sión 4 (IPv4) es el protocolo de capa de red usado a lo largo de este libro, aunque IPv6 está disponible y operativo en muchas áreas.

El enrutamíento IP de capa 3 no garantiza una entrega fiable o el establecimiento de una conexión antes de trasmitir los datos. Esta comunicación sin conexión e informal es rápida y eficiente, aunque las capas superiores deben suministrar mecanismos para garantizar la entrega de los datos en caso de ser necesario. El papel de la capa de red es el de encapsular los datos de nivel superior en un paquete y el de enviarlo de un host a otro, independientemente del tipo de dato. La cabecera de este paquete dispone de campos que incluyen las direcciones de origen y de destino del mismo.

0 direccionamíento jerárquico de capa de red, denominado direc­ción IP, con porciones de red y de host, permite la división de redes en subredes. La porción de red de la dirección IP se utiliza para el reenvío de paquetes entre los routers hasta su destino. Sólo el último router, conectado a la red de destino, usa la porción de host de la dirección IP.

Si un host crea un paquete con una dirección de destino que se encuentra fuera de la red local, dicho paquete es enviado al gateway predeterminado para ser mandado a la red de destino. El gateway predeterminado es una interfaz de un router que se encuentra en una red local. El router gateway examina la dirección de destino y si dis­pone de una ruta hacia la red de destino en su tabla de enrutamíento, reenvía el paquete a la red conectada o al router de siguiente salto. Si no existe una entrada de enrutamíento. el router puede reenviar el paquete a una ruta predeterminada o, en caso de no contar con nin­guna. descartarlo.

Las entradas de la tabla de enrutamíento están configuradas bien estáticamente en cada router para ofrecer enrutamíento estático y rutas predeterminadas, bien dinámicamente para recopilar y com­partir automáticamente la información de rutas con otros routers usando uno. o varios, protocolos de enrutamíento.

La capa de red encapsula los datos procedentes de la capa de trans­porte y los envía a la capa de enlace de datos (capa 2 OSI). El Capí­tulo 6 explora el proceso de comunicación en la capa de enlace de datos del modelo OSI.

http://fullengineeringbook.blogspot.com 226 of 643.

Page 227: Aspectos básicos de networking

Capitulo 5: Capa de red OSl 193

m

Wf

ffecket tracer □ Ejercicio

PrácticasLas prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de nctworking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Práctica 5.1: exam en del gatew ay de un dispositivo (5.5.1)

En esta práctica examinaremos el propósito de una dirección de giteway, configuraremos los parámetros de la red en una computa dora Windows y después resolveremos un problema oculto en la dirección de gateway._______________________________________

Práctica 5.2: exam en de una ruta (5.5.2)

En esta práctica usaremos el comando route para modificar una tabla de rutas en una computadora Windows, emplearemos un cliente Telnet de Windows para conectar con un router Cisco y después exa­minaremos la tabla de enrutamiento de un router usando comandos básicos del IOS de Cisco.___________________________________

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las practicas que tienen actividades relacionadas con Packet Tracer.

Repaso

Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.1. ¿Qué protocolo proporciona servicios de capa de red sin cone­

xión?A. IP.

B. TCP.C. UDB.D. OSl.

2. ¿Qué dos comandos pueden usarse para ver la tabla de enruta­miento de un host?

3. Seleccione tres elementos de información acerca de una ruta contenidos en una tabla de enrutamiento.A. Siguiente salto.

http://fullengineeringbook.blogspot.com 227 of 643.

Page 228: Aspectos básicos de networking

194 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

B. Dirección de origen.C. Métrica.D. Dirección de red de destino.E. Itimo salto.F. Gateway predeterminado.

4. ¿Qué tipo de problemas están causados por un excesivo tráfico de emisión en un segmento de red? (Elija tres opciones.)A. Consumo del ancho de banda de la red.B. Incremento de la sobrecarga en una red.C. Requiere esquemas de dirección complejos.D. Interrumpe otras funciones del host.E Divide las redes en base a sus propietarios.F. Necesidades avanzadas de hardware.

5. ¿Cuáles son tres factores claves a considerar a la hora de agrupar hosts en una red común?

6. ¿Cuáles de las siguientes no son funciones de la capa de red? (Seleccione dos opciones.)A. Enrutamiento.B. Direccionamiento de paquetes con una dirección IP.C. Fiabilidad en la entrega.D. Análisis de los datos de la aplicación.E. Encapsulación.F. Desencapsulación.

7. ¿Cuáles de las siguientes afirmaciones acerca de I? son ciertas? (Seleccione dos opciones.)A. IP son las siglas de Protocolo Internacional {International

Protocol).B. Es el protocolo de capa de red más común.C. Analiza los datos de la capa de presentación.D. Opera en la capa 2 de OSI.E Encapsula los segmentos de la capa de transporte.

8. ¿Cuál es el nombre del proceso para eliminar de un paquete IP la información de la capa 2 de OSI?

9. ¿Cuál de las siguientes afirmaciones acerca de IP es cierta?A. Está orientado a la conexión.B. Usa datos de aplicación para determinar la mejor ruta.C. Es utilizado tanto por los routens como por los hosts.D. Es fiable.

http://fullengineeringbook.blogspot.com 228 of 643.

Page 229: Aspectos básicos de networking

Capitulo 5: Capa de red OSl 195

10. ¿Cuáles de las siguientes afirmaciones acerca de la encapsula dón de la capa de red IP son ciertas? (Seleccione dos opciones.)A. Añade una cabecera a un segmento.B. Puede producirse muchas veces en el camino al host de

destino.C. Es llevada a cabo por el último router de la ruta.D. Se añaden tanto la dirección IP de origen como la de des­

tino.E. Convierte en trama la información de la capa de trans­

porte.11. ¿Cuáles de las siguientes afirmaciones acerca de TCP e IP son

dertas? (Seleccione dos opciones.)A. TCP es sin conexión mientras que IP esta orientado a la

conexión.B. TCP es fiable mientras que IP no lo es.C. IP es sin conexión mientras que TCP esta orientado a la

conexión.D. TCP no es fiable mientras que IP sí lo es.E IP opera en la capa de transporte.

12. ¿Por qué IP es 'independiente del medio"?A. Encapsula las instrucciones de la capa 1.B. Funciona igual en todos los medios de la capa 1.C. Transporta tanto datos de vídeo como de voz.D. Funciona sin medios de la capa 1.

13. TCP es un protocolo de la capa__________ .14. ¿Cuántos bits existen en una dirección IPv4?15. ¿Cuáles de las siguientes afirmaciones acerca de los enruta-

mientos estático y dinámico son ciertas? (Seleccione dos opciones.)A. El enrutamiento estático precisa de un protocolo de enru-

tamiento como RIP.B. Una ruta predeterminada es una ruta dinámica.C. El enrutamiento dinámico añade sobrecarga por procesa­

miento de paquetes.D. Las tareas administrativas se reducen con el enrutamiento

estático.

E Los routers pueden usar simultáneamente el enrutamiento estático y el dinámico.

http://fullengineeringbook.blogspot.com 229 of 643.

Page 230: Aspectos básicos de networking

196 Aspectos básicos de networking. Gula de estudio de CCNA Explocation

Packet Tracer r-| Actividad LJ avanzada

Preguntas y actividades avanzadasEstas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.1. ¿Qué puede ocurrir cuando el TTL es 1? (Seleccione dos

opciones.)A. El paquete puede ser entregado con éxito sí va destinado

a una red conectada directamente.B. Los controles TCP del paquete añadirán saltos al TÍ’L.C. El paquete será descartado por el siguiente router a menos

que éste disponga de una interfaz en la red de destino.D. El paquete será devuelto al host de origen.E El paquete será devuelto al router previo.

2. IP es de tipo sin conexión y. ocasionalmente, descartará unpaquete en ruta a una dirección IP de destino. Si los paquetesson descartados, ¿cómo se completarán los mensajes?A Sólo se descarta la parle IP del paquete, pero la porción

TCP continúa hasta el último router.B. Los protocolos de enrutamiento transportarán la informa­

ción TCP al router de salto previo, el cual envía una noti­ficación inversa al origen.

C. Los protocolos de enrutamiento, como RIP, están orien­tados a la conexión y contactarán con el host de origen.

D. El host de destino espera el paquete y enviará una petición si éste no llega.

E La cabecera IP contiene la dirección de origen de forma que ese paquete pueda ser devuelto por el router que lo recibe en caso de que el TTL sea 0.

Busque este icono en el libro Guía de prácticas Aspectos básicosde networking sí desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.

Para aprender másLas siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase.

http://fullengineeringbook.blogspot.com 230 of 643.

Page 231: Aspectos básicos de networking

Capitulo 5: Capa de red OSI 197

1. ¿Cómo pueden ser reenviados los datos perdidos cuando la capa de red utiliza un sistema de reenvío de paquetes sin cone­xión y poco fiable?

2. ¿En qué circunstancias de red podría resultar más ventajoso usar protocolos de enrutamiento estático en lugar de dinámico?

http://fullengineeringbook.blogspot.com 231 of 643.

Page 232: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 232 of 643.

Page 233: Aspectos básicos de networking

CAPÍTULO 6

Direccionamiento de la red: IPv4

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

* ¿Qué tipo de estructura de direc­cionamiento usa IPv4?

■ ¿Cuál es el equivalente binario de 8 bits de un número decimal dado?

■ ¿Cuál es el equivalente decimal de un número binario de 8 bits dado?

■ ¿Qué tipo de dirección es una dirección IPv4 dada y cómo se uliliza en una red?

■ ¿Cómo asignan los administradores direcciones dentro de las redes?

■ ¿Cómo asignan los ISPs las direc­ciones?

Conceptos clave

¿Cuál es la porción de red de la dirección de host?

¿Cuál es el rol de la máscara de subred en la división de redes?

¿Cuáles son los componentes de direccionamiento apropiados para IPv4, dados unos criterios de diseño del direccionamiento?

¿Cómo se usan las utilidades de prueba para verificar y comprobar la conectividad de la red y el estado operativo de la pila IP en un host?

Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

Lógica digital 201 Decimal con puntos 201 Bits de orden superior 201

Notación posicional 202 Raíz 202Bits de orden inferior 204

Bit más significativo 206

Dirección de broadcast 213

Clientes multicast 216

Grupo multicast 216

mbito 216

Direcciones de enlace local reservadas 217

Direcciones agrupadas globalmente 217

Broadcast dirigida 214 Broadcast limitada 214

Direcciones agrupadas administrativamente 217

http://fullengineeringbook.blogspot.com 233 of 643.

Page 234: Aspectos básicos de networking

200 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

El direccionamiento es una función clave de los protocolos de capa de red. El direccionamiento habilita la comunicación de datos entre los hosts en la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4. Internet Protocol versión 4) proporciona un direccionamiento jerárquico de los paquetes que transportan sus datos.

El diseño, la implementación y la gestión de un direccionamiento íPv4 eficaz garantizan que las redes funcionarán de forma eficaz y eficiente. Este capítulo examina en detalle la estructura de las direc­ciones LPv4 y su aplicación para la construcción y el análisis de redes y subredes IP.

Pára que la comunicación entre hosts tenga lugar, deben aplicarse las direcciones apropiadas a esos dispositivos. Son esenciales la admi­nistración del direccionamiento de los dispositivos y la comprensión de la estructura de una dirección IPv4 y su representación.

Anatomía de una dirección IPv4

Direcciones de agrupamiento limitado 217

Protocolo de hora de red (NTP) 217 Longitud de prefijo 220 Formato de barra inclinada 220 Direcciones públicas 223

Direcciones privadas 223

Traducción de direcciones de red (NAT) 223

Loopback 225

Direcciones de enlace local 225

Direcciones test-net 226 Direccionamiento con clase 228

Direccionamiento sin clase 229 Conjunto de direcciones 234

Registros regionales de Internet (RIR) 237Red troncal de Internet 239 AND 241

Tiempo de ida y vuelta (RTT) 268

Protocolo de mensajes de control de Internet (ICMP) 270

Direcciones IPv4

Cada dispositivo de una red debe estar definido en exclusiva por una dirección de capa de red. En esta capa, los paquetes de la comunica­ción también son identificados con las direcciones de origen y de

http://fullengineeringbook.blogspot.com 234 of 643.

Page 235: Aspectos básicos de networking

Capitulo 6: Direcoonamiento de la red: lPv4 201

destino de los dos sistemas finales. Con IPv4, cada paquete utiliza una dirección de origen de 32 bits y una dirección de destino de 32 bits en la cabecera de capa 3.

Estas direcciones se representan en la red de datos como patrones binarios. Dentro de los dispositivos se aplica la lógica digital para interpretar esas direcciones. En cambio, para nosotros resulta com­plicado interpretar, y mucho más complicado recordar, una cadena de 32 bits. Por esta razón, las direcciones IPv4 se representan mediante el formato decimal con puntos.

Decimal con puntosLas direcciones IPv4 son más fáciles de recordar, escribir y comu­nicar verbalmente que las cadenas de 32 bits. La representación de las direcciones !Pv4 como decimales con puntos empieza separando por bytes los 32 bits de la dirección. Cada byte del patrón binario, denominado octeto, se separa con un punto. Los bytes se denominan octetos porque cada uno de los números decimales representa un byte, u 8 bits.

Por ejemplo, la siguiente dirección:10101100000100000000010000010100

se expresa de la siguiente forma en notación decimal con puntos:1 7 2 .16 .4 .20

Recuerde que los dispositivos utilizan la lógica binaria. El formato decimal con puntos nos facilita a las personas usar y recordar las direcciones.

Porciones de red y de hostLas direcciones IPv4 tienen dos partes: la porción de red y la porción de host. Para cada dirección IPv4, alguna porción de los bits más sig­nificativos. o bits de orden superior, representa la dirección de red. En la capa 3. una red se define como un grupo de hosts que tienen patrones de bits idénticos en la porción de la dirección de red de sus direcciones. Es decir, todos los bits de la porción de red de sus direc­ciones son idénticos.

Las dos direcciones del siguiente ejemplo tienen porciones de red idénticas. Por tanto, los hosts que tienen asignadas estas dos direc­ciones estarían en la misma red lógica:

1 7 2 .1 6 .4 .2 0 1 7 2 .1 6 .4 .3 2porción porción porción porciónred host red host

http://fullengineeringbook.blogspot.com 235 of 643.

Page 236: Aspectos básicos de networking

202 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Aunque los 32 bits definen la dirección de host IPv4. un número variable de bits representa la porción de host de la dirección. El número de bits que se utilizan en esta porción de host determina el número de hosts dentro de la red. En el ejemplo anterior, el último octeto, los 8 bits inferiores, son la porción de host. Esto significa que los bits de los tres octetos superiores representan la porción de red.

0 número de bits que se requieren para la porción de host se deter­mina basándose en el número de hosts que una red necesita. Si una red particular necesita al menos 200 hosts. tendría que utilizar sufi­cientes bits en la porción de host para ser capaz de representar al menos 200 patrones de bits diferentes. Para asignar una dirección única a los 200 hosts. tendría que utilizar el último octeto completo. Con 8 bits puede lograr un total de 256 patrones diferentes. Como con el ejemplo anterior, esto significa que las bits de los tres octetos superiores representan la porción de red. En la sección ‘Cálculo de las direcciones de red. host y broadcast", posteriormente en este capítulo, aprenderá a calcular el número de hosts y determinar qué porción de los 32 bits de una dirección IPv4 se refiere a la porción de red.

Conversión de binario a decimal

Para entender el funcionamiento de un dispositivo en una red. tiene que mirar las direcciones y otros datos de la misma manera que lo hace un dispositivo: en notación binaria. Es decir, necesita tener ciertas habilidades en la conversión de binario a decimal.

Los datos representados en binario pueden representar muchas formas diferentes de datos para la red humana. En esta explicación, binario se explica como relacionado con el direccionamiento IPv4. Es decir, cada byte (octeto) se interpreta como un número decimal en el rango de 0 a 255.

Notación posicional

El aprendizaje de la conversión de binario a decimal requiere una comprensión de la base matemática de un sistema de numeración denominado notación posicional. En esta notación, cada dígito representa valores diferentes en función de la posición que ocupa. Más concretamente, el valor que un dígito representa es el valor del dígito multiplicado por la potencia de la base, o raíz, representada

http://fullengineeringbook.blogspot.com 236 of 643.

Page 237: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 203

por la posición que el dígito ocupa. Algunos ejemplos le ayudarán a entender mejor el funcionamiento de este sistema.

En el caso del número decimal 245, el 2 está en la posición de las centenas, o posición 102. Por tanto, este 2 representa 2*10' (2 veces 10 a la potencia de 2). La notación posicional se refiere a esta posi­ción como posición base2 prque la base, o raíz, es 10 y la potencia(5 2.

Mediante la notación posicional en el sistema de numeración en base 10. 245 representa lo siguiente:

245 = (2 * 101) + (4 • 10 ) ♦ (5 * 10*)

o bien:245 = (2 * 100) •*- (4 - 10 ) ♦ ( 5 * 1 )

Sistema de numeración binario

En el sistema de numeración binario, la raíz es 2. Por consiguiente, cada posición representa potencias crecientes de 2. En los números binarios de 8 bits, las posiciones representan las cantidades que se muestran en la Tabla 6.1.

Tabla 6.1. Valores posicionales binarios.

falencias de 2 27 2* 2‘ 2* 2a 22 2' 2o\folor decimal 128 64 32 16 8 4 2 1

El sistema de numeración en base 2 sólo tiene dos dígitos: 0 y 1. Cuando un byte es interpretado como un número decimal, la cantidad que la posición representa se agrega al total si el dígito es un 1. y se añade 0 si el dígito es un 0.

Un 1 en cada posición significa que el valor para esa posición se añade al total. La Tabla 6.2 muestra los valores de cada posición con un 1 en la posición.

Tabla 6.2. Notación posicional binaria con el dígito a 1.Valor decimal 128 64 32 16 8 4 2 1Dígito binario 1 1 1 1 1 1 1 1Valor posición 128 64 32 16 8 4 2 1

El valor de cada posición se añade para determinar el valor total del número. Como en la Tabla 6.1, cuando hay un 1 en todas las posi­ciones del octeto, el total es 255:

128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 o 255

http://fullengineeringbook.blogspot.com 237 of 643.

Page 238: Aspectos básicos de networking

204 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Un 0 en cada posición indica que el valor para esa posición no se añade al total. Un 0 en todas las posiciones arroja un total de 0 (con­sulte la Tabla 6.3).

Tabla 6.3. Notación posicional binaria con el dígito a 0.

Valor decimal 128 64 32 16 8 4 2 1Digito binario 0 0 0 0 0 0 0 0Valor posición 0 0 0 0 0 0 0 0

Para convertir una dirección IPv4 de 32 bits, identifique los 4 bytes u octetos que constituyen la dirección. Después, convierta cada uno de esos cuatro octetos a decimal. A modo de ejemplo, convierta la dirección IPv4 10101100000100000000010000010100 a los bytes de una dirección decimal con puntos. La conversión empieza con los bits de orden inferior, en este caso el byte 00010100. y continúa hasta el byte de orden superior.

Paso 1. Divida los 32 bits en 4 octetos, como sigue:10101100 .0001 00 00 . 00000100.00010100

Paso 2. Convierta primero el byte de orden inferior 00010100, según la Tabla 6.4.

Paso 3. Convierta el siguiente byte más alto, que es 00000100, como se muestra en la Tabla 6.5.

Paso 4. Continúe con la conversión del siguiente byte. 00010000, como vemos en la Tabla 6.6.

Paso 5. Convierta el byte más alto, 10101100. según la Tabla 6.7.

Paso 6. Escriba los cuatro números con puntos separando los octetos: 172.16.4.20.

Tabla 6.4. Conversión del número binario 00010100.

[ Valor decimal 128 64 32 16 8 4 2 1Digito binario 0 0 0 1 0 1 0 0Valor posición 0 0 0 16 0 4 0 0Valor total 0 + 0 + 0+ 16 + 0 + 4 + 0 + 0 — 20

Tabla 6.5. Conversión del número binario 00000100

Valor decimal 128 64 32 16 8 4 2 1Digito binario 0 0 0 0 0 1 0 0Valor posición 0 0 0 0 0 4 0 0Valor total 0 + 0 + 0 + 0 + 0 + 4 + 0 + 0 = 4

http://fullengineeringbook.blogspot.com 238 of 643.

Page 239: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 205

Tabla 6.6. Conversión del número binario 00010000.

Valor decimal 128 64 32 16 8 4 2 1

Dígito binario 0 0 0 1 0 0 0 0

Valor posición 0 0 0 16 0 0 0 o-

Valor total 0 + 0 + 0 + 1 6 + 0 + 0 + 0 + 0 = 16

Tabla 6.7. Conversión del número binario 10101100.

Valor decimal 128 64 32 16 8 4 2 1

Dígito binario 1 0 1 0 1 1 0 0

Valor posición 128 0 32 0 8 4 0 0

Valor total 128 + 0 + 32 + 0 + 8 + 4 + 0 + 0 = 172

En este ejemplo, el número binario 10101100000100000000010 000010100 se convierte en 172.16.4.20. La representación 172.16.4.20 de la dirección nos resulta mucho más fácil de inter­pretar.

Cuenta binariaCon el sistema de numeración decimal, la cuenta utiliza los números de la base. 0 a 9. Con este sistema, los dígitos siguen incrementándose hasta alcanzar 9. Después, se incluye un 1 adicional con la adición de un nuevo dígito de orden superior. Por ejemplo, de forma parecida a como el decimal 99 se incrementa al 100 decimal, el siguiente número binario después de 11 es 100. Observe que como la posición " 1" y la posición *2’ están a 0. se incluye un 1 adicional en la posición “4".0 sistema de numeración binario sólo utiliza dos dígitos. 0 y 1. Como sálo hay dos dígitos en este sistema, el proceso de cuenta es más ampie que en otros sistemas de numeración. Asi. contar sólo es 0 y 1 aites de que se añada una nueva columna. Al igual que con otros sis­temas de numeración, los ceros a la izquierda no afectan al valor del rúmero. Sin embargo, como estamos representando el estado de un fcyte de la dirección o de los datos, los incluimos a modo de marca­dores de lugar. La Tabla 6.8 muestra un ejemplo de cuenta binaria.

Tabla 6.8. Cuenta binaria.

Decimal Binario Decimal Binario Decimal Binario

0 00000000 16 00010000 32 001000001 00000001 17 00010001 33 001000012 00000010 18 00010010 34 00100010

(<continúa)

http://fullengineeringbook.blogspot.com 239 of 643.

Page 240: Aspectos básicos de networking

206 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Tabla 6.8. Cuenta binaria (c o n tin u a c ió n ).

Decimal Binario Decimal Binario Decimal Binario

3 00000011 19 00010011 35 00100011

4 00000100 20 00010100 36 001001005 00000101 21 00010101 37 001001016 00000110 22 00010110 38 001001107 00000111 23 00010111 39 001001118 00001000 24 00011000 40 001010009 00001001 25 00011001 41 0010100110 00001010 26 00011010 42 0010101011 00001011 27 00011011 43 0010101112 00001100 28 00011100 44 0010110013 00001101 29 00011101 45 0010110114 00001110 30 00011110 46 0010111015 00001111 31 00011111 47 00101111

Conversiones de decimal a binario

No sólo tiene que saber convertir de binario a decimal, sino que tam­bién debe saber convertir de decimal a binario. Con frecuencia nece­sitará examinar un octeto individual de una dirección dada en nota­ción decimal con puntos. Tal es el caso cuando los bits de red y los bits de host dividen un octeto.

Pongamos un ejemplo. Si un host con la dirección 172.16.4.20 está utilizando 28 bits para la dirección de red, los primeros 4 bits del último octeto serían los bits de la dirección de red y los cuatro últimos bits serían los bits de host. Para descubrir que este host está en la red 172.16.4.16, tendría que examinar el último octeto en binario. Este proceso de extraer la dirección de red de una dirección de host se explicará en la sección "Direcciones IPv4 para diferentes propósitos’, posteriormente en este capítulo.

Para empezar el proceso de conversión, empiece determinando si el número decimal de un octeto es igual a o mayor que el valor decimal más grande representado por el bit más significativo. Como la repre­sentación de las direcciones está limitada a los valores decimales para un solo octeto, en esta sección verá únicamente el proceso de convertir un binario de 8 bits en valores decimales de 0 a 255. En la posición más alta determinará si el valor es igual a o mayor que 128. Si el valor es inferior a 128, coloque un 0 en la posición de bit 128 y pase a la posición de bit 64.

http://fullengineeringbook.blogspot.com 240 of 643.

Page 241: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 207

Si el valor de la posición de bit 128 es mayor o igual que 128, coloque un 1 en la posición 128 y reste 128 al número que está con virtiendo. Después, compare el resto de esta operación con el siguiente valor más pequeño, 64. Continúe este proceso para el resto de las posiciones de bit: 32. 16. 8. 4, 2 y 1. La Figura 6.1 muestra los pasos que debe seguir para convertir 172 en 10101100.

Figura 6.1. Pasos para convertir de decimal a binario.

Lo siguiente es la conversión completa de 172.16.4.20 en notación decimal con puntos a notación binaria, mostrando la matemática en todos los pasos. Aunque aprenderá atajos para algunos de estos

http://fullengineeringbook.blogspot.com 241 of 643.

Page 242: Aspectos básicos de networking

208 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Cómo Q

pasos, debe estudiar este proceso cuidadosamente para estar seguro de que puede realizar estas conversiones.Para realizar la conversión, tiene que convertir cada octeto indivi­dualmente. Este proceso empieza con la conversión del octeto más significativo. A continuación se describen los pasos para convertir el decimal 172, como se muestra en la Figura 6.2.

Paso l.Com o 172 NO es menor que 128, coloque un 1 en la posi­ción 128 y reste 128 (1 * 128).

Paso 2. Como 44 es menor que 64. coloque un 0 en la posición 64 y reste 0 (0 ■ 64).

Paso 3. Como 44 NO es menor que 32. coloque un 1 en la posición 32 y reste 32 (1 * 32).

Paso 4. Como 12 es menor que 16. coloque un 0 en la posición 16 y reste 0 (0 * 16).

Paso 5. Como 12 NO es menor que 8. coloque un 1 en la posición 8 y reste 8 ( 1 * 8).

Paso 6. Como 4 NO es menor que 4. coloque un 1 en la posición 4 y reste 4 ( 1 * 4).

Paso 7. Como 0 es menor que 2. coloque un 0 en la posición 2 y reste 0 (0 * 2).

Paso 8. Como 0 es menor que 1. coloque un 0 en la posición 1 y reste 0 (0 * 1).

P3SO 1

172 N O < 1 2 8

172

128

1

128

Paso 2 44 0

44 < 6 4 0 64

Paso 3 44 1

44 N O < 32 32 32

Paso 4 12 0

12 < 1 6 0 16

R is o 5 12 1

12 N O < 8 8 8

Paso 6 4 1

4 N O < 4 4 4

Paso 7 0 0

0 < 2 0 2

Paso 8 0 0

0 < i 0 1

0

1 0 1 0 1 1 0 0

Figura 6.2. Conversión del decimal 172 a binario.

http://fullengineeringbook.blogspot.com 242 of 643.

Page 243: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 209

Cómo a

Respuesta: 172 = 10101100

A continuación se describen los pasos para convertir el decimal 16,como se muestra en la Figura 6.3:

Paso 1. Como 16 es menor que 128, coloque un 0 en la posición 128 y reste 0 (0 * 128).

Paso 2. Como 16 es menor que 64. coloque un 0 en la posición 64 y reste 0 (0 * 64).

Paso 3. Como 16 es menor que 32. coloque un 0 en la posición 32 y reste 0 (0 * 32).

Paso 4. Como 16 NO es menor que 16. coloque un 1 en la posición 16 y reste 16 (1 * 16).

Paso 5. Como 0 es menor que 8. coloque un 0 en la posición 8 y reste 0 (0 • 8).

Paso 6. Como 0 es menor que 4. coloque un 0 en la posición 4 y reste 0 (0 * 4).

Paso 7. Como 0 es menor que 2. coloque un 0 en la posición 2 y reste 0 (0 * 2).

Paso 8. Como 0 es menor que 1. coloque un 0 en la posición 1 y reste 0 (0 “ 1).

Paso 1 16 0

16 < 128 0 128

Paso 2 16 044 < 6 4 0 64

Paso 3 44 0

16 < 3 2 0 32

Paso 4 16 1

16 NO < 16 16 16

Paso 5 0 0

0 < 8 0 8

Paso 6 0 0

0 <4 0 4

Paso 7 0 0

0 < 2 0 2

Paso 8 0 0

0 <1 0 1

0

0 0 0 1 0 0 0 0

Figura 6.3. Conversión del decimal 16 a binario.

Respuesta: 16 = 00010000

http://fullengineeringbook.blogspot.com 243 of 643.

Page 244: Aspectos básicos de networking

210 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Cómo a

A continuación se describen los pasos para convertir el decimal 4,como se muestra en la Figura 6.4:

Paso 1. Como 4 es menor que 128, coloque un 0 en la posición 128 y reste 0 (0 * 128).

Paso 2. Como 4 es menor que 64, coloque un 0 en la posición 64 y reste 0 (0 * 64).

Paso 3. Como 4 es menor que 32, coloque un 0 en la posición 32 y reste 0 (0 * 32).

Paso 4. Como 4 es menor que 16, coloque un 0 en la posición 16 y reste 0 (0 " 16).

Paso 5. Como 4 es menor que 8, coloque un 0 en la posición 8 y reste 0 (0 * 8).

Paso 6. Como 4 NO es menor que 4, coloque un 1 en la posición 4 y reste 1 (1 * 4).

Paso 7. Como 0 es menor que 2, coloque un 0 en la posición 2 y reste 0 (0 * 2).

Paso 8. Como 0 es menor que 1. coloque un 0 en la posición 1 y reste 0 (0 * 1).

Raso 1 4 0

4 <128 0 128

Paso 2 4 0

4 < 64 0 64

Paso 3 4 0

4 <3 2 0 32

Paso 4 4 0

4 <1 6 0 16

PasoS 4 0

4 < 8 0 8

Paso 6 4 1

4 N O < 4 4 4

Paso 7 0 0

0 < 2 0 2

Paso 8 0 0

0 < 1 0 1

0

0 0 0 0 0 1 0 0

Figura 6.4. Conversión del deomal 4 a binario

Respuesta: 4 - 00000100

http://fullengineeringbook.blogspot.com 244 of 643.

Page 245: Aspectos básicos de networking

Capitulo 6: Direcoonamiento de la red: lPv4 211

Cómo Q

A continuación se describen los pasos para convertir el decimal 20,como se muestra en la Figura 6.5:

Paso 1. Como 20 es menor que 128, coloque un 0 en la posición 128 y reste 0 (0 * 128).

Paso 2. Como 20 es menor que 64. coloque un 0 en la posición 64 y reste 0 (0 * 64).

Paso 3. Como 20 es menor que 32. coloque un 0 en la posición 32 y reste 0 (0 * 32).

Paso 4. Como 20 NO es menor que 16. coloque un 1 en la posición 16 y reste 16 (1 * 16).

Paso 5. Como 4 es menor que 8, coloque un 0 en la posición 8 y reste 0 (0 * 8).

Paso 6. Como 4 NO es menor que 4, coloque un 1 en la posición 4 y reste 1 (1 * 4).

Paso 7. Como 0 es menor que 2, coloque un 0 en la posición 2 y reste 0 (0 * 2).

Paso 8. Como 0 es menor que 1, coloque un 0 en la posición 1 y reste 0 (0 • 1).

Paso i

20 < 128

20

0

0

128

Paso 2 20 0

20 <64 0 64

Paso 3 20 0

20 <32 0 32

Paso 4 20 1

20 NO < 16 16 16

Raso 5 4 0

4 < 8 0 8

Paso 6 4 1

4 NO <4 4 4

Paso 7 0 0

0 < 2 0 2

Raso 8 0 0

0 < 1 0 1

0

0 0 0 1 0 1 0 0

Figura 6.5. Conversión del decimal 20 a binario.

Respuesta: 20 * 00010100

http://fullengineeringbook.blogspot.com 245 of 643.

Page 246: Aspectos básicos de networking

212 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Tipos de direccionamientode comunicación: unicast, broadcast,multicast

En una red !Pv4, los hosts se pueden comunicar de una de tres formas:

Unicast (unid¡fusión): proceso de enviar un paquete de un host a otro host individual.

■ Broadcast (difusión): proceso de enviar un paquete de un host a todos los hosts de la red.

■ Multicast (multidifusión): proceso de enviar un paquete de un host a un grupo seleccionado de hosts.

Cada uno de estos tres tipos soporta diferentes tipos de comunicación en las redes de datos y utiliza diferentes direcciones de destino IPv4. En los tres casos, la dirección IPv4 del host de origen se coloca en la cabecera del paquete como dirección de origen.

Comunicación y direcciones unicast

El tipo de comunicación más común es el tipo unicast. Es la comu­nicación normal de host a host tanto en una red clíente/servidor como en una red peer-to-peer. En una comunicación unicast, las direcciones de host asignadas a los dos dispositivos se utilizan como direcciones IPv4 de origen y de destino. Durante el proceso de encapsulacíón, el host de origen coloca su dirección IPv4 en la cabe cera del paquete unicast como dirección de host de origen y la direc­ción IPv4 del host de destino en la cabecera del paquete como direc rión de destino. La comunicación que utiliza un paquete unicast puede enviarse a través de una internetvvork utilizando las mismas direcciones.

1 a Figura 6.6 muestra un ejemplo de comunicación unicast IPv4 desde la computadora A con la dirección 172.16.4.1 a la impresora con la dirección 172.16.4.253. En la comunicación representada, la computadora A crea un paquete dirigido a la dirección de capa 3 de la impresora.

Este paquete es enviado después por los servicios de las capas infe­riores a la impresora. Si una copia de este paquete debe llegar a un dispositivo final cuya dirección no coincide con esta dirección, este host descartará el paquete.

http://fullengineeringbook.blogspot.com 246 of 643.

Page 247: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 213

Origen: 172.16.4.1

Destino: 172.16.4.253

172.16.4.2 172.16.4.3

Figura 6.6. Comunicaoón unicast.

Nota

En este libro, toda comunicación entre dispositivos es una comu­nicación unicast, a menos que se indique lo contrario.

Comunicación y direcciones broadcastLa comunicación broadcast de capa 4 es el procaso de enviar un paquete de un host a todos los hosts de la red. A diferencia de la comunicación unicast. que utiliza la dirección de host de destino, las comunicaciones broadcast y multicast utilizan direcciones especiales como dirección de destino. Esta dirección especial, denominada dirección de broadcast. permite que todos los hosts acepten el paquete. Cuando un host recibe un paquete con la dirección de bro­adcast como destino, procesa el paquete como si fuera un paquete a su dirección unicast. Con estas direcciones especiales, las difusiones están restringidas generalmente a la red local.

La transmisión broadcast se utiliza para la localización de servicios/dispositivos especiales cuya dirección no se conoce o cuando un líos! necesita proporcionar información a todos los hosts de la red. A continuación tiene unos ejemplos donde se utiliza la transmisión broadcast:

■ Asignación de direcciones de capa superior a direcciones de capa inferior.

http://fullengineeringbook.blogspot.com 247 of 643.

Page 248: Aspectos básicos de networking

214 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ Solicitud de una dirección.

■ Intercambio de información de enrutamiento por protocolos de enrutamiento.

Cuando un host necesita información, envía una solicitud, denominada consulta, a la dirección de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Responderá uno o más de los hosts con la información solicitada, normalmente usando unicast. De forma pare­cida. cuando un host necesita enviar información a los hosts de una red, crea y envía un paquete de broadcast con la Información.

A diferencia de unicast. donde se pueden enrutar los paquetes a través de la internetwork, los paquetes de broadcast normalmente están restringidos a la red local y no son enviados por un router. Esta restricción depende de la configuración del router que bordea la red y del tipo de broadcast.

Existen dos tipos de broadcasts: broadcast dirigida y broadcast limi­tada Cada uno de estos dos tipos de broadcasts utiliza un método diferente de direccionamiento IPv4.

Broadcast dirigida

Una broadcast dirigida se envía a todos los hosts de una red especi­fica. Este tipo de broadcast resulta útil para enviar una broadcast a todos los hosts de una red no local. La broadcast dirigida utiliza una dirección de destino IPv4 que es la dirección más alta de una red: se trata de la dirección de red con todos los bits de host a 1. Por ejemplo, para que un host que se encuentra fuera de la red pueda comunicarse con los hosts que se encuentran dentro de la red 172.16.4.0 /24, la dirección de destino del paquete sería 172.16.4.255. Aunque los routers no envían broadcasts dirigidas de forma predeterminada, es posible configurarlos para que lo hagan.

Broadcast limitada

La broadcast limitada se utiliza para una comunicación que está limi­tada a los hosts de la red local. Estos paquetes utilizan una dirección 1Pv4 de destino con todas las posiciones establecidas a 1 (255.255.255.255). Los routers no envían esta broadcast. Los paquetes dirigidos a la dirección de broadcast limitada sólo apare­cerán en la red local. Por esta razón, una red IPv4 también recibe el nombre de dominio de broadcast. Los routers forman el límite de un dominio de broadcast. A modo de ejemplo, un host dentro de la red

http://fullengineeringbook.blogspot.com 248 of 643.

Page 249: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 215

172.16.4.0 /24 transmitiría a todos los hosts de esta red utilizando un paquete con la dirección de destino 255.255.255.255.La Figura 6.7 representa una broadcast limitada desde el host A con la dirección 172.16.4.1. En este ejemplo, el host de origen crea un solo paquete dirigido a la dirección de broadcast de capa 3.

Los servicios de la capa inferior utilizarán una dirección de capa de enlace de datos correspondiente para enviar este paquete a todos los hosts. Cuando una copia de este paquete llega a cada dispositivo final, los dispositivos reconocen que está dirigido a todos los dispo­sitivos y procesan el paquete.

Ongen: 172.16.4.1

Destino: 255.255.255.255

172.16.4.2 172.16.4.3

Figura 6.7. Comunicación broadcast.

Como presentamos antes, cuando un paquete es broadcast. utiliza recursos de la red y obliga a cada host de la misma que lo reciba a procesarlo. Por tanto, el tráfico de broadcast debe limitarse para que no afecte adversamente al rendimiento de la red o de los dispositivos. Como los routers separan los dominios de broadcast. puede mejo­rarse el rendimiento de la red subdividiendo las redes que sufren un tráfico de broadcast excesivo.

Comunicación y direcciones multicastLa transmisión multicast está diseñada para conservar el ancho de banda de la red !Pv4. Reduce el tráfico al permitir a un host enviar un paquete a un conjunto de hosts seleccionados. Para llegar a varios

http://fullengineeringbook.blogspot.com 249 of 643.

Page 250: Aspectos básicos de networking

216 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

hosts de destino mediante una comunicación unicast, un host de origen necesita enviar un paquete individual dirigido a cada host. Con multicast. el host de origen puede enviar un solo paquete que puede alcanzar miles de hosts de destino.

A continuación tiene algunos ejemplos de transmisión multicast:

■ Difusiones de audio y vídeo.

- Información de enrutamiento intercambiada por algunos pro­tocolos de enrutamiento.

■ Distribución de software.

■ News feeds.Los hosts que quieren recibir datos particulares de multicast se deno­minan clientes multicast. Los clientes multicast utilizan servicios iniciados por un programa cliente para suscribirse al grupo multi­cast. Cada grupo multicast está representado por una sola dirección de destino multicast !Pv4. Cuando un host IPv4 se suscribe a un grupo multicast. el host procesa los paquetes dirigidos a esa direc­ción de multicast. así como los paquetes dirigidos a su dirección de unicast asignada en exclusiva. Como verá, IPv4 tiene apartado un b loque e sp e c ia l de d ire c c io n e s desde 2 2 4 .0 .0 .0 hasta 239.255.255.255 como direcciones para los grupos multicast. Los paquetes unicast utilizan las direcciones de host IPv4 del host de des­tino como dirección de destino y pueden ser enrutados a través de una intemetwork. El ámbito del tráfico multicast está a menudo limi­tado a la red local o se enruta a través de una intemetwork.

En la comunicación multicast mostrada en la Figura 6.8. el host de origen A. con la dirección 172.16.4.1, crea un solo paquete dirigido

O r íg « v 1 7 2 1 6 4 1

0 » * U n o :2 2 4 1 0 1 0 5

1 7 2 1 6 4 ? 1 7 2 1 6 4 3 1 7 2 1 6 4 4

224 10 1 0 5 2 2 4 .1 0 .1 0 5

figu ra 6.8. Comunicación multicast

http://fullengineeringbook.blogspot.com 250 of 643.

Page 251: Aspectos básicos de networking

Capitulo 6: Direcoonamiento de la red: IF\4 217

Packet tracer □ Activ idad

a la dirección de multicast 224.10.10.5. En este ejemplo, los hosts C y D ejecutan una aplicación o servicio para suscribirse a este grupo multicast. Cuando llegue una copia de este paquete, estos disposi­tivos lo procesarán.

Las direcciones IPv4 de 224.0.0.0 a 239.255.255.255 están reser­vadas para la comunicación multicast. Este rango de direcciones multicast se subdivide en diferentes tipos de direcciones: direcciones de enlace local reseñadas y direcciones agrupadas globalmente. Un tipo adicional de dirección multicast son las denominadas direc­ciones agrupadas administrativamente, también conocidas como direcciones de agrupamiento limitado.

Las direcciones multicast 1Pv4 224.0.0.0 a 224.0.0.255 son las direc- dones de enlace local reservadas. Estas direcciones se utilizan para los grupos multicast en una red local. Los paquetes a estos destinos siempre se transmiten con un valor TTL (Tiempo de vida, Time to Uve) de 1. Por consiguiente, un router que conecta la red local nunca debe reen­viarlos fuera de la red local. Un aso típico de las direcciones de enlace local reservadas se da en los protocolos de enrutamiento que utilizan la transmisión multicast para intercambiar información de ennitamiento.

Las direcciones agrupadas globalmente son las que van desde la 224.0.1.0 hasta la 238.255.255.255. Se pueden utilizar para multidi- fundir datos a través de Internet. Por ejemplo. 224.0.1.1 se ha reser­vado para NTP {Protocolo de hora de red. NetWork Time Protocol) para sincronizar los relojes de los dispositivos de red.

Mostrar el tráfico unicast, broadcast y multicast (6.2.3.4)

En esta actividad podrá visualizar las unidifusiones, las difusiones y las multidifusiones utilizando Packet 'Hacer en el modo de simula­ción. Utilice el archivo el-6234.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet TYacer.

Nota

Si desea más información sobre las broadcasts, consulte la RFC 919, "Broadcasting Internet Datagrams", que encontrará en http://www.ietf.org/rfc/rfc0919.txt7numbers919.

Cisco proporciona muchos artículos sobre multicast incluyendo los siguientes:

■ http://www.cisco.com/en/US/tech/tk828/technologies_white_

paper09186a0080092942 shtml

■ http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/

ipmulti.htm#wp1020604

http://fullengineeringbook.blogspot.com 251 of 643.

Page 252: Aspectos básicos de networking

218 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Direcciones IPv4 para diferentes propósitos

Además de las direcciones del rango de direcciones 1Pv 4 que están reservadas para mullicas!, muchas de las direcciones de únicas! IPv4 se han reservado para propósitos especiales. Algunas de estas direc­ciones limitan el ámbito o funcionalidad de los hosts a los que están asignadas. Otras direcciones reservadas no se pueden asignar a los hosts. En las siguientes secciones presentamos algunas de estas direcciones reservadas.

Tipos de direcciones en un rango de red IPv4

[Dentro de cada red LPv4, hay tres tipos de direcciones:

■ Dirección de red: es una dirección especial que se refiere a la red.

■ Dirección de broadcast: es una dirección especial que se uti­liza para enviar datos a todos los hosts de la red.

Direcciones de host: las direcciones de unicast asignadas a los dispositivos finales de la red.

Dentro de cada red liay das direcciones que no se pueden asignar a los dispositivos: la dirección de red y la dirección de broadcast. Las otras direcciones asignadas a una red son las direcciones de host que se asignan a los dispositivos individuales.

Dirección de red

La dirección de red es una forma estándar de referirse a una red. Por ejemplo, podría referirse a la red que aparece dentro del círculo de la Figura 6.9 como ‘red 10.0.0.0". Es una forma mucho más adecuada y descriptiva de referirse a la red que utilizando un término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits de red.

Esta dirección no se puede asignar a un dispositivo y. por tanto, no se puede utilizar como una dirección para la comunicación en la red. Sólo se utiliza como referencia de la red. Dentro del rango de direc­ciones ÍPv4 de una red, la dirección más baja está reservada para la

http://fullengineeringbook.blogspot.com 252 of 643.

Page 253: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 219

Red H<nt

dirección de red. Esta dirección tiene un 0 para cada bit de host en su porción de host.

Dirección de broadcast

La dirección de broadcast !Pv4 dentro de una red es la dirección de broadcast dirigida. A diferencia de la dirección de red, esta dirección se utiliza para comunicarse con todos los hosts de una red. Esta dirección especial en cada red permite que un paquete se comunique con todos los hosts de esa red. Para enviar datos a todos los hosts de una red. un host puede enviar un solo paquete que está dirigido a la dirección de broadcast de la red. Por ejemplo, en la Figura 6.9, para comunicarse con todos los hosts de esa red. utilice la dirección de destino 10.0.0.255, que es la dirección de broadcast para la red.

La dirección de broadcast utiliza la dirección más alta del rango de red. Es la dirección en la que todos los bits de la porción de host son 1. Para la red 10.0.0.0 con 24 bits de red de la Figura 6.9, la direc­ción de broadcast sería 10.0.0.255.

Direcciones de host

Como describimos anteriormente, cada dispositivo final requiere una dirección de unicast única para entregar un paquete a ese host. En las direcciones IPv4. puede asignar los valores entre la dirección de red y la dirección de broadcast a los dispositivos de esa red. Son las que se conocen como direcciones de host.

En la Figura 6.9, las direcciones entre la dirección de red 10.0.0.0 y la dirección de broadcast 10.0.0.255 se encuentran las direcciones de host. Esto significa que las direcciones de la 10.0.0.1 a la 10.0.0.254 se pueden asignar a los hosts de esta red lógica.

http://fullengineeringbook.blogspot.com 253 of 643.

Page 254: Aspectos básicos de networking

220 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Prefijos de red

Al examinar una dirección de red, se podría preguntar lo siguiente: ‘¿Cómo puedo saber cuántos bits de esta dirección representan la dirección de red y cuántos la porción de host?" La respuesta es la máscara prefijo. Cuando se expresa una dirección de red 1Pv4, se añade una longitud de prefijo a la dirección de red. Esta longitud de prefijo es el número de bits de la dirección que proporcionan la por dón de red. y se escribe en formato de barra inclinada: consiste en una barra Inclinada (/) seguida por el número de bits de red. Por ejemplo, en 172.16.4.0 /24. /24 es la longitud de prefijo, que nos indica que los primeros 24 bits son la dirección de red. Los 8 bits restantes, el último octeto, son la porción de host.

No siempre se asigna el prefijo /24 a las redes. En función del número de hosts de la red, el prefijo asignado puede ser diferente. Al tener un número de prefijo diferente cambia el rango de host y la dirección de broadcast de cada red. I^as direcciones de red de la Tabla 6.9 siguen siendo las mismas, pero el rango de host y la direc­ción de broadcast son diferentes para las distintas longitudes de pre fijo. Asimismo, puede ver que también cambia el número de hosts que se pueden direccionar en la red.

Tabla 6.9. Uso de prefijos diferentes para la red 172.16.4.0.

Red Dirección de red

Rango de host

Dirección de broadcast

172.16.4.0/24 172.16.4.0 172.16.4.1 172.16.4.254 172.16.4.255172.16.4.0/25 172.16.4.0 172.16.4.1 172.16.4.126 172.16.4.127172.16.4.0/26 172.16.4.0 172.16.4.1 172.16.4.62 172.16.4.63172.16.4.0/27 172.16.4.0 172.16.4.1 172.16.4.30 172.16.4.31

Máscara de subred: definición de las porciones de red y de host de la direcciónOtra pregunta que podría hacerse es la siguiente: "¿Cómo saben los dispositivos de red cuántos bits son la porción de red y cuántos son la porción de host?" La respuesta a esta pregunta es la máscara de subred.El prefijo y la máscara de subred son formas diferentes de repre­sentar la misma información: la porción de red y una dirección.

http://fullengineeringbook.blogspot.com 254 of 643.

Page 255: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 221

La longitud de prefijo nos indica el número de bits de la dirección que constituyen la porción de red, de una forma que es más fácil de comunicar a las personas. La máscara de subred se utiliza en las redes de datos para definir esa porción de red para los díspo sitivos.

La máscara de subred es un valor de 32 bits que se utiliza con la dirección IPv4 y especifica la porción de red de la dirección a los dispositivos de red. La máscara de subred utiliza ls y Os para indicar los bits de la dirección IPv4 que son los bits de red y cuáles son los bits de host. La máscara de subred se expresa en el mismo formato decimal con puntos que la dirección IPv4.

Existe una correlación “uno a uno’ entre los bits de la dirección IPv4 y de la máscara de subred. La máscara de subred se crea colo­cando un 1 binario en cada posición de bit apropiada que representa un bit de red de la dirección, y colocando un 0 binario en el resto de posiciones de bit que representan la porción de host de la di­rección.

Un prefijo /24 representa una máscara de subred de 255.255.255.0 (11111111.11111111.11111111.00000000). Los tres primeros octetos, los 24 bits de orden superior, son ls. H resto de bits de orden infe rior de la máscara de subred son Os. lo que indica la dirección de host dentro de la red.

Por ejemplo, examine el 172.16.4.35/27 que se muestra en la Tabla6. 10.

Tabla 6.10. Determinación de la dirección de red para el host 172.16.4.35 727.

Decimal con puntos Octetos binarios

Host 172 16 4 35 10101100 00010000 00000100 00100011

MáscaraRed

255 255 255 224 11111111 11111111 11111111 11100000172 16 4 32 10101100 00010000 00000100 00100000

Como los bits de orden superior de las máscaras de subred son ls contiguos, sólo hay un número limitado de valores de subred dentro de un octeto. Sólo tiene que extender un octeto si la división de red y host cae dentro de ese octeto. Por tanto, hay una cantidad limitada de patrones de 8 bits que se utilizan en las máscaras de dirección. En la Tabla 6.11 se muestran esos patrones de bits para las máscaras de subred. el número de bits de red y el número de bits de datos dentro del octeto.

http://fullengineeringbook.blogspot.com 255 of 643.

Page 256: Aspectos básicos de networking

222 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Tabla 6.11. Valores de máscara de subred dentro de un octeto.

Máscara(decimal)

Máscara(binario)

Bits de red

Bitsde host

0 00000000 0 8128 10000000 1 7192 11000000 2 6224 11100000 3 5240 11110000 4 4248 11111000 5 3252 11111100 6 2254 11111110 7 1255 11111111 8 0

Si la máscara de subred para un octeto está representada por 255, todos los bits equivalentes de ese octeto de la dirección son bits de red. De forma parecida, si la máscara de subred para un octeto está representada por 0. todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es nece sario expandir ese octeto a binario para determinar las porciones de red y de host. De forma parecida puede utilizar los otros patrones para determinar el número de bits de red y de datos dentro del octeto.

Rango de direcciones experimentales IPv4Expresada en formato decimal con puntos, el rango de direcciones IPv4 es de 0.0.0.0 a 255.255.255.255. Como ya hemos visto, no todas estas direcciones se pueden usar como dicciones de host úni­cas! para una comunicación unicast. Recuerde que el bloque de direcciones de 224.0.0.0 a 239.255.255.255 está reservado para el direccionamiento de grupos multicast.Todas las direcciones IPv4 mayores que el rango multicast también están reservadas para propósitos especiales. Excepto para la direc dón de broadcast limitada 255.255.255.255, el rango de direcciones 240.0.0.0 a 255.255.255.254 son las direcciones experimentales IPv4. Actualmente, estas direcciones aparecen como ‘reservadas para uso futuro' (RFC 3330), lo que sugiere que podrían convertirse en direcciones utilizables. Actualmente, no se pueden utilizar en las redes 1Pv4. Sin embargo, estas direcciones se utilizan para la inves tigación o la experimentación.

Después de contabilizar los rangos reservados para las direcciones experimentales y las direcciones multicast. nos queda el rango de direcciones 0.0.0.0 a 223.255.255.255 que pueden utilizarse para los

http://fullengineeringbook.blogspot.com 256 of 643.

Page 257: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 223

hosts IPvi. No obstante, este rango incluye muchas direcciones que ya están reservadas para propósitos especíalas. Aunque algunas de estas direcciones se han presentado anteriormente, las direcciones reservadas más importantes se explican en las siguientes secciones.

Direcciones públicas y privadasAunque la mayoría de las direcciones de host IPv4 son direcciones p Micas designadas para ser utilizadas en redes que son accesibles en Internet, hay bloques de direcciones que se utilizan en redes que requieren un acceso a Internet limitado o no. Estas direcciones se denominan direcciones privadas.

Los bloques de direcciones privadas son:

. 10.0.0.0 /8 (10.0.0.0 a 10.255.255.255).

. 172.16.0.0/12 (172.16.0.0 a 172.31.255.255).

■ 192.168.0.0 /16 (192.168.0.0 a 192.168.255.255).

Los bloques de direcciones del espacio privado se apartan para su uso en las redes privadas. El uso de estas direcciones no necesita ser único entre las redes externas. Los hosts que no requieren acceso a Internet en general pueden usar sin restricciones las direcciones pri­vadas. Sin embargo, las redes internas todavía deben diseñar esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilizan direcciones IP que son únicas dentro de su entorno de networking.

Muchos hosts de redes diferentes pueden usar las mismas direc­ciones del espacio privado. Los paquetes que utilizan estas direc­ciones como origen o destino no deben aparecer en la Internet pública. El dispositivo router o firewall situado en el perímetro de estas redes privadas deben bloquear o convertir estas direcciones. Aunque estos paquetes se abriesen paso hasta Internet, los routers no tendrían rutas para reenviarlos a la red privada apropiada.

Como los paquetes con direcciones de destino del espacio privado no son enrutables a través de Internet, se necesitan unos servicios que conviertan los paquetes de hosts que utilizan direcciones privadas. Como se representa en la Figura 6.10, estos servicios, denominados NAT (Traducción de direcciones de red, NetWork Address Transla- tion), se pueden implementar en un dispositivo en el contorno de la red privada. En el router de contorno, NAT cambia las direcciones del espacio privado en la cabecera del paquete IPv4 por una direc­ción del espacio público.

http://fullengineeringbook.blogspot.com 257 of 643.

Page 258: Aspectos básicos de networking

224 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Figura 6.10. NAT en el dispositivo de contorno.

Pidiendo 'prestada' una dirección pública, estos hosts de la red pri­vada pueden comunicarse con redes externas. Aunque hay algunas limitaciones y algunos problemas de rendimiento con NAT, los clientes para la mayoría de las aplicaciones pueden acceder a serví dos por Internet sin problemas notables.

N o t a

NAT se explicará en profundidad en el curso Acceso a la WAN y su libro complementario.

Las direcciones del rango de host únicas! 1Pv4 están diseñadas para hosts que son accesibles públicamente desde Internet. Incluso dentro de estos bloques de direcciones, muchas direcciones están diseñadas para otros propósitos especiales, como se describe en la siguiente sección.

Direcciones IPv4 unicast especialesAdemás de las direcciones que no se pueden asignar a los hosts. las direcciones especiales también se les pueden asignar pero con res­tricciones relativas a cómo esos hosts pueden Interactuar dentro de la red. Dichas direcciones especiales son las siguientes:

■ Ruta predeterminada.

■ Dirección de ¡oopback.

• Dirección de enlace local.

■ Direcciones test-net.

Las siguientes secciones resumen estas direcciones IPv4 especiales.

http://fullengineeringbook.blogspot.com 258 of 643.

Page 259: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 225

Ruta predeterminada

La ruta predeterminada !Pv4 es 0.0.0.0. Esta ruta predeterminada es una ruta del tipo “alcanzar todo” para enrutar paquetes cuando no hay disponible una ruta más especifica. El uso de esta dirección tam­bién reserva todas las direcciones del bloque de direcciones 0.0.0.0 /8 (0.0.0.0 0.255.255.255).

Loopback

Otro bloque de direcciones reservadas es 127.0.0.0 /8 (127.0.0.0 a 127.255.255.255). Están reservadas en los hosts lPv4 para la loop­back 127.0.0.1. I-a loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia sí. La dirección de loopback crea un método abreviado para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Utilizando la dirección de loopback*n lugar de la dirección de host IPv4 asignada, dos servicios del mismo host pueden sortear las capas inferiores de la pila TCP/IP. También se puede hacer ping a la direc ción de loopback para probar la configuración de TCP/IP en el host local.

Aunque sólo se utiliza la dirección 127.0.0.1, el bloque de direc dones 127.0.0.0 /8 (127.0.0.0 a 127.255.255.255) está reservado. Cualquier dirección de este bloque se embuciará dentro del host local. Ninguna dirección de este bloque debería aparecer en una red.

Direcciones de enlace localLas direcciones IPv4 del bloque de direcciones 169.254.0.0 /16 (169.254.0.0 a 169.254.255.255) están designadas como direcciones de enlace local. El sistema operativo puede asignar automáticamente estas direcciones al host local en entornos donde no hay disponible una configuración IP. Esto podría utilizarse en una red peer-to-peer pequeña o para un host que no podría obtener automáticamente una dirección del servidor DHCP (Protocolo de configuración dinámica del host. Dynamic Host Configuraron Protocol).

La comunicación utilizando direcciones de enlace local IPv4 sólo es adecuada para la comunicación con otros dispositivos conectados a la misma red. Un host no debe enviar un paquete con una dirección de destino de enlace local IPv4 a cualquier router para reenvío y debe establecer el TTL IPv4 para esos paquetes a 1.

http://fullengineeringbook.blogspot.com 259 of 643.

Page 260: Aspectos básicos de networking

226 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Las direcciones de enlace local no proporcionan servicios fuera de la red local. Sin embargo, muchas aplicaciones cliente/servidor y peer- to-peer funcionarán correctamente con direcciones de enlace local IPv4 en la red local.

Direcciones test-netLas direcciones test-net están apartadas para fines de enseñanza y aprendizaje. Se trata del bloque de direcciones 192.0.2.0 /24 (192.0.2.0 a 192.0.2.255). Estas direcciones se pueden utilizar en la documentación y en los ejemplos de redes. A diferencia de las direc­ciones experimentales, los dispositivos de red aceptarán las direc­ciones test-net en sus configuraciones. A menudo encontrará estas direcciones junto con los nombres de dominio example.com o example.net en las RFCs y en la documentación de los fabricantes y de los protocolos. Las direcciones de este bloque no deben aparecer en Internet.

La 'labia 6.12 es un resumen de las direcciones IPv4 reservadas y de propósito especial que hemos presentado en esta sección. No repre­sentan todos los bloques de direcciones especiales que se utilizan en las redes IPv4. Además, se puede cambiar el estado de estos bloques. Debe coasultar los cambios en las RFCs.

Tabla 6.12. Principales direcoor.es IPv4 reservadas y de propósito especial.

Tipo Bloque Rango Referencia

Mullicas! 224.0.0.0 /4 224.0.0.0 239.255.255.255 RFC 1700

Dirección de red Una por red

Dirección de broadcast Una por red más 255.255.255.255

Direccionesexperimentales

240.0.0.0 /4 240.0.0.0 255.255.255.254 RFC 3330

Direcciones del espacio privado

10.0.0.0 /8172.16.0. 0/12192.168.0. 0/16

10.0. 0.0 10.255.255.255172.16.0. 0 172.31.255.255192.168.0. 0 192.168.255.255

RFC 1918

Ruta predeterminada 0.0.0.0 /8 0.0.0.0 0.255.255.255 RFC 1700

Ixtopback 127.0.0.0/8 127.0.0.0 127.255.255.255 RFC 1700

Direcciones de enlace local

169.254.0.0/16 169.254.0.0 169.254.255.255 RFC 3927

Direcciones test-net 192.0.2.0 /24 192.0.2.0 192.0.2.255

http://fullengineeringbook.blogspot.com 260 of 643.

Page 261: Aspectos básicos de networking

Capitulo 6: Direccionamiento de la red: IF\4 227

Nota

Puede encontrar más información sobre las direcciones de enlace local leyendo la RFC 3927, "Dynamic Configuraron of IPv4 Link-Local Addresses", en http://www.ietf.org/rfc/ rfc3927.txt. La RFC 3330, "Special-Use IPv4 Addresses", está disponible en http7/www.ietf.org/rfc/rfc3330.txt

Direccionamiento IPv4 heredadoA principios de la década de 1980, el rango de direccionamiento IPv4 se dividió en tres clases diferentes: clase A. clase B y clase C. Cada clase de direcciones representaba redes de un tamaño fijo específico. Hh aquel momento del desarrollo IP. no había máscaras de subred para especificar las porciones de red y de host de las direcciones. Para dis­tinguir entre los tamaños de red, a cada una de esas dases de direc- dones se le asignó un rango de direcciones. Los dispositivos podían examinar la dirección de orden superior para determinar cuántos bits de red se utilizaban para definir la red. Por ejemplo, en el caso de la dirección 192.168.2.2. como está en el rango de direccionamiento de la clase C. un dispositivo de red la reconocería como una red de clase C e identificaría /24 como prefijo estándar de la clase C.A finales de los ochenta y principios de los noventa se añadió la más­cara de subred al esquema de direccionamiento IPv4 para permitir que esas redes de tamaño fijo se pudieran subdividir en subredes. Sin embargo, permanecían muchas de las restricciones de esas clases.A mediados de la década de 1990, la mayoría de las restricciones de este sistema de direccionamiento basado en clases se había elimi­nado de los estándares y del funcionamiento de los equipos. No obs­tante. las prácticas asociadas desarrolladas durante la década perpe tuaron este sistema con clase. Incluso en nuestros días, algunos restos de este sLstema de direccionamiento todavía afectan a las redes y su funcionamiento. Por esta razón, debe familiarizarse con estas dases de redes. La Tabla 6.13 resume las clases de direcciones.

Tabla 6.13. Clases de redes IPv4.

Oase de Rango del Prefijo Número posible Número de hostsdirección primer octeto y máscara de redes por red

A 1 a 127 /8 255.0.0.0 126 (27) 16.777.214 (2“ 2)B 128 a 191 /16 255.255.0.0 16.384 (2M) 65.534 (2“ 2)C 192 a 223 /24 255.255.255.0 2.097.159 (2”) 254 (2* 2)

http://fullengineeringbook.blogspot.com 261 of 643.

Page 262: Aspectos básicos de networking

228 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Clases de redes históricasLa RFC 1700 definió las direcciones de clase A. B y C de los rangos de unicast en tamaños específicos. También definió las direcciones de clase D (multicast) y E (experimentales), como explicamos ante­riormente en las secciones “Tipos de direccionamiento de comunica­ción: unicast. broadcast, multicast" y "Rango de direcciones experi­mentales IPv4".

Una compañía u organización se asignaba un bloque de direcciones de clase A. B o C entero. Este uso del espacio de direcciones se denomina direccionamiento con clase.

Bloques de clase AEl bloque de direcciones de clase A se diseñó para soportar redes extremadamente grandes con más de 16 millones de direcciones de host. Las direcciones IPv4 de clase A utilizaban un prefijo /8 fijo con el primer octeto para indicar la dirección de red. Los otros tres octetos se utilizaban para las direcciones de host.

Para reservar el espacio de direcciones para las restantes clases de direcciones, todas las direcciones de clase A requerían que el bit más significativo del octeto de orden superior fuera 0. Eüsto significa que sólo había 128 redes de clase A posibles. 0.0.0.0 /8 a 127.0.0.0 /8, antes de retirar los bloques de direcciones reservadas. Aunque para las direcciones de clase A se reservaba la mitad del espacio de direc­ciones. debido a su límite de 128 redes sólo podían asignarse a apro­ximadamente 120 compañías u organizaciones.

Bloques de clase BEl espacio de direcciones de clase B se diseñó para soportar la nece­sidad de redes de tamaño medio a grande con más de 65.000 hosts. Una dirección IP de clase B utilizaba los dos octetos de orden supe­rior para indicar la dirección de red. Los otros dos octetos especifi­caban las direcciones de host. Al igual que con la clase A. había que reservar espacio de direcciones para el resto de clases de direcciones.

En las direcciones de clase B, los 2 bits más significativos del octeto de orden superior eran 10. Por tanto, el bloque de direcciones para la clase B era 128.0.0.0 /16 a 191.255.0.0 /16. La clase B tenía una asignación de direcciones ligeramente más eficaz que la clase A porque dividía equitativamente el 25 por ciento del espacio total de direcciones IPv4 entre aproximadamente 16.000 redes.

http://fullengineeringbook.blogspot.com 262 of 643.

Page 263: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 229

Bloques de clase C0 espacio de direcciones de clase C era el más común de las clases de direcciones. Este espacio de direcciones se pensó para propor­cionar direcciones a las redes pequeñas con un máximo de 254 hosts.

Los bloques de direcciones de clase C utilizaban el prefijo /24. Es decir, una red de clase C sólo utilizaba el último octeto para las direcciones de host, dejando los tres octetos de orden superior para indicar la dirección de red.

Los bloques de direcciones de clase C apartan espacio de direcciones para la clase D (multicast) y la clase E (experimental) utilizando un valor fijo de 110 para los tres bits más significativos del octeto de orden superior. Esto restringe el bloque de direcciones para la clase C a 192.0.0.0 /16 hasta 223.255.255.0 /16. Aunque esta clase sólo ocupaba el 12,5 por ciento del espado total de direcciones 1Pv 4,

podía proporcionar direcciones a 2 millones de redes.

Límites al sistema de direccionamiento con claseNo todos los requisitos de direccionamiento de las compañías encajan bien en una de estas tras clases. La asignación con clase del espacio de direcciones derrochaba a menudo muchas direcciones, una circunstancia que agotó la disponibilidad de direcciones !Pv4. Por ejemplo, una compañía con 260 hosts necesitaría que se le asig­nara una dirección de clase B con más de 65.000 direcciones.

Aunque este sistema con clase casi fue abandonado a finales de los noventa, restos suyos todavía tienen efecto en redes actuales. Por ejemplo, cuando se asigna una dirección IPv4 a una computadora, el sistema operativo examina la dirección que se está asignando para determinar si es una dirección de clase A, B o C. El sistema opera­tivo asume entonces el prefijo utilizado por esa clase y realiza la asignación de la máscara de subred apropiada.

Otro ejemplo es la suposición de la máscara por algunos protocolos de enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta publicada, pueden asumir la longitud del prefijo basándose en la clase de la dirección.

Direccionamiento sin clase0 sistema que se utiliza actualmente se conoce como direcdona- miento sin dase. Con este sistema, se asignan a las compañías u

http://fullengineeringbook.blogspot.com 263 of 643.

Page 264: Aspectos básicos de networking

230 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

organizaciones bloques de direcciones apropiados al número de hosts sin tener en cuenta la clase unlcast. Asociadas a este sistema de direccionamiento sin clase hay otras prácticas, como el uso de redes de tamaño fijo, loque ha hecho más viable el direccionamiento IPv4.

Asignación de direcciones

El personal de redes debe diseñar el esquema de direcciones para la red. Las siguientes secciones presentan las prácticas y los procesos para proporcionar direcciones a las redes.

Planificación del direccionamiento de la redLa asignación del espacio de direcciones de capa de red para que se ajuste a las necesidades de red corporativas debe diseñarse bien. Los administradores de redes no deben elegir al azar las direcciones que se van a utilizar en las redes. Deben planificar y documentar la asig­nación de esas direcciones dentro de las redes, con los siguientes propósitos:

■ Evitar la duplicación de direcciones.

■ Proporcionar y controlar el acceso.

■ Monitorizar la seguridad y el rendimiento.

Las siguientes secciones describen estas tres razones y ofrecen algunas coasideraciones sobre la asignación de direcciones privadas dentro de una red. Hay muchos aspectos de la planificación de las direcciones y muchas formas distintas de asignar las direcciones. Por ejemplo, puede agrupar sus direcciones de red para los hosts con diferentes tipos de usuarios. Estas secciones sirven como punto de partida del proceso de planificación.

Evitar la duplicación de direccionesComo ya sabrá, cada host de una internetwork debe tener una direc­ción única. Sin la planificación y la documentación adecuadas de estas asignaciones en la red. es fácil asignar la misma dirección a más de un host. Las direcciones duplicadas impedirán un correcto funcionamiento de los hosts: los hosts que intentan usar la misma dirección no podrán comunicarse a través de la red. 1.a asignación de

http://fullengineeringbook.blogspot.com 264 of 643.

Page 265: Aspectos básicos de networking

Capitulo 6: Direccionamiento de la red: IF\4 231

una dirección IP duplicada a un dispositivo vital para la red. como puede ser un dispositivo intermediario o un servidor, puede afectar al funcionamiento de muchos otros hosts.

Proporcionar y controlar el acceso

Algunos hosts. como los servidores, proporcionan recursos a la red interna, así como a la red externa. El acceso a estos recursos puede ser controlado por la dirección de capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no será fácil con trolar la accesibilidad y la seguridad de los dispositivos. Por ejemplo, si un servidor tiene asignada una dirección aleatoria, es difícil blo quear el acceso a su dirección y los clientes no podrían localizar este recurso.

Monitorizar la seguridad y el rendimiento

De forma parecida, necesitará monitorizar la seguridad y el rendí miento de los hosts de la red y de la red en su conjunto. Como parte del proceso de monitorización, examine el tráfico de la red. buscando las direcciones que están generando o recibiendo demasiados paquetes. Con un direccionamiento de red correctamente planificado y documentado, puede identificar el dispositivo de la red que tiene una dirección problemática.

Asignación de direcciones dentro de una red

Como ya ha aprendido, los hosts están asociados con una red !Pv4 mediante una porción de red común de la dirección. Dentro de una red. hay diferentes tipos de hosts. como los siguientes:

■ Dispositivos finales para los usuarios.

■ Servidores y periféricos.

■ Hosts que son accesibles desde Internet.

■ Dispositivos intermediarios.

Cada uno de estos tipos de dispositivos diferentes debe asignarse a un bloque lógico de direcciones dentro del rango de direcciones de la red. Una parte importante de la planificación de un esquema de direccionamiento IPv4 es decidir cuándo han de utilizarse direc­ciones privadas y dónde deben aplicarse. A continuación tiene algunas consideraciones:

http://fullengineeringbook.blogspot.com 265 of 643.

Page 266: Aspectos básicos de networking

232 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ ¿Habrá más dispositivos conectados a la red que direcciones públicas asignadas por la red ISP?

■ ¿Será necesario acceder a los dispositivos desde el exterior de la red local?

■ Si los dispositivas a los que pueden asignarse direcciones pri vadas requieren acceso a Internet, ¿es capaz la red de propor donar un servicio NAT?

Si hay más dispositivos que direcciones públicas disponibles, sólo los dispositivos que accederán directamente a Internet, como los ser vidores web. requieren una dirección pública. Un servicio NAT per­mitiría a los dispositivos con direcciones privadas compartir eficaz mente el resto de direcciones públicas.

Direccionamiento estático o dinámico para los dispositivos de usuario Tinal

Las direcciones de la red se pueden asignar a los hosts estática o dinámicamente. La decisión de si usar la asignación estática o díná mica para un dispositivo particular depende de varios factores, que se describen en las siguientes secciones.

Direcciones para los dispositivos de usuario

En la mayoría de las redes de datos, la población más grande de hosts es la que incluye dispositivos finales como PCs. teléfonos IP. impresoras y PDAs. Como esta población representa la cantidad más grande de dispositivos dentro de una red. la cantidad de direcciones más grande debe asignarse a estos hosts. Las direcciones IP se pueden asignar estática o dinámicamente.

Asignación estática de direcciones

En el caso de una asignación estática, el administrador de la red con­figura manualmente la información de la red para un host. Como mínimo, esta información incluye la dirección IP del host, la máscara de subred y el gateway predeterminado. Las direcciones estáticas para la interfaz de una computadora basada en Windows se puede

http://fullengineeringbook.blogspot.com 266 of 643.

Page 267: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 233

establecer en la pantalla Propiedades de IP de la interfaz de red (véase la Figura 6.11).

Las direcciones estáticas tienen algunas ventajas sobre las direc­ciones dinámicas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de networking que deben ser accesibles para los dientes de la red.Si los hosts acceden normalmente a un servidor en una dirección IP particular, la modificación de esa dirección provocaría problemas. Además, la asignación estática de la información de direcciona- miento puede proporcionar un mayor control de los recursos de la red. Sin embargo, puede llevar mucho tiempo introducir la informa- dón en todos los hosts.

Figura 6.11. Astgnación estática de las direcciones de host.

Como una dirección duplicada afecta al funcionamiento del host, debe tener cuidado para no reutilizar una dirección. Con el direccio- namiento IP estático, es necesario mantener una lista exacta de la dirección IP asignada a cada dispositivo.

Asignación dinámica de direccionesDebido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos de usuario final a menudo tienen direc­ciones asignadas dinámicamente, utilizando DHCP.

http://fullengineeringbook.blogspot.com 267 of 643.

Page 268: Aspectos básicos de networking

234 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

DHCP habilita la asignación automática de la información de direc- cionamiento, como la dirección IP. la máscara de subred, el gateway predeterminado y otra información de configuración. La configura­ción del servidor DHCP requiere la definición de un bloque de direc dones, denominado conjunto de direcciones, que se asignarán a los clientes DHCP de una red. Las direcciones asignadas a este conjunto deben planificarse excluyendo las direcciones utilizadas para otros tipos de dispositivos.

Por regla general, en las redes grandes es preferible utilizar DHCP como método de asignación de direcciones IP a los hosts porque reduce la carga del personal de soporte y elimina virtualmente los errores de entrada. Otro beneficio de DHCP es que una dirección no se asigna de forma permanente a un host, sino que sólo se "alquila" durante un periodo de tiempo. Si el host se apaga o se retira de la red, la dirección regresa al conjunto para poder ser reutilizada. Esta característica es especialmente útil para los usuarios móviles que van y vienen a la red.

Selección de direcciones de dispositivo

Al determinar las direcciones que se van a asignar dentro de la red, deben agruparse los dispositivos parecidos por rangos de direc­ciones. Estos rangos de direcciones deben ser distinguibles. Exami­nando una dirección, debe poder determinar el tipo de dispositivo que origina el paquete.

Direcciones para servidores y periféricos

Cualquier recurso de red, como un servidor o una impresora, debe tener una dirección IPv4 estática. Los hosts cliente acceden a estos recursos utilizando las direcciones !Pv4 de estos dispositivos. Por tanto, son necesarias unas direcciones predecibles para cada uno de estos servidores y periféricos.

Los servidores y los periféricos son un punto de concentración para el tráfico de la red. Son muchos los paquetes que se envían a y desde las direcciones IPv4 de estos dispositivos. Al monitorizar el tráfico de la red con una herramienta como Wireshark, el administrador de la red debe poder identificar rápidamente dichos dispositivos. Con un sistema de numeración coherente para esos dispositivos se facilita mucho la identificación.

http://fullengineeringbook.blogspot.com 268 of 643.

Page 269: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 235

Direcciones para hosts que son accesibles desde Internet

En la mayoría de las intemetworks, sólo unos pocos dispositivos son accesibles para hosts de fuera de la empresa. En su mayoría, dichos dispositivos son normalmente servidores de algún tipo. Como ocurre con todos los dispositivos de una red que proporcionan recursos de red, las direcciones IPv4 para estos dispositivos deben ser estáticas.

En el caso de servidores accesibles por Internet, cada uno debe tener asociada una dirección del espacio público. Además, variaciones en la dirección de uno de estos dispositivos provocaría que ese disposi­tivo fuera inaccesible desde Internet. En muchos casos, estos dispo­sitivos están en una red que se numera utilizando direcciones pri­vadas. Es decir, el router o firewall situado en el perímetro de la red debe configurarse para convertir la dirección Interna del servidor en una dirección pública. Debido a esta configuración adicional en el dispositivo intermediario del perímetro, es incluso más importante que estos dispositivos tengan una dirección predecible.

Direcciones para dispositivos intermediarios

Los dispositivos intermediarios también son un punto de concentra­ción del tráfico de la red. Casi todo el tráfico dentro o entre redas atraviesa alguna clase de dispositivo intermediario. Por tanto, estos dispositivos de red proporcionan una ubicación oportuna para admi nistrar, monitorizar y proteger la red.

A la mayoría de los dispositivos intermediarios se les asignan direc­ciones d capa 3. bien para la administración del dispositivo, bien para su funcionamiento. Los dispositivos como hubs. switches y puntos de acceso inalámbricos, no necesitan direcciones IPv4 para operar como dispositivos intermediarios. Sin embargo, para acceder a estos dispositivos como hosts para configurar, monitorizar o resolver los problemas de funcionamiento de la red. necesitan tener asignadas unas direcciones.

Como tiene que saber cómo comunicarse con los dispositivos inter­mediarios. éstos deben tener unas direcciones predecibles. Por consi­guiente. lo normal es asignarles sus direcciones de forma manual. Además, las direcciones de estos dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de los dispositivos de asuario.

http://fullengineeringbook.blogspot.com 269 of 643.

Page 270: Aspectos básicos de networking

236 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Direcciones para routers y firewalls

A diferencia de otros dispositivos intermediarios mencionados, los dispositivos router y flrewall tienen asignada una dirección IPv4 a cada interfaz. Cada interfaz se encuentra en una red diferente y sirve como gatevvay para los hosts de esa red. Normalmente, la interfaz de router utiliza la dirección más baja o la más alta de la red. Esta asignación debe ser uniforme para todas las redes de la empresa, al objeto de que el personal de la red conozca en todo momento el gateway de la red. independientemente de la red en la que estén tra­bajando.

Las interfaces de router y firewall son el punto de concentración para el tráfico que entra y sale de la red. Como los hosts de cada red uti­lizan una interfaz de dispositivo router o firewall como gateway de salida de la red, muchos paquetes fluyen a través de estas interfaces. Por consiguiente, estos dispositivos pueden jugar un papel primor­dial en la seguridad de la red filtrando los paquetes en base a sus direcciones IPv4 de origen y/o destino. Agrupando los distintos tipos de dispositivos en grupos de direccionamlento lógicos, se consigue una asignación y un funcionamiento más eficaces de este filtrado de paquetes.

Cuando las direcciones de los dispositivos están agrupadas por fun­dones similares, puede crear reglas para dirigirse al grupo de dispo­sitivos, en lugar de tener que crear reglas individuales para cada dis­positivo. Puede crearse una regla utilizando una dirección resumida en lugar de una regla individual para la dirección de cada dispositivo. Esto permite que los dispositivos tengan menos reglas de seguridad, lo que dínamlza mucho la función de seguridad.

La Tabla 6.14 muestra un ejemplo de diseño de grupos de direccio- namiento para una red. En esta tabla hemos agrupado los disposi­tivos en cuatro grupos: hosts de usuario, servidores, periféricos y dLs positivos de red. Cada uno de estos tipos se asigna a un grupo de direcciones dentro de su red. En la última columna aparece la direc ción resumida para cada grupo. Este resumen se crea para utilizarlo en las reglas de seguridad. Aprenderá más sobre las direcciones resu midas en cursos posteriores.

En la Tabla 6.14 observará que el octeto intermedio de las direc­ciones está representado por una x. Significa que este mismo esquema de direccionamiento se puede utilizar en redes parecidas de la intemetwork. Esto permite que la asignación de direcciones y reglas de seguridad se aplique universalmente en la organiza­ción.

http://fullengineeringbook.blogspot.com 270 of 643.

Page 271: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 237

"Bbla 6.14. GrLpos de direcciones de dispositivos dentro de la red 172.16.x 0 /24.

Uso Direcciónbaja

Direcciónalta

Direcciónresumida

Hosts de usuario (conjunto DHCP)

172.16.x. 1 172.16.x. 127 172.16.X.0 /25

Servidores 172.16.x. 128 172.16.x. 191 172.16.x. 128/26Periféricos 172.16.x. 192 172.16.X.223 172.16.x. 192 /27Dispositivos de red 172.16.X.224 172.16.X.253 172.16.X.224 /27Router (gateway) 172.16.X.254 172.16.X.224 /27

Autoridad de números asignados de Internet (IANA)

Una compañía u organización que quiere tener hosts de red accesi­bles desde Internet debe tener asignado un bloque de direcciones públicas. El uso de estas direcciones públicas está regulado, y la compañía u organización debe contar con un bloque de direcciones asignado. Esto es así para las direcciones IRv4, IPv6 y multicast

IANA (http://www.iana.net) es la titular de las direcciones IP. Las direcciones multicast IP y las direcciones IPv6 se obtienen directa­mente de la IANA que. hasta mediados de los noventa, administraba directamente todo el espacio de direcciones IPv4. En aquel entonces, la IANA asignó la administración del espacio de direcciones IPv4 restante a otros registros para propósitos particulares o para áreas regionales. Estas compañías de registro se denominan Registros regionales de In ternet (RIR. Regional Internet Registries). Los prin­cipales registros son los siguientes:

AfriNIC (A frican NetW ork In form ation C entre)’, frica, http://www.afrinic.net

■ APNIC (A sia Pacific NetWork In form ation Centre): región Asia/Pacífico. http://Www.apnic.net

ARIN (Am erican Registry f o r In ternet Num hers): Nortea­mérica. http://www.arin.net

o LACNIC (R egional l.a tin -A m erican a n d Caribbean IP Address Registry): Latinoamérica y algunas islas del Caribe. http://www.lacnic.net

■ RIPE NCC (R esea u x IP E u ro p ea n s): Europa. Oriente Medio y Asia Central, http://www.ripe.net

http://fullengineeringbook.blogspot.com 271 of 643.

Page 272: Aspectos básicos de networking

238 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

N ota

Diversos recursos ofrecen más información sobre los RIRs y el proceso de registro.

Si desea aprender más sobre las asignaciones de direcciones IPv4 por parte de los registros, consulte la RFC 1466, "Guidelines for Management of IP Address Space" (http://www.ietf.org/ rfc/rfc1466.txt) y la RFC 2050, "Internet Registry IP Allocation Guidelines" (http://www.ietf.org/rfc/rfc2050.txt).

La IANA proporciona información sobre la asignación de direc- aones IPv4 (httpy/www.iana.org/ipaddress/ ip-addresses.htm).

Busque información sobre el direccionamiento IP en ARIN (http://www.arin.netA/vhois).

Los ISPs

La mayoría de las compañías u organizaciones obtienen sus bloques de direcciones IPv4 de un Proveedor de servicios de Internet (ISP, Internet Service provider). Por regla general, un ISP suministrará una pequeña cantidad de direcciones IPv4 utilizables (6 ó 14) a sus clientes como parte de sus servicios. Pueden obtener bloques más grandes de direcciones basándose en la justificación de necesidades y en los costes de servicio adicionales.

Fii cierto sentido, el ISP presta o alquila estas direcciones a la orga nización. Si decide mover su conectividad a Internet a otro ISP, el ISP nuevo le proporcionará direcciones de los bloques de direcciones que se le han asignado a él. Su ISP anterior recuperará entonces los bloques que le había alquilado para su red, y los podrá asignar por alquiler a otro cliente.

Servicios ISP

Para acceder a los servicios de Internet, debe conectar su red de datos a Internet usando un ISP. Los ISPs tienen su propio conjunto de redes de datos intemas para administrar la conectividad a Internet y para proporcionar servicios relacionadas. Entre los otros servicios que un ISP proporciona normalmente a sus clientes están los servi­cios DNS (Sistema de nombres de dominios, Domain Ñame System), los servicios de e-mail y el website. En función del nivel de servicio requerido y disponible, los clientes utilizan distintos niveles de un ISP.

http://fullengineeringbook.blogspot.com 272 of 643.

Page 273: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 239

Niveles ISPLos ISPs son designados por una jerarquía basada en su nivel de conectividad a la red troncal de Internet. Cada nivel más inferior obtiene conectividad con la red troncal a través de una conexión a un ISP de nivel superior. La Figura 6.12 muestra los tres niveles de ISPs.

Red troncal de Internet

Figura 6.12. Tres niveles de ISPs.

Nivel 1En la parte superior de la jerarquía ISP están los ISPs de nivel 1. Estos ISPs son los ISPs nacionales o internacionales más grandes directamente conectados a la red troncal de Internet. Los clientes de los ISPs de nivel 1 son ISPs de un nivel inferior o compañías y orga­nizaciones grandes. Como son la cima de la conectividad a Internet, diseñan conexiones y servicios altamente fiables. Entre las tecnolo gías utilizadas para soportar esta fiabilidad están las múltiples cone­xiones con la red troncal de Internet.Las principales ventajas para los clientes de los ISPs de nivel 1 son la fiabilidad y la velocidad. Como estos clientes son una conexión directa a la red troncal de Internet, hay menos posibilidades de fallos o de embotellamientos de tráfico. El inconveniente para los clientes de un ISP de nivel 1 es el alto coste.

Nivel 2Los ISPs de nivel 2 adquieren su servicio de Internet de los ISPs de nivel 1. Por regla general, los ISPs de nivel 2 se centran en clientes comerciales y normalmente ofrecen más servicios que los ISPs de los

http://fullengineeringbook.blogspot.com 273 of 643.

Page 274: Aspectos básicos de networking

240 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

otros dos niveles. Los ISPs de nivel 2 tienden a tener recursos de TI para operar sus propios servicios, como DNS, servidores de e-mail y servidores web. Otros servicios que los ISPs de nivel 2 pueden ofrecer son el desarrollo y mantenimiento de sitios web. el comercio electrónico (e-commerce/e-business) y VolP.

La principal desventaja de los ISPs de nivel 2. en comparación con los ISPs de nivel 1, es que el acceso a Internet es más lento. Como los ISPs de nivel 2 están al menos una conexión más alejados de la red troncal de Internet, tienden a tener una fiabilidad algo peor que los ISPs de nivel 1.

Nivel 3Los ISfc de nivel 3 compran su servicio de Internet a los ISPs de nivel 2. El objetivo de estos ISPs son los minoristas y los mercados domes ticos en una localidad específica. Los clientes del nivel 3 normalmente no necesitan muchos de los servidos requeridos por los clientes del nivel 2. Sus principales necesidades son la conectividad y el soporte.

A menudo, estos clientes tienen poca o ninguna experiencia en redes o computadoras. Los ISPs de nivel 3 suelen ofrecer su conectividad a Internet como parte de contratos de redes o computadoras con sus dientes. Aunque puede tener un ancho de banda reducido y gozar de menor fiabilidad que los proveedores de los niveles 1 y 2, a menudo resultan una buena elección para las compañías de pequeño y medio tamaño.

Cálculo de direccionesPara trabajar con las redes 1Pv4, debe ser capaz de desarrollar y determinar un direccionamiento apropiado. Estas aptitudes incluyen la habilidad de determinar si un host particular está en una red. deter­minar las direcciones de una red concreta, y determinar cómo dividir un esquema de direccionamiento para una intemetwork.

En las siguientes secciones aprenderá técnicas para llevar a cabo estos cálculos. También le ofrecemos varios ejemplos que muestran cómo realizarlos.

¿El host está en mi red?Como miembro de una red. uno de los cálculos que a menudo tendrá que hacer respecto a un host es: "¿Está en mi red?", o "¿A qué red

http://fullengineeringbook.blogspot.com 274 of 643.

Page 275: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 241

pertenece este host?". Para realizar estos cálculos, tendrá que deter­minar qué hosts están en una red dada.

AND: ¿Cuál está en su red?

Dentro de los dispositivos de la red de datos, se aplica la lógica digital para su interpretación de las direcciones. Al crear o reenviar un paquete IPv4, debe extraerse la dirección de red de destino de la dirección de destino. Esto se realiza mediante una lógica denominada AND .

La dirección de host IPv4 se suma lógicamente con su máscara de subred para determinar la dirección de red a la que el host está aso dado. Una vez realizada esta operación AND entre la dirección y la máscara de subred, tenemos como resultado la dirección de red.

Operación AND

La operación AND es una de las tres operaciones binarias básicas que se utilizan en la lógica digital. Las otras dos son OR y NOT. Aunque las tres se utilizan en las redes de datos. AND se utiliza para determinar la dirección de red. Por consiguiente, la explicación en esta sección está limitada a la lógica AND. El AND lógico es la com­paración de dos bits que arroja los siguientes resultados:

1 AND 1 = 1

1 AND 0 = 0

0 AND 1 = 0

0 AND 0 = 0

El resultado de sumar algo y un 1 con AND da como resultado el bit original. Es decir, 0 AND 1 es 0. y 1 AND 1 es 1. En consecuencia, lo que sumemos con 0 mediante AND nos da como resultado 0. Estas propiedades de AND se utilizan con la máscara de subred para 'enmascarar' los bits de host de una dirección IPv4. A cada bit de la dirección se le aplica un AND con el bit correspondiente de la más cara de subred.

Como todos los bits de la máscara de subred que representan los bits de host son 0. la porción de host de la dirección de red resultante se convierte toda ella a 0. Recuerde que una dirección !Pv4 con todo ceros en la porción de host representa la dirección de red. Asimismo, todos los bits de la máscara de subred que indican la porción de red son ls. Cuando a cada uno de estos ls se le aplica el AND con el

http://fullengineeringbook.blogspot.com 275 of 643.

Page 276: Aspectos básicos de networking

242 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

correspondiente bit de la dirección, los bits resultantes son idénticos a los bits de dirección origínalas.

Razones para utilizar ANDIjqs dispositivos de una red de datos realizan el AND entre la direc ción de host y la máscara de subred por varias razones. Los routers utilizan el AND para determinar una ruta aceptable para un paquete entrante. El router comprueba la dirección de destino e intenta aso­ciar esta dirección con un salto siguiente. Cuando un paquete llega a un router. éste efectúa un AND entre la dirección de destino IP que figura en el paquete entrante y la máscara de subred de las rutas potenciales. Esto da como resultado una dirección de red que es comparada con la ruta de una tabla de enrutamiento cuya máscara de subred se utilizó.

Un host de origen debe determinar si un paquete debe enviarse direc­tamente a un host de la red local o si debe dirigirse al gateway. Para tomar esta determinación, lo primero que debe saber un host es su dirección de red.

Un host extrae su dirección de red realizando un AND entre su dirección y su máscara de subred. El AND lógico también lo rea­liza un host de origen entre la dirección de destino del paquete y la máscara de subred del host. El resultado es la dirección de red del destino. Si esta dirección de red coincide con la dirección de red del host local, el paquete es enviado directamente al host de des­tino. Si no coinciden las dos direcciones de red. el paquete se envía al gateway.

La importancia de ANDSi los routers y los dispositivos finales calculan estos procesos sin nuestra intervención, ¿por qué tenemos que aprender a realizar un AND? La respuesta es sencilla: tenemos que conocer el funciona­miento de los dispositivos de red. Cuanto más capaces seamos de predecir el funcionamiento de una red. más capacitados estaremos para diseñar y administrar una.

En la verificación y la resolución de problemas de una red, a menudo necesitamos determinar la red IPv4 en la que se encuentra un host o si dos hosts se encuentran en la misma red IP. Este cálculo hay que hacerlo desde la perspectiva de los dispositivos de red. Una configu­ración inadecuada puede provocar que un host crea estar en una red que no es la pretendida. Esto puede crear un funcionamiento que

http://fullengineeringbook.blogspot.com 276 of 643.

Page 277: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 243

puede parecer errático, a menos que lo diagnostiquemos examinando los procasos AND que el host utiliza.

Además, un router podría tener varias rutas diferentes que pueden satisfacer el reenvío de paquetes a un destino dado. La selección de la ruta utilizada por cualquier paquete dado es una operación com pleja. Por ejemplo, el prefijo que forma estas rutas no está directa­mente asociado con las redes asignadas al host. Esto significa que una ruta de la tabla de enrutamiento puede representar muchas redes. Si hay problemas con el enrutamiento de paquetes, podría hacerse necesario determinar cómo el router toma la decisión de enrutamiento. Aunque existen calculadoras de subredes, al adminls trador de redes le resultará útil saber cómo calcular subredes manualmente.

N o t a

Al planificar la implementación de una red, puede resultarle de utilidad una calculadora de subredes como la de VLSM (CIDR) disponible en http://vfcm-calc.net can be useful. No obstante, durante el examen de certificación no está permitido el uso de calculadoras.

Proceso AND

La Figura 6.13 muestra la operación AND entre 192.0.0.1 y la más­cara de subred 255.255.255.0. Para los dos primeros octetos, todos los bits de la máscara de subred son 1 (255). Para el AND de cada uno de estos bits con la dirección de host. el resultado es el bit de la dirección de host. En el caso de los dos últimos octetos, los bits de la máscara de subred son ceros (0). Para estos procesos AND, todos los resultantes son 0.

Decimal con pircos Octetos bínanos

Host 192 0 0 1 11000000 00000000 00000000 00000001

Mascara 255 255 0 0 11111111 11111111 00000000 00000000

AND— —

Red 192 0 0 0 11000000 00000000 00000000 00000000

Figura 6.13. Aplicación de la máscara de subred.

http://fullengineeringbook.blogspot.com 277 of 643.

Page 278: Aspectos básicos de networking

244 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Cálculo de las direcciones de red, host y broadcast

Cómo a

Aflora se podría estar preguntando lo siguiente: “¿Cómo hago para determinar las direcciones de red, host y broadcast para una red?” Este proceso de cálculo requiere examinar estas direcciones en binario. El cálculo de las asignaciones de dirección requiere los siguientes pasos:Paso 1. Calcular la dirección de red.Paso 2. Calcular la dirección de host más baja.Paso 3. Calcular la dirección de broadcast.Paso 4. Calcular la dirección de host más alta.

Paso 5. Determinar el rango de direcciones de host.

En las siguientes secciones examinará las asignaciones de dirección para la red 172.16.20.0/25.

Cálculo de la dirección de redEn primer lugar, determine la dirección de red: es la dirección más baja del bloque de direcciones. Para representar la dirección de red, todos las bits de host son 0. Con un prefijo de 25 bits, los últimos 7 bits son bits de host y todos son 0.La Figura 6.14 muestra la dirección de red para la red 172.16.20.0 /25.

17? 16 JO

U o M o N i M o ®| o | 0 11 | 0 | o | o 10 o | 0 | o | 1 | o | i | o | o o | o | o | o | o | o | o

ftad Ha n

Figura 6.14. Dirección de red para la red 172.16.20.0 /25.

Todos los bits de host son 0: 0+0+0+0+0+0+0+0=0. Asi. la dirección de red es 172.16.20.0. Esto hace que el último octeto de la dirección sea 0. Por consiguiente, la dirección de red es 172.16.20.0.

Cálculo de la dirección de host más bajaA continuación, debe calcular la dirección de host más baja. Siempre es 1 mayor que la dirección de red. Por tanto, utilizando la cuenta binaria, incremente el primer bit, haciendo que el último bit de host sea 1. La Figura 6.15 muestra la dirección de host más baja para la red 172.16.20.0/25,

http://fullengineeringbook.blogspot.com 278 of 643.

Page 279: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 245

172 M 20

1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 o | o | 0 1 11 o | 0 10 1 0 o | o | o | i | o | i | o | o o | o | o I o | o | 0 | 1

Red Host

Figura 6.15. Dirección de host más baja para la red 172 16 20.0 /25.

Todos los bits de host excepto la posición menos significativa son 0: 0+0+0+0+0+0+0+1*1. Con el bit más bajo de la dirección de host establecido a 1, la dirección es 172.16.20.1. Por tanto, la dirección de host más baja es 172.16.20.1.

Cálculo de la dirección de broadcast

Aunque pueda parecer un poco fuera de secuencia, a menudo resulta más fácil calcular la dirección de broadcast antes de calcular la direc­ción de host más alta. La dirección de broadcast de una red es la dirección más alta del bloque de direcciones. Requiere que todos los bits de host sean establecidos. Por tanto, los siete bits de host que se utilizan en esta red de ejemplo son 1, como se muestra en la Figura 6.16.

fm" *>□ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ □ a

R*0 Mosl

Figura 6.16. La dirección de broadcast para la red 172.16.20.0 /25.

Todos los bits de host son 1: 64+32+16+8+4+2+1-127. Según este cálculo, el valor del último octeto es 127. Esto nos da como direc­ción de broadcast la 172.16.20.127 para la red 172.16.20.0/25.

Cálculo de la dirección de host más altaDespués de determinar la dirección de broadcast. puede determinar fácilmente la dirección de host más alta. Es 1 menos que la dirección de broadcast. En la Figura 6.17, con una dirección de broadcast de 172.16.20.127, la dirección de host más alta serla 172.16.20.126.

172 M 20 26

i l o h l o M M o l o o | 0 1 0 1 1 | 0 | 0 | 0 | 0 0|0|0|1|0|1|0|0

Red H M

Figura 6.17. Dirección de host más alta para la red 172.16.20.0 /25.

http://fullengineeringbook.blogspot.com 279 of 643.

Page 280: Aspectos básicos de networking

246 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Para determinar la dirección de host más alta, deje a 0 el bit de host más bajo, y establezca a 1 todos los demás bits de host.

Todos los bits de host. excepto la posición más baja, son 1: 64+32+16+8+4+2+0=126. De este modo, la dirección de host más alta en este ejemplo es 172.16.20.126.

N ota

Aunque para este ejemplo se han mostrado todos los octetos, sólo tiene que examinar el contenido de un octeto dividido, es decir, un octeto que contiene bits de red y bits de host.

Cómo determinar el rango de direcciones de hostPor último, tiene que determinar el rango de host para la red. Este rango incluye todas las direcciones, desde la dirección de host más baja hasta la dirección de host más alta, ambas inclusive. Por tanto, en esta red el rango de direcciones es:172.16.20.1 a 172.16.20.126

Estas direcciones unicast IPv4 pueden asignarse a los hosts de la red lógica 172.16.20.0/25. Un host con cualquier otra dirección asignada estará en una red lógica diferente.

Consejo

Observe que el bit menos significativo de la dirección de red y el bit menos significativo de la dirección de host más alta son siempre 0. Esto hace que los valores sean pares.

De forma parecida, el bit menos significativo de la dirección más baja y el bit menos significativo de la dirección de broadcast siempre son 1. Esto hace que los valores sean impares.

Es una comprobación rápida que le ayudará a determinar si tiene los valores correctos.

Subnetting básicoOtra habilidad que resulta útil para el direccionamiento IPv4 es la capacidad de planificar la división de una red en subredes. El rango de direcciones que se utiliza en una intemetwork tiene que dividirse en redes. Cada una de estas redes debe tener asignada una porción de

http://fullengineeringbook.blogspot.com 280 of 643.

Page 281: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 247

estas direcciones, denominada subred. Muchos factores y técnicas se utilizan para crear un plan de subnetting. Estas secciones presentan algunos de estos factores y técnicas.

El subnetting permite crear varias redes lógicas a partir de un solo Moque de direcciones. Como un router conecta estas redes, cada interfaz de un router debe tener un ID de red único. Cada nodo de este enlace está en la misma red.

Las subredes se crean reasignando uno o más de los bits de host como bits de red. Esto se hace extendiendo el prefijo para “pedir prestados” algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adiciónalas. Cuantos más bits de host se pidan prestados, más subredes se pueden definir. Para cada bit pres­tado, se dobla el número de subredes disponibles. Por ejemplo, si pide prestado 1 bit, puede definir dos subredes. Si pide prestados 2 bits, puede definir cuatro subredes.

Sin embaigo, con cada bit que pida prestado, tiene menos bits de host para definir las direcciones de host en cada subred. Por consi­guiente, hay menos direcciones de host disponibles por subred. Además, como tiene dos direcciones para cada red (dirección de red y dirección de broadcast) que no se pueden asignar a los hosts, se reduce el número total de hosts en la red completa.

Creación de dos subredes

El router A de la Figura 6.18 tiene dos interfaces para interconectar dos redes. Dado un bloque de direcciones de 192.168.1.0 /24. vamos a crear dos redes. Pedimos prestado 1 bit de la porción de host utili­zando la máscara de subred 255.255.255.128, en lugar de la máscara 255.255.255.0 original. De este modo, el bit más significativo del último octeto [jasa de ser un bit de host a ser un bit de red. Fste bit se utiliza para distinguir entre las dos subredes. Para una de las subredes, este bit es un 0. y para la otra es un 1. La información para estas dos subredes se muestra en la Tabla 6.15.

Tabla 6.15. Subredes para la red 192.168.1.0 /24 con un bit prestado.

1---------------Subred Dirección de red Rango de host Dirección de broadcast

1 192.168.1.0/25 192.168.1.1 192.168.1.126 192.168.1.1272 192.168.1.128/25 192.168.1.129 192.168.1.254 192.168.1.255

http://fullengineeringbook.blogspot.com 281 of 643.

Page 282: Aspectos básicos de networking

248 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

# ■ Soto hay dhpontfo una dkeccton da red. 1 9 2 1 6 8 1 0 (1 3 4 ) O re c d O n 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0

255 2 5 5 3 5 5 0 M a c a ra 11111111 11111111 1111111100000000

fXxOOn ds red ce to oreccton

f^d» prestado un bit

-------- C o n e l ju d n e f f n g h a y o fe p o r fc to s a o s w e c c to n e s d e red

d e la p a í ta le o o h o «

^ 192 1 6 8 1 0 (1 2 5 )

* * 255 2 5 5 3 5 5 .1 2 8

t t e c c t o n 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 o o o o o o o o

KMr_ M ís c a ra 1 1111111 1 1 1 1 1 1 1 1 .1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0

iL - * 1 9 2 1 6 8 1 1 28 ( 0 5 )

W 255 2 5 5 3 5 5 1 2 8

rX iR C O úr

M l v u n

1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0

1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 .1 0 0 0 0 0 0 0

A<*r*ntar ta porcttn d« wd úotoútrecdon

Figura 6.18. FYéstamo de un bit para crear dos subredes.

Utilice esta fórmula para calcular el número de subredes:

2". donde n = número de bits prestados

En el ejemplo de la Figura 6.18 y de la Tabla 6.15. el cálculo es el siguiente:

2' ■ 2 subredes

Para cada subred. examine el último octeto de la dirección de subred en binario. Los valores de estos octetos para las dos redes son:

Subred 1: 00000000 = 0

Subred 2: 10000000 = 128

Rara calcular el número de hosts por red. utilice la fórmula 2" 2,donde n es el número de bits que se dejan para los hosts.

Aplicando esta fórmula al ejemplo de dos subredes de la Figura 6.18 y de la Tabla 6.15. 27 2 - 126 muestra que cada una de estassubredes puede tener 126 hosts.

Creación de tres subredes

Empezando con el ejemplo anterior, considere una íntemetwork que requiere tres subredes. La red de la Figura 6.19 empieza con el mismo bloque de direcciones. 192.168. LO /24. Pidiendo prestado un solo bit tendríamos dos subredes. Para proporcionar más redes, habría que cambiar la máscara de subred por 255.255.255.192 y pedir prestados 2 bits. Estos 2 bits proporcionarán cuatro subredes, que se muestran en la Tabla 6.16.

http://fullengineeringbook.blogspot.com 282 of 643.

Page 283: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 249

w: iM io(o«; aracdon naooa» lOioioootXDoaDoi 00000000 * ‘ js ü i.s o u iv ju m i i i i i i i i i i i n iiiiiiiia x a )o o o

a i93w*ifl(B*)V/.THZSa519?f t « 1 M 1 M W 4 |W 3 0 # » » » » 193

^ 1 9 3 1681 131 (06} ™ 3 W .Z S 2 5 5 9 3

193 M I 993(06)W315Z»2»J19J

Orwoon 1100003010101000 oaWOCO' SODOOOOOu i x i i i n 111111.n 11m 1.11111111.T lo t a * » naooax) 10101 ocd o rn a r» ' iUivju 11111111 11111111 1111111111CB0000

U116B0■ <0 n M z a i agnfea

qio ito s « 6>oí ton « r » Oí fe dtecüo* da red

Occdún *1000000 lOIOlMOOOXXCO' tacccooo vevcjr: 1111 1111.11 111111.111 h h m v x c o o o

tttojon 11000000roioiooooawooo’ naxooo—Unan 111111111111111111111111)100000 * ‘

3» peto |nmi«n «A ttfc (d>«tuno ní*«d«»

Figura 6.19. Préstamo de 2 bits para crear subredes.

Tabla 6.16. Subredes para la red 192.168.1.0/24 con el préstamo de 2 bits

Subred Dirección de red

Rango de host

Dirección de broadeast

0 192.168.1.0/26 192.168.1.1 192.168.1.62 192168.1.631 192.168.1.64/26 192.168.1.65 192.168.1.126 192.168.1.1272 192.168.1.128/26 192.168.1.129 192.168.1.190 192.168.1.1913 192.168.1.192/26 192.168.1.193 192.168.1.254 192.168.1.255

Calcule el número de subredes con esta fórmula:

2* - 4 subredes

Para calcular el número de hosts, empiece examinando el último octeto. Observe estas subredes:

Subred 1:0 = 00000000

Subred 2: 64 = 01000000

Subred 3: 128 = 10000000

Subred 4: 192 = 11000000

Aplique la fórmula del cálculo de hosts:

¥ 2 - 6 2 hosts por subred

Creación de seis subredes

Considere el ejemplo de la Figura 6.20 con cinco LANs y una WAN, que hacen un total de seis redes. En la Tabla 6.17 tiene la informa­ción de red para este ejemplo.

http://fullengineeringbook.blogspot.com 283 of 643.

Page 284: Aspectos básicos de networking

250 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Tabla 6.17. Subredes para la red 192.168.1.0 /24 con 3 bits prestados.

Subred Dirección Rango Dirección dede red de host broadeast

0 192.168.1.0/27 192.168.1.1 192.168.1.30 192.168.1.31

1 192.168.1.32/27 192.168.1.33 192.168.1.62 192.168.1.632 192.168.1.64/27 192.168.1.65 192.168.1.94 192.168.1.95

3 192.168.1.96/27 192.168.1.97 192.168.1.126 192.168.1.127

4 192.168.1.128/27 192.168.1.129 192.168.1.158 192.168.1.159

5 192.168.1.160/27 192.168.1.161 192.168.1.190 192.168.1.1916 192.168.1.192/27 192.168.1.193 192.168.1.222 192.168.1.223

7 192.168.1.224/27 192.168.1.225 192.168.1.254 192.168.1.255

OkccdO» 11000000 1410100000000001 00000000 U h a rj 1111111111111111 11111111 00000000OkicdOR 11000000 10101000 00000001 00000000M fe o m 111111111111111111111111 IIKOOOO

□ fe c O * 1100000010101000000(0001 00100000Utoca» 1111111111111111 11111111 11100000 OtoccfcR 110000001010100000000001 otooooooM K c n 111111111111111111111111 11100000

Ortci». 11000000 10101000 00000001 01100000 Mfeon 1111111111111111 11111111 11100000OHcaOR 11000000 1010100000000001 fOOOOOOO « h a n 111111111111111111111111 11100000

O r(C «R 1100000010101000 00000001 1OI00000 KU>uixi 111111111111111111111111 11100000

Oroc don 1100000010101000D0000001 11000000 U * v » » 1111111111111111.11111111 «1100000

ttocoor 110000001010100000000001 111000001111 11 11 111 11 11 11 11 111 11 n to o oo o

ISo pfcfcnproOxtoi t L f c pora proporcional odio s i n d e

Figura 6.20. Préstamo de 3 bits para crear subredes.

Para acomodar seis subredes, subdivida 192.168.1.0 /24 en bloques de direcciones utilizando esta fórmula:

25 = 8Para conseguir al menos seis subredes, tome prestados 3 bits de host. Una máscara de subred de 255.255.255.224 proporciona los 3 bits de red adicionales.Para calcular el número de hosts. empiece examinando el último octeto. Observe estas subredes:

0 = 00000000 32 = 00100000 64 = 01000000

96 = 01100000

_ 107140 1 01041 con c u dkacdún * JSS2S5 75S0

Cío * ocre ^ I W 1*0 1 0 (0 7 ) W 755755 755774ílredci

.1071*0 1 77 497) 755755 755774

. 1071*01 *4 (0 7 ) 755755 755774

I 0 7 i* a io * v o 7 ) 755 7SS 755774

107 Iftf l 1 170 (07) 755755 755774

^ 1071*0 1 1 * 0 (07)

P- ¿ H o

755755 755774

102160 1102 (/271 755755 755774

I02 .1*a 1724 6127) '755755 755774

http://fullengineeringbook.blogspot.com 284 of 643.

Page 285: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 251

C ó m o Q

128 = 10000000 160 = 10100000

192 = 11000000

224 = 11100000

Aplique la fórmula del cálculo de hosts:T 2 = 30 hosts por subred

Subnetting: división de redes en tamaños adecuadosCada red dentro de la intemetwork de una compañía u organización está diseñada para acomodar un número finito de hosts. Algunas redes, como los enlaces WAN de punto a punto, sólo requieren un máximo de dos hosts. Otras redes, como una I.AN de usuario en un edificio grande, podrían necesitar alojar cientos de hosts. Los admi­nistradores de red tienen que idear el esquema de direccionamiento de la intemetwork de modo que aloje el número máximo de hosts para cada red. El número de hosts en cada división debe permitir el crecimiento del número de hosts.

Para examinar este proceso, consulte el ejemplo de red de la Figura 6.21. Cada paso de este proceso en las siguientes secciones utilizará esta red. La división en subredes de un bloque de direcciones para una intemetwork sigue estos pasos:

Paso 1. Determinar el número total de direcciones.Paso 2. Determinar el número de redes y el número de hosts de cada

red.

Paso 3. Particíonar el bloque de direcciones para crear una red del tamaño adecuado para la red subred más grande.

Paso 4. Crear otra partición del tamaño adecuado para la siguiente red más grande.

Paso 5. Continuar creando particiones para cada red subsiguiente más pequeña hasta que todas las subredes tengan bloques de direcciones asignados.

Cálculo del número total de hostsEn primer lugar, considere el número total de hosts que necesita la intemetwork corporativa entera. Debe utilizar un bloque de direc­ciones suficientemente grande como para acomodar todos los dlspo

http://fullengineeringbook.blogspot.com 285 of 643.

Page 286: Aspectos básicos de networking

252 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

sitivos de todas las redes corporativas. Esto incluye los dispositivos de usuario final, los servidores, los dispositivos intermediarios y las interfaces de router.

Figura 6.21. Ejemplo de red para dividir en subredes.

Cálculo del número y el tamaño de las redes

Para esta intemetwork. considere el número de redes y el número de hosts de cada red. La red se divide en subredes para superar pro­blemas de ubicación, tamaño y control. Al diseñar el direcciona- miento, considere los factores de agrupamiento de hosts que se expli­caron anteriormente:

■ Agrupamiento basado en una ubicación geográfica común.

■ Agrupamiento basado en los hosts que son utilizados para fines específicos.

■ Agrupamiento basado en la propiedad.

Cada enlace VVAN es una red. Cree subredes para la WAN que inter­conecta las diferentes ubicaciones geográficas. Para conectar las dis tintas ubicaciones, utilice un router para dar cuenta de las diferencias de hardware entre las LANs y la WAN.

Aunque los hosts de la misma ubicación geográfica normalmente abarcan un único bloque de direcciones, es posible que necesite sub-

http://fullengineeringbook.blogspot.com 286 of 643.

Page 287: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 253

dividir este bloque para formar redes adicionales en cada ubicación. Tiene que crear subredes en las diferentes ubicaciones que tienen hosts para necesidades de usuario comunes. También podría tener otros grupos de usuarios que requieran muchos recursos de red. o podría tener muchos usuarios que necesiten su propia subred. Además, puede tener subredes para hosts especiales, como los serví dores. Debe tener en consideración todos estos factores. También debe tener en cuenta cualesquiera necesidades especiales en segu­ridad o propiedad administrativa que requieran redes adicionales.

Un diagrama de red resulta ser una herramienta muy útil en el pro­ceso de planificación de direcciones. Un diagrama le permitirá ver las redes y realizar un conteo más exacto. A modo de ejemplo, la internetwork corporativa de la Figura 6.21 necesita acomodar 800 hosts en sus cuatro ubicaciones y las conexiones WAN. Para aco­modar 800 hosts en las cuatro ubicaciones de la compañía, se utiliza la aritmética binaria para asignar un bloque /22, que deja 10 bits para las direcciones de host (2a5 2 - 1022).

Asignación de direcciones

Con el conteo de redes y del número de hosts para cada red comple­tado, tenemos que empezar a asignar direcciones a partir del bloque global de direcciones. Este proceso empieza asignando direcciones de red para las ubicaciones que requieren la mayoría de hosts y des­ciende hasta los enlaces punto a punto. Este proceso garantiza que hay disponibles bloques de direcciones suficientemente grandes para acomodar los hosts y las redes para estas ubicaciones.

Al hacer las divisiones y la asignación de las subredes disponibles, debemos asegurarnos de que existen bloques de direcciones del tamaño adecuado para las demandas más grandes. Además, la plani­ficación debe ser cuidadosa para que los bloques de direcciones asig­nados a la subred no se solapen. Una hoja de cálculo es una herra­mienta útil en este proceso de planificación. Podemos colocar las direcciones en columnas para visualizar la asignación de las direc­ciones. Esto ayuda a evitar la duplicación de asignaciones de direc dones. La Figura 6.22 muestra el uso de una hoja de cálculo para planificar la asignación de direcciones.

Con los principales bloques de la red de ejemplo asignados, debemos seguir subdividiendo las ubicaciones que requieran más división. En este ejemplo, dividimos la sede central corporativa en dos redes. En la Figura 6.23 se muestran las subredes para esta ubicación. Esta división adicional de las direcciones se denomina a veces subnetting

http://fullengineeringbook.blogspot.com 287 of 643.

Page 288: Aspectos básicos de networking

254 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

de las subredes. Como con cualquier proceso de subnelting, debemos ser cuidadosos al planificar la asignación de direcciones para tener bloques de direcciones disponibles.

m uoirfl*— * .

d m«Wl WMU

. • _rnwti 'N MCI

m o l aT T T r M

r .. i'.n:.~a

_________ iin tu í»

1 r l-nT1

tn n i tum u t i»«n u n » , .

m v i a «n » iwm

Figura 6.22. Planificación de subredes en una hoja de cálculo.

Rgura 6.23. S u b n e ttin g a d ic io n a l de la ubicación Sede central (SC).

Como habíamos presentado anteriormente, la creación de nuevas redes más pequeñas a partir de un bloque de direcciones dado se rea­liza extendiendo la longitud del prefijo, es decir, añadiendo ls a la máscara de subred. Al hacer esto se asignan más bits a la porción de red de la dirección para proporcionar más patrones para la subred nueva. Por cada bit que pidamos prestado, doblamos el número de redes que tenemos. Por ejemplo, si utilizamos 1 bit. tenemos el potencial de dividir ese bloque en dos redes más pequeñas.Con un solo patrón de bits, podemos producir dos patrones de bits únicos. 1 y 0. Si pedimos prestados 2 bits, podemos proporcionar

http://fullengineeringbook.blogspot.com 288 of 643.

Page 289: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 255

cuatro patrones únicos para representar las redes 00. 01, 10 y 11. Con tres bits tendríamos ocho bloques, etcétera.

Cálculo del número total de hosts

Recuerde de la sección anterior que al dividir el rango de direcciones en subredes, pierde dos direcciones de host por cada red nueva. Se trata de la dirección de red y de la dirección de broadcast.

La fórmula para calcular el número de hosts en una red es:

Hosts utilizables - 2" 2

donde n es el número de bits restantes que se van a usar para los hosts.

División en subredes de una subred

La división en subredes de una subred, o uso de la máscara de lon­gitud variable (VLSM, variable-length subneí mask), se diseñó para maximizar eficazmente el direccionamiento. VLSM es una práctica asociada al direccionamiento sin clase. Al identificar el número total de hosts utilizando el subnetting tradicional, asignamos el mismo número de direcciones a cada subred. Si todas las subredes tienen los mismos requisitos en cuanto al número de hosts. estos bloques de direcciones de tamaño fijo son eficaces. Sin embargo, no es el caso más frecuente.

Por ejemplo, la topología de la Figura 6.24 muestra un requisito de red de siete subredes, una por cada una de las cuatro LANs y una por cada una de las tres WANs. Con la dirección que se nos da, 192.168.20.0, tenemos que pedir prestados 3 bits de los bits de host

1« 1MJ0 6 W7

Marero * ta re a O recc** 3 r5 0 fn !5 O n « 0SOcca t

t « n é a * o * jo xs a rc o >v n - : i m ’ M ija a iM Ds a n a s i r o i a i í j u r »s a n a ss a n a r i « l • a i e o o i x

Figura 6.24. S u b n e ttin g VLSM.

http://fullengineeringbook.blogspot.com 289 of 643.

Page 290: Aspectos básicos de networking

256 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

del último octeto, lo que nos proporciona ocho subredes, suficientes para satisfacer la necesidad de siete subredes.

Estos bits se piden prestados cambiando los bits de máscara de subred correspondientes a ls para indicar que estos bits se van a uti liza ahora como bits de red. El último octeto de la máscara queda entonces representado en binario por 11100000, que es 224. La más cara nueva. 255.255.255.224. se representa con la notación /27 para representar un total de 27 bits para la máscara.

En b inario , esta m áscara de subred se rep resen ta como 11111111.11111111.11111111.11100000. Después de pedir prestados 3 de los bits de host para utilizarlos como bits de red. nos quedan 5 bits de host. Estos 5 bits nos permiten hasta 30 Ijosts por subred.

Aunque hemos acometido la tarea de dividir la red en un número adecuado de subredes. lo hemos conseguido con un derroche signifi cativo de direcciones inutilizadas. Por ejemplo, sólo se necesitan dos direcciones en cada subred para los enlaces WAN. En cada una de las tres subredes WAN nos quedan 28 direcciones que no se utilizan, que se han bloqueado en estos bloques de direcciones. Además, esto limita el crecimiento futuro al reducir el número total de subredes disponibles. Este uso ineficaz de las direcciones es característico de los tamaños de bloque fijo, que es un remanente de las prácticas de direccionamiento con clase.

La aplicación de un esquema de subnetting a este escenario resulta ineficaz. De hecho, este ejemplo es un buen modelo para mostrar cómo se puede usar la división en subredes para maximizar la utili­zación de las direcciones.

Más subredes para menos hosts

Recuerde de los ejemplos anteriores que las subredes originales fueron divididas al objeto de ganar subredes adicionales más pequeñas para utilizarlas para los enlaces WAN. Al crear subredes más pequeñas, cada subred puede soportar dos hosts, de modo que las subredes originales quedan libres para ser asignadas a otros dis­positivos y así evitar que se malgasten muchas direcciones.

Pára crear estas subredes más pequeñas para los enlaces WAN en la red de la Figura 6.24, empezamos con 192.168.20.192. Podemos dividir esta subred en muchas subredes más pequeñas. Para propor­cionar bloques de direcciones a las WANs con dos direcciones cada uno. tenemos que pedir prestados 3 bits de host adicionales para uti­lizarlas como bits de red.

http://fullengineeringbook.blogspot.com 290 of 643.

Page 291: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 257

La dirección 192.168.20.192 es 11000000.10101000.00010100. 11000000 en binario.

La máscara 255.255.255.252 es 11111111.11111111.11111111. 11111100 en binario.

Este plan de direccionamiento divide las subredes 192.168.20.192 /27 en subredes /30 más pequeñas para proporcionar direcciones para las WANs. Al hacer esto se reduce el número de direcciones por subred a un tamaño adecuado para las WANs. Con este direcciona miento tenemos 4. 5 y 7 subredes disponibles para redes futuras, asi como otras subredes disponibles para WANs.

Ejemplo de subnetting adicionalCon la Figura 6.25, puede mirar el direccionamiento desde otro punto de vista. Considerará el subnetting basándose en el número de hosts, incluyendo las interfaces de router y las conexiones WAN. Este escenario tiene los siguientes requisitos:

■ AtlantaHQ: 58 direcciones de host.

PerthHQ: 26 direcciones de host.

■ SydneyHQ: 10 direcciones de host.

■ CorpusHQ: 10 direcciones de host.

■ Enlaces WAN: 2 direcciones de host (cada uno).

Observando los diversos requisitos de las redes queda claro que el uso de un esquema de subnetting estándar sería, efectivamente, un despilfarro. En esta intemetwork, un subnetting normal bloquearía cada subred con bloques de 60 hosts. lo que significaría un derroche potencial de direcciones. Este derroche es especialmente evidente en la LAN PerthHQ que soporta 26 usuarios y en los routers LAN Syd- neyHQ y CorpusHQ que sólo soportan 10 usuarios cada uno. Por

http://fullengineeringbook.blogspot.com 291 of 643.

Page 292: Aspectos básicos de networking

258 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

consiguiente, con el bloque de direcciones dado. 192.168.15.0 /24. empezaremos a diseñar un esquema de díreccionamiento para la red de la Figura 6.25 a ñn de satisfacer los requisitos y ahorrar direc­ciones.

Asignación de la LAN AtlantaHQLa creación de un esquema de direcclonamiento apropiado siempre empieza con los requisitos más grandes. En este caso, AtlantaHQ. con 58 usuarios, tiene el requisito más grande. Empezando con 192.168.15.0, necesitaremos 6 bits de host para acomodar el requi­sito de 58 hosts. Esto nos permite 2 bits adicionales para la porción de red. El prefijo para esta red sería /26 y la máscara de subred sería 255.255.255.192.Debemos empezar dividiendo en subredes el bloque de direcciones ori­ginal, 192.168.15.0 /24. Utilizando la fórmula de los hosts utilizables, = 2’ 2, calculamos que 6 bits de host permiten 62 hosts en la subred.Los 62 hosts satisfacen el requisito de 58 hosts del router AtlantaHQ y proporcionan 2 bits de red adicionales:

La dirección 192.168.15.0 es 11000000.10101000.00001111. 00000000 en binario.

La máscara 255.255.255.192 es 11111111.11111111.11111111. 11000000 en binario.

El préstamo de 2 bits de host para acomodar la LAN AtlantaHQ requiere una máscara de bit /26.

Si utilizáramos el esquema de díreccionamiento de tamaño fijo, todas las subredes utilizarían esta misma máscara, /26. Esto proporcionaría el siguiente esquema de subnetting:

Subred 1: 192.168.15.0 /26. rango de direcciones de host de 1 a 62.Subrcd 2: 192.168.15.64 /26. rango de direcciones de host de 65 a

126.

Subred 3: 192.168.15.128 /26, rango de direcciones de host de 129 a 190.

Subred 4: 192.168.15.192 /26, rango de direcciones de host de 193 a 254.

Este método de bloque fijo sólo permitiría cuatro subredes y. por tanto, no ofrecería suficientes bloques de direcciones para las subredes en esta intemetwork.

En este escenario de subnetting, necesitamos utilizar VLSM para que el tamaño de cada subred sea coherente con los requisitos de host.

http://fullengineeringbook.blogspot.com 292 of 643.

Page 293: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 259

Con VLSM tenemos un esquema de direccionamiento que correla­ciona directamente las direcciones asignadas a cada subred con el número de hosts requerido en cada red.

Asignación de la LAN PerthHQA continuación, vamos a examinar los requisitos para la siguiente subred más grande de la red de la Figura 6.25. Hablamos de la LAN PerthHQ. que requiere 26 direcciones de host, incluyendo la interfaz de router. Debemos empezar con la siguiente dirección disponible. 192.168.15.64, para crear un bloque de direcciones para esta subred. Pidiendo prestado 1 bit más, estamos en condiciones de satisfacer las necesidades de PerthHQ a la vez que limitados el despilfarro de direcciones. El bit prestado nos proporciona una máscara de Í27 con el siguiente rango de direcciones:

192.168.15.64 /27. rango de direcciones de host de 65 a 94

Este bloque de direcciones proporciona 30 direcciones, que satisface el requisito de 26 hosts y deja espacio para e crecimiento de esta subred.

Asignación de la LAN SydneyHQ y de la LAN CorpusHQPara proporcionar el direccionamiento para las dos siguientes subredes de mayor tamaño, las LANs SydneyHQ y CorpusHQ, cada LAN requiere 10 direcciones de host. Esta subdivisión requiere pedir prestado otro bit. para expandir la máscara hasta /28. Empezando con la dirección 192.168.15.96, conseguimos los siguientes bloques de direcciones:

Subred 1: 192.168.15.96 /28. rango de direcciones de host de 97 a110.

Subred 2: 192.168.15.112 /28, rango de direcciones de host de 113 a 126.

Estas bloques proporcionan 14 direcciones para los hosts y las Ínter faces de router en cada LAN.

Asignación de las WANsPor último, tenemos que proporcionar subredes para los enlaces WAN para la red de la Figura 6.25. Estos enlaces WAN de punto a punto sólo requieren dos direcciones. Para satisfacer este requisito, pedimas prestados 2 bits más a fin de usar una máscara /30. Utilí

http://fullengineeringbook.blogspot.com 293 of 643.

Page 294: Aspectos básicos de networking

260 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

zando las siguientes direcciones disponibles, obtenemos los siguientes bloques de direcciones:

Subred 1: 192.168.15.128 /30, rango de direcciones de host de 129 a 130.

Subrcd 2: 192.168.15.132 /30, rango de direcciones de host de 133 a 134.

Subred 3: 192.168.15.136 /30, rango de direcciones de host de 137 a 138.

Los resultados del esquema de direccionamiento con VLSM mues­tran un amplio conjunto de bloques de direcciones correctamente asignados. Lo más recomendable es empezar documentando los requisitos, desde los más exigentes a los menos exigentes. Al empezar con el requisito más exigente, podemos determinar que un esquema de direccionamiento de tamaño fijo no permitirá un uso eficaz de las direcciones !Pv4 y. como se muestra en este ejemplo, no proporcionará suficientes direcciones.

A partir del bloque de direcciones asignado, pedimos bits prestados para crear los rangos de direcciones que encajarían en la topología. El uso de VLSM para asignar las direcciones se hace posible aplicar el subnetting. La Tabla 6.18 presenta un resumen del direcciona­miento utilizado para la red de la Figura 6.25.

Tabla 6.18. Subredes para la red de ejemplo

Nombre Cantidad necesaria de direcciones

Direccióndesubred

Rangodedirecciones

Direccióndebroadcast

Red/p re fijo

AtlantaHQ 58 192.168.15.0 .1 .62 .63 192.168.15.0 /26PerthHQ 26 192.168.15.64 .65 .94 .95 192.168.15.64 /27SydneyHQ 10 192.168.15.96 .97 .110 .111 192.168.15.96 /28CorpusHQ 10 192.168.15.112 .113 .126 .127 192.168.15.112/28WAN1 2 192.168.15.128 .129 .130 .131 192.168.15.128/30WAN2 2 192.168.15.132 .133 .134 .135 192.168.15.132 /30WAN3 2 192.168.15.136 .137 .138 .139 192.168.15.136/30

Gráfica VLSMLa planificación de las direcciones se puede acometer con variedad de herramientas. Un método consiste en utilizar una gráfica VLSM para identificar los bloques de direcciones disponibles para su uso y cuáles ya están asignados. Este método ayuda a evitar la asignación de direc­ciones que ya han sido asignadas. Este gráfico se puede utilizar para planificar las direcciones para las redes con prefijos comprendidos en el

http://fullengineeringbook.blogspot.com 294 of 643.

Page 295: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 261

rango /25 a /30. Son los rangos que más se suelen utilizar para el sub- netting. Utilizando la red de ejemplo de la Figura 6.25, puede realizar la planificación de las direcciones utilizando la gráfica VLSM, para ver su uso. Ijh Figira 6.26 muestra la porción completa de una gráfica VLSM para la planificación de la red de la Figura 6.25. En el CD-ROM que acompaña a este libro encontrará una gráfica completa para su uso.

O i O M a o u l r a a 1 vU m »

a » g t > * » « *L trt¡$ a j ( i t m a m m e )i s n Mk l» m * l l I M i

<31(4 M u jo > U n a )

1 6 w 4 v r » iM K n t t

k 4 > *4

12 n f r a ú m I K «

0 0 u n a t a m g

6 4 n i ( r a i n

0 R a q u i A I M a H O0 ( 1 - 6 )

O U - 2 )

4A l t . t i l

4 ( 5 - 4 )

S O.’ A 1118 ( .9 -1 0 )

1» n / 1. v¥)1 2 ( 1 3 - 14 )

1 *1 6 M 1 .J 1 »

1 6 ( 1 7 - 18 )

70 1 6 i 1 t V i lV * » " 1

3 0 ( 2 1 - 2 2 )

24» • \ •» - * * I

2 4 ( T í . 30 *3 4 < 2 5 2 6 )

78fW « é.Yi

7 8 ( 7 9 - 3 0 »

373 7 ( 2 3 3 8 )

3 7 ( 3 3 - 3 4 )

362 2 ( 2 3 46 )

3 6 ( 3 7 38)

4 0l A / 1 1 , JA I

4 0 ( 4 1 - 4 7 )

441 9 1 n .

AV \ A | - 4 0 )4 4 ( 4 5 - 46 )

48■M | **■ i

j j t i JO- Ü l4 8 ( 4 9 - 5 0 *

S Já jt 1 1 4 t>Y\

5 7 ( 5 1 - 5 4 )

u> i x / r,7 A7\ 5 6 ( 5 7 - 5 8 )

« 0o o v v i ' M /

6 0 ( 6 1 - 6 2 )

6 4•V

XX i AC 1IU 6 4 ( 6 6 - 66 )

6 86 4 ( 4 6 - 7 8 )

6 8 ( 6 9 - 7 0 )

72 f 9 1 1 |17 2 ( 7 3 7 4 )

76 .7 6 ( 7 7 - 78)

8 08 0 ( 8 1 - 8 6 )

8 0 ( 8 1 .8 2 )

8 48 0 ( 8 1 - 9 4 )

8 4 ( 8 5 - 8 6 )

88« t f 441

8 8 ( 8 9 - 9 0 *

9 36 4 ( 4 6 - 1 2 6 )

*K1 \O T -9 7 ( 9 3 - 9 4 )

9 69 6 1 9 7 -1 0 2 )

9 6 ( 9 7 - 9 6 )

100IU ( A l H A I

1 0 0 0 0 1 - 1 0 7 )

104* * 1 » / • 1 IVJJ

t A 4 I I M , 11011 0 4 (1 0 5 - 1 0 6 )

108 ( U / Q t t

• \ iv a - i iv j1 0 8 (1 0 9 - 1 1 0 )

11211> / 1 1 1 . 11 Ai

1 1 2 ( 1 1 3 - 1 1 4 )

.1 1 6 11 > 1 111 1 >61

- i i ! v i i r - i i%>¡1 1 6 (1 1 7 - 1 1 8 )

170■ D 9 M C t f fw t f tQ

1 l« V ■ I 1

1 3 0 ( 1 2 1 - 1 2 6 )1 2 0 ( 1 2 1 .1 7 7 )

174 1 7 4 (1 7 5 - 176)

178— m n i »

1 7 8 (1 7 9 - 1 3 0 )

1221 2 8 ( 1 2 9 142)

lu p 4 * * * 1*>

1 3 6 (1 3 7 - 1 4 2 )1 3 7 0 3 3 - 1 3 4 )

126 1 3 6 (1 1 7 - 1 3 8 )

140 1 4 0 (1 4 1 - 1 4 7 )

figu ra 6.26. Planificación de subredes utilizando una gráfica VLSM

Selección de un bloque para la LAN AtlantaHQComo antes, empezamos con la subred que tiene el número más alto de hosts. En este caso se trata de AtlantaHQ. con 58 hosts. Siguiendo la cabecera de la gráfica de izquierda a derecha, bascamos la cabe

http://fullengineeringbook.blogspot.com 295 of 643.

Page 296: Aspectos básicos de networking

262 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

cera que indica un tamaño de bloque de suficiente tamaño para los 58 hosts. Vemos que es la columna /26. En asta columna, vemos que hay cuatro bloques de este tamaño:

.0 /26, rango de direcciones de host de 1 a 62

.64 /26. rango de direcciones de host de 65 a 126

.128 /26, rango de direcciones de host de 129 a 190

.192 /26. rango de direcciones de host de 193 a 254

Como no se ha asignado ninguna dirección, podemos elegir cualquiera de estos bloques. Aunque podría haber razones para utilizar un bloque diferente, normalmente se utiliza el primero disponible, .0 /26.

Después de asigna- el bloque de direcciones, estas direcciones se con­sideran utilizadas. Examinando la gráfica de la Figura 6.26, donde asig­namos el bloque .0 /26 a Atlantal 1Q. marcamos todos los bloques que contienen estas direcciones. Son todos los bloques que contienen cual quiera de las direcciones .1 a .62. Al marcarlas, podemos ver las direc­ciones que no podemos utilizar y cuáles están disponibles.

Selección de un bloque para la LAN PerthHQ

El siguiente bloque de direcciones más grande es la LAN PerthHQ de 26 hosts. ¡Desplazándonos por la cabecera de la gráfica, encon­tramos la columna que tiene las subredes de suficiente tamaño para esta LAN. Después, nos desplazamos hacia abajo por la gráfica hasta el primer bloque que tenga direcciones sin usar. La sección de la grá fica disponible para PerthHQ es el bloque .64 127. Aunque podrí­amos elegir cualquiera de los bloques disponibles, normalmente se elige el primer bloque disponible que satisface una necesidad.

El rango de direcciones para este bloque es:

.64 /27, rango de direcciones de host de 65 a 94

En la Figura 6.26 continuamos marcando los bloques de direcciones a medida que los asignamos para evitar el solapamiento de asigna­ciones de direcciones.

Selección de bloques para la LAN SydneyHQ y la LAN CorpusHQ

Para satisfacer las necesidades de las LANs SydneyHQ y CorpusHQ de la Figura 6.25, asignamos de nuevo los siguientes bloques que se

http://fullengineeringbook.blogspot.com 296 of 643.

Page 297: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 263

encuentren disponibles. Esta vez. nos movemos a la columna /28 y nos movemos hacia abajo hasta los bloques .96 y . 112.

Estos bloques son los siguientes:

.96 /28. rango de direcciones de host de 97 a 110

.112 /28. rango de direcciones de host de 113 a 126

Selección de bloques para las WANs

El último requisito de direccionamiento es para las conexiones WAN entre las redes. Volvemos una vez más a la gráfica de la Figura 6.26 y nos movemos a la columna de la derecha, la correspondiente al prefijo /30. Después nos movemos hacia abajo para localizar los tres primeros bloques disponibles. Los siguientes tres bloques proporcio­narán las dos direcciones por WAN:

.128 /30, rango de direcciones de host de 129 a 130

.132 /30. rango de direcciones de host de 133 a 134

.136 /30, rango de direcciones de host de 137 a 138

En la gráfica, marcamos las direcciones asignadas a la WAN para indicar que los bloques que las contienen ya no se pueden asignar. Con la asignación de estos rangos WAN hemos marcado varios blo­ques más grandes que no pueden asignarse. Como las direcciones de estos bloques también forman parle de bloques de direcciones más grandes, la asignación de los bloques más grandes solaparía el uso de estas direcciones.

Esto incluye:

.128 /25

.128 /26

.128 m

.128 /28

.128 /29

.136 /29

Como puede ver. el uso de VLSM permite maximizar el direcciona­miento a la vez que minimizar el derroche. El método de la gráfica mostrado sólo es una herramienta adicional que los administradores de redes y los técnicos de redes pueden utilizar para crear un esquema de direccionamiento menos derrochador que el método del bloque de tamaño fijo.

http://fullengineeringbook.blogspot.com 297 of 643.

Page 298: Aspectos básicos de networking

264 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Packet tracer □ A ctiv idad

Packet tracer □ A ctiv idad

Asignación de direcciones (6.5.7.1)En esta actividad tendrá un conjunto de direcciones y máscaras para asignar a un host una dirección, una máscara de subred y un gateway de modo que pueda comunicarse en una red. Utilice el archivo e l 6571.pka del CD-ROM que acompaña a este libro para realizar estaactividad utilizando Packet Tracer.____________________________Direccionamiento en una internetwork por capas (6.5.8.1)En esta actividad tendrá una topología y una lista de direcciones IP posibles. Asignará a las interfaces de un router la dirección IP y la máscara de subred adecuadas que satisfagan les requisitos de host de cada red, a la vez que dejará sin utilizar la menor cantidad posible de direcciones IP Utilice el archivo el-6581.pka del CD-ROM que acom- paña a este libro para realizar esta actividad utilizando Packet Tracer.

Comprobación de la capa de redPing as una utilidad para probar la conectividad IP entre hosts. Ping emite solicitudes de respuesta desde una dirección de host específica y utiliza un protocolo de capa 3 que es parte de la suite TCP/IP deno­minado Protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol). Ping utiliza un datagrama de solicitud de eco ICMP.

Si el host en la dirección especificada recibe la solicitud de eco, res­ponde con un datagrama de respuesta de eco ICMP. Para cada paquete enviado, ping mide el tiempo requerido para la respuesta.

Con cada respuesta que recibe, ping proporciona una visualización del tiempo entre el ping que se envía y la respuesta que se recibe. Es una medida del rendimiento de la red. Ping tiene un valor de límite de tiempo. Si no se recibe una respuesta dentro de este tiempo de espera, ping desiste y proporciona un mensaje indicando que no se ha recibido una respuesta.Después de enviarse todas las solicitudes, la utilidad ping propor­ciona una salida con el resumen de las respuestas. Esta salida incluye la tasa de éxito y un promedio del tiempo de ida y vuelta al destino.

Pina 127.0.0.1: comprobación de la pila localExisten algunos casos especiales de comprobación y verificación en los que puede usar ping. Uno de estos casos es la comprobación de la configuración intema de IP en el host local. Para llevar a cabo esta

http://fullengineeringbook.blogspot.com 298 of 643.

Page 299: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 265

comprobación, haga ping a la dirección reservada especial de loop- back local (127.0.0.1).Una respuesta desde 127.0.0.1, como se muestra en el Ejemplo 6.1, indica que IP está correctamente instalado en el host. Esta respuesta proviene de la capa de red. No obstante, esta respuesta no es una indicación de que las direcciones, las máscaras o los gateways estén correctamente configurados. Ni indica nada sobre el estado de la capa inferior de la pila de red. Simplemente prueba IP descendente­mente a través de la capa de red de IP. Un mensaje de error es una indicación de que TCP/IP no está operativo en el host.

Ejemplo 6.1. Ping de lo o p b a c k satisfactorio.

C:\> ping 127.0.0.1

Haciendo ping a 127.0.0.1 con 32 bytes de datos:

Respuesta desde 127.0.0.1: bytes=32 tieaiptxlm TTL=128 Respuesta desde 127.0.0.1: bytes=32 tlemptxlm TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128

Estad isticas de ping para 127.0.0.1:Paquetes: enviados = 4, recibidos = 4, perdidos =

0 (0% perdidos),Tiempos aproximados de ida y vuelta en milisegundos:

M i n i m o = Oflis, Máximo = 0ms, Media = 0ms

C : \ >

Ping al gateway: comprobación de la conectiviaad con la LAN localTambién puede utilizar ping para probar la capacidad del host para comunicarse en la red local. Esto se realiza normalmente haciendo ping a la dirección IP del gateway o del host. Un ping al gateway indica que el host y la interfaz del router que sirve como ese gateway están ambos operativos en la red local.

Rara esta prueba, la dirección de gateway es la que más a menudo se utiliza, porque normalmente el router siempre está operativo. Si la direc­ción de gateway no responde, puede intentar la dirección IPde otro host del que tenga la seguridad de que está operativo en la red local.

En la Figura 6.27, el host 10.0.0.1 prueba la conectividad con el giteway haciendo ping a la dirección 10.0.0.254. Si el gateway u otro host responden, los hosts locales pueden comunicarse satisfac-

http://fullengineeringbook.blogspot.com 299 of 643.

Page 300: Aspectos básicos de networking

266 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

toriamente a través de la red local. Si el gateway no responde pero otro has!, como 10.0.0.2, responde al ping, esto podría indicar un problema con la interfaz del router que sirve como gateway.

S o k S u d tío * c o

Una posibilidad es que tenga una dirección errónea para el gateway. Otra posibilidad es que la interfaz de router esté completamente ope­rativa pero que tenga alguna función de seguridad que la impida pro cesar o responder a las solicitudes de ping. Otros hosts también podrían tener aplicada la misma restricción de seguridad.

Pina a host remoto: comprobación de la conectividad con una LAN remota

También puede utilizar ping para probar la capacidad del host IP local de comunicarse a través de una intemetwork. El host local puede hacer ping a un host operativo de una red remota.

Si este ping es satisfactorio, habrá verificado el funcionamiento de una gran porción de la intemetwork. Significa que ha verificado la comunicación de su host en la red local, el funcionamiento del router que sirve como su gateway, y todas los demás routers que podrían encontrarse en la ruta entre su red y la red del host remoto.

Además, ha verificado la misma funcionalidad del host remoto. En la Figura 6.28. el host 10.0.0.1 prueba la conectividad con una red remota haciendo ping a la dirección 10.0.1.1. Una respuesta satisfac

http://fullengineeringbook.blogspot.com 300 of 643.

Page 301: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: !Pv4 267

Packet Tracer n Actividad u avanzada

toria de este host verifica el host local (10.0.0.1), la red local, la dirección de gateway, el enrutamíento satisfactorio en el router. la red remota y el funcionamiento del host remoto. 10.0.1.1.

10001 1 0 0 0 2 1000293 1001 1 1 0 0 1 } 10012513562553550 3552553550 * 5 3552950 *5 3 5 9 2 9 9 0 * 5 255255 0 255 2552550

Figura 6.28. Ping dei host remoto.

Esto también verifica que el host remoto tiene configurado el gateway apropiado. Si, por alguna razón, el host remoto (10.0.1.1) no pudiera utilizar su red local o gateway para comunicarse fuera de su red. no se recibiría respuesta alguna.

Recuerde que muchos administradores de redes limitan o prohíben la entrada de datagramas ICMP en la red corporativa. Por coasiguiente. la ausencia de una respuesta ping podría ser debida a las restricciones de seguridad y no a elementas no operativos de las redes.

Ping (6.6.3.2)

En esta actividad examinará el comportamiento de ping en varias situaciones comunes. Utilice el archivo el-6632.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

Traceroute (tracert): comprobación de la ruta

Ping se utiliza para indicar la conectividad entre dos hosts. Trace­route (tracert) es una utilidad que permite observar la ruta entre estos hosts. El rastreo {trace) genera una lista de los saltos que se cum­plieron satisfactoriamente a lo largo de la ruta. La lista nos puede proporcionar información importante sobre la verificación y la reso­lución de problemas.

http://fullengineeringbook.blogspot.com 301 of 643.

Page 302: Aspectos básicos de networking

268 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Si los datos alcanzan el destino, el rastreo muestra la interfaz de cada router de la ruta. Si las datos fallan en algún salto en su camino, ten­dremos la dirección del último router que respondió al rastreo. Es una indicación del lugar donde se encuentra el problema o la restric dón de seguridad.

Tiempo de ida y vuelta (RTT)El uso de traceroute nos proporciona el tiempo de ida y vuelta (RTT, round-trip time) para cada salto a lo largo de la ruta e indica si un salto no responde. El RTT es el tiempo que un paquete tarda en alcanzar el host remoto más lo que tarda en regresar la respuesta desde el host. Se utiliza un asterisco (*) para indicar los paquetes perdidos.

Esta información se puede utilizar para localizar un router problemá­tico en la ruta. Unos tiempos de respuesta altos o la pérdida de datos de un salto concreto indican que los recursos del router o sus cone xiones podrían estar sobrecargados.

Tiempo de vida (TTL)

Traceroute utiliza una función del campo TTL (Tiempo de vida, Time to Uve) de la cabecera de capa 3 y el mensaje de Tiempo exce­dido ICMP. El campo T rL se utiliza para limitar el número de saltos que un paquete puede atravesar. Cuando un paquete entra en un router, el campo T rL se reduce en 1 unidad. Cuando el T rL es 0 (cero), un router no enviará el paquete y éste será descartado.

Además del descarte del paquete, normalmente el router envía un mensaje de Tiempo excedido ICMP dirigido al host de origen. Este mensaje ICMP contendrá la dirección IP del router que respondió.

La primera secuencia de mensajes enviados desde traceroute tendrá un campo TTL de 1. Esto provoca que el TTL detenga el paquete en el primer router. Este router responde entonces con un mensaje ICMP. Ahora, traceroute tiene la dirección del primer salto.

Después, traceroute incrementa progresivamente el campo TTL (2, 3. 4. etcétera) para cada secuencia de mensajes. Esto proporciona al rastreo la dirección de cada salto a medida que los paquetes avanzan por la ruta. El campo TTL sigue aumentando hasta que el destino es alcanzado o hasta que llega a un máximo predefinido.

En el Ejemplo 6.2, el tracert a la dirección www.cisco.com muestra las respuestas de los routers situados a lo largo de la ruta. El host local

http://fullengineeringbook.blogspot.com 302 of 643.

Page 303: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 269

envía un paquete a la dirección designada de 198.133.219.2. La pri­mera respuesta es una respuesta del gateway predeterminado del host. 10.20.0.94. El paquete enviado desde el host local tenía un TTL = 1. Cuando alcanzó su primer router, el TTL se redujo a 0.

El router envía un mensaje ICMP para indicar que el paquete se des­cartó. El RTT indica la cantidad de tiempo requerida para esta res puesta. El host local envía dos paquetes adicionales con un TTL = 1. Para cada uno, el gateway local responde con un mensaje y se registra un RTT.

Ejemplo 6.2. Rastreo a www.cisco.com.

C :\> t r a c e r t m i.c is c o . c o i

T ra za a l a d ir e c c ió n « e * .d s c o .c o m (1 9 8 .1 3 3 .2 1 9 .2 5 ]

so b re un raáxirao de 30 s a l t o s :

1 87 ras 87 ns 89 ns s jd c - a o x s s - p ie - v la 3 0 .c is c o .c o B [1 0 .2 0 .0 .9 4 ]

2 89 ns 88 ras 87 IB s jc 8 - s b b 1 g n l g ig 3 -7 .c i9 c o .o c n i [1 7 1 .6 9 .1 4 .2 1 5 ]

3 88 ras 87 ras 88 ras s J d c - r tb -g w 2 - te n 7 -1 .c is c o .c c n [1 7 1 .6 9 .1 4 .4 5 ]

4 90 ras 87 ns 9 5 ras s J d c - c o r p - g H f i- g ig l- 0 - 0 .c is c o .c a i [1 7 1 .8 9 .7 .1 7 4 ]

5 90 ns 88 ras 9 2 ras S ]c e -c ta z b b -g iv l.c is c o .c o a [1 2 8 .1 0 7 .2 3 6 .3 8 ]

6 • • • T ie n p o de espe ra a go tado p a ra e s ta s o l i c i t u d .

7

C:V>

• * X

Packet Tracer (-i Activ idad u avanzada

El host local envía entonces tres paquetes más, esta vez con un TTL = 2. El router gateway reduce el TTL = 1 y reenvía estos paquetes al siguiente router de la ruta. 171.69.14.245. Para cada uno de los tres paquetes, el TTL se reduce a 0. El router 171.69.14.245 envía un mensaje ICMP para indicar que el paquete se descartó. El RTT indica de nuevo la cantidad de tiempo reque­rida para esta respuesta.

Este proceso de utilizar el incremento del TTL proporciona un mapa de la ruta seguida por un paquete a través de una intemetwork. Al alcanzar el destino final, el host responde con un mensaje de Puerto inalcanzable ICMP o con un mensaje Respuesta de eco ICMP. en lugar de hacerlo con el mensaje de Tiempo excedido ICMP. En el caso del Ejemplo 6.2, el asterisco (*) indica que no había ninguna respuesta por parte del destino.

Rastreo y tiempo de vida (6.6.4.2)En esta actividad investigará primero cómo traceroute (tracert) está realmente constituido por una serie de respuestas de eco ICMP. Des­pués. experimentará con un bucle de enrutamiento. por el que un paquete circularía infinitamente si no fuera por su campo Tiempo de vida. Utilice el archivo el 6642.pka que encontrará en el CD-ROM

http://fullengineeringbook.blogspot.com 303 of 643.

Page 304: Aspectos básicos de networking

270 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

que acompaña a este libro para realizar esta actividad utilizando Facket Tracer.

ICMPv4: el protocolo que soporta las pruebas y la mensajeríaAunque IPv4 no es un protocolo Fiable, permite el envío de mensajes en caso de que se produzcan determinados errores. Estos measajes se envían utilizando servicios del protocolo 1CMP. El propósito de estos mensajes es suministrar información sobre los problemas relacionados con el procesamiento de paquetes IP bajo ciertas condiciones, no para oonseguir que IP sea fiable. Los mensajes ICMP no son necesarios y a menudo no están permitidos por razones de seguridad.

ICMP es el protocolo de mensajería para la suite TCP/IP. ICMP pro­porciona mensajes de control y error y lo utilizan las utilidades ping y traceroute. Aunque ICMP utiliza el soporte básico de IP como si fuera un protocolo ICMP de nivel superior, realmente es una capa 3 separada de la suite TCP/IP.

Los tipos de mensajes ICMP y sus significados son amplios. Las siguientes secciones introducen algunos de los mensajes más comunes. Los mensajes ICMP que se pueden enviar incluyen los siguientes:

■ Confirmación de host.

■ Destino o servicio inalcanzable.

■ Tiempo excedido.

■ Redirección de ruta.

■ Origen apagado.

Confirmación de hostSe puede utilizar un mensaje de eco ICMP para determinar si un host está operativo. El host local envía una respuesta de eco ICMP a un host. El host que recibe el mensaje de eco responde con la respuesta de eco ICMP. Este uso de los mensajes de eco ICMP es la base de la utilidad ping.

Destino o servicio inalcanzable0 mensaje Destino inalcanzable de ICMP se puede utilizar para noti­ficar a un host que el destino o servicio es inalcanzable. Cuando un

http://fullengineeringbook.blogspot.com 304 of 643.

Page 305: Aspectos básicos de networking

Capitulo 6: Direcóonamiento de la red: lPv4 271

host o gateway recibe un paquete que no puede entregar, puede enviar un paquete de Destino inalcanzable ICMP al host que originó el paquete. El paquete de Destino inalcanzable contendrá códigos que indican por qué no fue posible entregar el paquete.

Los códigos de Destino inalcanzable son los siguientes:

■ 0 = red inalcanzable.

■ 1 - host inalcanzable.

■ 2 - protocolo inalcanzable.

■ 3 = puerto inalcanzable.

Los códigos para red inalcanzable y host inalcanzable son lasrespuestas de un router cuando no puede entregar un paquete. Si un router recibe un paquete para el que no tiene una ruta, puede res­ponder con un mensaje de Destino inalcanzable ICMP y un código = 0. lo que indica una red inalcanzable. Si un router recibe un paquete para el que tiene una ruta asociada pero es incapaz de entregar el paquete al host de la red asociada, el router puede res ponder con un mensaje de Destino inalcanzable y un código = 1, indicando que la red es conocida pero no es posible llegar al host.

Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable)son utilizados por un host final para indicar que el segmento TCP o el datagrama UDP contenido en un paquete podría no ser entregado al servicio de capa superior.

Cuando el host final recibe un paquete con una unidad de datos del protocolo (PDU) de capa 4 que será entregado a un servicio no dis­ponible. el host puede responder al host de origen con un mensaje de Destino inalcanzable ICMP y con el código 2 ó 3. indicando que el servicio no está disponible. El servicio podría no estar disponible debido a que no hay un demonio que proporcione el servicio o a que la seguridad en el host no permite el acceso al servicio.

Tiempo excedido

Un router utiliza un mensaje de Tiempo excedido ICMP para indicar que no puede enviarse un paquete porque el campo TTL del paquete ha expirado. Si un router recibe un paquete y reduce el campo TTL del paquete a 0. descarta el paquete. El router también puede enviar un mensaje de Tiempo excedido ICMP al host de origen para infor­marle de la razón por la que el paquete se descartó.

http://fullengineeringbook.blogspot.com 305 of 643.

Page 306: Aspectos básicos de networking

272 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Redirección de rutaUn router puede utilizar el mensaje de Redirecdón ICMP para noti­ficar a los hosts de una red de que hay disponible una mejor ruta hacia un destino especifico. Este mensaje sólo se puede utilizar cuando el host de origen se encuentra en la misma red física que los dos gate ways. Si un router recibe un paquete para el que tiene una ruta y para el que el siguiente salto está adjunto a la misma interfaz por la que llegó el paquete, el router puede enviar un mensaje de Redirecdón ICMP al host de origen. Este mensaje informará al host de origen del siguiente salto contenido en una ruta de la tabla de enrutamiento.

Origen saturadoEl mensaje Origen saturado (disminución de tráfico desde el origen) ICMP se puede utilizar para decirle al origen que detenga temporal­mente el envío de paquetes. Si un router no tiene suficiente espacio en búfer para recibir los paquetes entrantes, descartará los paquetes. Si el router lo tiene que hacer, también puede enviar un mensaje de Origen saturado ICMP a los hosts de origen por cada mensaje que descarte. Un host de destino también puede enviar un mensaje Origen saturado si los datagramas llegan con demasiada velocidad como para ser procesados.

Cuando un host recibe un mensaje Origen saturado ICMP, informa a la capa de transporte. El host de origen puede utilizar entonces los mecanismos de control del flujo TCP para ajustar la transmisión.

N o t a

Si desea más información sobre ICMP, puede consultar los siguientes documentos:

■ RFC 792, "Internet Control Message Protocol", http://www. ietf. org/rfc/rfc0792. txt

■ RFC 1122, “Requirements for Internet Hosts—Communication Layers", http://wwvw.ietf.org/rfc/rfc1122.txt

■ RFC 2003, "IP Encapsulation within IP", http://www. ietf. org/rfc/rfc2003. txt

Visión general de IPv6

A principios de los noventa, aumentó la preocupación del Grupo de trabajo de ingeniería de Internet (IETF. Internet Engineering Task

http://fullengineeringbook.blogspot.com 306 of 643.

Page 307: Aspectos básicos de networking

Capitulo 6: Direccionamiento de la red: lPv4 273

Forcé) por el agotamiento de las direcciones de red IPv4 y empezó a bascar un sustituto para este protocolo. Esta actividad condujo al desarrollo de lo que ahora se conoce como IPv6. Esta sección pre­senta una breve introducción a IPv6.

La creación de unas capacidades de direccionamiento ampliadas fue la motivación inicial para el desarrollo de este nuevo protocolo. Durante el desarrollo de IPv6 también se tuvieron en cuenta otros problemas, como los siguientes:

■ Manipulación mejorada de paquetes.

■ Escalabilidad y longevidad aumentadas.

■ Mecanismos de Calidad de servicio (QoS).

■ Seguridad integrada.

Rara proporcionar estas características. IPv6 ofrece lo siguiente:

■ Direccionamiento jerárquico de 128 bits para ampliar las capacidades de direccionamiento.

■ Simplificación del formato de la cabecera para mejorar la manipulación de paquetes.

■ Soporte mejorado de extensiones y opciones para una escala- bilidad/longevidad aumentada y una manipulación de paquetes mejorada.

■ Capacidades de etiquetado del flujo como mecanismos de QoS.

■ Capacidades de autenticación y privacidad para integrar la seguridad.

IPv6 no es simplemente un nuevo protocolo de capa 3; es una suite de protocolos nueva. Se han desarrollado nuevos protocolos en varias capas de la pila para soportar este protocolo nuevo. Hay un nuevo protocolo de mensajería denominado ICMPv6 y protocolos de enrutamiento nuevos. Debido al aumento de tamaño de la cabecera IPv6, que se muestra en la Figura 6.29. también influye en la infra­estructura de red subyacente.

Dirección do angón

Dirección de

Figura 6.29. Cabecera IPv6.

http://fullengineeringbook.blogspot.com 307 of 643.

Page 308: Aspectos básicos de networking

274 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Como puede ver de esta breve introducción. !Pv6 se ha diseñado con una escalabilidad que le permita años de crecimiento de Internet work. No obstante. IPv6 se está implementando lentamente y en determinadas redes. Debido a la mejor administración de las direc ciones y a unas mejores herramientas y tecnologías durante los últimos años, todavía se utiliza IPv4 ampliamente y es probable que siga siendo así durante algún tiempo. Sin embargo. IPv6 podría sus­tituir finalmente a IPv4 como protocolo dominante en Internet.

N o t a

Si desea más información sobre IPv6, puede consultar lassiguientes RFCs:

■ RFC 2460, "Internet Protocol versión 6 (IPv6)", http://www.ietf.org/rfc/rfc2460.txt

■ RFC 3513, "Internet Protocol versión 6 (IPv6) Addressing Arch itectu re “, http://www.ietf. org/rfc/rfc3 513. txt

■ RFC 2401, "Security Architecture for the Internet Pro- tocol", http7AMww.ietf.org/rfc/rfc2401.txt

■ RFC 3168, "The Addition of Explicit Congestión Notifica- tion (ECN) to IP", http://www.ietf.org/rfc/rfc3168.txt

■ RFC 4302, "IP Authentication Header", http://www. ietf. org/rfc/rfc4302. txt

• RFC 4443, "Internet Control Message Protocol <ICMPv6) for the Internet Protocol versión 6 (IPv6) Specification", http://www. ietf. org/rfc/rfc4443. txt

http://fullengineeringbook.blogspot.com 308 of 643.

Page 309: Aspectos básicos de networking

Capitulo 6: Direcoonamiento de la red: iPv4 275

ResumenLas direcciones IPv4 son jerárquicas, con porciones de red. subred y host. Una dirección IPv4 puede representar una red completa, un host específico, o la dirección de broadcast de la red. Se utilizan direcciones diferentes para las comunicaciones de datos unicast, multicast y broadcast.

Las autoridades de direccionamiento y los ISPs asignan rangos de direcciones a los usuarios, que a su vez pueden asignar estas direc­ciones a sus dispositivos de red de una de dos formas: estática o dinámicamente. Los rangos de direcciones asignados se pueden dividir en subredes calculando y aplicando máscaras de subred.

Es necesario realizar una planificación cuidadosa de las direcciones para hacer el mejor uso del espacio de direcciones disponible. En el proceso de planificación de direcciones hay que tener en considera don los requisitos de tamaño, ubicación, uso y acceso.

Una vez implementada. hay que probar la red IP para verificar su conectivldad y su rendimiento operativo. En esta tarea pueden ser de ayuda muchas herramientas, como ping y traceroute.

PrácticasLas practicas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Práctica 6.1: ping y traceroute (6.7.1.1)En esta practica utilizará los comandos ping y tracert desde un host para observar los pasos del funcionamiento de estos comandos en una red.

Práctica 6.2: análisis de paquetes ICMP (6.7.2.1)En esta práctica utilizará Wireshark para capturar paquetes ICMP a fin de observar los diferentes códigos ICMP,____________________

Práctica 6.3: subnettíng de dirección IPv4 parte 1 (6.7.3.1)En esta actividad calculará la información principal de una direcciónIP de red a partir de una dirección IP dada._____________________Práctica 6.4: subnettíng de dirección IPv4 parte 2 (6.7.4.1)En esta actividad calculará la información de subred a partir de una dirección IP y una máscara de subred dadas.___________________

http://fullengineeringbook.blogspot.com 309 of 643.

Page 310: Aspectos básicos de networking

276 Aspectos básicos de networking. Guía de estudio de CCNA Expkxation

Packet Tracer i- i Activ idad u avanzada

Práctica 6.5: configuración de subred y router (6.7.5.1)En esta práctica diseñará y aplicará un esquema de direccionamiento IP para una topología dada. Después de cablear la red. configurará todos los dispositivos utilizando los comandos de configuración básicos apropiados. Una vez completada la configuración, utilizará los comandos adecuados del IOS para verificar que la red funciona correctamente._____________________________________________

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas .Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

RepasoComplete las preguntas de repaso de esta sección para comprobar su compresión de las temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.1. ¿Qué direcciones IP son direcciones de red? (Seleccione dos.)

A. 64.104.3.7/28B. 192.168.12.64 /26C. 192.135.12.191 /26D. 198.18.12.16/28E. 209.165.200.254 t i l E 220.12.12.33/27

2. Un administrador de redes está construyendo una red para una pequeña empresa que tiene 22 hosts. El ISP sólo ha asignado una dirección IP enrutable de Internet. ¿Qué bloque de direc­ciones IP puede utilizar el administrador para direccionar la red?A. 10.11.12.16/28B. 172.31.255.128 /27

C. 192.168.1.0/28D. 209.165.202.128/27

¿Qué máscara de subred se utilizaría con los hosts de la red 128.107.176.0 /22?A 255.0.0.0

B. 255.248.0.0

3.

http://fullengineeringbook.blogspot.com 310 of 643.

Page 311: Aspectos básicos de networking

Capitulo 6: Direcoonamiento de la red: lPv4 277

C. 255.255.252.0D. 255.255.255.0 E 255.255.255.252

4. Ha asignado el bloque de direcciones 10.255.255.224 /28 para crear las direcciones de red destinadas a los enlaces WAN punto a punto. ¿Cuántas de estas WANs puede soportar con este bloque de direcciones?A. 1

B. 4C. 7D. 14

5. ¿Qué define una red lógica IPv4?6. Nombre y diga el propósito de los tres tipos de direcciones

ÍPv4.7. Un administrador de redes necesita crear una red nueva que

tenga 14 computadoras y dos interfaces de router. ¿Qué más­cara de subred proporcionará la cantidad adecuada de direc dones IPv4 para esta red con un derroche mínimo de direc­ciones?A 255.255.255.128B. 255.255.255.192C. 255.255.255.224

D. 255.255.255.240 E 255.255.255.248F. 255.255.255.252

8. ¿Qué distingue a cada uno de los tres tipos de direcciones !Pv4?

9. Enumere las tres formas de comunicación IPv4.10. Especifique el propósito de tener rangos específicos de direc-

dones IPv4 para uso público y privado.

11. Un host en la sucursal sur no puede acceder al servidor con la dirección 192.168.254.222/224. Examinando el host. deter­mina que su dirección IPv4 es 169.254.11.15/16. ¿Cuál es apa­rentemente el problema?A El host está utilizando una dirección de enlace local.B. El servidor está utilizando una máscara de subred errónea.C. Se ha asignado una dirección de broadcast al host.D. El servidor piensa que el Irast está en la red lógica con el

servidor.

http://fullengineeringbook.blogspot.com 311 of 643.

Page 312: Aspectos básicos de networking

278 Aspectos básicos de networking. Gula de estudio de CCNA Explocation

12. Enumere tres razones para planificar y documentar las direc dones lPv4.

13. Cite algunos ejemplos en los que los administradores de redes deban asignar estáticamente las direcciones !Pv4.

14. ¿Cuál fue la principal motivación para el desarrollo de IPv6?

15. ¿Cuál es el propósito de la máscara de subred en el direcciona miento IPv4?

16. Enumere factores que han de tenerse en cuenta a la hora de planificar un esquema de direccionamiento IPv4.

17. ¿Cuáles son las tres pruebas que hacen uso de la utilidad ping para comprobar y verificar el funcionamiento de un host?

Preguntas y actividades avanzadas

Packet Tracer r-j Actividad

avanzada

Estas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.1. ¿Cuáles son las direcciones IPv4 especial y reservada, y cómo

se utilizan?2. ¿Por qué ICMPv4 es un protocolo importante que hay que

tener con IPv4? ¿Cuáles son los tipos de mensajes ICMP?

Busque este icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.

Para aprender másLas siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase.1. Explique los requisitos de un plan de direccionamiento IPv4

para una organización cuyas operaciones se extienden por varios lugares. La empresa tiene una cierta cantidad de áreas funcionales diferentes en la mayoría de las ubicaciones que requieren servidores, impresoras y dispositivos móviles, además de PCs de escritorio convencionales y portátiles. ¿Qué otros temas relacionados con el espacio de direcciones habría que tener en cuenta si la empresa necesitara acceso a Internet

http://fullengineeringbook.blogspot.com 312 of 643.

Page 313: Aspectos básicos de networking

Capitulo 6: Direcoonamiento de la red: lPv4 279

para sus usuarios, así como acceso a servidores específicos por parte de sus clientes?

2. Explique y considere cómo una empresa podría reconfigurar su plan de direccionamiento IPv4 /20 actual si necesitara ampliar su red para tener más subredes más pequeñas, cada una con un número variable de hosts potenciales.

3. Investigue los diferentes mensajes !CMPv4. Explique por qué p<xlría enviarse un mensaje en lugar de otro. Por ejemplo, ¿cuál es la diferencia entre la respuesta Destino o servido Inal­canzable. la respuesta Red inalcanzable y la respuesta Host inalcanzable? Además, considere qué tipo de problemas puede provocar cada respuesta particular.

4. Utilizando un host desde el que tenga acceso a la línea de comandos y a Internet, utilice las utilidades ping y tracert para probar la conectividad y las rutas a varias ubicaciones. Efectúe estas pruebas varias veces, mientras observa y captura la salida para una posterior explicación. A partir de esta observación, coasidere las razones de las variaciones en las rutas y en los tiempos de respuesta en las pruebas sobre la misma localiza­ción. Además, especule sobre dónde y por qué las respuestas de tracert no consiguen respuestas.

http://fullengineeringbook.blogspot.com 313 of 643.

Page 314: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 314 of 643.

Page 315: Aspectos básicos de networking

CAPÍTULO 7

Capa de enlace de datos OSI

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

■ ¿Cuál es el papel de los proto­colos de la capa de enlace de datos en la transmisión de los datos?

■ ¿Cómo prepara los datos la capa de enlace de datos para su transmisión a través del medio de la red?

■ ¿C óm o operan los tip o s de métodos MAC?

■ ¿Cuáles son las topologías de red lógicas más comunes?

■ ¿Cómo determina la topología lógica el método MAC para un tipo de red?

Conceptos claveEste capítulo hace uso de los siguientes c< el glosario.

Nodo 283

Red fisica 283

Red lógica 283

Segmento de red 283

NIC (Tarjeta de interfaz de red) 289

LLC (Control de enlace lógico) 289

MAC 290

Determinista 293

CSMA (Acceso múltiple por detección de portadora) 293

■ ¿Cuál es el objetivo de la encapsu- lacíón de paquetes en tramas para facilitar el acceso al medio?

■ ¿Cuál es la finalidad de la estruc­tura de trama de la capa 2?

■ ¿Cuáles son los campos genéricos de una trama de capa 2?

■ ¿Cuáles son los papeles de la cabecera de trama clave y los campos tráiler, incluyendo el direccionamiento, QoS, el tipo de protocolo y la Secuencia de verifi cación de trama (Frame Check Sequence)?

aptos clave, cuya definición encontrará en

Portadora 293

Colisión 294

CSMA/CA (Acceso múltiplepor detección de portadora y prevenciónde colisiones) 294

Sem ¡dúplex (half dúplex) 295

Full-dúplex 295

Topología física 296

Topología lógica 296

Circuito virtual 297

http://fullengineeringbook.blogspot.com 315 of 643.

Page 316: Aspectos básicos de networking

282 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

Paso de testigo 299CRC (Verificación por redundanciacíclica) 303

Backoff 308

AID (Identidad de asociación) 309 ARP (Protocolo de resolución de direcciones) 311

Para soportar la comunicación, el modelo OSI divide las funciones de una red de datos en capas. I lasta el momento, en este libro hemos hablado de las siguientes capas:

■ La capa de aplicación proporciona la interfaz con el usuario.

■ La capa de transporte es la responsable de dividir y adminis­trar las comunicaciones entre los procesas que están fundo nando en los dos sistemas finales.

■ Los protocolos de la capa de red organizan la comunicación de datos de forma que puedan ser transportados a través de las intemetworks desde el host de origen hasta el de destino.

Para que los paquetes de la capa de red puedan ser transportados, deben atravesar diferentes redes físicas. Dichas redes pueden estar compuestas de diferentes medios físicos, como cable de cobre, microondas, fibra óptica o enlaces vía satélite. Los paquetes de la capa de red no tienen una forma de acceder directamente a estos diferentes medios.Los servicios definidos por la capa de enlace de datos OSI preparan los paquetes de la capa de red para la transmisión y el control del acceso al medio físico. Este capitulo presenta las funciones generales de la capa de enlace de datos y los protocolas asociados a ella.

Capa de enlace de datos: acceso al mediolü capa de enlace de datos ofrece los elementos necesarios para el intercambio de datos a través de un medio local común. Es la encar­gada de unir los muchos servicios de capa superior responsables del empaquetamiento de los datos para la comunicación entre los hosts con los servicios para transferir esos datos a través del medio.

Para ello, la capa de enlace de datos reempaqueta esos datos en tramas y controla el acceso de las mismas al medio. Ya que existe una numerosa cantidad de medios físicos diferentes, el número de protocolos de la capa de enlace de datos también es muy amplio y

http://fullengineeringbook.blogspot.com 316 of 643.

Page 317: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 283

definen diferentes tipos de tramas y de métodos de control de acceso al medio.

Algunos tipos de tramas y de servicios de la capa de enlace de datos soportan comunicaciones para LANs; otros permiten el intercambio a través de VVANs. Algunas tramas se emplean en tipos de medios concretos, mientras que otras pueden usarse en muchos de ellos.

Intentar generalizar las funciones de la capa de enlace de datos no es una tarea sencilla. Para intentar aprender más sobre ella, este capítulo examina sus generalidades tal y como están descritas en el modelo OSI para, a continuación, pasar a comentar con algo más de detalle los dLst¡ritos tipos de enlaces de datos y tecnologías físicas, sin olvidar algunas de las topologías lógicas. Por último, se presenta Elhemet como ejemplo de capa de enlace de datos y física.

Soporte y conexión con los servicios de las capas superiores

La capa de enlace de datos lleva a cabo dos tareas básicas:

■ Permite el acceso de las capas superiores al medio usando técnicas como el entramado

■ Controla la forma en la que los datos son colocados en el medio y recibidos por éste usando técnicas como MAC (Con trol de acceso al medio, Media Access Control) y la detección de errores.

La capa de enlace de datos es la responsable del intercambio de tramas entre los nodos (dispositivos que se comunican en la capa 2) a través del medio de una red física. Este proceso incluye la encap sulación del paquete en una trama, la colocación de la misma en el medio y su recepción por parte de él. y la desencapsulación de la trama de nuevo en un paquete.

Nota

Una red física es diferente de una red lógica, la capa de red define redes lógicas como la conjugación del esquema de direc- donamiento jerárquico. Las redes físicas representan la interco­nexión de dispositivos en un medio común. A veces, una red física recibe el nombre de segm en to d e red

En el nodo origen, la capa de enlace de datos prepara la comunica­ción con el medio, l^as funciones de las capas superiores del nodo no

http://fullengineeringbook.blogspot.com 317 of 643.

Page 318: Aspectos básicos de networking

284 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

están pendientes de qué tipo de medio se empleará en la comunica­ción ni de cuántos de estos medios diferentes se atravesarán durante el viaje. La capa de enlace de datos aísla de forma efectiva a las capas superiores de los procesos de comunicación y de las transí dones de medios que se producen entre los extremos de la misma. Los protocolos de la capa de red no tienen que estar pendientes de qué medio se empleará en la comunicación.

Un modelo de red permite que cada capa trabaje con un conoci­miento mínimo de las actividades de las otras capas. 1.a capa de enlace de datos quita a las capas superiores la responsabilidad de colocar los datos en la red y de recibirlos en el otro extremo. Esta capa ofrece servicios para soportar los procesos de comunicación de cada medio a través de los cuales se transmiten los datos.

En cualquier intercambio de paquetes de la capa de red pueden existir numerosas transiciones de medios y de capa de enlace de datos, as decir, el paquete puede ser reempaquetado en diferentes tramas a media que pasa por diferentes medios. En cada salto a lo largo de la ruta, un dispositivo intermedio (por lo general, un router) procesa la trama de la siguiente forma:

1. Acepta la trama desde el medio.

2. Desencapsula la trama en un paquete.3. Construye una nueva trama adecuada al siguiente medio.4. Reenvía el paquete dentro de la nueva trama a través del

nuevo segmento de la red física.

En cada salto se comprueba la trama recibida para controlar errores. En caso de localizarse uno, la trama se descarta. Si la trama es buena, la capa de enlace de datos conduce el paquete a un protocolo de capa superior como !Pv4 o IPv6.

Como ejemplo, la Figura 7.1 muestra una conversión de datos entre dos hosts distantes. Aunque ambos pueden estar comunicados con los mismos protocolos de capa de red (1P. por ejemplo), se utilizan numerosos protocolos de capa de enlace de datos para transportar los paquetes IP sobre diversas LANs y WANs. El intercambio de paquetes entre estos dos hosts precisa de una diversidad de proto­colos que deben encontrarse en la capa de enlace de datos. En cada router se emplea uno de estos protocolos para el transporte sobre un nuevo medio.

Entre cada enlace de los dispositivos de la Figura 7.1 se usa un medio distinto. Entre el primer PC y el router existe un enlace Ethernet. Ixs routers esta conectados mediante enlaces vía satélite, mientras que los portátiles utilizan un enlace inalámbrico con el último router. En este

http://fullengineeringbook.blogspot.com 318 of 643.

Page 319: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 285

Figura 7.1. Ejemplo de la capa de enlace de datos.

^emplo. un paquete IP que viaje desde el PC al portátil será encapsu- bdo primero en una trama Ethernet cuando deje aquél. En el primer router. la trama Ethernet se desencapsula. procesa y encapsula des­pués en una nueva trama de enlace de datos que atraviesa el enlace de satélite. Para el enlace final, el paquete usará una trama de enlace ina­lámbrica desde el router hasta el portátil.

Sin la capa de enlace de datos, un protocolo de capa de red como IP podría necesitar provisiones para la conexión con cada tipo de medio que pudiera existir a lo largo de una ruta de entrega. Además. IP podría tener que adaptarse a cada nueva tecnología de red o de medio que pudiese aparecer. Este frecuente cambio en los estándares de la capa de red podría entorpecer el protocolo y la innovación y el desa nrollo de los medios de red. sta es una razón clave para el uso de un planteamiento de red por capas.

Debido a este aislamiento de las capas de networking, continúa el desarrollo de un amplio rango de protocolos de capa de enlace de datos. Los servicios de la capa de enlace de datos tienen que incluir todos los tipos de medios usadas actualmente y los métodos emple­ados para acceder a ellos. Debido al número de servicios de comuni­cación proporcionados por la capa de enlace de datos, es complicado generalizar su papel y ofrecer ejemplos de un conjunto genérico de servicios. Por esta razón, cualquier protocolo podría soportar o no todos estos servicios.

Control de la transferencia a través del medio local

Los protocolos de capa 2 especifican la encapsulación de un paquete dentro de una trama y las técnicas usadas para conseguir el paquete

http://fullengineeringbook.blogspot.com 319 of 643.

Page 320: Aspectos básicos de networking

286 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

encapsulado desde cada medio. La técnica empleada para ello recibe el nombre de método MAC (Control de acceso al medio. Media Access Control). Para que el dato pueda ser transferido a través de los diversos tipas de medios, pueden ser necesarios varios métodos de control de acceso al medio durante el curso de una comunicación sencilla. Estos métodos, descritos por los protocolos de la capa de enlace de datos, definen los procesos por los cuales los dispositivos de red pueden acceder al medio y transmitir tramas en diversos entornos de red.

Cada tipo de red que los paquetes encuentran puede tener distintas características. Por ejemplo, una red puede constar de muchos hosts batallando por acceder al medio de forma improvisada. Otro entorno podría ser una conexión directa entre dos dispositivos. Por último, también tenemos sistemas en los que el acceso a la red se hace de forma ordenada.Un nodo que es un dispositivo final usa un adaptador para conectarse a la red. Por ejemplo, ese dispositivo podría usar la NIC (Tarjeta de interfaz de red, NetWork Interj'ace Card) apropiada para conectar con el medio LAN. El adaptador administra el proceso de entramado y el método de acceso al medio.

En los dispositivos intermedios, como los routers, en donde el tipo de medio puede cambiar para cada red conectada, las diferentes interfaces físicas encapsulan el paquete en la trama apropiada, y después un método MAC adecuado se encarga de acceder a cada enlace. El router de la Figura 7.2 tiene una interfaz Ethernet para conectar con la UUVI y una interfaz serie para su unión con la WAN. Como el router procesa la trama, usará las servicios de la capa de enlace de datos para recibirla desde el medio, la desencapsula en una PDU (Unidad de datos del pro­tocolo. Protocol Data Unit) de capa 3, encapsula de nuevo esa PDU en una nueva trama y la sitúa en el medio del siguiente enlace de la red. En esta figura, el paquete se recibe con una encapsulación usada por la tecnología LAN y se reencapsula después en otra trama sopor­tada por el protocolo utilizado en la WAN.

F ig u ra 7.2. Transferencia de tramas.

http://fullengineeringbook.blogspot.com 320 of 643.

Page 321: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 287

0 tipo de trama usada en una interfaz puede configurarse en el dis­positivo. Esto es especialmente cierto en interfaces serie. Por ejemplo, se puede configurar la encapsulación de la interfaz serie (jara que use alguno de los protocolos VVAN como HDLC (Control de enlace de datos de nivel superior. High-Level Dala Link Control). Frame Relay o PPP. PPP se explicará más adelante en este capítulo, concretamente en la sección ‘Ejemplo de tramas de la capa de enlace de datos". Estos tres protocolos se tratarán en cursos posteriores y en sus libros correspondientes.

Creación de una trama

La descripción de una trama es un elemento clave de cada protocolo de la capa de enlace de datos. Estos protocolos requieren de cierta información de control para que puedan funcionar:

■ Qué nodos están en comunicación unos con otros.

■ Qué comunicación entre nodos individuales empieza y ter mina.

■ Si se producen errores mientras los nodos se comunican.

■ Qué nodos se comunicarán a continuación.

La encapsulación incluye esta información de control. El protocolo describe qué información de control es necesaria y cómo debe incluirse en la encapsulación. Usando la encapsulación descrita en el protocolo, la capa de enlace de datos prepara un paquete para su transporte a través del medio local, encapsulándolo con una cabecera y un tráiler para crear una trama.

Esta trama incluye los siguientes elementos:

■ Datos. 0 paquete procedente de la c a p de red.

Cabecera. La información de control, como el direcciona- miento, localizada al comienzo de la PDU.

■ Tráiler. La información de control añadida al final de la PDU.

Aprenderá más acerca de estos elementos en la sección 'MAC: direccionamiento y entramado de datos" de este mismo capítulo.

0 viaje de los datos por el medio se convierte en un flujo de bits (1 y 0). Cuando el nodo recibe grandes flujos de datos, debe determinar dónde empieza y termina una trama, y qué bits representan la direc­ción o cualquier otra información de control.

http://fullengineeringbook.blogspot.com 321 of 643.

Page 322: Aspectos básicos de networking

288 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Dentro de cada trama, existe un número específico de bits asignados a cada campo de control. El nodo receptor usa el entramado de la capa de enlace de datos para determinar las diferentes agrupaciones de bits contenidas en el flujo que corresponde a cada campo. Como puede verse en la Figura 7.3. la información de control es insertada por el nodo transmisor en la cabecera y en el tráiler como valores de diferentes campos. Este formato da a las señales físicas una estruc­tura que se descodifica en paquetes en el destino.

Q fcocere | P iK jje » (Batos) | Traite»

W do oo trama

Otccaoriarrtor.to TIPO • JWsüj tos Ovlwxttn

do «ñores Ftei do trama

|| 1 | 0 11 | o | |o | 1 |l » h M ° l 1 11 1 0 I 0 | 1 | 1 | 1 | 0 | 0 | 1 | 0 | 0 | 1 ||

l i t p a tió r d e M i O vo p a tró n d e M i« p e c ífc o c o ro la d ó n a la e l fte -a l

c4 In ic io d o te la m a . d o la tra m a

Figura 7.3 Formateo para una transmisión de datos.

Los siguientes son algunos tipos de campos habituales:■ Campos indicadores de inicio y final. 0 comienzo y el final

de una trama.

■ Campos de direccionamiento o de denominación. Los dispositivos de destino y/o de origen.

■ Campo de tipo. 0 tipo de PDU contenida en la trama.

■ Calidad. Los campos de control.■ Campo de datos. Iü carga útil de la trama (paquete de la

capa de red).

Los campos del final de la trama conforman el tráiler. Estos campos se usan para detectar errores y para marcar el final de la misma.No todos los protocolos incluyen todos estos campos. Los estándares de un protocolo de enlace de datos específico definen el formato actual de la trama. En la sección 'Protocolos de la capa de enlace de datos: la trama" se tratan con más detalle todos estos temas.

Conectar los servicios de capa superior con el medioLa capa de enlace de datos existe como una capa de conexión entre los procesos software de las capas superiores y el hardware de la

http://fullengineeringbook.blogspot.com 322 of 643.

Page 323: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 289

capa física inferior. Como puede verse en la Figura 7.4. tiene la dis­tinción de astar implementada en software y en hardware. Así. la capa de enlace de datos prepara los paquetes de la capa de red para su transmisión a través de algún tipo de medio, ya sea cable de cobre. Fibra o la atmósfera.

€ A*>«c*Obn

PiasMi bidón

O Sesión

thirrvpofT»

RM

flv ta 3figu ra 7.4. Hardware y software en las capas OSI.

En muchos casos, la capa de enlace de datos está personificada como una entidad física, como una NIC (Tarjeta de interfaz de red, Net­Work Interface Caní) Ethernet, la cual se inserta dentro del bus del sistema de una computadora y permite la conexión entre los procesos software en ejecución en la computadora con el medio físico. La NIC no opera de forma aislada como una entidad física. El software aso dado a ella le permite llevar a cabo sus funciones intermedias de preparación de datos para la transmisión y su codificación como señales que puedan ser enviadas por el medio asociado.

Para soportar la amplia variedad de funciones de red. la capa de enlace de datos suele estar subdividida en dos subcapas:

■ La superior define los procesos software que proporcionan servicios a los protocolos de la capa de red.

> La inferior define las procesos de acceso al medio llevados a cabo por el hardware.

Esta separación en subcapas permite que un tipo de trama definida por la capa superior acceda a los diferentes tipos de medios definidos por la capa inferior, ste es el caso de muchas tecnologías LAN. incluyendo Ethernet

Las dos subcapas LAN más comunes son las siguientes:

LLC (Control de enlace lógico, Lógica! Link Control) sitúa la información en la trama que identifica qué protocolo de

http://fullengineeringbook.blogspot.com 323 of 643.

Page 324: Aspectos básicos de networking

290 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

capa de red está siendo utilizado por la misma. Esta informa­ción permite que múltiples protocolos de capa 3. como IPv4, IPv6 e IPX. utilicen la misma interfaz de red y medio.

MAC proporciona el direccionamiento de capa de enlace de datos y la limitación de los datos de acuerdo a los requisitos de señalización físicos del medio y del tipo de protocolo de capa de enlace de datos en aso.

Estándares

A diferencia de los protocolos de las capas superiores de la suite TCP/IP, les de la capa de enlace de dates no suelen estar definidos por las RFC (Solicitudes de comentarios. Requests For Comments). Aunque el IETF (Grupo de trabajo de ingeniería de Internet, Internet Engineering Task Forre) mantiene los servicias y protocolos fundo nales de la suite TCP/IP en las capas superiores, no define las funciones y la operativa de la capa de acceso a la red de este modelo. Esta capa es el equivalente de las capas físicas y de enlace de datos del modelo QSI. En el Capitulo 8 se muestra con más detalle la capa física.

Los protocolos funcionales y los servicios de la capa de enlace de datos están descritos por organizaciones de ingeniería (como IEEE, ANSI e ITU) y empresas de comunicaciones. Las primeras esta­blecen estándares abiertos y protocolos. Las segundas pueden definir y usar protocolos propios que se benefician de los nuevos avances en tecnología y oportunidades de mercado.

I^os servicios y las especificaciones de la capa de enlace de datos están definidos por múltiples estándares basados en una gran variedad de tecnologías y medias que se aplican a los protocolos. Algunos de estos estándares integran los servicios tanto de la capa 2 como de la capa 1.

Entre las organizaciones de ingeniería que definen los estándares abiertos y los protocolos que se aplican a la capa de enlace de datos se incluyen:

■ ISO (Organización Internacional para la estandarización. Inter­national Organizationfor Standardization, httpy//VWW.iS0.0rg).

■ IEEE (Instituto de ingenieros eléctricos y electrónicos. Institute of Eléctrical and Electronics Engineers, http://www.ieee.org).

■ ANSI (Instituto nacional estadounidense de estándares. Ame­rican National Standards Institute, http://www.ansi.org).

http://fullengineeringbook.blogspot.com 324 of 643.

Page 325: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 291

■ ITU (Unión internacional de telecomunicaciones. Interna­tional Telecommunication Union, http7/www. itu.org).

A diferencia de los protocolos de capa superior, los cuales están irnplementados casi todos mediante software como el sistema opera tivo de host o aplicaciones específicas, los procesos de la capa de enlace de datos ocurren tanto a nivel de software como hardware. Los protocolos en esta capa están irnplementados dentro de los adap­tadores electrónicas de la red con los que el nodo se conecta con la red física. Por ejemplo, la NIC es el dispositivo que implementa la capa de enlace de datos en una computadora. En un portátil lo normal es usar un adaptador PCMCIA inalámbrico. Cada uno de estos adaptadores es el hardware que cumple con los estándares y protocolos de capa 2.

Técnicas MAC: colocación de datos en el medio

La regulación de las tramas de datos sobre el medio se conoce con el nombre de MAC. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos existen distintos métodos para controlar el acceso al medio. Estas técnicas MAC definen si los nodos comparten el medio y cómo.

MAC es el equivalente de las normas de tráfico que regulan la entrada de vehículos a motor dentro de una vía de comunicación. La ausencia de cualquier MAC equivaldría a que los vehículos igno­raran todo el resto del tráfico y entraran en la autopista sin tener en cuenta a los demás vehículos.

Sin embargo, no todas las carreteras y entradas son iguales. El trá­fico puede entrar en la carretera incorporándose directamente, espe­rando su tumo en una señal de stop o respetando los semáforos. Un conductor de la misma vía sigue un conjunto de reglas para cada una de estas entradas.

De la misma forma, existen diferentes formas de regular la coloca­ción de las tramas en el medio. Los protocolos de la capa de enlace de datos definen las reglas para el acceso a los distintos medios. Algunos métodos MAC utilizan procesos altamente controlados para asegurar que las tramas son puestas en el medio de una manera segura. Estos métodos están definidos por medio de sofisticados pro tocolos. los cuales precisan de mecanismos que introducen sobre­carga en la red.

http://fullengineeringbook.blogspot.com 325 of 643.

Page 326: Aspectos básicos de networking

292 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

El método MAC usado depende de lo siguiente:

■ La compartición del medio. Si. y cómo, comparten los nodos el medio.

■ Topología. Cómo aparece a la capa de enlace de datos la conexión ente los nodos.

MAC para medio compartidoAlgunas topologías de red comparten un medio común con múltiple nodos. En cualquier momento pueden existir varios dispositivos intentando enviar y recibir datos usando el medio de red. Existen reglas que gobiernan la forma en que dichos dispositivos comparten el medio.En la analogía del tráfico, consideremos una calle con varios accesos que intersectan en la misma. Esto genera muchas intersecciones para los coches que entran en dicha calle. Para evitar colisiones, el acceso a esta calle debe ser regulado. Esta infraestructura es similar a las características de multiacceso lógicas. Las topologías multiacceso permiten que varios nodos compartan el uso del medio para trans portar las tramas.

Cualquier tipo de técnica MAC podría ser apropiada para este tipo de topología lógica. Los dos métodos básicos son los siguientes:

■ Controlado. Cada nodo dispone de su propio tiempo para usar el medio.

■ Basado en el enfrentamiento. Todos los nodos compiten por el uso del medio.

La Tabla 7.1 enumera algunas características y ejemplos de estas dos técnicas MAC. Las siguientes secciones describen las características de ambas métodos con más detalle.

Tabla 7.1. Métodos MAC para el medio compartido.

Método Características EjemplosA ccesocontro lado

S ó lo un a estación e m ite en un m o m en to d ad o . L os d isp o sitiv o s qu e desean tran sm itir d eb en esp erar su turno.N o hay co lisiones.A lgunas red es usan el paso de testigo .

FD D I T oken R ing

(icontinúa)

http://fullengineeringbook.blogspot.com 326 of 643.

Page 327: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 293

Tabla 7.1. Métodos MAC para el med»o compartido (co n tin u a c ió n ).

Método Características Ejemplos

A cceso basado en el en fren ­tam ien to

L as estac io n es pued en transm itir en cu a lq u ier m o m en to en base a qu e ex is ta u n acceso por colisión . E x isten m ecan ism o s p a ra reso lver el enfren tam ien to :C S M A /C D p ara redes E thernet. C S M A /C A p ara redes ina lám bricas 802.11.

E therne t inalám brica

Acceso controlado a un medio compartido

Cuando se usa un método de acceso controlado, los dispositivos de la red toman tumo, en secuencia, para acceder al medio. Este método se conoce también como acceso programado o determinista. Cuando llega la hora de que un dispositivo acceda al medio pero éste no lo necesita, la oportunidad de uso pasa al siguiente dispositivo de la linea. Cuando un nodo está colocando una trama en el medio, ningún otro puede hacerlo hasta que esa trama llegue al destino y haya sido procesada.

Aunque el acceso controlado está muy bien organizado y propor dona un rendimiento predecible, estos métodos pueden ser inefi­caces porque un dispositivo tiene que esperar su turno antes de poder usar el medio.

Acceso al medio compartido basado en el enfrentamiento

Los métodos basados en el enfrentamiento permiten que cualquier dispositivo intente acceder al medio siempre que tenga datos que enviar. Estos métodos MAC son conocidos a veces como no deter­ministas. Para evitar el caos completo en el medio, estos métodos usan un proceso CSMA (Acceso m ltiple por detección de porta­dora., Carrier Sense Múltiple Access) para detectar primero si el medio está transportando una señal. Sí se detecta una señal porta­dora procedente de otro nodo, significará que existe otro dispositivo que está usando el medio. Cuando el nodo intenta transmitir y com­prueba que el medio está ocupado esperará y lo intentará de nuevo [jasado un período de tiempo. Si no se detecta ninguna portadora, el

http://fullengineeringbook.blogspot.com 327 of 643.

Page 328: Aspectos básicos de networking

294 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

dispositivo envía sus datos. Ethernet y las redes inalámbricas usan MACs basadas en la disputa.

Es posible que el proceso CSMA falle y que dos nodos transmitan al mismo tiempo. Este suceso recibe el nombre de colisión. Si se pro­duce, la información enviada por ambos dispositivos se corromperá y tendrá que ser reenviada.

Los métodos MAC basados en el enfrentamiento no tienen la sobre carga producida por los métodos de acceso controlado. A diferencia de estos últimos, no se hace necesario un método para controlar quién tiene el tumo de acceso al medio. Sin embargo, los sistemas basados en el enfrentamiento no se adaptan demasiado bien a los medios con mucha utilización. A medida que se incrementa el uso y el número de nodos, la probabilidad de que el acceso al medio sea exitoso y no se produzca una colisión decrece. Además, los meca­nismos de recuperación necesarios para corregir errores debidos a estas colisiones reduce aún más el rendimiento.

CSMA suele estar implementado junto con un método para resolver las disputas por el medio. Los dos más utilizados son:

■ CSMA/CD (CSMA/deteccíón de colisiones, CSMA/collision detect).

■ CSMA/CA (CSMA/prevención de colisiones. CSMA/colli­sion avoid)

Las siguientes secciones describen con más detalle estos dos métodos.

CSMA/detección de colisiones

En CSMA/CD. el dispositivo monitoriza el medio para detectar la presencia de una señal de datos. En caso de no encontrar ninguna, se supone que el medio está libre y se procede a la transmisión del dato. Sí se detectan señales que muestran que otro dispositivo estaba transmitiendo a la vez, todos los dispositivos detienen el envío y lo intentan más tarde. Las formas tradicionales de Ethernet usan este método. CSMA/CD se trata con más detalle en el Ca­pítulo 9.

CSMA/prevención de colisiones

En CSMA/CA, el dispositivo examina el medio para detectar la pre­sencia de una señal de datos. Si el medio está libre, los dispositivos

http://fullengineeringbook.blogspot.com 328 of 643.

Page 329: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 295

envían una notificación para indicar su intención de usarlo y. a con­tinuación, proceden a mandar el dato. Este método es usado por las tecnologías inalámbricas de networking 802.11.

MAC para un medio no compartido

Los protocolos MAC para medios no compartidos precisan de muy poco control antes de situar las tramas en el medio. Estos protocolos tienen reglas y procedimientos más simples que MAC; es el caso de las topologías punto a punto.

En este tipo de topologías, el medio interconeda sólo dos nodos. Volviendo a la analogía de la carretera, un ejemplo punto a punto podría ser el de una vía que enlazara dos edificios y en el que no existiera tráfico excepto el producido entre esos dos edificios. Si la carretera sólo tiene un carril, la única regulación necesaria será la de asegurar que el tráfico fluye en una única dirección cada vez. En caso de disponerse de dos carriles y de que no existiera ningún punto por el que las coches pudieran entrar en la vía, el tráfico fluiría en ambas direcciones al mismo tiempo y no sería necesaria ninguna regulación del mismo.

En una topología punto a punto, los nodos no tienen que compartir el medio con otros hosts o determinar si una trama está destinada a ese nodo. Por consiguiente, los protocolos de la capa de enlace de datos tienen poco trabajo a la hora de controlar el acceso al medio no compartido.

En conexiones punto a punto, la capa de enlace de datos tiene que considerar si la comunicación es sentid plex (half dúplex) o full- d plex. Usando la analogía del tráfico, semidúplex sería una carre­tera de un único carril y full-dúplex de dos.

Una comunicación semidúplex significa que los dispositivas pueden transmitir y recibir datos, pero no simultáneamente. Ethernet ha esta­blecido reglas de arbitraje para resolver los conflictos que aparecen cuando más de una estación intenta transmitir al mismo tiempo.

En una comunicación full-dúplex, los dispositivos pueden transmitir y recibir a la vez. La capa de enlace de datos asume que el medio está disponible para la transmisión para ambos nodos en cualquier momento. De esta forma no es necesario un arbitraje del medio en la capa de enlace de datos.

Los detalles de una técnica MAC concreta sólo pueden examinarse estudiando un protocolo específico. En este libro veremos el Ethernet

http://fullengineeringbook.blogspot.com 329 of 643.

Page 330: Aspectos básicos de networking

296 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

tradicional, que utiliza CSMA/CD. En cursos posteriores y sus libros correspondientes se verán otras técnicas.

Topología lógica frente a topología física

La topología de una red es la agrupación, o relación, de los disposi­tivos de la red y las conexiones establecidas entre ellos, y puede ser vistas a nivel físico y lógico.

La topología física es una agrupación de los nodos y las conexiones establecidas ente ellos. La forma de utilizar el medio para interco­nectar estos dispositivos es la topología física. Todo esto será tema de discusión en el Capítulo 9 de este libro y tratado con más detalle en cursos posteriores y sus correspondientes libros.

Una topología lógica es la forma que tiene una red de transferir tramas desde un nodo al siguiente. Esta agrupación consta de cone­xiones virtuales entre los nodos de una red que son independientes de su esquema físico. Estas rutas de señal lógica están definidas por los protocolos de la capa de enlace de datos. La capa de enlace de datos “mira" la topología lógica de una red cuando controla el acceso de los datos al medio. Esta topología influye en el tipo de entramado de red y en la MAC utilizados.

N o t a

La topología física, o cableada, de una red probablemente no será igual a la topología lógica.

1 2í topología lógica de una red está íntimamente relacionada con el mecanismo utilizado para controlar el acceso a la red. Cuando varias entidades comparten el mismo medio, es necesario algún mecanismo para controlar el acceso. Estos métodos se aplican a las redes para permitir que todas las estaciones tengan acceso.

Las siguientes topologías lógica y física son ejemplos muy corrientes y puede verlos en la Figura 7.5:

■ Punto a punto.

■ Multiacc&so.

■ Anillo.

Las implementaciones lógicas de estas topologías y sus métodos MAC asociados se tratan en las secciones siguientes.

http://fullengineeringbook.blogspot.com 330 of 643.

Page 331: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 297

«INrtO

M A xceso

Mto

Rgura 7.5. Topologías lógicas.

Topología punto a punto

Una topología punto a punto conecta dos nodos directamente. En redes de datos con topologías punto a punto, el protocolo MAC puede ser muy simple. Todas las tramas del medio sólo pueden viajar de un nodo a otro. Dichas tramas son puestas en el medio por uno de los extremos y tomadas en el otro extremo del circuito punto a punto.

En redes punto a punto, si los datos sólo pueden fluir en una direc­ción en un momento dado, se habla de un enlace semldúplex. En caso de que la transmisión pueda producirse en ambos sentidos a la vez. lo que se tiene es un enlace full dúplex. Los protocolos de la c a p de enlace de datos podrían proporcionar procesos MAC más sofisticados para topologías punto a punto lógicas, p r o esto sólo supondría una innecesaria sobrecarga del protocolo.

En lugar de estar unidos físicamente, los dos nodos finales que se comunican en una red punto a punto pueden estar conectados de forma lógica a través de varios dispositivos intermedios. Sin embargo, el uso de estos dispositivos físicos no afecta a la topología lógica. Como puede verse en la Figura 7.6. los nodos de origen y de destino pueden estar conectados indirectamente entre si a través de una cierta distancia geográfica. En algunos casos, la conexión lógica entre nodos forma lo que se conoce como un circuito virtual. Un cir

http://fullengineeringbook.blogspot.com 331 of 643.

Page 332: Aspectos básicos de networking

298 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

cuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de la misma. Estos dos nodos intercambian las tramas entre ellos. Esto se produce incluso si dichas tramas son diri­gidas a través de dispositivos intermedios. Los circuitos virtuales son unas importantes construcciones de comunicación lógicas usadas por algunas tecnologías de capa 2.

Figura 7.6. Topología lógica punto a punto.

0 método de acceso al medio usado por el protocolo de enlace de datos viene determinado por la topología, no por la topología física. Esto significa que la conexión punto a punto lógica entre dos nodos podría no estar establecida necesariamente entre dos nodos físicos de un enlace físico simple.

Topología multiaccesoUna topología multiacceso lógica permite que varios nodos se comu­niquen usando el mismo medio compartido. En cada momento, el medio sólo puede tener los datos procedentes de uno de estos nodos. Para ello, ‘mira" todas las tramas puestas en el medio. En topologías multiacceso. las tramas precisan de direcciones para identificar a qué nodo van dirigidas. Con todos los nodos recibiendo la trama, el único que puede procesar su contenido es aquél al que va destinada.

0 tener tantos nodos compartiendo el acceso al medio hace que sea necesario un método MAC de enlace de datos para regular la trans misión de los mismos y, por consiguiente, reducir las colisiones entre las diferentes señales.

Los métodos MAC usados por las topologías multiacceso lógicas suelen ser CSMA/CD o CSMA/CA. Sin embargo, también pueden verse algunas con sistemas de paso de testigo, sistema que se explica con más detalle en la siguiente sección.

Existen numerosas técnicas MAC para este tipo de topología lógica. 0 protocolo de la capa de enlace de datos especifica el método MAC

http://fullengineeringbook.blogspot.com 332 of 643.

Page 333: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 299

que proporcionará el equilibrado adecuado entre el control de la trama, la protección de la misma y la sobrecarga de la red.

Topología en anilloEn una topología en anillo lógica cada nodo, por orden, recibe una trama. Si no va dirigida a él. la pasa al siguiente nodo. Esto permite al anillo usar una técnica MAC controlada denominada paso de testigo.

Los nodos de una topología en anillo lógica eliminan la trama del anillo, examinan la dirección de destino de la misma y la reenvían en caso de no ser los destinatarios. Todos los nodos del anillo situados entre el emisor y el receptor examinan la trama.Existen muchas técnicas MAC que podría utilizarse en un anillo lógico dependiendo del nivel de control requerido. Por ejemplo, sólo una trama cada vez suele ser transportada por el medio. En caso de que no se estén transmitiendo datos, puede colocarse en el medio una señal conocida como testigo, o token, y sólo aquel nodo que tenga el testigo estará autorizado a enviar la trama de datos.

Recuerde que la capa de enlace de datos “distingue" una topología en anillo lógica. La topología de cableado física actual puede ser de otro tipo.

MAC: direccionamiento y entramado de datosDos importantes funciones de la subcapa MAC son el direcciona­miento y el entramado de datos. El entramado proporciona la infor­mación de control necesaria para recibir el dato. Una parte impor­tante de la información de control es la dirección de capa 2.

Protocolos de la capa de enlace de datos: la tramaRecuerde que aunque existen numerosos protocolos de capa de enlace de datos que describen sus tramas, cada una de ellas tiene tres partas básicas:

■ Cabecera.

■ Datos.

■ Tráiler.

http://fullengineeringbook.blogspot.com 333 of 643.

Page 334: Aspectos básicos de networking

300 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Todos los protocolos de capa de enlace de datos encapsulan la PDU de capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en la cabecera y en el tráiler varían en función del protocolo.

El protocolo de capa de enlace de datos describe las características requeridas para el transporte de los paquetes a través de diferentes medios. Estas características del protocolo están integradas en la encapsulación de la trama. Cuando una de ellas llega a su destino y el protocolo de enlace de datos la extrae del medio, la información de entramado es leída y descartada.

Volvamos a nuestra conocida analogía del tráfico. El protocolo de capa 2 en uso es como una flota de vehículos. Tenemos automóviles pequeños y camiones grandes. Los primeros son altamente manio­brables en entornos urbanos muy congestionados aunque no pueden transportar muchos pasajeros ni mucha carga. Sin embargo, los camiones grandes o los autobuses no son maniobrables aunque están preparados para llevar mucha carga por la autopista. De forma aná­loga, las características de las tramas usadas por los distintos proto­colos de la capa de enlace de datos varían en base al entorno de la transmisión.

Ninguna estructura de trama cumple todas las necesidades de trans­porte de datos a través de todas las clases de medios. Dependiendo del entorno, la cantidad de información de control necesaria en la trama varía para equipararse a los requisitos MAC del medio y de la topología lógica.

Entramado: el papel de la cabecera

La cabecera de la trama contiene la información de control especifi­cada por el protocolo de capa de enlace de datos para la topología lógica concreta y el medio usado. La información de control de la trama es única para cada tipo de protocolo. La utiliza el protocolo de capa 2 para proporcionar las características demandadas por el entorno de comunicación. Una cabecera de trama típica incluye los siguientes campos:

■ Inicio de trama. Indica el comienzo de la trama.

Direcciones de origen y de destino. Indican los nodos emisor y receptor en el medio.

Prioridad/caiidad de servicio. Indica un tipo particular de servicio de comunicación para el procesamiento.

http://fullengineeringbook.blogspot.com 334 of 643.

Page 335: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 301

■ Tipo. Indica el servicio de capa superior contenido en la trama.

Control de conexión lógica. Se utiliza para establecer una conexión lógica entre los nodos.

■ Control de enlace físico. Se utiliza para establecer el enlace del medio.

■ Control del flujo. Se utiliza para iniciar y detener el tráfico sobre el medio.

Control de la congestión. Indica congestión en el medio.

Los nombres de campo anteriores son ejemplos no específicos. Cada protocolo de capa de enlace de datos puede usar unas campos dife­rentes a los mencionados. Ya que los objetivos y las funciones de los protocolos de capa de enlace de datos están relacionadas con topolo gías y medios específicos, es necesario examinar cada protocolo para obtener una comprensión detallada de la estructura de su trama. A medida que se traten más protocolos a lo largo de este libro se ofre­cerá más información acerca de la estructura de la trama.

Direccionamiento: el lugar al que llegan las tramas

La capa de enlace de datos proporciona el direccionamiento usado para el transporte de la trama a través del medio local compartido. Las direcciones de dispositivo en esta capa se conocen como direc­ciones físicas. El direccionamiento de la capa de enlace de datos está contenido dentro de la cabecera de la trama y especifica el nodo de destino de la misma en la red local. La cabecera de la trama puede contener también la dirección de origen de la misma.

A diferencia de las direcciones lógicas de la capa 3 que son jerár quicas, las direcciones físicas no indican en qué red lógica está loca­lizado el dispasitivo. Si éste se mueve a otra red o subred. continuará funcionando con la misma dirección física de capa 2.

Ya que la trama sólo se utiliza para transportar datos entre nodos a través del medio físico, la dirección de la capa de enlace de datos sólo se utiliza para la entrega local. Las direcciones en esta capa no tienen ningún significado fuera de los límites de la red local. En comparación con la capa 3. donde las direcciones en la cabecera del paquete son llevadas desde el host de origen al host de destino inde­pendientemente del número de saltos de red a lo largo de la ruta, la

http://fullengineeringbook.blogspot.com 335 of 643.

Page 336: Aspectos básicos de networking

302 Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

capa 2 utiliza un direccionamiento para transportar la trama por el medio local.

Si el paquete en la trama debe pasar a otro segmento de red. el dis­positivo intermedio, un router, desencapsulará la trama original, creará otra nueva para el paquete, y la enviará al nuevo segmento. La trama nueva usará el direccionamiento de origen y de destino según sea necesario para llevar el paquete a través del nuevo medio.

La necesidad de direccionamiento para la capa de enlace de datos depende de la topología lógica. Las topologías punto a punto, con sólo dos nodos interconectados, no precisan de direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al que llegar.

Como las topologías multiacceso y en anillo pueden conectar muchos nodos a un medio común, se necesita el direccionamiento. Cuando la trama alcanza cada nodo de la topología, éste examina la dirección de la cabecera para determinar si es el destino de la misma.

Entramado: el papel del tráiler

Los protocolos de la capa de enlace de datos añaden un tráiler al final de cada trama. Habitualmente, este campo incluye lo siguiente:

Campos de secuencia de verificación de trama. Usados para la verificación de errores en los contenidos de las tramas.

■ Campo de parada. Usado para indicar el final de la trama. Además, puede usarse también para modificar el tamaño de una trama a un valor fijo o mínimo.

H tráiler se asa para determinar si la trama lia llegado sin errores. Este proceso se conoce como detección de errores, lo que se con­sigue colocando en el tráiler un resumen matemático o lógico de los bits que abarcan la trama.

El campo FCS (Secuencia de verificación de trama. Frame Check Sequence) se usa para determinar si se han producido errores en la transmisión y la recepción de la trama. La detección de errores se añade en la capa de enlace de datos porque éste es el lugar en el que los datos son transferidos a través del medio. El medio es un entorno potencialmente inseguro para los datos. Las señales que circulan por él pueden verse afectadas por interferencias, distorsiones o pérdidas que podrían cambiar el valor de los bits que dichas señales repre sentan. El mecanismo ofrecido por el campo FCS descubre la mayoría de las errores causados en el medio.

http://fullengineeringbook.blogspot.com 336 of 643.

Page 337: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 303

Para garantizar que la trama recibida en el destino coincide con la que abandonó el origen, el nodo traasmLsor crea un resumen lógico de los contenidos de dicha trama. Esto se conoce como valor CRC ( Verificación por redundancia cíclica, Cyclic Redundancy Check). Este valor se sitúa en el campo FCS de la trama para representar los contenidos de la misma.

Si el valor CRC generado por la estación de origen no coincide con la suma de comprobación (checksum) calculada para los datos reci­bidos. se produce una situación de error en la trama. Cuando ésta alcanza su destino, el nodo receptor calcula su propio resumen lógico, o CRC. de la trama. Posteriormente se procede a la compro­bación de ambos valores. Si los dos son iguales, se considera que la trama ha llegado de la misma forma en que fue transmitida. Si el valor CRC del campo FCS difiere del valor CRC calculado por el nodo receptor, la trama es descartada.

Mediante la comparación del CRC se detectan los cambios produ­cidos en la trama. Los errores de CRC suelen indicar ruido o cual­quier otro problema de transmisión en el enlace de datos. En un seg­mento Ethernet, los errores CRC proceden de colisiones o de estaciones que transmiten datos incorrectos.

Siempre existe una pequeña posibilidad de que una trama con un resultado CRC correcto esté corrupta. Los errores en los bits pueden anularse entre si cuando se calcula el valor CRC. Los protocolos de c a p superior serán entonces los encargados de detectar y corregir esta pérdida de datos.

N o t a

La detección de errores no debe confundirse con la fiabilidad o la corrección de errores. La fiabilidad es el proceso de usar la detección de errores para determinar si existen errores en los datos y retransmitirlos en caso de ser necesario. La corrección de errores es la capacidad de determinar si una trama contiene un error y repararlo a partir de la información enviada con la comu­nicación de la trama.

Tanto la detección como la corrección de errores implican bits adicionales. Con la comprobación de errores, estos bits sólo se utilizan para determinar ese error. Con la corrección, los bits son utilizados para restaurar el dato defectuoso a la forma que tenía cuando fue transmitido. Por consiguiente, la corrección de errores es más compleja y necesita más sobrecarga que la de­tección de errores.

http://fullengineeringbook.blogspot.com 337 of 643.

Page 338: Aspectos básicos de networking

304 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

0 protocolo usado en la capa de enlace de datos determinará si la comunicación asa fiabilidad o corrección de errores. El campo FCS b utilizan todos los protocolos de capa de enlace de datos para detectar errores, aunque algunos de ellos soportan códigos de corree don en las FCS.

Ejemplo de tramas de la capa de enlace de datos

En una red TCP/IP. los protocolos OSI de capa 2 trabajan junto con IP en la capa 3 ISO. Sin embargo, el protocolo de capa 2 usado depende de la topología lógica de la red y de la implementación de la capa física. Dado el abanico de medios físicos usados por el amplio espectro de topologías de red existentes, no es de extrañar que exista un gran número de protocolos de capa 2.

Las cursos CCNA y las guías de estudio tratan los siguientes proto­colos:

■ Ethernet.

• PPP.

■ HDLC (Control de enlace de datos de nivel superior. High- I<evel Data Link Control).

■ Frame Relay.

. ATM.

Cada protocolo realiza el MAC para la topología lógica de capa 2 especificada. Esto significa que a la hora de implementar estos pro­tocolos son varios los dispositivos de red que pueden actuar como nodos que operan en la capa de enlace de datos. Entre esos disposi­tivos se incluyen los adaptadores de red. o NICs. conectados a las computadoras, asi como las interfaces de los routers y los switches de capa 2.

El protocolo de capa 2 usado por una topología de red particular viene determinado por la tecnología empleada para implementar esa topología. La tecnología está, a su vez. determinada por el tamaño de la red (en términos de número de hosts y del entorno geográfico) y por los servicios que se deben proporcionar a la red. La Figura 7.7 muestra un ejemplo de algunas de estas tramas de capa 2 transpor tando un paquete a través de una internetwork.

Una internetwork tiene dos tipos de entornos. LANs y WANs. cada uno de ellos con distintos requisitos de trama.

http://fullengineeringbook.blogspot.com 338 of 643.

Page 339: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 305

Figura 7.7. Ejemplos de protocolos de capa 2.

Una LAN utiliza habitualmente tecnologías con anchos de banda grandes capaces de soportar una gran cantidad de hosts. El área geo­gráfica relativamente pequeña de una LAN (un solo edificio o un campus con varios de ellos) y su alta densidad de usuarios hace que esta tecnología sea rentable.

Sin embargo, emplear tecnologías con grandes anchos de banda no suele ser rentable en coste para las WANs que cubren grandes áreas geográficas (una, o varias, ciudades, por ejemplo). El coste de los enlaces físicos a gran distancia y la tecnología usada para transportar las señales a través de estas distancias suelen generar anchos de banda más pequeños.

Las tramas que se mueven a través de una WAN están expuestas a entornos más perjudiciales que las que viajan por una LAN. Esto supone que las primeras están más expuestas a los daños que sus ‘hermanas’ de las lANs. 1 jh diferencia en los anchos de banda y los entornos suele provocar el uso de protocolos diferentes para las lANs y las WANs, tal y como se describe en las siguientes sec­ciones.

Protocolo Ethernet para las LANs

Ethernet es una familia de tecnologías de red que están definidas por los estándares IEEE 802.2 y 802.3. Estos estándares definen tanto los protocolos de capa 2 como las tecnologías de capa 1. Ethernet es la tecnología LAN más utilizada y soporta anchos de banda de datos de 10, 100, 1000 ó 10.000 Mbps.

0 formato básico de la trama y las subcapas IEEE de las capas OSI1 y 2 permanecen invariables en todas las formas de Ethernet. Sin

http://fullengineeringbook.blogspot.com 339 of 643.

Page 340: Aspectos básicos de networking

306 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

embargo, los métodos para la detección y la colocación de datos en el medio varían de una implementación a otra.

Ethernet proporciona un servicio sin conexión no acreditado sobre un medio compartido usando CSMA/CD como método de acceso al medio. El medio compartido precisa que la cabecera del paquete Ethernet use una dirección de capa de enlace de datos para identi­ficar los nodos de origen y de destino. Como ocurre con la mayoría de protocolos LAN. esta dirección se conoce como dirección MAC del nodo. Una dirección MAC Ethernet tiene 48 bits y suele estar representada en formato hexadecimal.

La trama Ethernet tiene muchos campos, tal y como se muestra en la Figura 7.8:

■ Preámbulo. Se utiliza para la sincronización del tiempo: también contiene un delimitador que marca el final de la información de sincronización.

■ Dirección de destino. Dirección MAC de 48 bits del nodo de destino.

■ Dirección de origen. Dirección MAC de 48 bits del nodo de origen.

■ Tipo. Vfclor que indica qué protocolo de capa superior reci­birá los datos una vez completado el proceso Ethernet.

■ Datos o carga til. Es la PDU, normalmente un paquete IPv4, que será transportada sobre el medio.

■ FCS (Secuencia de verificación de trama). Un valor CRC que se utiliza para comprobar tramas dañadas.

Tramo

N o m b re

»l+ T I »

PtoOmbub D o w » Orejen 1*0 Doten Secuencia do «■ fkoetfln de nomo

r*m« 0 6 O y i r a 6 8y1« 2B j*n *6 ISCOBytco OByfcs

Figura 7.8. Protocolo Ethernet

Ethernet es una parte importante del networking de datos y es el tema del Capítulo 9. Además, se mostrarán ejemplos diversos a través de esta serie de cursos.

PPP para WANsPPP es un protocolo que se utiliza para entregar tramas entre dos nodos. A diferencia de otros muchos protocolos de capa de enlace de

http://fullengineeringbook.blogspot.com 340 of 643.

Page 341: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 307

datos que están definidos por organizaciones de ingenieros eléc­tricos, el estándar PPP lo está por medio de RFCs. PPP fue desarro­llado como un protocolo WAN y permanece como elección principal a la hora de implementar muchas WANs serie. PPP puede utilizarse en varios medios físicos, incluyendo cable de par tranzado, lineas de fibra óptica y transmisiones vía satélite, así como para conexiones virtuales.

PPP usa arquitectura por capas. Para acomodar los diferentes tipos de medios, PPP establece conexiones locales, denominadas sesiones, entre dos nodos. La sesión PPP oculta el medio físico subyacente al protocolo de capa superior. Estas sesiones también ofrecen a PPP un método para encapsular múltiples protocolos de capa superior a través de un enlace punto a punto. Cada protocolo encapsulado sobre el enlace establece su propia sesión PPP.

PPP permite también a dos nodos negociar las siguientes opciones dentro de la sesión PPP:

■ Autenticación. La autenticación PPP obliga a que los dos nodos finales de cada enlace PPP se autentiquen a la hora de establecer comunicaciones sobre un enlace punto a punto.

■ Compresión. La compresión PPP reduce el tamaño de la trama de datos transmitida a través de un enlace de red. Esta reducción de tamaño reduce a su vez el tiempo necesario para enviar dicha trama por la red.

■ Multíenlace. El multienlace PPP es el método que permite usar múltiples enlaces de datos para enviar las tramas. Esto hace que se puedan emplear varios enlaces físicos para soportar una única sesión PPP.

La Figura 7.9 muestra los siguientes campos básicos de una trama PPP:

■ Indicador. Un byte único que indica el comienzo o el final de la trama. Este campo es la secuencia binaria 01111110.

■ Dirección. Un byte único que contiene la dirección de broad- cast PPP estándar. PPP no asigna direcciones de estación individuales.

■ Control. Un byte único que contiene la secuencia binaria 00000011, la cual llama a la transmisión de datos de usuario «i una trama sin secuenciar.

■ Protocolo. Dos bytes que identifican el protocolo encapsu­lado en el campo e datos de la trama. Los valores más

http://fullengineeringbook.blogspot.com 341 of 643.

Page 342: Aspectos básicos de networking

308 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

actuales de este campo están especificados en la RFC Assígned Numbers más reciente.

■ Datos. Cero o más bytes que contienen el datagrama para el protocolo especificado en el campo protocolo.

■ FCS (Secuencia de verificación de trama). Normalmente, 16 bits (2 bytes). Por acuerdos anteriores, se permiten que las implementaciones PPP puedan asar FCS de 32 bits (4 bytes) para mejorar la detección de errores.

Traana

N o rr troS o c u o rc ta d e

«arflcackJn d a tr m -tMcam po

ln f c a « > n n c d 6 n C o ríro l P ro toccto Oato»

Tama o 1 Byta T 8 y t* 1 f ty lo Vfertatto 2 a r 4 8 y to »

Figura 7.9. Protocolo punto a punto

Protocolos inalámbricos para LANs

802.11 es una extensión de los estándares IEEE 802 y usa el mismo LLC 802.2 y el esquema de direccionamiento de 48 bits que otras l ANs 802. Sin embargo, existen muchas diferencias en la subcapa MAC y en la capa física. En un entorno inalámbrico se precisan ciertas consideraciones especiales. No hay ninguna conectividad física definible; por consiguiente, los factores extemos pueden inter­ferir con los datos transferidas, y es complicado controlar el acceso. Para cumplir con estos desafíos, los estándares inalámbricos dis­ponen de controles adicionales.

El estándar IEEE 802.11, comúnmente conocido como Wi-FI, es un sistema basado en el enfrentamiento que utiliza un proceso de acceso al medio de tipo CSMA/CA. CSMA/CA especifica un procedimiento backoff aleatorio para todos los nodos que están a la espera de trans mitir. La posibilidad más probable de que haya un enfrentamiento por el medio es justo después de que éste se encuentre disponible. Hacer que los nodos cedan durante un período de tiempo aleatorio reduce enormemente la probabilidad de una colisión.

Las redes 802.11 utilizan también acuses de recibo de enlace de datos para confirmar que una trama se ha recibido correctamente. Si la estación emisora no detecta ese acuse de recibo, ya sea porque la trama de datos original o la confirmación no se recibieron intactos, dicha trama es retransmitida. Este acuse de recibo explícito supera

http://fullengineeringbook.blogspot.com 342 of 643.

Page 343: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 309

las interferencias y otros problemas relacionados con las ondas de radio.

Otros servicios soportados por 802.11 son la autenticación, la asocia­ción (conectívidad a un dispositivo inalámbrico) y la privacidad (encriptación).

La trama 802.11 contiene estos campos, tal y como puede verse en la Figura 7.10:

■ Versión del protocolo. \fersión de la trama 802.11 en uso.

■ Tipo y subtipo. Identifica una de las tres funciones y subfun dones de la trama: control, datos y administración.

■ A DS. Establecido a 1 en las tramas de datos destinadas al sistema de distribución (dispositivos de la estructura inalám­brica).

Desde DS. Establecido a 1 en las tramas de datos procedentes del sistema de distribución.

Más fragmentos. Establecido a 1 en las tramas que tienen otro fragmento.

■ Keintentar. Establecido a 1 si la trama es una retransmisión de otra.

■ Administración de energía. Establecido a 1 para indicar que un nodo estará en modo de ahorro de energía.

■ Más datos. Establecido a 1 para indicar a un nodo en modo de ahorro de energía que se están almacenado en búfer más tramas para él.

WEP (Privacidad equivalente al cableado, Wired Equiva­len! Privacy). Establecido a 1 si las tramas contienen infor mación de encriptación WEP para la seguridad.

■ Orden. Establecido a 1 en una trama de tipo dato que usa clase de servicio Estrictamente ordenada (no precisa de reor­denación).

■ Duración/ID. Dependiendo del tipo de trama representa el tiempo, en microsegundos. necesario para transmitir la trama o una AID (Identidad de asociación, Association IDentity)desde la estación que envió la trama.

■ DA (Dirección de destino, Destination Address). Es la direc­ción MAC del nodo de destino final en la red.

http://fullengineeringbook.blogspot.com 343 of 643.

Page 344: Aspectos básicos de networking

310 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ SA (Dirección de origen, Source Address). Es la dirección MAC del nodo que inició la trama.

RA (Dirección del receptor, Receiver Address). Es la direc­ción MAC que identifica al dispositivo inalámbrico que es el receptor inmediato de la trama.

■ TA (Dirección del transmisor, Transmitler Address). Es ladirección MAC que identifica al dispositivo inalámbrico que transmitió la trama.

■ N mero de secuencia. Indica el número de secuencia asig­nado a la trama; las tramas retransmitidas están identificadas oon valores de secuencia duplicadas.

■ N mero de fragmento. Indica el número de cada fragmento de una trama.

■ Cuerpo de la trama. Contiene la información que se está transportando; en el caso de tramas de datos, normalmente es un paquete IP.

■ FCS. Contiene un valor CRC de 32 bits de la trama.

OOMN I I t i l l é MUI I

Figura 7.10. Protocolo LAN inalámbrico 802.11.

Nota

La información sobre PPP está disponible en la RFC 1661 en ei sitio web del IETF, httpyAvww.ietf.org.

http://fullengineeringbook.blogspot.com 344 of 643.

Page 345: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 311

Poner todo junto: seguimiento de los datos a través de la internetwork

Para comprender la operación de una red de comunicación, resulta útil examinar el proceso de comunicación en las diferentes capas. Examinar la operativa de cada capa le ayudará a comprender su fun­ción. así como su interacción con las capas anexas. En esta sección examinaremos una sencilla comunicación entre dos hosts a través de una internetwork. Para este ejemplo, se describe una petición http entre un cliente y un servidor.

Para centramos en el proceso de la transferencia de datos, este tema omite muchos de los elementos que pueden ocurrir en una transac­ción real. En cada paso, la atención estará centrada en los elementos principales (por ejemplo, muchas partes de la cabecera se ignoran).

Este ejemplo muestra también el uso de algunas tecnologías que aún no han sido explicadas. Esta sección ayudará a obtener un entorno para comprender estas tecnologías. También se asume que todas las tablas de enrutamiento están convergidas y que las tablas ARP (Pro­tocolo de resolución de direcciones, Address Resolutivo Prolocol) están completas. Adicionalmente, este ejemplo asume que se ha esta­blecido una sesión TCP entre el cliente y el servidor, y que la bús­queda DNS (Sistema de nombres de dominios. Domain Ñame Sis­tema) para el servidor WWW se encuentra almacenada en la caché del cliente.

En la conexión WAN entre los das routers. el circuito físico PPP y la sesión PPP se han establecido.

En la Figura 7.11, un usuario de una LAN quiere acceder a una página web almacenada en un servidor ubicado en una red remota. El usuario empieza activando un enlace en una página web.

El navegador inicia una petición GET HTTP. La capa de aplicación añade la cabecera de capa 7 para identificar la aplicación y el tipo de datos.

La capa de transporte identifica el servicio de capa superior como un cliente WWW (World Wide Web). La c a p de transporte asocia entonces este servicio con TCP y asigna los números de puerto. Para ello, usa un puerto de origen seleccionado aleatoriamente que está asociado con la sesión establecida (12345). El puerto de destino (80) está asociado con un servicio World Wide Web.

http://fullengineeringbook.blogspot.com 345 of 643.

Page 346: Aspectos básicos de networking

312 Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

Origen

A p lk a d ú n

f e

jrk 1-v*«— h.l»* m t— »•

0 - 0 U - i «1

€€€

P re se n ta c ió n

S rr . tó n

Transpon*

R e d

E n b c o b e c fc iK »

FfSco

Redremota

I wR o u ta r A RoulerB

CíemeFigura 7.11. Solicitud de host de origen

TCP envía también un número de aceptación que le dice al servidor World Wide Web el valor de la secuencia del siguiente segmento IP que espera recibir. El número de secuencia indicará el lugar en el que está situado ese segmento en las series de segmentos relacio­nados. Los indicadores están también ajustados a una sesión esta­blecida.

Eh la capa de red se construye un paquete IP para identificar los hosts de origen y destino. Para la dirección de destino, el cliente liost utiliza la dirección IP asociada con el nombre del host servidor Wbrld Wide Web que está cacheado en la tabla host. Usa su propia dirección IPv4 como la dirección de origen. La capa de red identifica tamben el protocolo de capa superior encapsulado en este paquete como un segmento TCP.

El enlace de datos se refiere a la caché ARP (Protocolo de resolución de direcciones) para determinar la dirección MAC asociada con la interfaz del Router B, que está especificada como el gatevvay prede­terminado. Entonces usa esta dirección para construir una trama Ethernet II, mostrada en la Figura 7.12, para transportar el paquete IPv4 a través del medio local. La dirección MAC del portátil se emplea como dirección MAC de origen, mientras que la de la interfaz FaO/O del Router B se usa como dirección MAC de destino en la trama.

http://fullengineeringbook.blogspot.com 346 of 643.

Page 347: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 313

t u n a l t a n * ■

f*o«XC»<UC.U*C¡ « 2 26 CD-ICc««i* <¡* aoc~v> n p » 4 1 C3MACO

n»*ct»r a- t n y n X CfcW.K r*0DOraren ttadainuc « 9 **rrVT i ' W aaao (*m )

•x* •0101011¡•oancrja ■ 0101010(7 «CM)

Row» flK) MB3K13 (c»nJ0COO

OtOen

-finifcne

OatOOlUMC 0<K»*A-JC-*O0

Figura 7.12. Encapsulaoón en el host de origen.

La trama también indica el protocolo de capa superior de IPv4 con un valor de 0800 en el campo Tipo. La trama comienza con un Pre­ámbulo y un indicador SOF (Inicio de trama. Start o f Frame) y fina­liza con un CRC en la FCS del final de la trama para la detección de errores.

Después utiliza CSMA/CD para controlar la colocación de esta trama en el medio. La capa física empieza codificando la trama sobre el medio bit por b it Entre el Router A y el servidor existe un seg­mento 10BASE-T; por consiguiente, los bits están codificados usando una codificación Manchester Differential. El Router B alma­cena los bits a medida que son recibidos.

Bi la Figura 7.13, el Router B examina los bits del Preámbulo y del indicador SOF buscando los dos bits 1 consecutivos que indican el comienzo de la trama. Entonces, el Router B empieza a almacenar los bits como parte del proceso de reconstrucción de la trama. Cuando ésta se recibe por completo, el Router B genera un valor CRC para ella. Después la compara con la FCS situada al final de la trama para determinar que la trama se recibió intacta.

Cuando se confirma que la trama es correcta, se compara la dirección MAC de destino con la de la interfaz (Fa0/0). Como coinciden, se elimina la encapsulación y el paquete se envía hacia arriba a la capa de red.

En la capa de red. la dirección !Pv4 de destino del paquete es com parada con las rutas de la tabla de enrutamiento. Se encuentra una coincidencia que está asociada con la interfaz de salida de siguiente

http://fullengineeringbook.blogspot.com 347 of 643.

Page 348: Aspectos básicos de networking

314 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

ProHx<*> PPP Pratoco*» PPPContra! ds acceso ai moc*o NA FCS t« a *> C H C )

M e a d » 01111110 M e a d a 01111110ttta M n ( to te te nodo») 1 1 1 1 1 1 1 1

Capa -.upen» (praocO ol 0021 pm») <IFV4>

o H«dT r j f r j P P P

1 7 I r u i * O Uteedeied

Rgura 7.13. Desencapsulaoón y encapsulación en el router B

salto SO/O/O. El paquete que está en el Router B se pasa entonces al circuito de la interfaz SO/O/O.

El Router B crea una trama PPP para transportar el paquete a través de la WAN. En la cabecera PPP se añade un indicador binario 01111110 para indicar el comienzo de la trama y, a continuación, un campo de dirección 11111111. el cual es equivalente a una difu­sión (significa “enviar a todas las estaciones’). Ya que PPP es punto a punto y se utiliza como enlace directo entre dos nodos, este campo no tiene significado real. Junto a todo esto, se añade un campo Protocolo con un valor 0021 (hexadecimal) para indicar que se ha encapsulado un paquete IPv4. El tráiler de la trama finaliza con un valor CRC en la FCS para la detección de errores. Un valor binario 01111110 en el campo Indicador marca el final de la trama PPP.

Con el circuito y la sesión PPP ya establecida entre los routers, la capa física empieza a codificar la trama en el medio WAN bit a bit. E3 router receptor (Router A) almacena los bits a medida que los recibe. El tipo de representación y codificación del bit es depen­diente del tipo de tecnología WAN usada.

En la Figura 7.14, el Router A examina los bits en el indicador para localizar el comienzo de la trama. El Router A empieza entonces a almacenar los bits como parte de la trama reconstruida. Cuando se recibe la trama por completo, el Router A genera un valor CRC para ella y. a continuación, la compara con el valor de FCS contenido al final de la trama para determinar que ésta se recibió intacta.

http://fullengineeringbook.blogspot.com 348 of 643.

Page 349: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 315

PnJocoto CLIOMAC) 802 2/802 3 Cor kol de acoso a l marito CSMA/CD

D ioctbn do ortgori OOOflA3 7‘JFF-23 F»«ct»r 00 d#Vtrto 00-10-17-67-45-FC Capo vjpoitor (*» ) 0800 (lPv4)

SOF 10101011Pndm btib: 10101010 (7 « k m )

Ptotocoto (MAC) 802 3FCS: (cáfcotoCRQ

Reo □ 2 S 13

iQ Entec* de tolo*

* Fhfc»

F«<K0

DtwxJflr. MAC 00-10-17-67-45-FC

D hK dfri MAC 00-06-A3-79FF-23

| Z----------RoubrA

Figura 7.14. Desencapsulación y ercapsulaoón en el Router A.

RoubrB

Cuando se confirma que la trama as correcta, se elimina la encapsu- lación y el paquete es enviado a la capa de red del Router A. Aqui, la dirección de destino 1Pv 4 del paquete se compara con las rutas de la tabla de enrutamiento. Se encuentra una coincidencia que está conectada directamente con la interfaz FaO/O. El paquete que está en el Router A se pasa entonces al circuito de la interfaz FaO/O.

La capa de enlace de datos hace mención a la caché ARP del Router A para determinar la dirección MAC que está asociada con la interfaz del servidor web. A continuación utiliza esta dirección MAC para construir una trama Ethernet II para transportar el paquete IPv4 a través del medio local hasta el servidor. Como dirección MAC de origen se emplea la dirección MAC de la interfaz FaO/O del Router A mientras que como destino se usa la del servidor.

La trama especifica también el protocolo de capa superior de IPv4 con un valor 0800 en el campo Tipo. La trama comienza con un Pre­ámbulo y un indicador SOF. y Finaliza con un valor CRC en la FCS situado al Final de la trama para la detección de errores.

Después, utiliza CSMA/CD para controlar la colocación de la trama en el medio. La capa física empieza a codlFicar la trama en el medio bit a bit. Entre el Router A y el servidor existe un segmento 100BASE T; por consiguiente, los bits están codificados asando una codificación 4B/5B. El servidor almacena los bits a medida que son recibidos.

http://fullengineeringbook.blogspot.com 349 of 643.

Page 350: Aspectos básicos de networking

316 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

En la Figura 7.15. el servidor web examina los bits del Preámbulo y del indicador SOF buscando los dos bits 1 consecutivos que indican el comienzo de la trama. Entonces, el servidor empieza a almacenar los bits como parte del proceso de reconstrucción de la trama. Cuando ésta se recibe por completo, el servidor genera un valor CRC para ella. Después, la compara con el valor de FCS situado al final de la trama para determinar que ésta se recibió intacta.

AtakacunpT«««aaon

figu ra 7.15. recepción y desencapsulación de una trama de servidor Web

Cuando se confirma que la trama es correcta, se compara la dirección MAC de destino con la dirección MAC de la NIC del servidor. Como coinciden, se elimina la encapsulación y el paquete es enviado a la capa de red.

En la capa de red, se examina la dirección IPv4 de destino del paquete para identificar el host al que va dirigido. Ya que dicha dirección coincide con su propia dirección IPv4. el paquete es proce­sado por el servidor. La capa de red identifica el protocolo de capa superior como TCP y direcciona el segmento contenido al servicio TCP de la capa de transporte.

En la capa de transporte del servidor, el segmento TCP es examinado para determinar la sesión a la que pertenecen los datos contenidos en el segmento. Esto se realiza mirando los puertos de origen y de des tino. Puertos de origen y de destino únicos identifican una sesión existente en el servicio del servidor web.El número de secuencia se emplea para colocar este segmento en el orden adecuado para ser enviado hacia la c a p de aplicación. En ella.

http://fullengineeringbook.blogspot.com 350 of 643.

Page 351: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 317

Packet Tracer r-i Actividad u avanzada

Packet Tracer r-i Actividad LJ avanzada

la petición GET HTTP se entrega al servicio del servidor web (httpd), el cual pueden entonces formular una respuesta a la petición.

Rastreo del paquete a través de una internetwork (7.4.1.3)

En esta actividad examinará con más detalle el ejemplo de comuni cación entre los dos hosts presentados en esta sección. Utilice el archivo el-74l3.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer._____________

Investigar las cabeceras de trama de capa 2 (7.5.1.1)

En esta actividad explorará algunas de las encapsulaciones de capa 2 más comunes. Utilice el archivo e 1-7511.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 351 of 643.

Page 352: Aspectos básicos de networking

318 Aspectos básicos de networking. Guía de estudio de CCNA Expkxation

w

Packet tracer □ Ejercido

ResumenLa capa de enlace de datos OSI prepara los paquetes de la capa de red para su colocación en el medio físico que transporta los datos.

El gran abanico de medios de comunicaciones de datos precisa de muchos protocolos de enlace de datos para controlar el acceso al medio de dicho datos.El acceso al medio puede ser ordenado y controlado, o puede estar basado en el enfrentamiento. 1.a topología lógica y el medio físico ayudan a determinar este método de acceso.

La capa de enlace de datos prepara los datos para su colocación sobre el medio físico encapsulando el paquete de capa 3 en una trama. Las tramas disponen de campos de cabecera y de tráiler que incluyen las direcciones de origen y de destino del enlace de datos, la QoS, el tipo de protocolo y los valores de FCS.

PrácticasLas prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Práctica 7.1: revisión de una trama (7.5.2.1)En esta práctica utilizará Wireshark para capturar y analizar loscampos de cabecera de una trama Ethernet 11.___________________Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

RepasoComplete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.1. ¿Cómo prepara la capa de enlace de datos los paquetes para su

transmisión?

http://fullengineeringbook.blogspot.com 352 of 643.

Page 353: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 319

2. Describa cuatro métodos generales de acceso al medio de la capa de enlace de datos. Sugiera algún entorno de comunica ción de datos en el que esos métodos puedan implementarse apropiadamente

3. Describa las características de una topología en anillo lógica.4. Enumere cinco protocolos de capa 2.5. Enumere cinco tipos de campos de cabecera de las tramas de

enlace de datos.6. Si un nodo recibe una trama y la CRC calculada no coincide

con el valor que viaja en la FCS, ¿qué acción tomará el nodo?A. Descartar la trama.B. Reconstruir la trama a partir del valor de CRC.C. Reenviar la trama tal como está al siguiente host.D. Desactiva la interfaz a la que llega la trama.

7. ¿Cuáles de los siguientes protocolos son empleados habitual mente por las WANs? (Seleccione dos opciones.)A 802.11.B. Ethernet.C. HDLC.D. PPP.

8. ¿Cuáles son los contenidos del campo de datos en una trama?

A 64 bytes.B. La PDU de la capa de red.C. La dirección de origen de capa 2.D. Los datos procedentes directamente de la aplicación que

los generó.9. ¿Cuál es una característica de una MAC basada en el enfrenta­

miento?A Se usa en un medio no compartido.B. Los nodos compiten por el uso del medio.C. Deja la MAC a la capa superior.D. Cada nodo tiene un tiempo específico para usar el medio.

10. ¿Cuáles de las siguientes son subcapas de enlace de datos habi­tuales en las LANs? (Seleccione dos opciones.)A Protocolo de unidad de datos.

B. Control de enlace lógico.C. MAC.D. Tarjeta de interfaz de red.

http://fullengineeringbook.blogspot.com 353 of 643.

Page 354: Aspectos básicos de networking

320 Aspectos básicos de networking. Guía de estudio de CCNA Exploraron

E. Multiacceso con acceso por portadora.11. ¿Cuál de las siguientes características describe un circuito vir­

tual?A. Es una técnica para la detección de errores.

B. Proporciona una técnica de encapsul ación.C. Sólo se emplea con topologías físicas punto a punto.

D. Establece una conexión lógica entre dos dispositivos de la red.

12. Nombre tres partes básicas que son comunes a todas las tramas de la capa de enlace de datos.

13. ¿Cuáles de las siguientes funciones lleva a cabo la capa de enlace de datos?A. Proporciona interfaces de usuario.

B. Garantiza la entrega de datos de extremo a extremo entre los hosts.

C. Conecta el software y el hardware de red.D. Establece y mantiene sesiones entre las aplicaciones.

14. ¿Cuáles de las siguientes afirmaciones acerca de la topología lógica de una red son ciertas?

A. Es siempre multiacceso.

B. Proporciona el direccionamiento físico.

C. Está determinada por la forma en la que están conectados ios nodos de la red.

D. Influye en el tipo de MAC usado en la red.

Preguntas y actividades avanzadas

Estas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capitulo. Las respuestas las encontrará en el Apéndice.1. Explique el objetivo del campo FCS en el tráiler de una trama

de enlace de datos.

2. ¿En qué se diferencian las direcciones de la capa de enlace de datos y las de red?

3. Compare y contraste las topologías lógicas punto a punto y multiacceso.

http://fullengineeringbook.blogspot.com 354 of 643.

Page 355: Aspectos básicos de networking

Capitulo 7: Capa de enlace de datos OSI 321

Packet Tracer r-i Actividad u avanzada

4. Describa los problemas de un router cuando se interconectan interfaces de diferentes velocidades, como ocurre al unir una red Ethernet a una WAN sobre una interfaz serie.

5. Aborde el motivo de incluir una dirección de origen en la cabe­cera de la trama. ¿Podría usarse una única dirección de capa 2? En caso afirmativo, ¿cómo se haría? ¿Existe algún protocolo de enlace de datos que use una única dirección?

6. Comente el posible efecto sobre el rendimiento en el caso de que una comunicación esté operando en modo full dúplex. Compare full-dúplex con multiacceso y semidúplex.

7. Describa la forma en que el router puede usar diferentes for­matos de trama para reenviar un paquete IP.

Basque este icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo ejecutar un Reto deintegración de habilidades de Packet Tracer para este capítulo.

Para aprender más

Las siguientes preguntas le animan a que piense sobre los temasexplicados en este capítulo. El profesor podría pedirle que investiguelas cuestiones y que explique los resultadas en clase.

1. ¿Cómo afectó la rápida adopción del modelo OSI al desarrollo de las tecnologías de red? ¿En que difieren los entornos de comunicación de datos actuales de los de hace 20 años debido a la adopción de este modelo?

2. Comente y compare las características de un protocolo de enlace de datos multiacceso y con detección de portadora y la operativa de estos protocolos deterministas.

3. Comente y considere los problemas que los desarrolladores de un nuevo medio físico de comunicación de datos tendrían que resolver para garantizar la operatividad con los protocolos TCP/TP existentes.

4. Investigue y comente los distintos protocolos de la capa de enlace de datos. Clasifique estos protocolos por diferentes usos y después considere las características similares dentro de cada clasificación.

5. Investigue y comente los distintos métodos de detección y corrección de errores. Considere las diferencias, incluyendo la cantidad de sobrecarga necesaria.

http://fullengineeringbook.blogspot.com 355 of 643.

Page 356: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 356 of 643.

Page 357: Aspectos básicos de networking

CAPÍTULO 8

ObjetivosDespués de completar este capítulo, será c

■ ¿Qué papel juegan los protocolos de la capa física y los servicios en el soporte de la comunicación a través de las redes de datos?

■ ¿Cuál es el significado de la seña­lización de la capa física y de la codificación usados en la redes?

■ ¿Cómo son representados los bits por las señales como una trama

Capa física OSI

de responder a las siguientes cuestiones:

cuando los datos son transpor­tados a través del medio local?

■ ¿Cuáles son las características básicas de los medios de red de cobre, fibra e inalámbricos?

■ ¿Cuáles son las implementaciones comunes de los medios de red de cobre, fibra e inalámbricos?

Conceptos claveEste capítulo hace aso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

M edio fís ic o 324

Se a l 324

C odificar 324

Tiempo de b it 330

NRZ (Sin retorno a cero) 331

Codificación M anchester 332

Grupo de código 334

4B/5B 335

K ilobits 336

M egabils 336

Rendim iento 337

Capacidad de transferencia ú til 337

Atenuación 340

Ruido 340

C able V TP (Par trenzado sin apantallar) 340

RJ-45 342

D iagram a de p ines 342

Cable recto 343

Cable cruzado 343

Cable de consola 343

Cable coaxial 344

Coax 344

M FC (Fibra coaxial híbrida, hybrid fiber-coax) 345

C able STP (Par trenzado apantallado) 345

Cable de fib ra óptica 347

OTDR (Reflectóm etroóptico en e l dom inio del tiem po) 354

http://fullengineeringbook.blogspot.com 357 of 643.

Page 358: Aspectos básicos de networking

324 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

Los capítulos anteriores describen el proceso de encapsulación de los datos de la aplicación con la información de control de las capas a medida que dichos datos descienden los peldaños del modelo OSI. Este capítulo explora las funciones de la capa física (capa 1), así como los estándares y protocolos que gobiernan la transmisión de datos a través del medio local.

Capa física: señales de la comunicación

Las siguientes secciones presentan los objetivos, operativa y princi­pios fundamentales asociados con la capa física, sin olvidarse de las organizaciones de ingeniería y comunicaciones que definen las espe­cificaciones de la misma.

Objetivos de la capa físicaEl papel de la capa física OSI es el de codificar los dígitos binarios que representan las tramas de la capa de enlace de datos en señales, y el de transmitir y recibir estas señales a través del medio físico (hilo de cobre, fibra óptica y señal inalámbrica) que conecta los dls positivos de la red. La trama de enlace de datos que viene de la capa física contiene una cadena de bits que representa la información de aplicación, presentación, sesión, transporte y red. Estos bits están dispuestos en el orden lógico requerido por los protocolos especí­ficos y las aplicaciones que los usan. Estos bits deben viajar a través de un medio físico como un cable de cobre o una fibra óptica de cristal, o de forma inalámbrica a través del aire. El medio físico es capaz de conducir una se al en forma de voltaje, luz u ondas de radio desde un dispositivo a otro. Es posible que el medio esté com­partido por el tráfico procedente de muchos protocolos y sujeto a dis­torsiones físicas a lo largo del camino. Parte del diseño de la capa física es el de minimizar estos efectos.

Para preparar la trama de enlace de datos para su viaje a través del medio, la capa física codifica la trama lógica con patrones de datos que serán reconocibles por el dispositivo que estará en el otro extremo del medio. Este dispositivo puede ser un router que reen­viará la trama o la estación de destino.

La entrega de la trama a través del medio local precisa de los siguientes elementos de la capa física:

http://fullengineeringbook.blogspot.com 358 of 643.

Page 359: Aspectos básicos de networking

Capítulo 8: Capa física OSI 325

■ 0 medio físico y los conectores asociados.■ Una representación de los bits en el medio.■ La codificación de los datos y la información de control.

■ La circuitería de transmisión y recepción en las dispositivos de la red.

Una vez que las señales cruzan el medio son devueltas a su represen­tación de bits original y entregada a la capa de enlace de datos como una trama completa.La Figura 8.1 muestra el proceso completo de encapsulación y de transmisión de los bits codificados a través del medio de capa 1 OSI hasta su destino. La línea de formas cuadradas de la parte inferior representa las señales codificadas.

Innnnnnnnnnnl __ ______ SB______ Im i n n n n j i J i í i r w T J i n j ^

*ou

Figura 8.1. codificación de la capa física

Operativa de la capa físicaCada medio dispone de una señalización única para representar los bits en las tramas de enlace de datos aunque, como IP es indepen­diente del medio, las tramas permanecen invariables a medida que se desplazan hacia el siguiente dispositivo. La Tabla 8.1 lista los medios clave y el tipo de señal usados por cada uno.

Tabla 8.1. Tipos de sertal de cada uno de los medios de la capa física.

Medio Tipo de señalCable de cobre Patrones de pulsos eléctricosCable de fibra óptica Patrones de pulsos de luzInalámbrico Patrones de transmisiones de radio

Cuando la capa física coloca una trama en el medio genera un con­junto de patrones de bits, o patrón de señal, que puede entender el

http://fullengineeringbook.blogspot.com 359 of 643.

Page 360: Aspectos básicos de networking

326 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

dispositivo receptor. Están organizados de modo que el dispositivo es capaz de saber cuándo comienza una trama y cuándo finaliza. Sin un patrón de señal, el dispositivo receptor no sabrá cuándo termina la trama, y la transmisión fallará. Mientras que la capa de enlace de datos identifica una trama, muchas tecnologías de capa 1 OSI pre­cisan de la incorporación de señales al comienzo y al final de la trama.

Para marcar estas posiciones, el dispositivo que transmite emplea un patrón de bits que es único y que sólo se usa para identificarlas. Como ya se mención anteriormente, cada medio físico tiene distintos requisitos de señalización, y serán el tema de las siguientes secciones de este capítulo.

Estándares de la capa física

La capa física realiza funciones muy diferentes a las de las otras capas OSI. Ijls capas superiores ejecutan las funciones lógicas lie vadas a cabo por instrucciones software. Estas capas fueron dise­ñadas por ingenieros de software e informáticos que prepararon los servicios y los protocolos en la suite TCP/IP como parte del IETF (Grupo de trabajo de ingeniería de Internet, Internet Engineering Task Forcé).

Por el contrario, la capa física, junto con algunas tecnologías de la capa de enlace de datos, define las especificaciones hardware, inclu­yendo la circuítería electrónica, el medio y los conectores. En lugar de ingenieros de software, las especificaciones de la capa física fueron definidas por organizaciones de ingeniería de comunicaciones y eléctricas. Las siguientes son algunas de las organizaciones clave:

■ ISO (Organización Internacional para la normalización. Inter­national Organizador for Standardization).

• IEEE (Instituto de ingenieros electrónicos y eléctricos. Insti- tute o f EléctricaI and Electronics Engineers).

■ ANSI (Instituto nacional estadounidense de estándares, Ame­rican National Standards Institule).

■ ITU (Unión internacional de las telecomunicaciones, Interna­tional Telecommunication Unión).

■ EIA/TIA (Alianza de industrias electrónicas/Asociación de la industria de las telecomunicaciones, Electronics Industry Alliance/Telecommunications Industry Association).

http://fullengineeringbook.blogspot.com 360 of 643.

Page 361: Aspectos básicos de networking

Capítulo 8: Capa física OSI 327

■ Autoridades nacionales de telecomunicaciones como la FCC (Comisión federal de las comunicaciones, Federal Communi­cations Commission) en los Estados Unidos.

La Figura 8.2 muestra la diferencia entre la capa física y las otras capas del modelo OSI.

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de datos

_ Implementada por software

I Implementada f por hardware

Figura 8.2. Hardware y software en el modelo OSI.

Los ingenieros que tuvieron que diseñar las especificaciones de la capa física tuvieron que tener en cuenta los distintos estándares de medios físicos necesarios para completar una transmisión. Por ejemplo, ¿cómo se comportará la señal en los diferentes tipos de medio? ¿Qué medios son los que más probablemente se comportan de una manera efectiva y práctica? ¿Qué propiedades del medio mejorarán o estropearán la calidad de la señal? Por otro lado, ¿qué tipo de patrones de señal funcionarán de una forma más eficiente en los distintos medios? ¿Cuáles son sus límites? ¿Cómo se interconec­tarán? stas y otras muchas preguntas fueron tratadas aislando los estándares de la capa física en cuatro áreas:

■ Propiedades físicas y eléctricas del medio.

■ Propiedades mecánicas (materiales, dimensiones y diagramas de pines) de los conectores.

■ Representación de bits de las señales (codificación).

■ Definición de las señales de control de la información.

Los fabricantes pueden revisar estos estándares y competir por el diseño de mejores cables, conectores y dispositivos de acceso al medio como las NICs (Tarjetas de interfaz de red. NetWork Interface Cards). La estandarización de estos componentes ha permitido la

http://fullengineeringbook.blogspot.com 361 of 643.

Page 362: Aspectos básicos de networking

328 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

comptitividad y. al hacer los dispositivos más accesibles, ha contri­buido al crecimiento en el uso de las redes.

Principios fundamentales de la capa físicaLa comunicación en la capa física es un proceso que implica a los componentes físicos que transportan datos codificados enviados como una señal apropiada al medio. Los tres siguientes componentes de comunicación de la c a p 1 son claves p ra la comprensión de cómo funciona la c a p física:

■ Componentes físicos.

■ Codificación.

■ Señalización.

Existe un cierto paralelismo entre la comunicación humana y los pro­cesos de la capa física. En un modelo de comunicación simplificado, cuando una prsona desea comunicar una idea a otra, convierte un pensamiento abstracto en plabras. las cuales son codificadas des­pués en sonidos habladas y enviadas a través del aire (el medio). En la otra parte, el receptor interpreta la señal de sonidos, reconoce pirones en dicha señal que denotan plabras y después transforma el significado de esas palabras en la idea original.

Si profundizamos en la analogía anterior, los humanos pueden ser indepndientes del medio cuando se comunican, ya que pueden emplear otros sistemas distintos del aire. Los gestos son transpor­tados por la luz, y las letras escritas son transportadas por medio de la tinta y el papl. Cada uno de estos medios tiene una forma única de ordenar los bits de comunicación en patrones reconocibles cuando los mensajes se originan y finalizan.

Todo este planteamiento se cumple también en la c a p física. Los componentes físicos transportan el mensaje de una forma fiable y consistente de manera que el receptor pueda obtener dicho mensaje del mismo modo en que fue enviado. 1.a codificación es otra función principal de la capa física. Los bits procedentes de la trama encapu- lada de la c a p de enlace de datos tienen que ser agrupados, o codi ficados. en patrones reconocibles por los dispositivos de capa 1. Des­pués de la transmisión, el dispositivo receptor de c a p 1 decodifica los patrones y pasa la trama hacia la c a p de enlace de datos.

Otra función de la codificación es la información de control. Al igual que una prsona cuando habla usa pusas para indicar el comienzo y

http://fullengineeringbook.blogspot.com 362 of 643.

Page 363: Aspectos básicos de networking

Capítulo 8: Capa física OSI 329

el final de las frases, la capa física inserta un código de control para especificar el comienzo y el final de las tramas. Este código de con trol es un patrón específico de ls y Os que se añaden al final de cada trama codificada. Veremos más acerca de la codificación en este mismo capítulo, en la sección ‘Codificación: agrupando los bits”. Una vez que la trama y la información de control están codificadas en una cadena de dígitos binarios, los bits se convierten a una señal que transportará el patrón hasta su destino. La señalización es otra función clave de la capa física. El proceso de señalización es el encargado de determinar cómo representar el bit binario en un medio específico. Por ejemplo, si el medio es un cable de cobre, la señal estará en forma de patrones de voltaje positivo o negativo.

I-a Figura 8.3 muestra el proceso de codificación de una trama de capa 2, su conversión a señal y su colocación en el medio físico.

Trama decapa 2

Capafísica

Figura 8.3. Procesos de la capa física

Los procesos de codificación y señalización completan la prepara­ción de los datos para su transporte. La capa física coloca estos bits, uno cada vez. en el medio como una señal, y después son recopilados e interpretados en el extremo receptor. Existen varios métodos para representar los dígitos binarios como una señal, de los que habla­remos en la siguiente sección.

Señalización y codificación física: la representación de los bitsCuando las computadoras se comunican, el mensaje que se envían es matemática lógica en forma de código binario. Una de las tareas de

http://fullengineeringbook.blogspot.com 363 of 643.

Page 364: Aspectos básicos de networking

330 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

la capa física es tomar el mensaje lógico y convertirlo en patrones de energía física, una señal que pueda representar el código binario a medida que se desplaza por el medio físico.

Señalización de los bits para el medio

Existen varias formas de representar como una señal estos dígitos binarlos en el medio físico. Cada método busca una manera de con­vertir un pulso de eneigía en una cantidad de tiempo concreta cono­cida como tiempo de bit. El tiempo de bit es el tiempo que necesita una NIC de capa 2 OSI para generar 1 bit de datos y enviarlo al medio como una señal. Esa señal existirá en algún lugar dentro del tiempo de bit e indica el valor de ese bit al receptor. El tipo de señal existente dentro del tiempo de bit depende del método de señaliza­ción usado.

La cantidad de tiempo real que consume un tiempo de bit depende de la velocidad de la NIC. Las más rápidas producen tiempos de bit más cortos. Es esencial que los bits sean leídos en orden, y como el tiempo de bit puede variar entre dispositivos diferentes, debe existir una sincronización entre ambos extremos. La sincro­nización implica que el emisor y el receptor están de acuerdo en la temporización de las señales. Este proceso garantiza que los bits estarán en orden y que pueden ser interpretados adecuadamente por la NIC receptora. En redes de área local, cada dispositivo mantiene su propio reloj, y algunos métodos de señal incluyen transiciones previsibles en la señal para proporcionar la sincroni­zación.

I j o s diferentes métodos de señalización varían en la forma de repre sentar los bits en el tiempo de bit. Las tres posibles variaciones de una señal que pueden representar bits codificados son:

■ Amplitud.

■ Frecuencia.

■ Fase.

Por ejemplo, la amplitud es una medida de la variación del ciclo de una señal. El pico de la amplitud puede representar un 1 binario, mientras que el valle puede denotar un 0 binario. La Figura 8.4 muestra cómo cada una de estas tres características puede cambiar dentro de un tiempo de bit.

http://fullengineeringbook.blogspot.com 364 of 643.

Page 365: Aspectos básicos de networking

Capítulo 8: Capa física OSI 331

0 1 0 1 1 0 1 1

Modulación en amplitud ] J ü uModulación en frecuencia] jin m u u i

Modulación en fase ] — T i — r 1 L -r _ r

Reloj (portadora) juuuiM irTiempodébil

Figura 8.4. Métodos de seftal.

Cada uno de las diferentes métodos de señal tiene ventajas y están­dares de rendimiento, pero es esencial que todos los dispositivos de la red usen el mismo método de forma que los mensajes procedentes del emisor puedan ser leídos por el receptor. Los métodos de señali­zación pueden ser muy complejos, y un estudio más profundo de ellos está fuera del objetivo de este libro. Sin embargo, un vistazo más amplio a dos de estos métodos (NRZ y codificación Man- chester) proporcionará un entendimiento fundamental de su función en la capa física.

Sin retorno a cero

El método de señalización conocido como NRZ (Sin retorno a cero, NonReturn lo Zerv) rnuestrea el nivel de voltaje en el medio durante un tiempo de bit. El método define que el nivel de voltaje más alto representa el 1. mientras que el más bajo se corresponde con el 0. Ija cantidad actual de voltaje en el tiempo de bit puede variar del estándar.

NRZ. tal y como su nombre implica, no tiene un voltaje cero cons­tante. por lo que a veces se hace necesaria una señalización adicional para la sincronización con otros dispositivos. Estos requisitos limitan la eficacia de NRZ e incrementa el riesgo de distorsión si se presenta cualquier interferencia electromagnética. Esta ineficacia relega el uso de NRZ a enlaces de baja velocidad. La Figura 8.5 esboza una señal NRZ representando un 1 y un 0.

http://fullengineeringbook.blogspot.com 365 of 643.

Page 366: Aspectos básicos de networking

332 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Codificación ManchesterLa codificación Manchester es un método de señalización que exa­mina un cambio en el voltaje en la mitad de un tiempo de bit. Un cambio desde un nivel bajo a otro alto en un tiempo de bit representa un 1, mientras que la misma operación pero desde un nivel alto a otro bajo indica un 0. Cuando existen bits repetidos, es decir, ls ó Os con­secutivos. se producirá una transición en el borde del tiempo de bit. por lo que se producirá una subida o una bajada repetida en la mitad del tiempo de bit. La Figura 8.6 muestra el método de codificación Manchester con cambios de voltaje en la mitad de los tiempos de bit, así como una transición de bit repetida en el borde del tiempo de bit.

Tiempo de bit

• Voltios

1 ' 0 1 1 0

Figura 8.6. Codificación Manchester.

La codificación Manchester es el estándar de señalización de Ethernet 10BASE-T (10 megabits por segundo). Enlaces a veloci­dades más altas precisan de otros estándares.

http://fullengineeringbook.blogspot.com 366 of 643.

Page 367: Aspectos básicos de networking

Capítulo 8: Capa física OSI 333

Codificación: agrupando los bitsEl medio físico de una red puede ser un lugar abarrotado de señales procedentes de muchos dispositivos viajando a destinos distintos. Sin un sistema que permita identificar los mensajes, la comunicación podría ser mucho más complicada. Imagine una habitación llena de personas haciendo negocios y que sus teléfonos móviles tuvieran todos el mismo tono de llamada. Cuando se produjera una llamada, todos ellos dejarían sus quehaceres e intentarían responder a sus teléfonos, aunque soto una de estas personas podría ser la destinataria. Esto supondría una frustrante pérdida de tiempo para todas las demás per sonas, por lo que se hace necesario encontrar una solución a estas cons­tantes interrupciones. Una solución sencilla pasarla por que cada telé­fono usara un tono distinto. De este modo, todas esas personas pueden ignorar las llamadas dirigidas al resto y sólo responderían las suyas.

La codificación de señales agrupando tos bits resuelve el mismo pro­blema sobre una red. Con tantas señales eléctricas yendo arriba y abajo por las líneas de datas, se hace necesario algún método que permita marcar de forma inequívoca cada señal de la capa física de forma que el dispositivo receptor sepa qué señales son importantes y requieren de su atención. 0 proceso de añadir patrones de señal para identificar transmi­siones importantes es la solución empleada en la capa física. Al igual que un tono único en el ejemplo de la sala de espera, un patrón de señal permite a los dispositivos trabajar de forma más eficaz, pues les permite ignorar aquello (pe no es importante y prestar atendón a lo que sí lo es.

Antes de que cada trama de capa 1 sea transmitida como señal, se codifica con patrones de señal que anuncian a los dispositivos recep­tores cuándo comienza y termina la trama y qué parte de la misma tiene datos que deban ser pasados a la capa 2 OSI. La Figura 8.7 muestra el modo en que una señal es aislada y reconocida entre toda la ’cháchara' que existe en el medio.

U n p a v ó n d e b it e t p e o f t o d a ñ ó la d O ra l 0 9 U tra m a

1 0 tO O O O ll 0 1 x x ix x x x x u u c ix u

L a « M a le s q u e n o t e n e r tra m a n o w

d v c o d f to n y n o p a u n a la c a p a d e

« rto cw d o d a to »

0 t0 0 0 0 1 1 0 1 x u x x u

______ ll * p a v ó n d e b t « a p e t i t o d a ñ ó la

d * t l o d o la V a rna

U i p a t id n d o b it r o p jo v x i ta b s c o n te n id o » d e b V a rn a p a s a d o s a b capa d e e n b c e d a d a to s

Figura 8.7. Patrones de serial.

http://fullengineeringbook.blogspot.com 367 of 643.

Page 368: Aspectos básicos de networking

334 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Los patrones de señal son sólo un uso especial de la codificación en la capa física. Los grupos de código, otro método de codificación, pueden mejorar la eficiencia de la red y la fiabilidad de la señal.Los grupos de código cobran relevancia a velocidades de datos altas, donde las redes se hacen más vulnerables a los errores. Un grupo de código es un pequeño grupo de bits predefinido que representa a un grupo de bits de datos más grande. La agrupación de códigos es parte del proceso de codificación y se produce antes de que la señal sea puesta en el medio.La Figura 8.8 muestra cómo pueden representarse los bits mediante símbolos antes de ser codificados como una señal en un medio.

1111111

1 0 1 0 1 1 0 0 0 1

Figura 8.8. Grupos de código

Los grupos de código pueden ayudar a prevenir algunos de los pro­blemas de fiabilidad que suelen aparecer cuando se utilizan redes de alta velocidad. Estos elementos pueden mejorar el rendimiento en estas redes en las siguientes cuatro áreas:

■ Reducción del error a nivel de bit.

■ Limitación de la eneigía efectiva transmitida en el medio.■ Ayuda a distinguir los bits de datos de los de control.

■ Proporciona una mejor detección de errores en el medio.Por diseño, los grupos de código aseguran varias transiciones entre los ls y los Os. Como ya se mencionó anteriormente, estas transí ciones pueden usarse para la sincronización, ya que proporcionan un muestreo de tiempo de bit más fiable. Sin los grupos de código, estas transiciones podrían no producirse a la velocidad suficiente como para garantizar la calidad de la sincronización y podrían dar como resultado bits erróneos.

http://fullengineeringbook.blogspot.com 368 of 643.

Page 369: Aspectos básicos de networking

Capítulo 8: Capa física OSI 335

El equilibrado de ls y Os en la señal también puede ayudar a reducir las tasas de error previniendo el sobrecalentamiento en los compo nentes. Algunos métodos de señalización representan el 1 binario por la presencia de energía (como ocurre con el láser) y el 0 por su ausencia. A velocidades mayores, demasiados ls pueden generar calor que puede degradar una señal o dañar sensiblemente el equipo óptico, provocando errores.Ya que los símbolos de un grupo de código son patrones conocidos, pueden mejorar la detección de errores. Si durante la transmisión aparece una cadena con demasiados ls ó Os consecutivas, se puede asumir que se ha producido un error porque los grupos de código evitan los patrones consecutivos.

la codificación puede ayudar al dispositivo receptor a distinguir tramas y datos en una transmisión. Los grupos de código pueden mejorar las diferencias en una señal usando tres tipos diferentes de símbolos:

■ Símbolos de datos. H dato enviado desde la capa física.■ Símbolos de control. Los patrones de capa 1 que denotan el

comienzo y el final de las tramas.

■ Símbolos erróneos. Patrones de bit no permitidos en el medio que pueden indicar un error en la trama.

El grupo 4B/5B es un ejemplo de un grupo de código relativamente simple. En esta técnica. 4 bits se agrupan en un símbolo que contiene 5 bits. Aunque parezca que este proceso requiere más necesidades de procesamiento y bits extra, recuerde que el bit adicional puede servir como mecanismo de sincronización y control.

la Figura 8.9 contiene ejemplos de símbolos 4B/5B.

Oteóte» «JIM

aooo u n o

0001 01001

0010 10100

m u 10101

0100 01010

0101 01011

0110 orn o

o m o«in

1000 X»!01001 10O11

1010 10110

1011 io i n

noo n o io

1101 n o n

m o tn o o

u n 11101

C e a g a i do cante* y «rranoo»

M o o 1»(IC C *» t n n

noo üc lujo n o o o

ttaoóetup 10001r a o de lu|o 01101

r a o do IU)o 00111iB r t r de t a n v r t - É C r OH TI

franco 00000Bronco 00001

Bronco 00010

Bronco 00011Bronco 001 ooBronco m i 0 1

Bronco a o n o

Bronco o-oooBronao • o o o o

Bronco 11001

Figura 8.9. Grupo de código 4B/5B.

http://fullengineeringbook.blogspot.com 369 of 643.

Page 370: Aspectos básicos de networking

336 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Observe que los patrones en los símbolos usados para los datos ase­guran un equilibrio adecuado de ls y Os. Repare también en que existen símbolos específicos que indican el comienzo y el final de ciertos flujos de datos, lo cual mejora la eficacia.

Capacidad de transporte de datosCada medio de la capa física transporta datos a una velocidad dife­rente. Existen tres formas de analizar la velocidad de transferencia de los datos sobre un medio:

■ Teóricamente, como ancho de banda.

■ Prácticamente, como rendimiento.

■ Cualitativamente, como capacidad de transferencia útil.

Aunque cada uno de estos elementos mide un aspecto diferente de la transferencia de datos, los tres son medidas del mismo estándar de bits por segundo.

El ancho de banda es la capacidad de un medio de transportar datos en una cantidad de tiempo determinado. Su unidad de medida estándar son los bits por segundo (bps). A medida que las tecnologías han mejorado con el paso del tiempo, resulta más útil referimos al ancho de banda en kUobits, o miles de bits por segundo (kbps), y en megabits. o millones de bits por segundo (Mbps). El ancho de banda tiene en cuenta las propiedades físicas del medio y el método de señalización aplicado. La Tabla 8.2 muestra las cuatro unidades de media más comunes para el ancho de banda junto con la equiva­lencia matemática de cada una.

Tabla 8.2. Unidades de medida para el ancho de banda.

Unidades de ancho de banda

Abreviatura Equivalencia

Bitspor segundo

bps 1 b p s - U n idad base

Kil o b its por segundo

kbps 1 k bps = 1000 b p s = 10’ bps

M egabits por segundo M bps 1 M b p s « 1.000.000 b p s * 10" bps

G igab its por segundo G bps 1 G b p s = 1 .000.000.000 bps = 10a bps

T erabits por segundo

T b p s 1 T b p s - 1 .000 .000.000.000 b p s = 10“ b p s

http://fullengineeringbook.blogspot.com 370 of 643.

Page 371: Aspectos básicos de networking

Capítulo 8: Capa física OSI 337

El rendimiento es la tasa de transferencia de datos actual sobre el medio en un periodo de tiempo. El ancho de banda es la capacidad de mover datos, aunque alcanzar esa capacidad es raro debido a fac­tores como las interferencias y los errores. Es más útil planificar las redes alrededor del rendimiento que se espera de ellas y de la tasa de velocidad actual en lugar de un ancho de banda teórico. El rendi­miento, al igual que el ancho de banda, se mide en bits por segundo.

Existen muchos factores que influyen en el rendimiento:

■ La cantidad de tráfico.

■ El tipo de tráfico.

■ El número de dispositivos encontrados en la red que se está analizando.

En una topología multiacceso como es Ethernet, los nodos compiten por el acceso al medio y por su uso. Por tanto, el rendimiento de cada nodo se degrada a medida que aumenta el uso del medio. En una internetwork, o en una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento de la ruta desde el origen hasta el destino. Incluso aunque todos, o la mayoría, de los segmentos tengan un ancho de banda alto, bastaría con que uno solo tuviera un rendimiento bajo para crear un cuello de botella en toda la red.

La capacidad de transferencia til es la tasa de transferencia de los bits de datos utilizables. La capacidad de transferencia útil es el ren­dimiento de datos menos los bits de sobrecarga del protocolo, las correcciones de errores y las peticiones de retransmisión. La dife­rencia entre la capacidad de transferencia útil y el rendimiento puede variar enormemente dependiendo de la calidad de las conexiones de la red y de los dispositivos.

A diferencia del rendimiento, que mide la transferencia de bits y no la de los datos utilizables. la capacidad de transferencia útil justifica los bits dedicados a la sobrecarga del protocolo. La capacidad de transferencia útil es el rendimiento menos la sobrecarga de tráfico para el establecimiento de sesiones, los acuses de recibo y la encap sulación.

Como ejemplo, considere dos hosts en una LAN que están transfi­riendo un archivo. El ancho de banda de la LAN es de 100 Mbps. Debido a la sobrecarga del medio y a la compartición, el rendimiento entre las computadoras es de sólo 60 Mbps. Con la sobrecarga del proceso de encapsulación de la pila TCP/IP, la tasa actual de datos recibidos por la computadora de destino, la capacidad de transfe­rencia útil, es de únicamente 40 Mbps.

http://fullengineeringbook.blogspot.com 371 of 643.

Page 372: Aspectos básicos de networking

338 Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

La Figura 8.10 esboza la diferencia entre el rendimiento y la capa­cidad de transferencia útil. En este ejemplo, el primero de los valores mide el rendimiento de la red. mientras que el segundo cuantifica la tasa de transferencia de los datos de la capa de aplicación.

Aplcacton

Presentador,

Capa dd ao de 'rarsíerwxJo uü"

l

S«lon

ApfcadOn

Transporte

««J

S0S

ErSjco dédaloscto lr«ra dr red

©

STi«to

l h i o h i o | o | i h h i o | o | i

>

Nodo ftnil

Apfcedún

PTe sentador

Sesión

Transporte

Reo

Entoce de datos

Flaca

ftondki liento

Figura 8.10. Rendimiento y capacidad de transferencia útil.

Medio físico: conectando la comunicaciónLa capa física está relacionada con el medio de red y la señalización. Esta capa produce la representación y el agolpamiento de los bits como voltajes, frecuencia de radio o pulsos de luz. Son varias las organizaciones de estandarización que han contribuido a la defini­ción de las propiedades físicas, eléctricas y mecánicas del medio dís ponible para las diferentes comunicaciones de datos. Estas especifi­caciones garantizan que los cables y los conectores funcionarán como se prevé con las distintas implementaciones de la capa de enlace de datos.

Tipos de medios físicosLa capa física define los estándares de rendimiento de los compo­nentes físicos de una red. como los cables de cobre o de fibra óptica y los conectores usados con ellos. También define la manera en que los bits son presentados en forma de voltaje, pulsos de luz o señales

http://fullengineeringbook.blogspot.com 372 of 643.

Page 373: Aspectos básicos de networking

Capítulo 8: Capa física OSI 339

de radio. El diseño de la capa física difiere del de las capas supe­riores en que trata con las propiedades físicas y eléctricas del medio, en lugar de con procesos lógicos.Esta sección explora los medios de cobre, fibra e inalámbrico. La Tabla 8.3 especifica algunos estándares Ethernet para medios de cobre y de fibra óptica.

Tabla 8.3 Medio Ethernet.

M e d io L o n g itu d m á x im a d e l s e g m e n t o

T o p o lo g ía C o n e c to r

I0B A S E -T UTP E1A/TIA Categoría 3, 4 ó 5. cuatro pares

100 m (328 pies) Estrella ISO 8877

I00B A SE -T X UTP EIA/T1A Categoría 5, dos pares

100 m (328 pies) Estrella

100BASF.-FX Fibra multimodo de 5.0/62.5 mieras

2 km (6562 pies) Estrella ISO 8877 (RJ-45)

100B A SE -C X STP 25 m (82 pies) Estrella ISO 8877(RJ-45)1000B A SE -T IT IP E1A/T1A

Categoría 5 (o superior).

100 m (328 pies) Estrella

1000B A SE -SX Fibra multimodo de 5.0/62.5 mieras

Hasta 550 m (1804 pies), dependiendo de la fibra

Estrella

1000B A SE -L X Fibra multimodo de 5.0/62.5 mieras o de 9 mieras

550 m en fibra multimodo. 10 km en fibra monomodo

Estrella

1000B A SE -Z X Fibra monomodo Aproximadamente. 70 km

Estrella

10G B A SE -Z K Fibra monomodo Hasta 80 km Estrella

Medio de cobreB modo que más aceptación ha tenido para la transferencia de datos en redes locales es el cobre. Los estándares y tecnologías del cobre han evolucionado en las últimas décadas, aunque sigue siendo el medio más común para conectar los dispositivos de red. El cobre conecta hosts con otros dispositivos como routers. switches y hubs dentro de nía LAN. Este medio dispone de estándares para los siguientes temas:

■ Tipo de cableado de cobre empleado.

■ Ancho de banda de la comunicación.

http://fullengineeringbook.blogspot.com 373 of 643.

Page 374: Aspectos básicos de networking

340 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ Tipos de conectores usados.

■ Diagrama de pines y códigos de color de las conexión del medio.

■ Distancia máxima del medio.

H cobre es un medio efectivo porque conduce las señales eléctricas muy bien, aunque tiene sus limitaciones. Los datos que viajan por un cable de cobre lo hacen como pequeños pulsos de voltaje eléctrico. Este voltaje es bastante bajo y fácilmente distorsionable por interfe­rencias externas y por la atenuación de la señal. La atenuación es la pérdida de energía en una señal cuando recorre largas distancias. Los valores de temporización y de voltaje de estas señales son suscepti­bles a las interferencias, o ruido, procedentes del exterior del sistema de comunicaciones. Pistas señales no deseadas pueden distorsionar y corromper las señales de datos al ser transportadas por el medio de cobre. Las ondas de radio y los dispositivos electromagnéticos, como las luces fluorescentes, los motores eléctricos y otros dispositivos, son fuentes potenciales de ruido.

Los avances en el diseño del cable de cobre lian mejorado las tasas de transferencia de datos reduciendo los efectos del ruido y la ate­nuación de la señal en el cable. Aunque esta mejora sólo es una parte de la solución a las interferencias. Los arquitectos que construyen nuevos edificaciones pueden localizar nuevos dispositivos de red fuera de los sistemas de edificación que generan interferencias elec­tromagnéticas. Los instaladores de cable pueden usar un cableado de mejor calidad para mejorar la fiabilidad en la capa física, y elegir el tipo de cable adecuado para el entorno que garantice el mejor rendi­miento posible.

Existen diferentes tipos de cable de cobre diseñados para cumplir las necesidades específicas de las distintas redes. El más común es l/IT (Par trenzado sin apantallar. Unshielded Twisted-Pair), que se emplea básicamente en las LANs Ethernet. Otros tipos son los cables coaxiales y los de par trenzado apantallado. Las características de cada tipo se describen en las siguientes secciones.

Cable UTP (Par trenzado sin apantallar)

El medio de cobre más común en las redes es el cable UTP. En Ethernet, este cable consta de ocho hilos trenzados en cuatro pares codificados por color y bobinados dentro de una cubierta de cable. Los pares coloreados identifican los hilos para su conexión correcta

http://fullengineeringbook.blogspot.com 374 of 643.

Page 375: Aspectos básicos de networking

Capítulo 8: Capa física OSI 341

a los terminales. La Figura 8.11 esboza los pares de hilos trenzados dentro de la cubierta del cable.

Figura 8.11. Cable JTP (Par trenzado sin apantallar).

El trenzado en un cable UTP forma parte de su diseño. Cuando los hilos transportan corriente eléctrica pueden crear un campo electro­magnético que provoque interferencias en otros hilos del cable. Como cada hilo del par transporta corriente en direcciones opuestas, el tenerlos muy juntos dentro del trenzado provocará que los campos magnéticos de ambos se anulen mutuamente. Esta interferencia mag­nética se conoce como crosstalk (díafonía). El grado de trenzado en cada par de hilos es diferente para que cada uno de ellos autocancele y reduzca la diafonía al mínimo.

Ijos fabricantes de equipos informáticos fabrican equipos según los estándares industriales de forma que sistemas diferentes pueden inte­roperar entre sí. Es importante que estos estándares se apliquen a la instalación de cables y conectores en las LANs. Los grupos de inge­niería TIA/EIA antes mencionados definen los siguientes estándares para las instalaciones de cable UTP:

■ Tipos de cable.

■ Longitudes del cable.■ Conectores.

■ Terminación del cable.■ Métodos para testar el cable.

Es esencial que las instalaciones y conexiones de cable de capa física respeten estrechamente los estándares de la industria. Un cableado pobre suele ser el principal culpable del mal rendimiento de una red.

Existen varias categorías de cable UTP. Cada una de ellas indica un nivel de rendimiento de ancho de banda según está definido por el IEEE. El cambio más importante en el cable fue el paso de la Cate-

http://fullengineeringbook.blogspot.com 375 of 643.

Page 376: Aspectos básicos de networking

342 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

garla 3 (Cat 3) a la Categoría 5 (Cat 5). donde las mejoras en el cable UTP permitieron transmisiones de 100 megabits. En 1999, el estándar Cat 5 fue mejorado por el Cat 5e, que permite una transmi­sión gigabit Fast Ethernet full dúplex sobre cable UTP.

En 2002 se definió la Categoría 6 (Cat 6). Este cable ofrece unos estándares estrictos de fabricación y terminación que permiten un alto rendimiento y una diafonía baja. Cat5e aún sigue siendo un estándar aceptable para la mayoría de las LANs, aunque Cat 6 es lo que actual­mente se recomienda para conexiones gigabit y para nuevas instala­ciones. ya que permitirá en el futuro un rendimiento mayor en la red. Al igual que ocurre con todas las actualizaciones de categorías de cable, Cat 6 sigue siendo compatible con sus predecesoras.

El conector de cable UTP más común en los dispositivas 1.AN es el RJ-45. La mayoría de dispositivos que acceden a una red a través de un cable utilizan un conector RJ-45 en uno de sus extremas que se conecta a la taijeta de red de la computadora, y el otro extremo se conecta a un hub o a un switch. Un conector RJ-45 suele confundirse con la clavija de teléfono, aunque es más grande y tiene una termi­nación de cable diferente. 1.a Figura 8.12 muestra un conector RJ-45 que finaliza un cable UTP.

Figura 8.12. Conector RJ-45.

Los hilos del cable insertados en el conector RJ-45 no siempre se ordenan de la misma forma. El orden de esos hilos en el conector, denominado diagrama de pines, varía según el lugar donde se coloque el cable dentro de la red. El orden de los hilos en los dia­gramas de pines viene definido por los estándares TIA/EIA 568A y 568B. Cada conexión de dispositivo precisa de un diagrama de pines concreto para garantizar que las señales transmitidas por el hilo desde un extremo son recibidas en el otro extremo por el circuito correcto.

http://fullengineeringbook.blogspot.com 376 of 643.

Page 377: Aspectos básicos de networking

Capítulo 8: Capa física OSI 343

La Figura 8.13 muestra los patrones de color para los diagramas de pines TIA/EIA 568A y 568B. Como se puede observar en la figura, la diferencia entre ambos estándares es simplemente el cambio de posición del par 2 y del par 3.

Pa r?

Par 3 p Par 1 > Par 4

A l A l A

Par 3

Par ? f Par 1 'S Par 4

A l A l A

III III1 ? 3 4 5 6 7 8

T568A

Figura 8.13. Diagramas de pines 568A y 5688 en un conector RJ-45.

En un tiempo, algunas áreas geográficas adoptaron el 568A mientras que otras optaron por el 568B. Uno no tiene por qué ser necesaria­mente mejor que el otro, aunque lo que sí es importante es asar el mismo estándar en toda la red.Eh este libro se describen tres tipos de cable UTP. La Tabla 8.4 lista las especificaciones y objetivos de cada uno de ellos.

Tabla 8.4. Tipos de cabtes UTP.

Cable Tipo TIA/EIA estándar

Usodel cable

Cablerecto

Ambos extremos son iguales, bien 568A o 568B.

Conecta un host de red a un hub o un switch.

Cablecruzado

Un extremo es 568A, y el otro 568B. No importa a qué extremo esté conectado d dispositivo.

Conecta directamente dispositivos análogos, como dos hosts. dos switches o dos routers.Se utiliza también para para conectar directamente un host a un router.

Cable de consola(denominado también cable 'C isco")

Propiedad de Cisco. Conectad puerto serie de una estación de trabajo con el puerto de consola de un dispositivo Cisco.

Estos tipos de cable no son intercambiables, y suele ser muy fre­cuente utlibar el hilo equivocado para el uso al que está destinado.

http://fullengineeringbook.blogspot.com 377 of 643.

Page 378: Aspectos básicos de networking

344 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

El uso de un cable cruzado o un cable recto en el lugar equivocado cruzará las señales emitidas y recibidas, por lo que no será posible establecer la conexión. Este error común no suele dañar el disposi­tivo. aunque la conexión no funcionará sin tener instalado el tipo de cable adecuado. Cuando se lleva a cabo un cableado, uno de los pri­meros pasos que se deben dar si un dispositivo no conecta es revisar los tipos de cable.

Los siguientes pasos son una forma rápida de determinar si su cable es un cable recto o un cable cruzado.

Cómo Q Paso 1. Colocar ambos extremos del cable cerca uno del otro con los extremos de cobre apuntando hacia fuera y las pestañas de bloqueo hacia abajo.

Paso 2. Observe con atención los patrones de color del cable. Si ambos patrones coinciden, puede que se trate de un cable recto. Para verificar que está correctamente construido, com pruebe si los patrones cumplen el diagrama de pines 568A ó 568B.

Paso 3 .Si los patrones no coinciden, determine si el primer y el tercer par están intercambiados. En caso afirmativo, es muy probable que se trate de un cable cruzado. Para verificar los pares cruzados, observe si un extremo es un patrón 568A y el otro 568B.

Paso 4. Si el patrón de color está invertido, lo que tenemos es un cable de consola.

Otros tipos de cable de cobreUno de los primeros tipos de cable de cobre usados en las LANs fue el cable coaxial. Este cable, conocido también como coax, tiene un hilo único de cobre central recubierto y una malla de metal exterior que actúa tanto como circuito de tierra como de pantalla electromagnética para reducir las interferencias. La capa exterior es la camisa plástica del cable. El uso del coax casi ha desaparecido como medio para las LANs. donde fue lo más utilizado, y ahora está considerado como una tecnología heredada, que se utiliza en implementaciones inalámbricas para conectar antenas con disposi­tivos inalámbricos.

La Figura 8.14 muestra la estructura de un cable coaxial.

Desde hace décadas, el coax ha sido el medio de transporte de las ondas de radio de alta frecuencia y de las señales de televisión. El cable de TV es coaxial, y su uso en la televisión ha evolucionado

http://fullengineeringbook.blogspot.com 378 of 643.

Page 379: Aspectos básicos de networking

Capítulo 8: Capa física OSI 345

Cubierta Blindaje Aislamiento Conductorexterior trenzado plástico de cobre

Figura 8.14. Cable coaxial.

desde un sistema de transmisión de un solo sentido hacia un medio de comunicación que usa nuevas tecnologías coax conocidas como HFC (Fibercoax híbrida, Hybrid FiberCoax). HFC combina las propiedades eléctricas del coax y los beneficios de distancia y de ancho de banda del cable de fibra óptica.

H cable coax conecta la NIC de un host con otros dispositivos mediante un conector barrel. Algunos de estos conectores tienen terminadores especiales que ayudan a controlar la interferencia eléctrica de la línea. La Figura 8.15 muestra ejemplos de conectores de cable coaxial.

BNC Tipo N Tipo F

figu ra 8.15. Conectores de cable coaxial.

El cable STP (Par trenzado apantallado, Shielded twisted-pair) es una tecnología LAN que ha visto decaer su uso durante los últimos años. El cable STP fue un estándar en la red Token Ring de IBM, aunque su uso en redes Token Ring se ha visto desplazado por otras tecnologías Ethernet.

http://fullengineeringbook.blogspot.com 379 of 643.

Page 380: Aspectos básicos de networking

346 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

0 cable STP combina dos métodos de reducción de mido trenzado los pares de hilos dentro del cable para reducir las interferencias y después blindando el cable en una malla metálica. STP puede seguir siendo útil en instalaciones donde la EMI (Interferencia electromagnética. FJectro- Magneúc Interference) es un problema, aunque el cable STP es mucho más caro que otros cables, por lo que su uso está actualmente muy limi tado. La Figura 8.16 muestra la estructura del cable STP.

Cubierta Blindaje Aíslame Paresexterior renzado de metal trenzados

1

Figura 8.16. Cable STP.

Seguridad en el medio de cobreComo el cobre transporta corriente eléctrica, existe un riesgo inhe­rente al usarlo. Los estándares de cable y los códigos de edificación locales controlan estos problemas mediante armarios de cableado y especificaciones en cuanto a la longitud, aunque aún existe el riesgo de que dispositivos defectuosos envíen cargas eléctricas a otros dis­positivos y. ocasionalmente, a sus usuarios.Otro peligro potencial es la extralimitación del cable que se tiende entre edificios y entre plantas dentro de estos edificios. Es posible que un cable excesivamente largo que conecta dos áreas con distintas conexiones a tierra provoque un cortocircuito que dañe a un usuario. 0 cobre implantado entre dos edificios es más susceptible a los efectos de los relámpagos, lo que puede inutilizar los dispositivos. 0 uso de fibra o de conexiones inalámbricas entre los edificios, y entre las plantas de un mismo edificio, pueden reducir estos peligros.

Los materiales usados para fabricar algunos cables pueden tener peligro de incendiarse. Algunos edificios disponen de un espacio común para los conductos de aire y para el cableado, y si el fuego alcanza los cables, se podrían emitir gases tóxicos. Muchos códigos de edificación requieren cables especialmente fabricados para el cableado dentro de los conductas de aíre.

http://fullengineeringbook.blogspot.com 380 of 643.

Page 381: Aspectos básicos de networking

Capítulo 8: Capa física OSI 347

Fibra

En la capa física, existen varias tecnologías que pueden desempeñar la misma función de transferencia de datos. El cable de fibra óptica es muy diferente del de cobre, aunque ambos sean adecuados para el transporte de datos por la red.

Mientras que el cobre utiliza voltaje eléctrico para representar datas en los hilos, el cable de fibra óptica emplea pulsos de luz a través de conductores de cristal para transportar los datos. El cable está dise­ñado para ser lo más puro posible y para permitir que las señales de luz fiables atraviesen el medio. Al igual que ocurre con el medio de cobre, los estándares y los niveles de rendimiento de la fibra están mejorando constantemente.

La fibra tiene algunas ventajas con respecto al cobre, aunque tam­bién es más complicada de instalar en una red. Por ejemplo, la fibra dispone de un ancho de banda mayor y puede extenderse más lejos que el cable de cobre sin necesidad de mejorar la señal. Sin embargo, el alto coste del cable de fibra óptica y de sus conectores, junto con la preparación especial necesaria para instalarlo, limita su viabilidad a usos especiales. El cable de fibra necesita también de una manipu­lación más precisa que el de cobre.

La fibra es la respuesta a los problemas de seguridad que aparecen en grandes instalaciones de cobre. Ya que no tiene que transportar ni voltaje ni corriente, es inmune a las derivaciones a tierra y a los relámpagos. Ya que es más seguro y puede transportar datos más lejos que el cobre, el cable de fibra óptica suele estar considerado como la mejor elección para las conexiones troncales entre plantas, para los armarios de cableado en edificios grandes y para las cone­xiones entre los edificios de un campus.

H cable de fibra óptica empieza con un hilo de cristal, o de plástico especial, a través del cual viaja la señal lumínica. Alrededor del cristal está el revestimiento, un material especial que refleja la luz que se escapa del núcleo. Las capas exteriores protegen y refuerzan el núcleo vulnerable de la humedad y los daños. La Figura 8.17 muestra la sección de un cable de fibra óptica.

El cable de fibra óptica puede transportar luz en una única dirección, por lo que se hace necesario el uso de dos núcleos. Esto permite una transmisión full-dúplex, es decir, la capacidad de emitir y recibir información simultáneamente.

La luz transportada por los cables de fibra puede ser generada tanto por un láser como por un LED (Diodo emisor de luz, Ught Emitting

http://fullengineeringbook.blogspot.com 381 of 643.

Page 382: Aspectos básicos de networking

348 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

CubiertaMaterial

fortificante Material rígidotextualmente, PVC) (fibra de aramid) Revestimiento

§ « -N O c lo o

Figura 8.17. Cable de fibra óptica.

Diode) que convierte los datos en pulsos de luz. Los láseres que se utilizan en los cables de fibra óptica pueden ser intensos y dañar el ojo humano, por lo que es necesario un cuidado especial cuando se está trabajando con estos cables.

En el extremo receptor, unos dispositivos llamados fot odiodos inter­pretan la señal de luz. decodifican el patrón de bits y envían la infor mación a la capa de enlace de datos.Existen dos tipos básicos de cable de fibra óptica: monomodo y mul- timodo. La Figura 8.18 muestra ambos tipos.

R o c U n r ie iio Produce i r a Unica

Reveam»er*) de oW dd i l?Sm ¡aa»d»dttm»«o

MUdmadoReafetnento múdate*

ttowthricnfti decrr.ni d i t f t i r t o i i d e M n e i o

Figura 8 .18. Cable de fibra óptica multimodo y de monomodo.

La Tabla 8.5 describe las diferencias entre ambos tipos de cable de ñbra óptica.

http://fullengineeringbook.blogspot.com 382 of 643.

Page 383: Aspectos básicos de networking

Capítulo 8: Capa física OSI 349

Tabla 8.5. Cable de fibra óptica multimodo y monomodo

Monomodo Multimodo

Núcleo de cristal pequeño: 8 10 mieras

Núcleo más grande: 50+ mieras, puede ser cristal o plástico

Menos dispersión de luz M ás dispersión (pérdida de luz)

Mayor distancia: hasta 100 kms.

Menos distancia: hasta 2 kms.

Utiliza láseres como fuente de luz

Utiliza LED s como fuente de luz en tendidos más cortos

La dispersión de la señal de luz significa que ésta se separa a medida que viaja. Debido a que el blindaje ayuda a mantener la intensidad de la luz láser en el pequeño núcleo de cristal, la fibra monomodo puede transportar datos a mayores distancias. La tasa de dispersión es mayor en la fibra multimodo, por lo que la señal no puede viajar tan lejos.

La fibra óptica es económica en tendidos troncales largos, de alta velocidad y punto a punto, aunque aún no está lo suficientemente extendida en conexiones entre hosts y otros dispositivos de red.

Medio inalámbricoLa tercera tecnología de capa física es la inalámbrica. El medio ina­lámbrico traasporta señales de radio electromagnéticas que repre sentan los datos binarios de la trama de enlace de datos. Las tecno­logías inalámbricas transmiten y reciben señales a través de la atmósfera, lo que libera a los usuarios de tener que conectar cables de cobre o de fibra.Las áreas abiertas son las mejores para las conexiones inalámbricas. Dentro de los edificios se pueden producir interferencias debido a cbjetos físicos como muros, conductos de aire metálicos, suelos y maquinaria. La señal inalámbrica también está sujeta a la degradación frocedente de pequeños aparatos, hornos de microondas y dispositivos «alámbricos domésticas como teléfonas y dispositivos Biuetooth.

Aunque los métodos inalámbricos tienen ventajas, también tienen inconvenientes. Una conexión inalámbrica suele ser más lenta que otra por cable, y ya que el medio está abierto a cualquiera que cuente con uno de estos dispositivos, es más susceptible de sufrir brechas de seguridad que otros medios.Los estándares IEEE y de la industria de las telecomunicaciones para ks comunicaciones de datos inalámbricos cubren tanto el enlace de

http://fullengineeringbook.blogspot.com 383 of 643.

Page 384: Aspectos básicos de networking

350 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

datos como las capas físicas. Los siguientes son cuatro estándares habi­tuales de comunicaciones de datos que se aplican al medio inalámbrico:

Estándar IEEE 802.11. Comúnmente denominado Wi-Fi. 802.11 es una tecnología inalámbrica LAN (WLAN) que usa la contención, o sistema no determinista, con un sistema de acceso al medio de tipo CSMA/CA.

■ Estándar IEEE 802.15. WPAN (Red de área personal Ina­lámbrica, Wireíess Personal-Area NetWork). Denominada comúnmente Bluetooth. 802.15 utiliza un proceso de acopla­miento de dispositivos para comunicarse a distancias que oscilan entre 1 y 100 metros.

Estándar IEEE 802.16. Conocido como W1MAX (Intero- perabilidad mundial para el acceso por microondas,Worídwide Interoperability for Microwave Access), 802.16 utiliza una topología punto a punto para ofrecer acceso de banda ancha inalámbrico.

■ GS\1 (Sistema global para la comunicación móvil, GlobalSystem for Mobile Communication). Incluye especificaciones de capa física que permiten la iinplementación del protocolo GPRS (Servicio general de radio por paquetes. General Pocket Radio Service) de capa 2 para ofrecer transferencia de datos a través de redes de telefonía celular móviles.

Otras tecnologías inalámbricas, como las comunicaciones por satélite, proporcionan conectividad para redes de datos en localizaciones sin ninguna otra posibilidad de conexión. Protocolos como GPRS per miten transferir datos entre estaciones en tierra y enlaces vía satélite.

En cada uno de estos ejemplos se aplican las especificaciones de la capa física a diferentes áreas que incluyen la codificación de señal 'datos a radio", la frecuencia y la potencia de transmisión, la recep ción de la señal y los requisitos de decodificación, y el diseño y la fabricación de antenas.

LANs inalámbricas

Una implementación inalámbrica de datos muy común es permitir que los dispositivos se conecten de forma inalámbrica a través de una LAN. En general, una LAN inalámbrica precisa los siguientes dispositivos de red:

AP (Punto de acceso, Access Point) inalámbrico. Concentra las señales inalámbricas de los usuarios y se conecta, habí

http://fullengineeringbook.blogspot.com 384 of 643.

Page 385: Aspectos básicos de networking

Capítulo 8: Capa física OSI 351

tualmente a través de cable de cobre, a una infraestructura de red basada en cable de cobre Ethernet.

■ Adaptador NIC inalámbrico. Proporciona capacidades de comunicación inalámbrica a cada host de la red.

A medida que la tecnología se ha desarrollado, han emergido un gran número de estándares basados en Ethernet WLAN. Es necesario tener cuidado al comprar dispositivos Inalámbricos para asegurarse la compatibilidad y la interoperabilidad.La Tabla 8.6 describe cuatro de los estándares 802.11 en uso. Dentro de cada estándar, pertenecen a la capa física especificaciones como la señal de radio, la codificación de los datos, y la frecuencia y potencia de las señales de transmisión.

Tabla 8.6. Estándares LAN inalámbricos 802.11.

Estándar IEEE DescripciónIEEE 802. lia Opera en la banda de frecuencia de 5 GHz.

Velocidades de hasta 54 Mbps.rea de cobertura pequeña.

No opera con los estándares 802.1 Ib y 802.llg.IEEE 802.11b Opera en la banda de frecuencia de 2.4 GHz.

Velocidades de hasta 11 Mbps.Mayor rango y mejor capacidad de penetración en estructuras de edificios que los dispositivos basados en 802.11a.

IEEE 802. llg Opera en la banda de frecuencia de 2.4 GHz. Velocidades de hasta 54 Mbps.Misma frecuencia de radio y rango que 802.1 Ib. aunque con el ancho de banda de 802.1 la

IEEE 802.1 In Este estándar está actualmente en desabollo. Banda de frecuencia propuesta de 2.4 GHz o 5 GHz.Tasa de datos esperada que oscila entre 100 Mbps y 210 Mbps, con una distancia de hasta 70 metros.

Packet tracer □ Actividad

El ahorro de costes y la facilidad de acceso son las mejores ventajas de las LANs inalámbricas, siendo la seguridad de la red su mayor punto negro.Modelo LAN inalámbrico sencillo (8.3.7.4)En esta actividad explorará un router inalámbrico conectado a un ISP de Internet en una típica configuración doméstica o de pequeña ofi­cina. Se anima al lector a construir sus propios modelos y. si es

http://fullengineeringbook.blogspot.com 385 of 643.

Page 386: Aspectos básicos de networking

352 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

posible, incluir dispositivos inalámbricos. Utilice el archivo el- 8374.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

Conectores de mediosAsi como una cadena es únicamente tan fuerte como su eslabón más débil, una red es sólo tan fuerte como su conexión más débil. Un usuario puede tener fácilmente seis conectores de cable entre la NIC y el hub o el swltch del armario de cableado: dos en el cable que va desde el PC al enchufe de la pared, dos desde este enchufe al patch panel y dos más entre el patch panel y el switch. Es habitual que todos estos conectores se cableen a mano durante la instalación de la red.

Cada vez que se termina un cableado de cobre, existe la posibilidad de pérdida de señal y de introducción de ruido en el circuito de comunicación, Las especificaciones Ethernet estipulan las necesi­dades de cableado necesarias para conectar una computadora con un dispositivo de red intermedio activo. Si se terminan de forma ínco rrecta, cada cable es una fuente potencial de degradación en la capa física. Es esencial que todas las terminaciones del medio de cobre sean de alta calidad para garantizar un rendimiento óptimo con las actuales, o futuras, tecnologías de red. 1 ja Figura 8.19 muestra dos terminaciones RJ-45, una de ellas mediocremente cableada con cables sin trenzar y otra correctamente cableada con pares de hilos sin trenzar en la que ningún hilo queda expuesto.

O rn e la m ritn M K to U » M n a j o sk i tro n a r y la tangftud es « m ita .

(tx k> qu*C orrería bien m ía n » Lo* t * » rrUan

* * ta s a r poro su fcn^tud es ta d K iM k p a r b n la t» ti o m c lo r

Figura 8.19. Terminaciones RJ-45.

Cada tipo de medio (cobre, fibra óptica e inalámbrico) tiene su propio tipo de conector, y todos ellos cuentan con estándares defi­nidos que describen los mínimos de fabricación y las necesidades de iastalación.

http://fullengineeringbook.blogspot.com 386 of 643.

Page 387: Aspectos básicos de networking

Capítulo 8: Capa física OSI 353

Como ya se vio anteriormente, los conectores que se parecían pueden tener distintas diagramas de pines. Por ejemplo, sin un examen exhaustivo del patrón de hilos del extremo del cable es imposible decir si un cable de par trenzado sin apantallar es recto, cruzado, de consola o cualquier otro para un uso especial.Muchos de los cables usados habitualmente están fabricados con conexiones verificadas mecánicamente y con longitudes comunes. Puede resultar más barato comprar un cable patch estándar ya hecho que pagar a un técnico para que lo haga, aunque los tendidos de cable individual y los bloques punchdown aún necesitarán el toque experto de una mano humana. La Figura 8.20 muestra las imágenes frontal y posterior de tomas de pared para cable de cobre y de blo­ques punch que conectan los jacks de pared con los equipos del armario de cableado.

Figura 8.20. Enchufes para cable de cobre y bloques punch.

FJ cableado de fibra óptica es mucho más especializado que el de cobre, y su instalación y reparación precisan de equipamiento y pre­paración especial. Existen tres problemas muy comunes en la repara dón de la fibra:

■ Mal alineamiento.

■ Huecos finales donde las fibras no se tocan completamente.> Extremos pobremente finalizados que causan una pobre cía

ridad.Cuando se termina el cable de fibra óptica, es importante tener los extremos perfectamente alineados, con fusible y pulidos para que la señal permanezca fuerte y la dispersión sea mínima.

Los enlaces de fibra óptica pueden pasar un test básico iluminando con ma linterna uno de los extremos y observando el otro. Si la luz es visible, la fibra no está rota. Pero pueden existir desperfedos en la

http://fullengineeringbook.blogspot.com 387 of 643.

Page 388: Aspectos básicos de networking

354 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

línea que una linterna no puede revelar, por lo que para un análisis más detallado, incluyendo la localización de fallas en el cable, es mejor usar un dispositivo especial llamado O'I'DR (Reflectómetro óptico en ei dominio del tiempo, Optical Time Domain Reflectometer).

Los conectores de fibra óptica son de muy diferente tipo. Dos de los más comunes son el ST (Straight Tip) para la fibra multimodo y el SC [Subscríber Connector) para la monomodo. El conector Lucent está ganando popularidad y puede adaptarse a ambos tipos de cable.

http://fullengineeringbook.blogspot.com 388 of 643.

Page 389: Aspectos básicos de networking

Capítulo 8: Capa física OSl 355

Resumen

Este capítulo trató los detalles de cómo las ficciones de la capa física forman parte del modelo de comunicación OSl. La capa 1 OSI toma las tramas de la capa de enlace de datos y codifica los bits de datos en señales que viajan por cobre, fibra óptica u ondas al siguiente disposi­tivo. donde son decodificadas y enviadas de vuelta a la capa de enlace de datos. Entre los métodos de codificación y señalización de la capa física se pueden incluir símbolos, como 4B/5B. para representar los grupos de código, stos pueden mejorar la fiabilidad de la comunica­ción añadiendo patrones de bit reconocidos por los dispositivos recep­tores. El cable de cobre, el de fibra óptica y el medio inalámbrico tienen distintas ventajas de rendimiento y de coste que determinan su uso en la infraestructura de una red. Una medida de rendimiento es el ancho de banda, el cual, cuando se usa junto con el rendimiento y la capacidad de transferencia útil, es un factor clave a la hora de deter­minar el rendimiento de la red.

Los estándares de equipamiento de la capa física describen las carac­terísticas físicas, eléctricas y mecánicas del medio físico y de los conectores empleados para unir el dispositivo al medio. Estos están­dares están en constante revisión y son actualizados a medida que surgen nuevas tecnologías.

Prácticas

Packet Tracer r-j Activ idad 1-1 avanzada

Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes ternas introducidos en este capítulo:

Práctica 8.1: conectores al medio (8.4.1.1)

La resolución efectiva de los problemas en la red precisa de la capa­cidad de distinguir visualmente entre cables UTP rectos y cruzados y de verificar que las terminaciones del cable son correctas. Esta prác­tica proporciona la oportunidad de analizar y probar físicamente los cables UTP._______________________________________________

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guia de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

http://fullengineeringbook.blogspot.com 389 of 643.

Page 390: Aspectos básicos de networking

356 Aspectos básicos de networking. Guía de estudio de CCNA Exploraron

RepasoComplete las preguntas de repaso de esta sección para comprobar sucompresión de los temas y conceptos tratados en este capítulo. En elApéndice se especifican las respuestas correctas.1. U cable de cobre y el de fibra óptica son ejemplos de

____________ , los cuales se usan para transportar la señal decomunicación.

2. ¿Cuál es el objetivo de la codificación?A. Identificar los bits de inicio y de parada en la trama.B. Designar los conectores de la capa física de las computa­

doras en relación con la forma en que se conectan al medio de red.

C. Controlar la forma en que las tramas son colocadas en el medio en la capa de enlace de datos.

D. Representar los bits de datos usando diferentes voltajes, patrones de luz u ondas electromagnéticas a medida que son puestos en el medio físico.

3. ¿Qué dos métodos de señalización usan voltaje para codificar los bits?

4. ¿Cuáles de estas opciones describen mejor los objetivos de la capa física?A. Asegurar una transmisión de datos fiable a través de un

enlace físico.B. Determinar la conectividad y la selección de ruta entre

dos sistemas finales.C. Establecer el direccionamiento físico, la topología de la

red y el acceso al medio.D. Definir las especificaciones funcionales de los enlaces

entre los sistemas finales y las señales eléctricas, ópticas y de radio.

5. ¿Cuál es el tipo de conector UTP más común?6. ¿A través de qué proceso el cable UTP ayuda a evitar la dia

fonía?A. Apantallando el cable.B. Trenzando de pares.C. Conectando a tierra los extremos finales.D. Revistiendo el cable.

7. ¿Cómo se denomina el orden de hilos necesario en un conector?

http://fullengineeringbook.blogspot.com 390 of 643.

Page 391: Aspectos básicos de networking

Capítulo 8: Capa física OSl 357

8. ¿Cuáles son las ventajas de usar cable de fibra óptica en lugar de otro de cobre? (Seleccione tres opciones.)A El cobre es más caro.B. Inmunidad a la interferencia electromagnética.C. Manipulación cuidadosa del cable.D. Longitud máxima del cable.E Transferencia de corriente eléctrica eficiente.F. Mayor ancho de banda potencial.

9. El medio físico más susceptible a las brechas de seguridad es

10. ¿Cuál es el objetivo del revestimiento en los cables de fibra óptica?A Conectar con tierra el cable.B. Cancelar el ruido.C. Evitar las pérdidas de luz.D. Proteger de la EMI.

11. ¿Cuáles de las siguientes aseveraciones son ciertas en los cables rectos? (Seleccione dos opciones.)A Funcionan en puertos de consola Cisco.B. Pueden ser 568A ó 568B.C. Pueden conectar un host con un switch.D. Pueden conectar dos switches.

12. Un cable____________ se conoce también como cable Ciscoporque suele utilizarse como conexión a un equipo Cisco.

13. ¿Cuál de las siguientes unidades mide la tasa de transferencia de datos real sobre un medio?A Ancho de banda.B. Salida.C. Rendimiento.D. Capacidad de transferencia útil.

14. ¿Cuál de las siguientes opciones NO es cierta?A 1 Gbps = 1.000.000.000 bits por segundo.B. 1 kbps » 1000 bits por segundo.C. 1 Mbps = 100.000 bits por segundo.D. 1 Tbps - 1.000.000.000.000 bits por segundo.

15. ¿Qué es la sincronización?A. Mantener la hora del día correcta en las máquinas de la

red.

http://fullengineeringbook.blogspot.com 391 of 643.

Page 392: Aspectos básicos de networking

358 Aspectos básicos de networking. Guía de estudio de CCNA Exploraron

B. El mecanismo de temporización que usan los dispositivos cuando se transmiten los datos.

C. Dispositivos que procesan los bits de la capa de enlace de datos a la misma velocidad.

D. Tiempos de bit constantes a través de la red.16. ¿Cuál de las siguientes afirmaciones es cierta acerca del

'tiempo de bit’?A. Es el tiempo que se tarda en encapsular los datos de la

aplicación en un segmento de bit.B. Es el tiempo que tarda una NIC en mover un bit desde la

capa de enlace de datos al medio de capa 1.

C. Son los estándares IEEE que tienen que ser los mismos en todas las NICs.

D. Es el tiempo que tarda un byte en atravesar el cable de cobre o de fibra.

Preguntas y actividades avanzadasEstas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.1. Un usuario tiene una red peer-to-peer con dos hosts conectados

directamente. Para añadir un tercero, el usuario instala un hub e incorpora dos cables rectos de forma que cada computadora tiene su propia conexión con el hub. ¿Cuál será el resultado de esta actualización de red?

A. Los tres hosts se enlazarán con el hub.B. Dos hosts se enlazarán con el hub.C. Un host se enlazará con el hub.

D. Ninguno de los hosts se enlazará con el hub.2. Un administrador de red en una pequeña compañía de fabrica­

ción de productos de madera tiene problemas de rendimiento en el ala A de su edificio. Los dispositivos de red son los mismos en todas las zonas, y todos ellos parecen funcionar correctamente, pero el rendimiento se ha reducido sensible mente en dicha zona. Los pedidos están aumentando, y las máquinas de la planta de producción están trabajando al máximo de su capacidad. El administrador está bajo una gran presión para conseguir que el rendimiento llegue a unos niveles

http://fullengineeringbook.blogspot.com 392 of 643.

Page 393: Aspectos básicos de networking

Capítulo 8: Capa física OSI 359

aceptables. Mientras investiga el problema determina la siguiente lista de hechos. ¿Qué tres de estos factores son los que más probablemente están contribuyendo a este bajo rendi­miento de la red?A. El ala A tiene el mayor número de hosts conectados a la

red.B. El empleado de la limpieza pule el suelo los miércoles a

las 4:00 de la tarde. El resto de zonas se pulen por la noche.

C. Algunos empleados de la zona A han colocado frigoríficos y hornos microondas demasiado cerca de sus estaciones de trabajo.

D. El ala A tiene una red de computadoras desde hace tres años: en el resto de zonas, las redes tienen cuatro años.

E Los hosts de la zona A están localizados cerca del almacén de fabricación.

F. L-a zona A tiene cable de categoría 5 por todas partes, mientras que las otras zonas disponen de conexiones ina­lámbricas y de cable de categoría 5.

Para aprender másLas siguientes preguntas le animan a que piense sobre los temas explicados en este capitulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase.1. Comente cómo puede utilizarse el medio de cobre, de fibra

óptica e inalámbrico para ofrecer acceso de red en su aca­demia. Revise qué medio de red se está usando ahora y cuál se debería emplear en el futuro.

2. Comente los factores que podrían limitar una adopción amplia de las redes inalámbricas a pesar de los obvios beneficios de esta tecnología. ¿Cómo podrían superarse estas limitaciones?

http://fullengineeringbook.blogspot.com 393 of 643.

Page 394: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 394 of 643.

Page 395: Aspectos básicos de networking

CAPÍTULO 9

Ethernet

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

¿Cómo ha evolucionado Ethernet? ¿Cuáles son los objetivos de los campos de la trama Ethernet? ¿Cuáles son las funciones y carac­terísticas del método de control de acceso al medio usado por el pro­tocolo Ethernet?

¿Cuáles son las características de las capas física y de enlace de datos de Ethernet?

■ ¿En qué se diferencian los hubs y los switches Ethernet?

■ ¿Cuál es la misión de ARP (Proto­colo de resolución de direcciones, A ddress Resolution P rotocol) y cómo opera?

Conceptos claveEste capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

Delimitador 366

Gigabit Ethernet 368

MAN (Red de área metropolitana) 368

Ihicknet 369

Thinnet 369

Hub 370

Fast Ethernet 371-372

VolP (Voz sobre IP) 372

VLAN (Red de área local virtual) 374

Relleno 375

OUI (Identificador único de organización) 376

BIA (Dirección grabada) 377

ROM (Memoria de sólo lectura) 377

RAM (M emoria de acceso aleatorio) 377

HA A (Dirección administrada universalmente) 377

LAA (Dirección administrada localmente) 377

Reenvío 378

Grupo host 385

CSMA/CD (Acceso múltiple por detección de portadora y detección de colisiones) 386

Se a l de colisión 388

http://fullengineeringbook.blogspot.com 395 of 643.

Page 396: Aspectos básicos de networking

362 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

Dominio de colisión 389

Estrella extendida 389

Latencia 390

Asincrono 391

Síncrono 391

Intervalo de tiempo 392

Espaciado entre tramas 394

Tramas runt 395

Ethernet P1 ¡Y 396

Tabla M AC 408

Tabla de conmutación 408

Puerteo transparente 408

Tabla de puerteo 408

Puente 408

Puerteo 408

Inundación 410

Filtrado 411

Tabla A RP 411

Cach A RP 411

P roxyA R P 415

Suplantación AR P 418

Envenenamiento AR P 418

PAM (Modulación p o r amplitud de pulsos) 399

Reenvió selectivo 407

Almacenar y enviar página 408

I lasta ahora, cada capítulo se ha centrado en las diferentes funciones de cada capa de los modelos de protocolo OSI y TCP/IP y ha des­crito cómo se usan dichos protocolos para soportar la comunicación por red. Las organizaciones que definen estándares para estos proto coios de capa superior son diferentes de las que definen las funciones de Ethernet.

El 1ETF (Grupo de trabajo de ingeniería de Internet, Internet Engi- neering Task Forcé) mantiene los protocolos y servicios funcionales de TCP/IP en las capas superiores. Sin embargo, los de la capa física y de enlace de datos OSI están gestionados por distintos órganos (IEEE, ANSI, ITU, etc.) o por empresas privadas (protocolos propie­tarios).

Ya que Ethernet está compuesto de estándares en estas capas infe riores. puede ser entendido mejor con referencia al modelo OSI. El modelo OSI separa las funcionalidades de direcclonamiento, entra­mado y acceso al medio de la capa de enlace de datos de los están­dares de capa física del medio. Los estándares Ethernet definen tanto protocolos de capa 2 como tecnologías de capa 1. Aunque las espe­cificaciones Ethernet soportan diferentes medios, anchos de banda y otras variaciones de las capas 1 y 2. el formato de trama básico y el esquema de dirección son iguales en todas sus variantes.

Este capítulo examina las características y la operativa de Ethernet a medida que ha evolucionado desde un medio compartido y una tec

http://fullengineeringbook.blogspot.com 396 of 643.

Page 397: Aspectos básicos de networking

Capitulo 9: Ethernet 363

nologia de comunicación de datos basada en el enfrentamiento a la actual tecnología full dúplex y de gran ancho de banda. En la actúa lidad. Ethernet es la tecnología LAN predominante en el mundo.

Panorámica de Ethernet

Ethernet es una familia de productos LAN descritos por los están­dares IEEE. Han existido muchas otras tecnologías que han desa­fiado su dominio. Sin embargo, los estándares Ethernet han evolucio nado para seguir cumpliendo con las necesidades de las LANs.

Ethernet presenta cambios importantes en el tipo de medio usado y en la velocidad disponible. I,as siguientes secciones introducen el desarrollo de Ethernet y sus distintos estándares e implementaciones.

Ethernet: estándares e ¡mplementaciónComparada con muchas otras tecnologías de red y de computación, Ethernet ha aguantado durante mucho tiempo. La primera LAN fue la versión original de Ethernet. Roben Metcalfe y sus colaboradores de Xerox la diseñaron hace más de 30 años. El primer estándar Etliernet fue publicado en 1980 por el consorcio DIX [Digital Equip- ment Corporation, Intel y Xerox). Metcalfe quería que Ethernet fuera un estándar compartido para que todo el mundo pudiera beneficiarse, por lo que fue publicada como un estándar abierto. Los primeros pro­ductos desarrollados para Ethernet fueron vendidos a principios de la década de los 80.

En 1985, el comité de estándares IEEE para las redes locales y metropolitanas publicaron los estándares para las LANs. Estos están dares empezaron en el número 802. El correspondiente a Ethernet es el 802.3. El IEEE quería estar seguro de que sus estándares fueran compatibles con los del ISO y con el modelo OSI (Interconexión de sistemas abiertos, Open System s Interconnection). Para ello, el estándar IEEE 802.3 tuvo que dirigir las necesidades de la capa 1 (o capa física) y la porción inferior de la capa 2 (la capa de enlace de datos) del modelo OSI. Como resultado de ello se introdujeron algunas pequeñas modificaciones al estándar Ethernet original en el 802.3. Por ejemplo, permitía que las tramas Gigabít Ethernet tuvieran un campo de extensión de longitud variable que era más corto que la longitud mínima.

http://fullengineeringbook.blogspot.com 397 of 643.

Page 398: Aspectos básicos de networking

364 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Ethernet: capa 1 y capa 2El modelo OSI proporciona una referencia para Ethernet. Sin embargo, tal y como puede verse en la Figura 9.1, los protocolos 802.3 están actualmente implementados sólo en la mitad inferior de la capa de enlace de datos, lo que se conoce como subcapa MAC (Control de acceso al medio, Media Access Control) y en la capa física.

Figura 9.1. Ethernet: protocolos de la capa de enlace de datos y de la capa física.

N o t a

Puede acceder a los documentos del estándar IEEE 802.3 desde http://standards.ieee.org/getieee802/802.3.html.

Ethernet define estos elementos de la capa 1:

■ Señales.■ Flujos de bits que viajan por el medio.■ Componentes físicos que colocan las señales en el medio.

■ Diversas topologías.

La capa 1 Ethernet juega un papel clave en la comunicación que se realiza entre los dispositivos. Sin embargo, las comunicaciones entre los hosts también precisan de las funciones de capa 2. Ethernet, en la capa de enlace de datos, se encarga de estos requisitos:

■ Proporciona una interfaz con los protocolos de capa superior.■ Proporciona una dirección para identificar los dispositivos.

■ Utiliza tramas para organizar los bits en grupos significativos.■ Controla la transmisión de los datos desde sus orígenes.

http://fullengineeringbook.blogspot.com 398 of 643.

Page 399: Aspectos básicos de networking

Capitulo 9: Ethernet 365

Ethernet utiliza subcapas de enlace de datos para definir estas fun­dones en profundidad. Esta funciones, que se describen en el modelo OSI para la capa de enlace de datos, están asignadas a las subcapas LLC (Control de enlace lógico. Ixtgical Link Control) y MAC. El uso de estas subcapas contribuye significativamente a la compatibi­lidad entre los diversos dispositivos finales.

La subcapa MAC está relacionada con los componentes físicos que se emplean para comunicar la información y para preparar los datos para su envío a través del medio. LLC permanece relativamente independiente del equipo físico que se utiliza para el proceso de comunicación.

Control de enlace lógico: conexión con las capas superiores

Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC. mientras que el 802.3 se encarga de la subcapa MAC y de la capa física. LLC administra la comunicación entre el software de red de las capas superiores y las capas inferiores, habitualmente el hardware. Estos dos conjuntos de estándares. 802.2 y 802.3, des­criben las funciones de Ethernet. La subcapa LLC toma la PDU (Unidad de datos del protocolo. Protocol Data Unit) de la capa de red. que habitualmente es un paquete IPv4, y añade la información de control necesaria para entregar el paquete a su destino. La capa 2 se comunica con las capas superiores a través de las funciones de LLC.

LLC está implementado mediante software, y es independiente del equipo físico. En una computadora, el LLC podría considerarse como el software controlador para la NIC (Taijeta de interfaz de red, NetWork Interface Card). Este controlador es un programa que inte ractúa directamente con el hardware de la NIC y que permite pasar los datos entre el medio y la subcapa MAC.

N o t a

Desde el sitio web del IEEE se puede acceder a algunos de los estándares 802.2 y a información sobre LLC:

■ http://standards.ieee.org/getieee802/download/802.2- 1998.pdf

■ http://standards.ieee.org/regauth/Bc/llctutorial.html

http://fullengineeringbook.blogspot.com 399 of 643.

Page 400: Aspectos básicos de networking

366 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

MAC: obtención de datos del medioLa subcapa Ethernet más baja de la capa de enlace de datos es la MAC. Está implementada por hardware, normalmente en la NIC de la computadora.

La subcapa MAC Ethernet tiene dos responsabilidades principales:

■ Encapsulación de datos.

> MAC.

Estos dos procesos de la capa de enlace de datos han evolucionado de forma diferente a través de las distintas versiones de Ethernet. Aunque la encapsulación en la subcapa MAC ha permanecido vir­tualmente sin cambios. MAC varía en las distintas implementaciones de la capa física. Las siguientes secciones explorarán estas dos fun­ciones.

Encapsulación de datosLa encapsulación de datos en la capa de enlace de datos es el pro­ceso por el cual se crean y añaden cabeceras y tráileres a las PDUs de capa de red. La encapsulación de datos proporciona tres funciones principales:

■ Delimitación de la trama.

■ Direccionamiento.■ Detección de errores.

El proceso de encapsulación de datos incluye el ensamblaje de las tramas antes de la transmisión y su análisis tras la recepción. A la hora de formar la trama, la subcapa MAC añade una cabecera y un tráiler a la PDU de capa 3. El uso de tramas ayuda en la interpreta­ción de los bits en el nodo receptor. La agrupación de bits en la trans misión a medida que son colocados en el medio facilita al nodo receptor la tarea de determinar qué bits abarcan una única pieza de información utilizable.

El proceso de entramado proporciona importantes delimitadores que se usan para identificar el grupo de bits que conforman una trama. Este proceso es el encargado de proporcionar la sincronización entre los dos nodos, el emisor y el receptor. Los delimitadores indican el inicio y el final de la trama, y todos los bits comprendidos entre ellos forman parte de la misma trama.

0 proceso de encapsulación también es el encargado de propor­cionar el direccionamiento de capa de enlace de datos. Cada cabecera

http://fullengineeringbook.blogspot.com 400 of 643.

Page 401: Aspectos básicos de networking

Capitulo 9: Ethernet 367

Ethernet añadida a la trama contiene la dirección física (dirección MAC) que indica el nodo al que debe entregarse esa trama. La cabe­cera Ethernet contiene también una dirección MAC de origen que indica la dirección física del nodo que originó la trama en la LAN.

Una función adicional de la encapsulación de datos es la detección de errores. Cada trama Ethernet contiene un tráiler con un valor CRC (Verificación por redundancia cíclica, Cyclic Redundancy Check) de los contenidos de la misma. Tras la recepción, el nodo receptor crea un valor CRC con los bits de la trama y lo compara con el que se incluye en el tráiler. Si los dos valores coinciden, la trama se da por correda y es procesada a continuación. Si se detectan errores, por discordancias en los valores CRC. la trama se descarta.

MAC

La subcapa MAC controla la colocación, y la eliminación, de las tramas en el medio. Tal y como su nombre indica, administra cómo y cuándo los nodos obtienen el acceso al medio. Esto incluye el inicio de la transmisión de la trama, así como la recuperación ante un fallo de transmisión debido a las colisiones.

La topología lógica de una LAN afecta al tipo de MAC requerida. La topología lógica subyacente tradicional de Ethernet es un bus mul- tiacceso. Esto significa que todos los nodos (dispositivos) en ese seg mentó de red comparten el medio. Yendo un poco más allá podemos decir también que en esta topología todos las nodas del segmento reciben todas las tramas transmitidas. Debido a esto, cada nodo debe determinar si una trama debe ser aceptada y procesada por él. Esto requiere analizar el direccionamiento de la trama proporcionado por la dirección MAC.

Ethernet ofrece un método para determinar el modo en que los nodos comparten el acceso al medio. El método MAC en las redes Ethernet históricas y heredadas es CSMA/CD. el cual se describe con más detalle en la sección ‘CSMA/CD: el proceso' de este capítulo.

Las implementaciones actuales de Ethernet suelen utilizar switches LAN que permiten una topología lógica punto a punto. En estas redes, el tradicional método MAC de CSMA/CD no es necesario. 1.a implementación de Ethernet usando switches también será tratada más adelante en este capítulo.

http://fullengineeringbook.blogspot.com 401 of 643.

Page 402: Aspectos básicos de networking

368 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Implementaciones físicas de EthernetLa mayoría del tráfico de Internet tiene su origen y su destino en conexiones Ethernet. Desde su nacimiento en la década de los 70, Ethernet ha evolucionado para cumplir con la demanda creciente de velocidad en las LANs. Cuando se introdujo la fibra óptica como medio de transmisión, Ethernet se adaptó a asta nueva tecnología para beneficiarse del mayor ancho de banda y la baja tasa de errores que ofrece la fibra. En la actualidad, los mismos protocolos de enlace de datos que transportaban datos a 3 Mbps pueden hacerlo a 10 Gbps. La introducción de Gixabit Ethernet lia ampliado la tecno logia LAN original a distancias que hacen de Ethernet un estándar MAN (Red de área metropolitana, Metropolitan-Area NetWork) y WAN.

Bhemet tiene tanto éxito debido a los siguientes factores:■ Simplicidad y facilidad de mantenimiento.

■ Capacidad para incorporar nuevas tecnologías.

■ Fiabilidad.

■ Bajo coste de instalación y actualización.

Como tecnología asociada a la capa física, Ethernet soporta un gran abanico de medios y especificaciones de conector. Los protocolos Ethernet especifican numerosos esquemas de codificación y decodi ficación que permiten que las tramas de bits sean transportadas como señales a través de todos esos medios.

Fji las redes actuales. Ethernet asa cables de cobre UTP (Par tren­zado sin apantallar, Unshielded Twisted-Pair) y de fibra óptica para interconectar dispositivos de red a través de elementos intermedios como hubs y switches. Con la gran variedad de medios soportados por Ethernet, su estructura de trama permanece firme a través de todas estas implementaciones físicas. Es por esta razón que ha evo­lucionado para cumplir con las especificaciones de red de hoy en día.

Ethernet: comunicación a través de la LANLa base de la tecnología Ethernet se estableció en 1970 con un pro­grama llamado Alohanet. Alohanet era una red de radio digital dise­ñada para transmitir información entre las Islas Hawai! sobre una fre

http://fullengineeringbook.blogspot.com 402 of 643.

Page 403: Aspectos básicos de networking

Capitulo 9: Ethernet 369

cuencia de radio compartida. Esta red requería que todas las esta­ciones siguieran un protocolo en el que una transmisión sin acuse de recibo tenía que retransmitirse tras un breve periodo de espera. A partir de estos conceptos, se aplicaron más tarde las técnicas de uso de un medio compartido a la tecnología LAN cableada en la forma de Ethernet.

En las siguientes secciones se mostrarán las diferentes generaciones de Ethernet. Entre ellas se incluyen la Ethernet histórica, la Ethernet heredada, la Ethernet actual y el desarrollo de las nuevas implemen- taciones.

Ethernet histórica

El diseño original de Ethernet acomodaba muchas computadoras interconectadas en una topología en bus compartida. Las primeras versiones de Ethernet asaban cable coaxial para conectar las compu­tadoras al bus, cada una de ellas conectadas directamente a la red troncal. Estas versiones de Ethernet incorporaban el método de acceso al medio CSMA/CD. CSMA/CD controlaba los problemas que surgían cuando varios dispositivos intentaban comunicarse a través de un medio físico compartido. Estas primeras versiones de Ethernet fueron conocidas como Thicknet (10BASE5) y Thinnet (10BASE2).

10BASE5, o Thicknet, asaba un grueso cable coaxial que permitía distancias de hasta 500 metros antes de que la señal precisara de un repetidor. 10BASE2, o Thinnet. empleaba un cable coaxial fino de menor diámetro y más flexible que Thicknet y cuya distancia se pro­longaba hasta los 185 metros. \jOS medios físicos coaxiales grueso y fino originales fueron sustituidos por las categorías más modernas de cables UTP. Comparados con aquéllos, los cables UTP eran más ligeros, más baratos y más sencillos de manipular.

Las implementaciones actuales de Ethernet se desarrollaron en un entorno LAN de ancho de banda bajo en el que el acceso al medio compartido era controlado por CSMA, y más tarde por CSMA/CD. Como puede verse en la Figura 9.2, además de existir una topología en bus lógica en la capa de enlace de datos, Ethernet usaba otro bus físico. Esta topología se volvió cada vez más problemática a medida que las LANs se hacían más grandes y sus servicios demandaban mayor infraestructura. Estas demandas dieron paso a la siguiente generación de Ethernet.

http://fullengineeringbook.blogspot.com 403 of 643.

Page 404: Aspectos básicos de networking

370 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

JTopolog a

J7 * £ 1

lúgtca Bus "

Ji J3___ J J i aFigura 9.2. Ethernet histórica: topología en bus física y lógica.

Las redes Ethernet del pasado usaban un medio compartido y basado en el enfrentamiento. Con los cambios experimentados por la tecna logia, la mayoría de las redes Ethernet que se implementan usan enlaces dedicados entre los dispositivos sin disputa por el medio.

Ethernet heredadaCon el cambio del medio Ethernet a UTP emergió la siguiente gene­ración de Ethernet. Las redes 10BASE-T usaban asta topología física con un hub como punto central del segmento de red. Como puede verse en la Figura 9.3, la nueva topología física era una estrella. Sin embargo, estas redes compartían el medio como un bus lógico. Los hubs forman un punto central de un segmento de red físico para con centrar las conexiones. En otras palabras, tomaban un grupo de nodos y permitían a la red verlos como una única unidad. A medida que los bits de una trama llegaban a un puerto eran copiados a los demás puertos para que todos los segmentos de la 1 .AN recibieran la trama. Debido al medio compartido, sólo una estación podía trans­mitir con éxito en cada momento. Este tipo de conexión se describe como una comunicación semidúplex (half-duplex).

Tápelos*F l« a Estrato

USgfc» Bus

Figura 9.3.

a a

Ethernet heredaba: estrella física y bus lógico.

http://fullengineeringbook.blogspot.com 404 of 643.

Page 405: Aspectos básicos de networking

Capitulo 9: Ethernet 371

En un medio compartido, todos los nodos comparten la disponibi­lidad del mismo y tienen que competir por acceder a él. Este enfren tamiento por el medio usaba el mismo MAC CSMA/CD que la ante­rior generación de redes Ethernet. Los dispositivos de un segmento también compartían el ancho de banda del medio.

Con la rápida aceptación de los PCs y el reducido coste de los medios, el desarrollo de las redes Ethernet coincidió con una subida vertiginosa del uso de las redes de computadoras. Esto dio lugar a un incremento en el número de dispositivos en los segmentos de red y a la necesidad de más fiabilidad y rendimiento.

A medida que los dispositivos se incorporaban a estas redes Ethernet heredadas, el ancho de banda disponible para ellos se reducía, además de que el número de colisiones de tramas creció significati­vamente. Durante los periodos de baja actividad en las comunica­ciones, las pocas colisiones que se producían eran gestionadas por MAC CSMA/CD. con poco o ningún impacto en el rendimiento. A medida que el número de dispositivos creció y el consecuente tráfico de datos también lo hizo, el riesgo de colisiones podía tener un impacto significativo en la experiencia de los usuarios.

El uso del hub en esta topología en estrella lógica aumentó la fiabi­lidad de la red en relación con las redes Ethernet previas, permi tiendo que cualquier cable fallara sin que ello supusiera la detención de toda la red. Sin embargo, los segmentos de red permanecían como un bus lógico. La repetición de la trama a todos los demás puertos no resolvía los problemas de colisión.

Ü rendimiento y la fiabilidad de Ethernet mejoraron mucho con la aparición de los switches LAN. Además, la velocidad del medio de 10 Mbps se tomó inadecuada para muchas necesidades LAN.

Ethernet actualPara cumplir con las crecientes demandas de las redes de datos se desarrollaron nuevas tecnologías para mejorar el rendimiento de Ethernet. Dos de las mejoras más importantes fueron el aumento del ancho de banda de 10 a 100 Mbps y la introducción del switch LAN. Estos dos desarrollos se produjeron casi al mismo tiempo para formar el germen de las actuales implementaciones de Ethernet.

El incremento en diez veces de la velocidad de la red supuso una transformación fundamental en las redes. Esta innovación fue un momento crucial para la aceptación de Ethernet como el estándar LAN de facto. Estas redes de 100 Mbps se conocían como Fast

http://fullengineeringbook.blogspot.com 405 of 643.

Page 406: Aspectos básicos de networking

372 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Ethernet. En muchos casos, la actualización a Fast Ethernet no suponía la sustitución de los cables de red existentes.

El rendimiento de la LAN también se incrementó significativamente con la introducción de los switches como sustituios de los hubs en las redes basadas en Ethernet. A diferencia de éstos, los switches per­mitían que cada nodo conectado a ellos tuviera todo el ancho de banda del medio, eliminándose así la disputa por él. Los switches hacen esto controlando el flujo de datos aislando cada puerto y enviando una trama sólo a su destino correcto (en caso de conocerse) en lugar de hacerlo a todos los dispositivos. Reduciendo el número de dispositivos que reciben una trama, el swltch minimiza la posibi­lidad de colisiones y elimina la sobrecarga de MAC. Esto, y la intro­ducción posterior de las comunicaciones full dúplex para transportar señales de emisión y recepción al mismo tiempo, han permitido el desarrollo de la Ethernet a 1 Gbps y más allá. Como puede verse en la Figura 9.4, la implementación actual de Ethernet usa una topología en estrella física y otra punto a punto lógica.

Top o to g ar ¡ * c a . E s r e la

LOgfca p o r to a p u n to

Figura 9.4. Implementaoón Ethernet actual.

Hacia 1 Gbps y más alláEl aumento del rendimiento de las LANs creó una nueva generación de computadoras con la red como plataforma para su diseño. El hard­ware de las computadoras, los sistemas operativos y las aplicaciones están ahora diseñados con relación a las LANs. Estas aplicaciones que cruzan diariamente los enlaces de red sobrecargan incluso a las redes Fast Ethernet más robustas. Por ejemplo, el uso de VolP (Voz sobre IP, Voice over IP) y de servicios multimedia precisan de cone­xiones más rápidas que las Ethernet a 100 Mbps. Estas demandas requieren del desarrollo de redes con un rendimiento más alto.

http://fullengineeringbook.blogspot.com 406 of 643.

Page 407: Aspectos básicos de networking

Capitulo 9: Ethernet 373

Esto llevó al desarrollo de Gigabit Ethernet. Gigabit Ethernet des­cribe las implementaclones Ethernet que proporcionan un ancho de banda de 1000 Mbps (1 Gbps) o superior. Esta capacidad se basa en UTP con capacidad full dúplex y tecnologías de medios de fibra óptica de la Ethernet más antigua. El incremento en el rendimiento de la red es significativo cuando el rendimiento potencial pasa de 100 Mbps a 1 Gbps o más.

La actualización a Ethernet de 1 Gbps no supone siempre que se deba sustituir la infraestructura de cables de la red y los switches existentes. Parte del equipamiento y del cableado de una red moderna, bien diseñada y bien instalada, pude ser capaz de trabajar a velocidades más altas con una mínima actualización. Esta capa­cidad tiene la ventaja de reducir el coste total de propiedad de la red.

El aumento en las distancias de cableado gracias al uso de las fibras ópticas en redes basadas en Ethernet ha difuminado la frontera entre las LANs y las WANs. Ethernet estaba inicialmente limitada a sis­temas de cable LAN dentro de edificios para, posteriormente, exten­derse a la conexión entre varios de ellos. Ahora puede aplicarse a una dudad entera mediante una MAN.

Trama EthernetAl igual que ocurre con los estándares de la capa de enlace de datos, el protocolo Bhemet describe el formato de las tramas. La capacidad de migrar desde la implemertación original de Etliernet al modelo actual, o a los futuros, se basa en la práctica inmutabilidad de la estructura de la trama de capa 2. El medio físico y MAC evolucionan continuanente, pero la cabecera y el tráiler de la trama Ethernet han permanecido casi constantes a lo largo de muchas generaciones de Ethernet.

Conocer el significado de cada campo de la trama Ethernet es impor­tante para comprender su operativa. Dos de los campos más ímpor tantes son los que almacenan las direcciones MAC de origen y de destino. Como estas direccion&s se expresan en hexadecímal, es pre­ciso conocer este sistema de numeración. Además, es necesario entender las diferencias existentes entre las direcciones de capa 2 y 3. Las siguientes secciones presentan estos temas.

Trama: encapsulando el paqueteLa estructura de la trama Ethernet añade cabeceras y tráileres alre­dedor de la PDU de capa 3 para encapsular el mensaje enviado.

http://fullengineeringbook.blogspot.com 407 of 643.

Page 408: Aspectos básicos de networking

374 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Ambos campos tienen varias secciones de información usadas por el protocolo Ethernet. Cada sección de la trama recibe el nombre de campo. Existen dos estilos de entramado Ethernet: IEEE 802.3 (el original) y el IEEE 802.3 (Ethernet) revLsado.

Las diferencias entre ambos sistemas son mínimas. La más significa­tiva es la incorporación de un SFD (Delimitador de inicio de trama, Start brame Delimiter) y un pequeño cambio en el campo Tipo para incluir la longitud.

El estándar Ethernet original definía el tamaño mínimo de la trama en 64 bytes y el máximo en 1518 bytes. Esto incluía todos los bytes desde el campo de dirección MAC de destino hasta la FCS (Secuencia de verificación de trama, Frame Check Sequence). Los campos Preámbulo y SFD no se incluyen cuando se describe el tamaño de una trama.

El estándar IEEE 802.3ac, publicado en 1998, ampliaba el tamaño máximo de la trama a 1522 bytes. Este aumento se hizo para acomo­darse a la tecnología usada en las redes VLAN (Red de área local virtual. Virtual Local-Area NetWork). Las VLANs se presentarán en el plan de estudio Explora!ion.

SI el tamaño de una trama recibida es menor que el valor mínimo o mayor que el máximo se considera que está corrompida. Un dLsposí tivo receptor las descarta todas. Estas tramas suelen ser el resultado de colisiones o de cualquier otra señal no deseada.

La Figura 9.5 muestra los siguientes campos de una trama Ethernet:

■ Preámbulo y SFD. Los campos Preámbulo (7 bytes) y SFD sincronizan los dispositivos emisor y receptor. Estos 8 pri meros bytes de la trama obtienen la atención de los nodos receptores. Esencialmente, dicen a todos ellos que estén pre parados para recibir una nueva trama.

■ Dirección de destino. El campo de dirección MAC de des­tino (6 bytes) es el identificador del nodo que debe recibir la información. Como ya se comentó anteriormente, esta direc ción de capa 2 asiste a los dispositivos a la hora de deter­minar si una trama va dirigida a ellos. Para ello, el disposi­tivo compara su dirección MAC con la que viene en la trama. Si ambas coinciden, el dispositivo la acepta. Los switches pueden usar también esta dirección para determinar a qué interfaz retransmitir al trama.

■ Dirección de origen. El campo de dirección MAC de origen (6 bytes) identifica la NIC o interfaz originaria de la trama.

http://fullengineeringbook.blogspot.com 408 of 643.

Page 409: Aspectos básicos de networking

Capitulo 9: Ethernet 375

Los switches pueden usar también esta dirección para añadir entradas a sus tablas de búsqueda.

■ Longitud/Tipo. El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo de datos de la trama. Se usa más adelante como parte del proceso de CRC para garantizar que el mensaje se ha recibido correctamente. Su contenido puede ser una longitud o un valor de tipo. Sin embargo, sólo uno de los dos puede usarse en cada implementación. Si el objetivo es designar un tipo, el campo describe qué proto­colo de capa superior está encapsulado en la trama. En las versiones previas de IEEE, el campo etiquetado como Lon- gitud/Tipo sólo aparecía como Longitud o como Tipo en la versión DIX. Estos dos usos se combinaron oficialmente en la versión IEEE posterior debido a que ambos asos eran comunes.

Ethernet II incorporó el campo Tipo en la actual definición de trama 802.3. Ethernet II es el formato de trama Ethernet que se utiliza en las redes TCP/IP. Cuando un nodo recibe una trama, debe examinar este campo para determinar qué proto­colo de capa superior está presente. Si el valor de los dos octetos es igual o mayor que 0x0600 hexadecimal. o 1536 decimal, los contenidos del campo Datas se decodifica según el protocolo indicado.

■ Datos y Relleno. Los campos Datos y Relleno (46 1500 bytes) contienen los datos encapsulados procedentes de una capa superior, que es una PDU genérica de capa 3. o más nor­malmente un paquete IPv4. Todas las tramas deben tener, al menos, una longitud de 64 bytes. Si el paquete encapsulado es más pequeño, el Relleno incrementa el tamaño hasta este valor mínimo.

■ FCS (Secuencia de verificación de trama. Fronte Check Sequence). El campo FCS (4 bytes) se usa para detectar errores en la trama y utiliza un valor de CRC. El dispositivo emisor incluye el resultado de una CRC en el campo FCS de la trama. El dispositivo de destino recibe esa trama y genera un valor de CRC a partir de su contenido. Si los cálculos coinciden, no se han producido errores; si no coinciden, sig­nifica que los datos han cambiado, y por consiguiente, la trama se descarta. Un cambio en los datos puede ser el resul­tado de una alteración de las señales eléctricas que repre­sentan los bits.

http://fullengineeringbook.blogspot.com 409 of 643.

Page 410: Aspectos básicos de networking

376 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

IEEE 802.3

1 1 6 6 2 46 hu ta 1300 4

«lían* lio SFD Dt cedan OttccdCn LancpixV C ae acora y da tas FC Sa^dosOno 00 0*990 3*>o 8077

Figura 9.5. ta m a Ethernet.

Dirección MAC Ethernet

Como ya se presentó anteriormente en la sección "Ethernet histó rica*, las pasadas versiones de Ethernet implementaban una topo­logía lógica en bus. Cada dispositivo de red recibía todas las tramas desde el medio compartido. Esto creaba un problema a la hora de determinar si la trama recibida iba destinada al nodo.

El direccionamiento de capa 2 resuelve el problema. Cada disposi­tivo está identificado con una dirección MAC, y cada trama contiene una dirección MAC de destino. Un valor MAC único identifica los dispositivos de origen y de destino dentro de una red Ethernet. Inde pendientemente de la variedad de Ethernet usada, la convención de nombres proporcionaba un método para la identificación de los dis positivos a un nivel inferior del modelo OSI.

Como recordará, el direccionamiento MAC se añade como parte de una PDU de capa 2. Una dirección MAC Ethernet es un valor de 48 bits expresado como 12 dígitos hexadecimales. Las siguientes sec dones examinan esta estructura MAC y describen cómo se emplean para identificar los dispositivos de la red.

Estructura de una dirección MAC

La dirección MAC la usa la NIC para determinar si un mensaje debe ser pasado a las capas superiores para su procesamiento. Las direc­ciones MAC están asignadas a los vendedores en base a unas estrictas reglas del IEEE para asegurar globalmente direcciones únicas para cada dispositivo Ethernet. Como puede verse en la Figura 9.6, estas reglas, establecidas por el IEEE, requieren que cada distribuidor de dispositivos Ethernet se registre con el IEEE. Este organismo asigna al vendedor un código de 3 bytes llamado OUI (Identificador nico de organización, Organizational Unique Iden- tifier).

http://fullengineeringbook.blogspot.com 410 of 643.

Page 411: Aspectos básicos de networking

Capitulo 9: Ethernet 377

C isco f D ispositivo particular 1— ► |

Figura 9.6. Estructura de una dirección MAC Ethernet.

0 IEEE obliga a que un fabricante siga estas dos simples reglas:

■ Todas las direcciones MAC asignadas a una NIC, o a cual­quier dispositivo Ethernet, deben usar ese OUI asignado al fabricante en las tres primeros bytes.

■ Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único (código de fabricante o número de serie) en los tres últimos bytes.

La dirección MAC suele denominarse a veces BIA (Dirección gra­bada, Burned-In Address) porque está grabada en la ROM (Memoria de sólo lectura, Read-Only Memory) de la NIC. Esto significa que la dirección está codificada permanentemente en el chip de la ROM y no puede modificarse mediante software. Sin embargo, cuando se inicia la computadora, la NIC copia este valor en la RAM (Memoria de acceso aleatorio , Random-Access Memory), desde donde se utiliza como ídentiflcador de ese nodo. Cuando se examinan tramas, es la dirección de la RAM la que se emplea como valor de origen para compararla con la dirección de destino.

La BIA también recibe el nombre de UAA (Dirección administrada universalmente, Universally Administered Address). En lugar de usar esta dirección, un dispositivo puede estar configurado con una LA A (Dirección administrada localmente, Locaífy Administered Address). La LAA puede ser adecuada para la administración de la red porque puede configurarse un dispositivo para que use un valor MAC específico. Esto significa que se puede reemplazar una NIC o usar un dispasitivo sustituto sin cambiar la dirección empleada por la red para acceder a la estación.

Fsto permite tener un dispositivo con una NIC nueva, o con un dis­positivo sustituto, para satisfacer las reglas de seguridad de la red basadas en las direcciones MAC. Un caso como éste es la sustitución

http://fullengineeringbook.blogspot.com 411 of 643.

Page 412: Aspectos básicos de networking

378 Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

de un dispositivo local que está conectado a un ISP (Proveedor de servicio de Internet, Internet Service Provider) que identifica, o autentica, el cliente por la dirección MAC. Una LAA puede utilizarse para permitir que un dispositivo sustituido parezca como el original ante el ISP.

Otra situación en la que se puede usar una LAA se da cuando un switch LAN está usando funciones de seguridad para que sólo aque­llos dispositivos que tengan direcciones MAC específicas se conecten. En este caso, una LAA configurada puede hacer que la dirección MAC de un dispositivo satisfaga los requisitos de segu­ridad del switch.

N o t a

Puede acceder a información sobre las direcciones MAC desde el sitio web del IEEE, http://standards.ieee.org/regauth/ groupmac/tutorial.html.

Dispositivos de redCuando el dispositivo de origen está reenviando el mensaje a un seg­mento de red Ethernet compartido, la cabecera de la trama contiene la dirección MAC de destino. Cada NIC del segmento de red ve la información de cada cabecera para determinar si la MAC coincide con su dirección física. En caso negativo, el dispositivo descarta la trama. Cuando la información alcanza un dispositivo en el que la MAC de la NIC coincide con la MAC de la cabecera de la trama, se pasa ésta hacia las capas OSI superiores, lugar en el que tiene lugar la desencapsulación.

Las direcciones MAC están asignadas a estaciones de trabajo, servi­dores, impresoras, switches, routers, o a cualquier otro dispositivo que pueda originar o recibir datos en la red. Todos los elementos conectados a una LAN Ethernet cuentan con direcciones MAC de 48 bits para cada interfaz. Sin embargo, cuando se examinan, vemos que el sistema operativo las representa en formato hexadecimal. Los dife rentes sistemas operativos, o el propio software, podrían representar la dirección MAC en varios formatos hexadecimales, como los siguientes:

. 00-05-9A-3C-78 00

■ 00:05:9A:3C:78:00

■ 0005.9A3C. 7800

http://fullengineeringbook.blogspot.com 412 of 643.

Page 413: Aspectos básicos de networking

Capitulo 9: Ethernet 379

Numeración y direccionamiento hexadecimalEl sistema hexadecimal (*hex“) es una forma adecuada de repre sentar los valores binarios. Al igual que el decimal es un sistema de numeración en base 10 y el sistema binarlo es en base 2. hexade dmal es un sistema en base 16.La base 16 utiliza los números del 0 al 9 y las letras de la A a la F. La Tabla 9.1 muestra el equivalente decimal, binario y hexadecimal de los valores binarios comprendidos entre 0000 y l i l i . Es más sen­cillo expresar un valor como un dígito hexadecimal único que con 4 bits.

Tabla 9.1. Dígitos hexadecimales.

Decimal Binario Hexadecimal

0 0000 01 0001 12 0010 23 0011 34 0100 45 0101 56 0110 67 0111 78 1000 89 1001 910 1010 A11 1011 B12 1100 C13 1101 D14 1110 E15 l i l i F

La tarea de las siguientes secciones es comprender la relación entre los bytes y los valores hexadecimales y aprender a llevar a cabo una conversión. Además, aprenderá a ver una dirección MAC en una computadora basada en Windows.

Los bytesSabiendo que 8 bits (un byte) es una agrupación binaria habitual, los valores comprendidos entre 00000000 y 11111111 representan el

http://fullengineeringbook.blogspot.com 413 of 643.

Page 414: Aspectos básicos de networking

380 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

rango hexadecimal entre 00 y FF. Siempre se añaden ceros para com­pletar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 representa el valor 0A hexadecimal.

Representación de los valores hexadecimales

Es importante distinguir entre valores hexadecimales y decimales. Por ejemplo, los dígitos 73 podrían estar expresados en ambos sis­temas. Normalmente, lo hexadecimal se representa en texto con el subíndice 16. Sin embargo, como esta representación no suele estar reconocida en entornos de programación o de línea de comandos, la representación técnica o hexadecimal aparece precedida por Ox (cero X). Por consiguiente, los ejemplos hexadecimales previos se representarían como OxOA y 0x73, respectivamente. Menos común es la representación de un valor seguido por una H, por ejemplo. 73H.

H sistema hexadecimal se emplea para representar direcciones MAC Ethernet e IPv6. En las prácticas del curso, habrá visto que se utiliza este sistema en el panel Packets Byte de Wireshark, que representa los valores binarios dentro de tramas y paquetas.

Conversiones hexadecimales

La conversión de números de decimal a hexadecimal es bastante clara, pero la división o la multiplicación por 16 no siempre es con­veniente. Si estas conversiones son necesarias, suele ser más fácil pasar el valor decimal o hexadecimal a binario y después pasar al sis­tema deseado. Con práctica se puede llegar a reconocer patrones de bits que se corresponden con valores decimales o hexadecimales.

En el paso de binario a hexadecimal sólo es preciso convertir blo­ques binarios de 4 bits. Estas posiciones representan estas canti­dades:

2s 2} 21 2o

8 4 2 1

Al igual que ocurre con la conversión de binario a decimal, la can­tidad que representa la posición se añade al total si el dígito es un 1, mientras que sí es un 0 no se suma nada.

Como ejemplo, el valor 10101000 es el 0xA8 convirtiendo bloques de 4 bits.

http://fullengineeringbook.blogspot.com 414 of 643.

Page 415: Aspectos básicos de networking

Capitulo 9: Ethernet 381

La primera secuencia de 4 bits, 1010, se convierte de la siguiente forma:

1 * 8 - 8

0 * 4 - 0 1*2 = 2 0 * 1 = 0

8 + 0 + 2 + 0 = 1 0 = Ae n hexadecimal La secuencia más baja de 4 bits. 1000, pasa a ser lo siguiente:

1 * 8 = 8

0 * 4 = 0

0 * 2 = 0

0 * 1 = 08 + 0 + 0 + 0 - 8 « 8 e n hexadecimal

Por tanto, el byte 10101000 seria A8 en hexadecimal (0xA8).

Visualización de la dirección MACPara examinar la dirección MAC de su computadora, utilice el comando ipconfig /all o ipconfig. En el Ejemplo 9.1, observe que la dirección MAC de esta computadora aparece como la dirección física. Si tiene acceso, intente ejecutar esto en su máquina.

Ejemplo 9.1. Visualización de la dirección MAC de una computadora.

C:\> ipconfig /allConfiguración IP de Windows

Noatore del host.............................Sufijo DNS principal....................... . . . :

ame r. cisco, cosíTipo de nodo..................................Enrutamiento habilitado.................... : NoProxy WINS habilitado....................... : NoLista de búsqueda de sufijo DNS. . . . . : cisco.com

/Vlaptador Ethernet Conexiones de red inalárfcricas:Sufijo de conexión especifica DNS. cisco.comDescripción................................... :

Cisco/ Wireless PCM356Dirección física ...................... : 00-0A-BA-47-E6-12DHCP habilitado....................... : NoDirección IP ............................. : 192.168.254.9Máscara de subred..................... : 255.255.255.0Puerta de enlace predeterminada . . : 192.168.254.1Servidores DNS............................ : 192.168.254.196

192.168.254.162C:\>

http://fullengineeringbook.blogspot.com 415 of 643.

Page 416: Aspectos básicos de networking

382 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

N ota

En el sitio web de la IANA puede consultar información acerca de los códigos OUI registrados: http://www.iana.org/assign- ments/ethernet-numbers.

Otra capa de direccionamiento

En las operaciones de red existen diferentes tipos de direcciones. El objetivo de las mismas puede resultar a veces confuso. Esto es espe­cialmente cierto a la hora de entender las diferencias entre las direc­ciones de capa 2 y capa 3. Después de todo, ambas identifican dis­positivos finales. Sin embargo, las direcciones se emplean para propósitos diferentes:

■ La dirección de la capa de enlace de datos permite que el paquete sea transportado por el medio local a través de cada segmento.

■ La dirección de la capa de red permite que el paquete sea reenviado hasta su destino.

C a p a d e e n la ce d e d a to s

El direccionamiento físico de la capa de enlace de datos OSI (capa 2). implementado como una dirección MAC Ethernet, se utiliza para transportar la trama a través del medio local. Aunque proporciona direcciones únicas para los dispositivos, las direcciones físicas no son jerárquicas. Las direcciones MAC están asociadas a un disposi­tivo particular, independientemente de su localización o de la red a la que esté conectado.

Estas direcciones de capa 2 no tienen sentido fuera del medio de red local. Un paquete de capa 3 podría tener que atravesar un buen número de tecnologías de enlaces de datos diferentes en las LANs y las WANs antes de llegar a su destino. Por consiguiente, un disposi­tivo de origen no tiene conocimiento de la tecnología usada en las redes de destino o intermedias o de su direccionamiento de capa 2 y estructuras de trama.

C a p a d e red

Las direcciones de la capa de red (capa 3), como IPv4, ofrecen el direccionamiento lógico que se utiliza para transportar el paquete

http://fullengineeringbook.blogspot.com 416 of 643.

Page 417: Aspectos básicos de networking

Capitulo 9: Ethernet 383

desde el host de origen hasta el de destino. Sin embargo, a medida que ese paquete es tramado por los distintos protocolos de la capa de enlace de datos a lo largo del camino, la dirección de capa 2 que recibe cada vez sólo se aplica a esa porción local del viaje y a su medio.

Ethernet unicast, multicast y broadcast

En Ethernet se utilizan direcciones MAC diferentes dependiendo de si la comunicación de capa 2 es unicast, multicast o broadcast. Estas direcciones se tratan en las siguientes secciones.

U n ic a st

Una dirección MAC de unicast es la dirección única que se utiliza cuando una trama se envía desde un único dispositivo transmisor a otro receptor.

En el ejemplo de la Figura 9.7, un host de origen con la dirección IP 192.168.1.5 solicita una página web de un servidor cuya IP es 192.168.1.200. Para que un paquete de unicast sea enviado y reci­bido debe existir una dirección IP de destino en la cabecera del paquete IP. Además, también debe estar presente en la cabecera del paquete Ethernet la correspondiente dirección MAC de destino. Ambas direcciones (IP y MAC) se utilizan para entregar los datos a un host de destino esDecifico.

Figura 9.7. Comunicaoón unicast.

http://fullengineeringbook.blogspot.com 417 of 643.

Page 418: Aspectos básicos de networking

384 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

B ro a d c a s t

El broadcast en la capa 2 utiliza una dirección especial que permite a todos los nodos aceptar y procesar la trama. En redes Ethernet, la dirección MAC de broadcast está compuesta por 48 unos (1) (en hexadecimal, FF FF-FF-FF-FF FF).

Con un broadcast en la capa 3, el paquete también utiliza unas direc dones IP con todas las posiciones de porción de host establecidas a 1. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de broadcast) procesan el paquete contenido en la trama recibida. En muchos casos, un broadcast de capa 3 tam­bién utiliza una dirección de broadcast de capa 2 en la trama. Esto ocurre cuando una aplicación o servicio tiene que comunicarse con todos los nodos de la red.

En algunos casos, un broadcast de capa de enlace de datos no siempre contiene una dirección de broadcast de capa 3. Esto ocurre cuando una aplicación o servicio tiene que comunicarse con un host cuya dirección de capa 3 es conocida pero no así la MAC. Como ejemplo, ARP (Protocolo de resolución de direcciones, Address Resolution Protocoí) utiliza un broadcast de capa 2 para descubrir la dirección MAC del host indicado en la cabecera del paquete IP. El proceso de cómo ARP utiliza los broadcasts para asignar direcciones de capa 2 a capa 3 se explica en la sección "ARP (Protocolo de reso­lución de direcciones)" de este mismo capitulo.

Como se ve en la Figura 9.8. una dirección IP de broadcast para una red contiene una dirección MAC asociada en la trama Ethernet.

F * F f - F F . F F . F F . f F n w i | 1 * 7 ' « í H | 0 « n ® u i u > k > |

M K * o n a r r M * C o t o n g m « I P ® f

---------------1--------------------------------------------------1

P a v * * >

Figura 9.8. Comunicación broadcast.

http://fullengineeringbook.blogspot.com 418 of 643.

Page 419: Aspectos básicos de networking

Capitulo 9: Ethernet 385

M u lt ic a s t

Recuerde que las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Los hosts que pertenecen a un grupo multicast están asignados a una dirección 1P de grupo multicast. El rango de las direcciones IPv4 multicast va desde la 224.0.0.0 hasta la 239.255.255.255. Ya que las direcciones de multicast representan a un grupo de hosts (llamado a veces grupo host), sólo pueden utilizarse como el destino de un paquete. El origen siempre tendrá un dirección IPv4 de unicast.

Cuando un host desea participar en un grupo multicast usa una apli­cación o un servicio para suscribirse al mismo. Esto permite a la capa 3 procesar los paquetes dirigidos a esa dirección. Al igual que ocurre con las direcciones de unicast y de broadcast, la dirección IPv4 de multicast requiere la correspondiente dirección MAC multi­cast para entregar las tramas en una red local.

fara que estos paquetes multicast que llegan a la capa 3 sean proce sados por el host receptor, el dispositivo debe aceptar primero la trama que contiene este paquete. Esto requiere que éste tenga confi gurada la dirección MAC multicast del grupo multicast suscrito. La dirección MAC multicast es un valor especial que comienza con 01- 00-5E en hexadecimal. El valor finaliza convirtiendo los 23 bits infe­riores de la dirección de grupo multicast 1P en los restantes seis caracteres hexadecimales de la dirección Ethernet. El bit restante de la dirección MAC siempre es 0.

Pára que una NIC procese una trama con una dirección multicast específica, dicha dirección debe estar almacenada en la RAM de la NIC de una forma similar a como lo está la LAA. Esta dirección MAC. junto con la BLA y la dirección MAC de broadcast. pueden compararse entonces con la dirección MAC de destino en cada trama que llegue.

N o t a

Puede acceder a más información sobre una comunicación mul­ticast en:

■ http://www.cisco.com/en/US/docs/app_ntwk_services/waas/ acnsA61/conf¡gurat¡on/central/guide/51 ipmul.html

° http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ ipmulti.htm

http://fullengineeringbook.blogspot.com 419 of 643.

Page 420: Aspectos básicos de networking

386 Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

MAC EthernetEl método MAC usado en Ethernet varía dependiendo del tipo de implementación. La Ethernet heredada usaba el medio compartido y necesitaba un método para controlar el acceso del dispositivo al medio (CSMA/CD).

En la mayoría de las irnplementaciones actuales de Ethernet se usan switches para proporcionar un medio dedicado a los dispositivos individuales. En estas LANs, el método CSMA/CD no es necesario.

MAC en EthernetEn un entorno de medio compartido, todos los dispositivos tienen asegurado el acceso al mismo, aunque no pueden reclamar la prio­ridad de dicho acceso. Si más de un dispositivo transmite simultáne­amente. las señales físicas colisionan y la red debe recuperar la comunicación para seguir. En una Ethernet de medio compartido, las colisiones son el precio que Ethernet tiene que pagar para disfrutar de una sobrecarga ligera en cada transmisión.

CSMA/CD: el procesoHistóricamente, Ethernet usaba CSMA/CD (Acceso m Itiple por detección de portadora y detección de colisiones, Carrier Sense Múltiple Access/Collision Detecí) para detectar y manipular las coli­siones y para administrar la reanudación de las comunicaciones. Ya que todos los dispositivos emplean un bus lógico Ethernet compar­tido para enviar sus mensajes por el mismo medio, CSMA se utiliza para detectar la actividad eléctrica en el cable. Un dispositivo puede determinar cuándo transmitir si no detecta a ninguna otra computa­dora enviando una señal.

Las siguientes secciones examinan estos pasos del proceso CSMA/CD:■ Escuchar antes de enviar.

■ Detectar una colisión.

■ Señal de colisión y backoff aleatorio.También se explicará cómo afecta el uso de hubs a las colisiones.

E sc u ch a r a n te s d e e n v ia r

En el método de acceso CSMA/CD. un dispositivo que tiene una trama pendiente de enviar debe escuchar antes de transmitirla. Si

http://fullengineeringbook.blogspot.com 420 of 643.

Page 421: Aspectos básicos de networking

Capitulo 9: Ethernet 387

detecta una señal procedente de otro dispositivo, esperará una deter­minada cantidad de tiempo antes de volver a intentarlo. 1.a computa­dora C en la Figura 9.9 detecta en el medio una señal de otro dispo­sitivo y espera para transmitir. Si el equipo no detecta tráfico, transmitirá su trama.

Figura 9.9. Detección de seflal en el medio.

D e te c ta r u n a c o lis ió n

Si un dispositivo no detecta señal de ningún otro, el primero puede empezara transmitir. El medio tiene ahora dos dispositivos transmi tiendo sus señales a la vez. En la Figura 9.10. las computadoras A y D transmiten al mismo tiempo, produciéndose una colisión. Sus mensajes se propagarán por el medio compartido hasta que se encuentren. En ese momento, las señales se mezclan, se produce la colisión, y el mensaje se destruye. Aunque los mensajes estén corrompidos, el conglomerado de señales sobrantes continúa propa­gándose por el medio. Mientras esta transmisión continúa, el dispo­sitivo sigue escuchando el medio para determinar si se ha producido una colisión. Si la trama es enviada sin detectarse una colisión, el dispositivo vuelve a su estado de escucha.

Colisión

Figura 9.10. Transmisión de varios dispositivos.

http://fullengineeringbook.blogspot.com 421 of 643.

Page 422: Aspectos básicos de networking

388 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

S e ñ a l d e c o lis ió n y backoff a le a to r io

Si se produce una colisión, los dispositivos transmisores continuarán transmitiendo durante un periodo específico para asegurarse de que todos los demás elementos de la red la detectan. Esto recibe el nombre de se al de colisión. Este atasco se utiliza para notificar al resto de dispositivos de que se ha producido una colisión y de que será necesario invocar un algoritmo de backoff. Este algoritmo hace que todos los dispositivos dejen de transmitir durante un periodo de tiempo aleatorio para que las señales causantes de la colisión dismi­nuyan y el medio se estabilice.

En la Figura 9.11, los hosts que detectan la colisión transmiten una señal de colisión. Después de la señal, todos los dispositivas que ven la colisión tienen temporizadores de backoff aleatorios.

0 0 0 0a a a aFigura 9.11. Envío de seóales de colisión.

Una vez que el retardo de backoff ha expirado en un dispositivo, éste vuelve a su estado ‘escuchar antes de transmitir". El periodo de bac­koff aleatorio evita que los dispositivos involucrados en la colisión intenten enviar de nuevo sus señales a la vez, lo que podría provocar que todo el proceso volviera a repetirse. Sin embargo, esto significa también que un tercer dispositivo podría transmitir antes de que alguno de los dos implicados tenga la oportunidad de volver a hacerlo.

H u b s y d o m in io s d e c o lis ió n

Dado que las colisiones ocurrirán ocasionalmente en cualquier topo­logía de medio compartido, incluso empleando CSMA/CD. es nece

http://fullengineeringbook.blogspot.com 422 of 643.

Page 423: Aspectos básicos de networking

Capitulo 9: Ethernet 389

sario identificar las condiciones que pueden provocar un aumento de esas colisiones:

■ Más dispositivos conectados a la red.

■ Acceso más frecuente al medio de red.

» Incremento de la distancia del cable entre los dispositivos.

Recuerde que el hub se creó como dispositivo de red intermedio que permite a más nodos conectarse al medio compartido. Conocido tam­bién como repetidor multipuerto. un hub retransmite las señalen de datos recibidas a todos los dispositivos conectados excepto a aquél desde el que se recibieron dichas señales. Los hubs no llevan a cabo funciones de red del más alto nivel, como dirigir los datos en base a las direcciones o el filtrado de los datos.

Los hubs y los repetidores aumentan la distancia que puede alcanzar el cableado de Ethernet. Como los hubs operan en la capa física, tra­tando sólo con las señales en el medio, pueden producirse colisiones entre los dispositivos que conectan y dentro de los propios hubs. Además, el uso de hubs para proporcionar acceso a la red a más usuarias reduce el rendimiento de cada uno de ellos porque el ancho de banda fijo debe ser compartido entre más y más dispositivos.

Los dispositivos conectados que acceden a un medio común a través de un hub o de una serie de hubs conectados, componen lo que se conoce como dominio de colisión. Un dominio de colisión recibe también el nombre de segmento de red. Los hubs y los repetidores, por consiguiente, tienen el efecto de incrementar el tamaño del dominio de colisión.

Como se muestra en la Figura 9.12, la interconexión de hubs forma una topología física que crea una estrella extendida, la cual, a su vez, puede crear un dominio de colisión aún mayor.

Un número considerable de colisiones reduce la eficiencia y la efec­tividad de la red hasta el punto de que estas colisiones se convierten en una molestia para el usuario. Aunque CSMA/CD es un método MAC. se diseñó para administrar un número limitado de dispositivos en redes de poco uso. Cuando el dominio de colisión crece dema­siado. la sobrecarga relativa a la administración de las mismas entor­pece bastante la comunicación en la red. Por consiguiente, se nece­sitan otros mecanismos cuando un gran número de usuarios requieren acceso y cuando se precisa un acceso a la red más activo. En la sección ‘Ethernet: uso de switches" veremos que el uso de estos dispositivos en lugar de los hubs puede aliviar en parte este problema.

http://fullengineeringbook.blogspot.com 423 of 643.

Page 424: Aspectos básicos de networking

390 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Padcet tracer □ Actividad

Observar los efectos de las colisiones en una red de medio compartido (9.4.2.3)En esta Actividad Packet Tracer coastruiremos un gran dominio de colisión para ver el efecto de las colisiones en la transmisión de los datos y en la operativa de la red. Utilice el archivo el-9423.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad asando Packet TYacer.

Figura 9.12. Estrella extendida con hubs.

Temporización EthernetA velocidades de transmisión más altas, se reduce el tiempo para que una señal esté en el medio. Esta implementación de capa física de Ethernet introduce complejidades en la administración de las coli­siones.

Lateric ia

Como ya se comentó, cada dispositivo que quiere transmitir primero debe "escuchar" el medio para detectar tráfico. En caso de no existir, la estación podrá empezar a transmitir inmediatamente. La señal eléctrica que es enviada se toma cierto tiempo, o latericia, para pro-

http://fullengineeringbook.blogspot.com 424 of 643.

Page 425: Aspectos básicos de networking

Capitulo 9: Ethernet 391

pagarse (viajar) por el cable. Cada hub o repetidor situado en la ruta de la señal añade latencia a medida que reenvía los bils desde un puerto a otro.

Este retraso acumulado aumenta la probabilidad de que se produzcan colisiones debido a que un nodo a la escucha pase al estado de trans misión mientras el hub o el repetidor están procesando el mensaje. Como la señal no ha alcanzado este nodo mientras estaba escu­chando. el medio aparece como disponible para el dispositivo. Esta condición suele producir colisiones.

Temporización (timing) y sincronización

En modo half-duplex (semidúplex). si no se produce una colisión, el dispositivo emisor transmitirá 64 bits de información de sincroniza­ción de temporización. lo que se conoce como Preámbulo, y después enviará la trama completa.

Las implementaciones Ethernet con velocidades iguales o inferiores a 10 Mbps son asincronas. En este contexto, una comunicación asín crona significa que cada dispositivo receptor usará los 8 bytes de información de temporización para sincronizar el circuito receptor con los datos que llegan y después descarta esos 8 bytes.

En el caso de redes Ethernet de 100 Mbps o más rápidas decimos que son síncronas. En este contexto, una comunicación síncrona sig­nifica que la información de temporización de la cabecera no es necesaria. Sin embargo, por motivos de compatibilidad, los campos Preámbulo y SFD siguen presentes. Estas implementaciones de velo­cidades altas utilizan métodos de señalización que incluyen sistemas para sincronizar los relojes del emisor y del receptor entre las dos nodos. Esto permite que cada bit sea sincronizado.

Tiempo de bit

Dependiendo de la velocidad del medio, se necesita un periodo de tiempo para que el bit sea puesto y enviado por el medio. Este periodo de tiempo suele conocerse como tiempo de bit. En una Ethernet de 10 Mbps. 1 bit de la subcapa MAC precisa de 100 nano segundos (ns) para ser transmitido. A 100 Mbps, la velocidad se reduce a 10 ns. A 1000 Mbps, sólo se necesita 1 ns. En una estima­ción a graso modo, para calcular el retardo en la propagación sobre un cable UTP se usan 20.3 centímetros (8 pulgadas) por nanose gundo. El resultado es que para 100 metros de cable UTP se nece­

http://fullengineeringbook.blogspot.com 425 of 643.

Page 426: Aspectos básicos de networking

392 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

sitan por debajo de cinco tiempos de bit para que una señal 10BASE- T recorra la longitud del cable.En la Tabla 9.2 se especifican los tiempos de bit para las velocidades comunes de Ethernet.

Tabla 9.2. Tiempos de bit Ethernet.

Velocidad Ethernet Tiempo de bit (ns)

10 Mbps 100100 Mbps 101 Gbps 1ÍOGbps *1______________________

Para que Ethernet CSMA/CD opere, un dispositivo emisor debe estar pendiente de una colisión antes de que haya completado la transmi­sión de una cantidad mínima de trama. A 100 Mbps, la temporización del dispositivo es apenas capaz de acomodar cables de 100 metros. A 1000 Mbps, se necesitan ciertos ajustes especiales porque es nece­sario que una trama de tamaño mínimo sea transmitida antes de que el primer bit alcance el final de los primeros 100 metros de cable UTP. Por esta razón, el modo semidúplex no está permitido en una Ethernet 10 Gigabit sobre UTP.Estas consideraciones de temporización tienen que aplicarse al espa­ciado entre tramas y a los tiempos de backoff para garantizar que cuando un dispositivo transmite su siguiente trama, el riesgo de una colisión es mínimo. El espaciado entre tramas y los tiempos de bac­koff se tratan en la sección “Espaciado entre tramas y backoff, pos teriormenle en este capítulo.

Intervalo de tiempoEn una Ethernet semidúplex. en la que los datos sólo pueden viajar en una dirección en cada momento, el intervalo de tiempo se con­vierte en un factor importante a la hora de determinar cuántos dispo sitivos pueden compartir una red. El intervalo de tiempo para una red es el tiempo máximo necesario para detectar una colisión. Este valor es igual a dos veces el tiempo que una señal Invierte en viajar entre las dos estaciones más distantes de la red. Esto asegura que todos los dispositivos empiecen a recibir una trama antas de que la NIC trans misora haya terminado de enviarla.El intervalo de tiempo se utiliza para establecer lo siguiente:

■ El tamaño mínimo de una trama Ethernet.

■ Un límite en el tamaño máximo de los segmentas de la red.

http://fullengineeringbook.blogspot.com 426 of 643.

Page 427: Aspectos básicos de networking

Capitulo 9: Ethernet 393

Estos dos factores están interrelacionados. El intervalo de tiempo garantiza que si una colisión está próxima a ocurrir, será detectada dentro del tiempo de transmisión de una trama de tamaño mínimo. Una longitud de trama mínima mayor permite intervalos de tiempos más grandes y diámetros de colisión más largos. Una longitud de trama mínima menor crea intervalos de tiempos más cortos y díáme tros de colisión más pequeños.Cuando se determina el estándar para un intervalo de tiempo, es necesario establecer un equilibrio entre la necesidad de reducir el impacto de la recuperación de una colisión (tiempos de backoff y de retransmisión) y la necesidad de unas distancias de red suficiente­mente largas como para acomodar tamaños de red razonables. El compromiso fue elegir un diámetro de red máximo y después esta­blecer una longitud de trama mínima lo suficientemente larga como para garantizar la detección de las peores colisiones.Los estándares aseguran que el tiempo de transmisión mínimo de una trama debe ser de. al menos, un intervalo de tiempo, y que el tiempo necesario para que las colisiones se propaguen a todas las estaciones de la red debe ser menor que un intervalo de tiempo. El intervalo de tiempo para redes Ethernet de 10 y 100 Mbps es de 512 tiempos de bit. o 64 octetos. Para las redes Ethernet de 1000 Mbps este valor es de 4096 tiempos de bit, o 512 octetos. Estos intervalos de tiempos se muestran en la Tabla 9.3.

Tabla 9.3. Intervalos de tiempos Ethernet.

Velocidad Ethernet Intervalo de tiempo10 Mbps 512 tiempos de bit100 Mbps 512 tiempos de bit1 Gbps 4096 tiempos de bitlOGbps (medio compartido no soportado)

Estos intervalos de tiempos garantizan que una estación no puede finalizar la transmisión de una trama antes de detectar que se ha pro­ducido una colisión. Si una colisión está próxima a ocurrir será detectada dentro de los primeros 64 bytes (512 bits) y 512 bytes (4096 bits) para Gigabit Ethernet de la transmisión de la trama. [Detectando sólo las colisiones durante los tamaños de trama mínimos, se simplifica la manipulación de las retransmisiones de las mismas después de que se produce una colisión.Este intervalo de tiempo incluye el tiempo necesario para que una señal viaje a través de los cables y los hubs. El intervalo de tiempo se utiliza para definir el estándar de las longitudes máximas de los cables

http://fullengineeringbook.blogspot.com 427 of 643.

Page 428: Aspectos básicos de networking

394 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

de la red y el número de hubs usados en un segmento Ethernet com­partido. Si se crea un segmento Ethernet compartido más largo que los estándares, se producirán intervalos de tiempo demasiado largos, los cuales se traducirán en colisiones tardías. Las colisiones tardías son aquellas que llegan demasiado tarde en la transmisión de la trama como para ser detectadas y gestionadas por las funciones CSMA/CD. La trama transmitida sera descartada, por lo que será necesario que el software detecte esta pérdida e inicie la retransmisión.

Espaciado entre tramas y backoffUna vez que un nodo ha transmitido, es necesario que se produzca un retardo antes de la siguiente transmisión. Estos retardos permitan que la señal se disipe a lo largo del medio. Este tiempo de quietud es necesario independientemente de si la trama fue colocada con éxito o no en el medio. El retardo posterior a la transmisión exitosa de una trama recibe el nombre de espaciado entre tramas, mientras que el que sigue a una colLsión es un backoff

Espaciado entre tramasLos estándares Ethernet precisan de un espaciado mínimo entre dos tramas que no han colisionado. Esto permite al medio estabilizarse tras la transmisión de la trama anterior y dar tiempo a los disposi­tivos para que la procesen. El espaciado entre tramas es el tiempo medido desde el último bit del campo FCS de una trama hasta el pri­mero del Preámbulo de la siguiente.

Una vez que la trama se ha enviado, todos los dispositivos de una red Ethernet a 10 Mbps deben esperar un mínimo de 96 tiempos de bit (9,6 microsegundos) antes de que cualquier otro pueda transmitir la siguiente trama. En versiones más rápidas de Ethernet, el espaciado sigue siendo de 96 tiempos de bit, aunque el periodo de tiempo para el espaciado entre tramas es correspondientemente más corto.

Los retardos en la sincronización entre los dispositivos pueden pro­vocar la pérdida de algunos bits del Preámbulo de una trama. Esto puede provocar, a su vez. una menor reducción del espaciado entre tramas cuando los hubs y los repetidores regeneran los 64 bits de la información de temporización (el Preámbulo y el SFD) del inicio de cada trama reenviada. Si se usa un medio compartido en una Ethernet de alta velocidad, algunos dispositivos sensibles al tiempo podrían, potencialmente, fallar a la hora de reconocer tramas indivi­duales. lo que provocaría un fallo en la comunicación.

http://fullengineeringbook.blogspot.com 428 of 643.

Page 429: Aspectos básicos de networking

Capitulo 9: Ethernet 395

Longitud de la señal de colisión

Como recordará. Ethernet permite que todos los dispositivos en un medio compartido compitan por el tiempo de transmisión. En el caso de que dos de ellos envíen sus datos a la vez. el CSMA/CD de la red intenta resolver el problema. Tan pronto como se detecta una coli­sión. el dispositivo transmisor emite una señal de colisión de 32 bits que impone la colisión. Esto garantiza que todos los dispositivos de la LAN detectan la colisión.

Es importante que la señal de colisión no sea detectada como una trama válida ya que. de lo contrario, la colisión podría no identifi­carse. El patrón de datos más común para una señal de colisión es la repetición continuada de la secuencia 1. 0, 1, 0, la misma que para el Preámbulo. Los mensajes dañados y parcialmente transmitidos suelen conocerse a menudo como fragmentos de colisión, o tramas runt (o enanas). Las colisiones normales tienen una longitud inferior a los 64 octetos y. por consiguiente, no superarían las comproba dones de longitud mínima y de FCS, haciendo que sean fáciles de identificar.

Temporización de backoff

Una vez que se produce una colisión y todos los dispositivos pasan al estado de libres (cada uno áspera el espaciado entre tramas com­pleto). aquéllos cuyas tramas colisionaron deben esperar otro periodo de tiempo adicional y potencial y progresivamente más largo antes de intentar retransmitirlas. El tiempo de espera está intencionada­mente diseñado como aleatorio de forma que las dos estaciones no esperen la misma cantidad de tiempo antes de trasmitir, lo que podría traducirse en nuevas colisiones. Esto se consigue en parte expan­diendo el intervalo del que se selecciona el tiempo de retransmisión aleatorio en cada intento de retransmisión. El periodo de espera se mide en incrementos del parámetro de intervalo de tiempo.

Si la congestión del medio consigue que la subcapa MAC no sea capaz de enviar la trama después de 16 intentos, ésta se da por ven­cida y comunica el error a la capa de red. Una situación como ésta es rara en una red que opere correctamente y podría suceder bajo cir cunstancias de cargas de red extremas o cuando existe un problema físico en el medio.

Los métodos descritos en esta sección permiten a Ethernet ofrecer un gran servicio en una topología de medio compartido basada en el uso de hubs. En la sección ‘Ethernet: aso de switches”, que podrá encon

http://fullengineeringbook.blogspot.com 429 of 643.

Page 430: Aspectos básicos de networking

396 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

trar más delante en este capítulo, veremos cómo, con el empleo de switches, empieza a reducirse la necesidad del método CSMA/CD e incluso, en algunos casos, llega a desaparecer.

Capa física Ethernet

Las diferencias entre los estándares Ethernet, Fast Ethernet. Gigabit Rhemet y 10 Gigabit Ethernet surgen en la capa física, con fre cuencia denominada Ethernet PHY.

Rhemet es cubierta por los estándares IEEE 802.3. En la actualidad hay cuatro velocidades de datos definidas para el funcionamiento sobre fibra óptica y cables de par trenzado:

■ 10 Mbps. Ethernet 10BASE-T.

■ 100 Mbps. Fast Ethernet.

■ 1000 Mbps. Gigabit Ethernet.

■ 10 Gbps. 10-Gigabit Ethernet.

Aunque existen muchas implementaciones diferentes de Ethernet a estas velocidades de datos, aquí sólo estudiaremos las más comunes. La Tabla 9.4 muestra algunas de las características de Ethernet PHY.

Tabla 9.4. Características de Ethernet PHY.

Tipo de Ethernet

Ancho de banda

Tipo de cable Distanciamáxima(metros)

10BASE5 10 Mbps Coaxial grueso 50010BASE2 10 Mbps Coaxial fino 18510BASE-T 10 Mbps UTP Cat3/Cat5 100100BASE-TX 100 Mbps UTPCatS 100I00BASE-FX 100 Mbps Fibra

multimodo/monomodo400/2000

I00OBASE-T 1 Gbps UTP Cat5e 1001000BASE-TX 1 Gbps UTP Cat6 1001000BASE-SX 1 Gbps Fibra multimodo 5501000BASE-LX 1 Gbps Fibra monomodo 200010GBASE-T 10 Gbps UTP Cat6a/Cat7 10010GBASE-LX4 10 Gbps Fibra multimodo 30010GBASE-LX4 10 Gbps Fibra monomodo 10000

http://fullengineeringbook.blogspot.com 430 of 643.

Page 431: Aspectos básicos de networking

Capitulo 9: Ethernet 397

La parte de Ethernet que opera en la capa física se estudiara en las secciones siguientes, empezando por 10BASE-T y continuando hasta las variedades a 10 Gbps.

Ethernet a 10 y 100 Mbps

Las principales implementaciones de Ethernet a 10 Mbps son las siguientes:

■ 10BASE5 usando cable coaxial Thicknet.

■ 10BASE2 usando cable coaxial Thinnet.

■ 1 OBASE-T usando cable de par trenzado sin apantallar Cat3/Cat5.

Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2, usaban cable coaxial en un bus físico. Estas implementaciones ya no se utilizan y no están soportadas por los nuevos estándares 802.3.

Ethernet a 10 Mbps: 10BASE-T

Ethernet a 10 Mbps está considerada como la Ethernet heredada y utiliza una topología física en estrella. Los enlaces Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de ser necesario el uso de un hub o un repetidor. 10BASE-T usa codifica­ción Manchester sobre dos cables de par trenzado sin apantallar. Utiliza dos de los cuatro pares de un cable que termina en cada extremo con un conector RJ 45 de 8 pines. El par conectado a los pines 1 y 2 se utiliza para la transmisión, mientras que el conectado a los pines 3 y 6 se emplea para la recepción. Las primeras imple- mentaciones de 10BASE-T usaban cableado de tipo Cat3. Sin embargo, en la actualidad, lo más normal es emplear Cat5 o superior.

Por lo general, 10BASET ya no es una elección habitual a la hora de instalar una LAN nueva. Sin embargo, aún existen muchas redes Ethernet 10BASET funcionando. La sustitución de los hubs por switches en las redes 10BASE-T ha incrementado sensiblemente el rendimiento de estas redes y ha otorgado una gran longevidad a estas Ethernet heredadas. Los enlaces 10BASE-T conectados a un switch pueden soportar tanto el funcionamiento semidúplex como el full- duplex.

http://fullengineeringbook.blogspot.com 431 of 643.

Page 432: Aspectos básicos de networking

398 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

100 Mbps: Fast Ethernet

A mediados de la década de los 90 se establecieron algunos nuevos estándares 802.3 para describir los métodos de transmisión de datos sobre un medio Ethernet a 100 Mbps. Estos estándares usaban dis­tintos sistemas de codificación para alcanzar estas altas velocidades de datos. Ethernet a 100 Mbps, conocida también como Fast Ethernet, puede implementarse usando hilo de cobre de par trenzado o fibra.

Las implementaciones más populares de Ethernet a 100 Mbps son:

■ 100BASE-TX usando UTP Cat5 o superior.

■ 100BASE-FX usando cable de fibra óptica.

Debido a que las altas frecuencias usadas por las señales Fast Ethernet son más susceptibles al ruido, se utilizan dos pasos de codi­ficación separados para la mejora de la integridad de la señal.

100BASE-TX100BASE-TX se diseñó para soportar la transmisión sobre dos pares de hilos de cobre UTP de Categoría 5. Su implementación utiliza los mismos pares y configuración de pines que 10BASE-T. Sin embargo. 100BASE-TX precisa de un UTP de Categoría 5 o superior. El método de codificación empleado es 4B/5B.

Al igual que ocurre con 10BASE-T, 100BASE-TX está conectada como una estrella física. Sin embargo, y a diferencia de aquélla, las redes 100BASETX suelen utilizar un switch en el centro de la estrella en lugar de un hub. Casi al mismo tiempo que las tecnolo­gías 100BASE-TX empezaron a convertirse en la corriente principal, empezaron a utilizarse ampliamente los switches en las LANs. Este desarrollo concurrente derivó en su combinación natural en el diseño de redes 100BASE-TX.

100BASE-FX

13 estándar 100BASE-EX utiliza el mismo procedimiento de señali­zación que 100BASE-TX, aunque sobre fibra óptica en lugar de sobre UTP de cobre. Aunque la codificación, la decodificación y los procedimientos de recuperación de reloj son los mismos para ambos medios, la transmisión de la señal es diferente: pulsos eléctricos en el cobre y pulsos de luz en la fibra óptica. 100BASE-FX usa conec- tores de interfaz de fibra de bajo coste (conocidos habitualmente como conectores SC dúplex).

http://fullengineeringbook.blogspot.com 432 of 643.

Page 433: Aspectos básicos de networking

Capitulo 9: Ethernet 399

Las implementaciones de fibra son conexiones punto a punto, es decir, se utilizan para conectar dos dispositivos como dos computa­doras. una computadora y un switch, o dos switches.

Ethernet a 1000 Mbps

El desarrollo de los estándares Gigabit Ethernet dieron como resul­tado especificaciones para el cable UTP de cobre, la fibra monomodo y la fibra multimodo. En redes Gigabit Ethernet, los bits se generan en una fracción del tiempo que sería necesario en redes a 100 Mbps o a 10 Mbps. Cuando las señales se producen en un tiempo tan redu cido. los bits son más susceptibles al ruido y. por tanto, la tempori- zación es crítica. El tema del rendimiento se basa en lo rápido que el adaptador o la interfaz de red puede cambiar los niveles de voltajes y en lo bien que estos cambios puedan ser fiablemente detectados 100 metros más allá, en la NIC o interfaz receptora.

A estas enormes velocidades, la codificación y decodíficación de los datos son procesos más complejos. Gigabit Ethernet utiliza dos métodos de codificación separados. La transmisión de datos es más eficiente cuando se utilizan códigos para representar el flujo binario de bits. La codificación de los datos permite la sincronización, un uso eficiente del ancho de banda y una mejora de las características de la ratío señal ruido.

1000BASE-T Ethernet

1000BASE-T Ethernet proporciona una transmisión full-duplex sobre los cuatro pares de un cable UTP de Categoría 5 o superior. Gigabit Ethernet sobre hilo de cobre permite un incremento por para de hilos desde los 100 Mbps a los 125 Mbps, o de 500 Mbps para los cuatro pares. Cada par de hilos señaliza en full-duplex, doblando los 500 Mbps hasta los 1000 Mbps.

1000BASE-T emplea la codificación de línea 4D-PAM5 para obtener un rendimiento de datos de 1 Gbps. Este esquema de codificación permite la transmisión simultánea de señales a través de los cuatro pares de hilos. Para ello, traduce un byte (8 bits) de datos en una transmisión simultánea de cuatro símbolos de código (4D). los cuales se envían por el medio (uno en cada par) como señales PAMS (Modulación por amplitud de pulsos de nivel 5, 5-level Pulse Ampli- tude Modulation). Esto significa que cada símbolo corresponde a 2 bits de datos. Ya que la información viaja a la vez por las cuatro

http://fullengineeringbook.blogspot.com 433 of 643.

Page 434: Aspectos básicos de networking

400 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

rutas, la circuiteria tiene que dividir las tramas en el transmisor y reensamblarlas en el receptor.

1000BASE-T permite la transmisión y la recepción de datos en ambas direcciones (en el mismo hilo y a la vez). Este flujo de tráfico provoca constantes colisiones en los pares de hilos. Estas colisiones se traducen en patrones de voltaje más complejos. Los circuitos híbridos que detectan las señales emplean técnicas sofisticadas como la cancelación del eco, la FEC (Corrección de errores de reenvío. Forward Error Correction) de capa 1 y una prudente selección de niveles de voltaje. Con el uso de estas técnicas, el sistema es capaz de alcanzar un rendimiento de 1 Gbps.

Para ayudar con la sincronización, la capa física encapsula cada trama con delimitadores de inicio de flujo (start-of-stream) y fin de flujo {end-of-stream). La temporización del bucle se mantiene gra­das al flujo continuo de unas códigos especiales llamados símbolos 1DLE que son enviados por cada par durante el espaciado entre tramas.

A diferencia de la mayoría de señales digitales, donde habitual­mente existe un par de niveles de voltaje discretos, 1000BASE T utiliza muchos niveles de voltaje. En periodos de inactividad pueden encontrarse nueve niveles de voltaje en el cable, mientras que en periodos de transmisión de datos, estos niveles pueden alcanzar la cifra de 17. Esta gran cantidad de estados, combinados con los efectos del ruido, hace que la señal que circula por el hilo parezca más analógica que digital. Como ocurre con el analógico, el sistema es más susceptible al ruido debido al cable y a los pro­blemas de terminación.

Ethernet 1000BASE-SX y 1000BASE-LX usando fibras ópticas

Las versiones de fibra de Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas sobre UTP:

■ Inmunidad al ruido.

■ Tamaño físico pequeño.

= Aumento de las distancias sin necesidad de un repetidor.

■ Ancho de banda.

Todas las versiones 1000BASE-SX y 1000BASE-LX soportan trans­misión binaria full-duplex a 1250 Mbps sobre dos filamentos de fibra óptica, l-a transmisión está basada en el esquema de codificación

http://fullengineeringbook.blogspot.com 434 of 643.

Page 435: Aspectos básicos de networking

Capitulo 9: Ethernet 401

8B/10B. Debido a la sobrecarga de esta codificación, la transferencia de datas aún es de 1000 Mbps.

Cada trama de datos se encapsula en la capa física antes de su trans­misión. y la sincronización del enlace se mantiene gracias el envío de un flujo continuo de símbolos IDLE durante el espaciado entre tramas.

Las principales diferencias entre las versiones de fibra 1000BASE- SX y 1000BASE-LX son el medio de enlace, los conectores y la lon- gtud de onda de la señal óptica.

Ethernet: el futuroEl estándar IEEE 802.3ae fue adaptado para incluir la transmisión full dúplex a 10 Gbps sobre cable de fibra óptica. El estándar 802.3ae y los estándares 802.3 para la Ethernet original son muy similares. 10-Gigabit Ethernet (lOGbE) está evolucionando para su uso no sólo en las LANs, sino también en las WANs y las MANs. Debido al formato de la trama y a que otras especificaciones Ethernet de capa 2 son compatibles con los estándares previos. lOGbE puede ofrecer un ancho de banda superior en redes indivi­duales que pueden interoperar con la infraestructura de red existente.

10-Gbps Ethernet se parece a las otras variedades de Ethernet en lo siguiente:

■ El formato de la trama es el mismo, lo que permite la intero perabilidad con todas las versiones heredadas, Fast, Gigabit y 10-Gigabit Ethernet, sin que sea necesario un retramado o una conversión de protocolo.

■ El tiempo de bit es de 0,1 ns. El resto de variables de tiempo se escalan consecuentemente.

■ Debido a que sólo se usan conexiones de fibra full dúplex, no existe disputa por el medio y no es necesario CSMA/CD.

■ Las subcapas IEEE 802.3 dentro de las capas OSI 1 y 2 están preservadas en su mayor parte, con algunas incorporaciones para acomodar los enlaces de fibra de 40 Kms. y la interope- rabilidad con otras tecnologías de fibra.

Con 10-Gbps Ethernet son posibles redes Ethernet extremo-a- extremo flexibles, eficientes, fiables y de un coste relativamente bajo. Aunque la Ethernet a 1 Gbps está ampliamente implantada y los productos 10-Gigabit son cada vez más accesibles, el IEEE y la 10-Gigabit Ethernet Alliance están trabajando en estándares a 40.

http://fullengineeringbook.blogspot.com 435 of 643.

Page 436: Aspectos básicos de networking

402 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

100 e. incluso, a 160 Gbps. Las tecnologías que se están adoptando dependerán de diversos factores, Incluyendo la tasa de maduración de las tecnologías y los estándares, su grado de adopción en el mer­cado y el coste de los productos emergentes.

Hubs y switches

Las secciones anteriores han presentado las implementaciones Bhernet de medio compartido. Estas topologías se basan en el uso de hubs en el centro del segmento de red. Las siguientes secciones describen también el modo en que los switches pueden mejorar con­siderablemente el rendimiento de la red Ethernet.

Ethernet heredada: uso de hubs

I-a Ethernet heredada utiliza el medio compartido y un MAC basado en la disputa por el medio. Para interconectar los nodos del segmento LAN. la Ethernet heredada emplea hubs. Estos dispositivos no llevan a cabo ninguna operación de filtrado del tráfico. En lugar de ello, reenvían todos los bits a todos los dispositivos conectados a ellos. Esto fuerza a que todos los dispositivos de la LAN compartan el ancho de banda del medio.

Además, con frecuencia, esta implementación heredada provoca altos niveles de colisiones en la LAN. Debido a estos problemas de rendimiento, el uso de este tipo de redes suele estar restringido a LANs de pequeño tamaño o a aquéllas con pocos requisitos de ancho de banda.

La compartición del medio entre los dispositivos crea significativos problemas a medida que la red crece:

■ Ausencia de escalabilidad.

■ Aumento de la latencia.

■ Más fallos en la red.

■ Más colisiones.

Escalabilidad limitadaEn una red Ethernet basada en hubs existe un límite en la cantidad de ancho de banda que los dispositivos pueden compartir. Con cada dis­positivo nuevo que se incorpora, se reduce la media de ancho de banda

http://fullengineeringbook.blogspot.com 436 of 643.

Page 437: Aspectos básicos de networking

Capitulo 9: Ethernet 403

disponible para cada dispositivo. Con cada aumento del número de dispositivos en el medio, el rendimiento se degrada aún más.

Aumento de la latenciaLa latencia en la red es la cantidad de tiempo que tarda una señal en alcanzar todos los destinos del medio. Cada nodo de una red basada en hubs tiene que esperar una oportunidad para transmitir a fin de evitar las colisiones. La latencia puede incrementarse significativa­mente a medida que aumenta la distancia entre los nodos. Este factor también se ve afectado por el retardo de la señal a través del medio, asi como por el retardo añadido por el procesamiento de las señales por parte de los hubs y los repetidores. El incremento de la longitud del medio o el número de hubs y repetidores conectados a un seg­mento provoca un aumento de la latencia. Con una latencia superior, es más probable que los nodos no reciban las señales iniciales, con el consiguiente incremento de las colisiones en la red.

Más fallos en la redYa que la Ethernet heredada comparte el medio, potencialmente cual­quier dispositivo de la red podría provocar problemas a otros dispo­sitivos. Si algún dispositivo conectado al hub genera un detrimento del tráfico, la comunicación para el resto de dispositivos podría verse impedida. Este tráfico dañino podría deberse a una velocidad o una configuración full dúplex incorrecta en una NIC.

Más colisionesSegún CSMA/CD, un nodo no puede enviar un paquete a menos que la red esté limpia de tráfico. Si dos nodos envían paquetes al mismo tiempo se produce una colisión y los paquetes se pierden. A continua­ción. los dos nodos emiten una señal de colisión, esperan una cantidad aleatoria de tiempo y retransmiten sus paquetes. Cualquier parte de la red en la que paquetes de dos o más nodos pueden interferirse entre sí se coasidera un dominio de colisión. Una red con muchos nodos en el mismo segmento tiene un dominio de colisión grande y. general­mente, más tráfico. A medida que aumenta la cantidad de tráfico en la red. también aumenta la probabilidad de colisiones.

Ethernet: uso de switchesLos switches ofrecen una alternativa al entorno basado en la disputa de las redes Ethernet heredadas. En los últimos años, los switches se

http://fullengineeringbook.blogspot.com 437 of 643.

Page 438: Aspectos básicos de networking

404 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

han convertido rápidamente en una parte fundamental de casi todas las redes. Los switches permiten la segmentación de la I.AN en dominios de colisión separados. Cada puerto del switch representa un dominio de colisión y proporciona todo el ancho de banda dispo nible al nodo o nodos conectados a ese puerto. Con menos nodos, la media de ancho de banda disponible para cada uno de ellos aumenta y las colisiones se reducen.Una LAN puede tener un switch centralizado conectando los hubs que siguen proporcionando la conectividad a los nodos. Por otro lado, una LAN podría tener todos sus nodos conectados directamente a un switch. En una LAN en la que un hub está conectado a un puerto del switch. como puede verse en la Figura 9.13, aún existe ancho de banda compartido, lo que puede traducirse en colisiones dentro del entorno compartido del hub. Sin embargo, el switch podrá aislar el segmento y limitar las colisiones al tráfico entre los puertos de los hubs.La Figura 9.13 muestra dos dominios de colisión, uno por cada seg mentó de medio compartido conectado a un puerto del switch.

Figura 9.13 Switch conectando segmentos compartidos con hubs.

Los nodos están conectados directamente

En una LAN donde todos los nodos están conectados directamente a un switch. como se muestra en la Figura 9.14, el rendimiento de la red aumenta drásticamente. Con cada computadora conectada a un puerto separado del switch. cada una de ellas se encuentra en un dominio de colisión separado y dispone de su propio segmento dedi­cado. Las tres razones principales de este incremento son las siguientes:

■ Ancho de banda dedicado a cada puerto.

■ Entorno libre de colisiones.

■ Funcionamiento full dúplex.

http://fullengineeringbook.blogspot.com 438 of 643.

Page 439: Aspectos básicos de networking

Capitulo 9: Ethernet 405

Figura 9.14. Un switch con los nodos conectados directamente.

Estas topologías físicas en estrella físicas son, esencialmente, enlaces punto a punto.

Ancho de banda dedicadoCon los switches, cada dispositivo tiene una conexión punto a punto efectiva entre él y el switch. sin ninguna disputa por el medio. Cada nodo cuenta con el total del ancho de banda de medio disponible en su conexión con el switch.

Como ejemplo, comparemos dos I^ANs a 100 Mbps, cada una de ellas con 10 nodos. En un segmento de red A, los 10 nodos están conectados a un hub. Cada uno de ellos comparte los 100 Mbps de ancho de banda disponible, lo que da una media de 10 Mbps para cada nodo. En un segmento de red B. los 10 nodos están conectados a un switch. En este segmento, los 10 nodos cuentan con los 100 Mbps de ancho de banda disponibles.

Incluso en esta pequeña red de ejemplo, el aumento del ancho de banda es significativo. A medida que el número de nodos aumenta, la discrepancia entre el ancho de banda disponible en las dos imple- mentaciones aumenta significativamente.

Entorno libre de colisionesUna conexión punto a punto dedicada con un switch elimina también cualquier disputa por el medio entre los dispositivos, permitiendo a un nodo operar con pocas, o ninguna, colisión. En redes Ethernet heredades de un tamaño razonablemente grande y que usen hubs. aproximadamente el 40 o el 50 por ciento del ancho de banda se con­sume en los procesos de recuperación de las colisiones. En una red Ethernet conmutada (donde virtualmente no existen colisiones), la

http://fullengineeringbook.blogspot.com 439 of 643.

Page 440: Aspectos básicos de networking

406 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

sobrecarga dedicada a estos procesos casi no existe. Esto permite que este tipo de redes tengan unas tasas de rendimiento significativa­mente mejores.

Funcionamiento full-duplex1.a conmutación permite también que una red opere como un entorno Ethernet full-duplex. Antes de la conmutación. Ethernet sólo era de tipo semidúplex. Esto implicaba que. en cualquier momento, un nodo sólo podía estar emitiendo o recibiendo. Con el modo full-duplex habilitado en una red Ethernet conmutada, los dispositivos conec­tados directamente a los puertos del switch pueden transmitir y recibir simultáneamente, en todo el ancho de banda.

La conexión entre el dispositivo y el switch está libre de colisiones. Este planteamiento duplica de forma efectiva la tasa de transmisión en comparación con el modo semidúplex. Por ejemplo, si la velo cidad de la red es de 100 Mbps, cada nodo puede transmitir una trama a 100 Mbps y, al mismo tiempo, recibir una trama a la misma velocidad.

Uso de switches en lugar de hubs

La mayoría de las redes Ethernet modernas usan switches para conectar los dispositivos finales y operar en modo full-duplex. Ya que los switches ofrecen mayor rendimiento que los hubs e incre mentan el rendimiento de una forma drástica, es justo preguntarse: ¿por qué no utilizarlos en todas las LANs Ethernet? Las razones por las que aún pueden encontrarse hubs en las redes son las siguientes:

■ Disponibilidad. Los switches para las LANs no se desarro­llaron hasta principios de la década de los 90 y no estuvieron disponibles hasta mediados de dicha década. Las primeras redes Ethernet usaban hubs UTP, y muchas de ellas siguen operativas en nuestros días.

■ Economía. Inicialmente, los switches eran tremendamente caros. A medida que el precio de los mismos se iba redu­ciendo. iba disminuyendo el uso de los hubs. y el coste se ha convertido en un factor menos importante en las decisiones de implantación.

■ Requisitos. Las primeras LANs eran redes sencillas dise­ñadas para intercambiar archivos y compartir impresoras. En muchas localizaciones, las primeras redes han evolucionado hacia las redes convergentes actuales, lo que ha provocado un

http://fullengineeringbook.blogspot.com 440 of 643.

Page 441: Aspectos básicos de networking

Capitulo 9: Ethernet 407

Packet tracer □ Actividad

incremento sustancial de la necesidad de ancho de banda para los usuarios individuales. Sin embargo, en algunas circuns­tancias. un hub de medio compartido puede ser una solución válida, razón por la que estos productos permanecen en el mercado.

La siguiente sección explora la operativa básica de los switches y explica cómo consiguen mejorar el rendimiento. El curso ‘LAN ina­lámbrica y conmutada’ del plan de estudios Exploration ofrece más detalles y tecnologías adicionales relacionadas con la conmutación.

De los hubs a los sw itches (9.6.2.B)

En esta actividad Packet Tracer se proporciona un modelo para com­parar las colisiones que se producen en las redes basadas en hubs y el comportamiento libre de colisiones de los switches. Utilice el archivo el-9623.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Switches: reenvío selectivoLos switches Ethernet reenvían selectivamente las tramas indivi­duales desde un puerto receptor hasta el puerto al que está conectado el nodo de destino. Este proceso de reenvío selectivo puede pare­cerse al establecimiento de una conexión punto a punto momentánea entre los nodos emisor y receptor. Durante este instante, los dos nodos tienen una conexión punto a punto lógica con todo el ancho de banda. La conexión sólo está activa el tiempo necesario para enviar una sola trama.

En la implementación conmutada de Ethernet, la dirección de destino desempeña un papel adicional. La dirección MAC de destino se uti­liza para completar la conexión punto a punto momentánea. Además se ser utilizada por el nodo receptor para determinar si la trama está destinada a él. la dirección MAC de destino la usa también el switch para determinar a qué puerto debe reenviar la trama. Este puerto de salida se emplea entonces como la otra conexión del enlace punto a punto momentáneo.

Para ser técnicamente exactos, esta conexión temporal no se realiza entre los dos nodos simultáneamente. En esencia, esto establece dos conexiones punto a punto: una entre el host de origen y el switch. y otra entre el host de destino y el switch. De hecho, cualquier nodo operando en modo full dúplex puede trasmitir en cualquier momento que tenga una trama, sin estar pendiente de la disponibilidad del nodo receptor. Esto es así porque el switch LAN almacenará cual­

http://fullengineeringbook.blogspot.com 441 of 643.

Page 442: Aspectos básicos de networking

408 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

quier trama entrante y después la reenviará al puerto correcto cuando éste se encuentre libre. Este proceso se conoce como almacenar y enviar (store andforward) Con este tipo de conmutación, el switch recibe la trama completa, verifica el valor FCS para localizar errores y después la envía al puerto correspondiente al nodo de destino. Ya que los nodos no tienen que esperar a que el medio esté desocupado, pueden enviar y recibir a toda la velocidad del medio sin pérdidas debidas a las colisiones o a la sobrecarga inherente a la administra dón de las mismas.

Reenvío basado en la dirección MAC de destinoEl switch mantiene una tabla, denominada tabla MAC, que asocia las direcciones MAC de destino con los puertos usados para conectar a cada nodo. Por cada trama que entra, se compara la dirección MAC de destino contenida en su cabecera con la lista de direcciones de la tabla MAC. Si se encuentra una coincidencia, se utiliza el puerto asociado como puerto de salida de la trama.

La tabla MAC se conoce con muchos nombres diferentes. Por ejemplo, es la tabla de conmutación. Ya que la conmutación está derivada de una tecnología más antigua conocida como puenteo transparente, la tabla se llama también tabla de puenteo. Por esta razón, muchos de los procesos llevados a cabo por los switches de la LAN pueden contener puente, o puenteo. en sus nombres.

Un puente es un dispositivo que normalmente se utilizaba en los pri­meros días de las LANs para conectar, o puentear, dos segmentos de red físicos. Los switches pueden utilizarse para llevar a cabo esta operación, así como para permitir la conectividad del dispositivo final a la red. Alrededor de la conmutación LAN se han desarrollado otras muchas tecnologías. Muchas de ellas se estudiarán en un curso posterior. Un lugar en el que los puentes prevalecen es el de las redes inalámbricas. Los puentes inalámbricos se utilizan para ínterconectar dos segmentos de red inalámbricos. Por consiguiente, se pueden encontrar ambos términos, conmutación y puenteo en la industria del networking.

En la Figura 9.15 se representa la transmisión de una trama desde la computadora A a la computadora C a través de un switch. La com­putadora A envía una trama con una dirección MAC de destino de OC. El switch recibe esa trama y examina la tabla MAC para deter minar a qué puerto está conectado el nodo cuya dirección MAC es OC. Ya que exLste una entrada, el switch reenviará la trama por el

http://fullengineeringbook.blogspot.com 442 of 643.

Page 443: Aspectos básicos de networking

Capitulo 9: Ethernet 409

puerto número 6 a la computadora C. El resto de puertos del switch no reciben copia de esa trama.

1x xa Aá qi

OA i

oe

o o «

I» « d o n d o c to ',*» n p» Q M M n CSC

— L OC J o*Ttarta

figu ra 9.15. Proceso de reenvío por parte de un switch en base a una dirección MAC.

Funcionamiento del switch

Para conseguir sus objetivos, los switches LAN Ethernet utilizan dnco operaciones básicas:

■ Aprendizaje.

■ Envejecimiento.

■ Inundación.

■ Reenvío selectivo.

■ Filtrado.

Las siguientes secciones describen los principios básicos de cada operación.

Aprendizaje

La tabla MAC sólo debe rellenarse con direcciones MAC y con sus correspondientes puertos. El proceso de aprendizaje permite que estas asignaciones se realicen dinámicamente durante un funciona­miento normal.

A medida que cada trama entra en el switch, éste examina la direc­ción MAC de origen. Mediante un procedimiento de búsqueda, el switch determina si la tabla ya contiene una entrada para esa direc­ción MAC. En caso de no existir ninguna, el switch crea una nueva asociando esa dirección MAC de origen con el puerto al que llegó la

http://fullengineeringbook.blogspot.com 443 of 643.

Page 444: Aspectos básicos de networking

410 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

trama. A partir de ese momento, el switch puede usar esta asignación para reenviar tramas a ese nodo.

E n v e je c im ie n to

Las entradas de la tabla MAC adquiridas por el proceso de aprendi­zaje tienen una marca de tiempo que se utiliza para eliminar las entradas más antiguas de la tabla. Una vez que se ha grabado una entrada en la tabla MAC. un procedimiento inicia una cuenta atrás usando la marca de tiempo como valor inicial. Una vez que se alcanza el 0. la entrada se considera vieja y se elimina de la tabla MAC. El contador de edad puede ser restablecido con el valor inicial cuando el siguiente switch recibe una trama procedente de ese nodo en el mismo puerto. La reinicialización del temporizador evitará que una entrada MAC sea eliminada. Como ejemplo, un temporizador de edad podría estar establecido a 300 segundos. Si no se recibe nin guna trama procedente del nodo dentro de esos 300 segundos, la entrada será eliminada de la tabla MAC.

In u n d a c ió n

Si el switch no tiene una entrada de dirección MAC en su tabla MAC que coincida con la dirección MAC de destino recibida en la trama, el switch provocará una inundación con esa trama. La inundación [fiooding) implica el envío de una trama a todos los puertos excepto a aquél por el que se recibió dicha trama. El switch no envía la trama al puerto al que llegó porque cualquier destino de ese segmento ya habrá recibido la trama. La inundación se utiliza también con las tramas enviadas a la dirección MAC de broadcast.

R e e n v ío se le c t iv o

El r e e n v ío s e le c t iv o es el proceso por el cual se examina la dirección MAC de destino de una trama y su reenvío al puerto apropiado, sta es la función central del switch. Cuando una trama procedente de un nodo llega a un switch que ya ha aprendido la dirección MAC. esta dirección se compara con las entradas de la tabla MAC y la trama es reenviada al puerto correspondiente. En lugar de inundar todos los puertos con la trama, el switch sólo manda la trama al nodo de des­tino a través del puerto asignado. Esta acción recibe el nombre de r e e n v ío .

http://fullengineeringbook.blogspot.com 444 of 643.

Page 445: Aspectos básicos de networking

Capitulo 9: Ethernet 411

F ilt ra d o

Packet tracer Q Activ idad

En algunos casos, una trama no es reenviada. Este proceso se conoce como filtrado. Ya hemos descrito uno de los usos del filtrado: un switch no envía una trama al mismo puerto por el que se recibió. Un switch descartará también una trama corrompida. Si falla la compro hación CRC de una trama, ésta se descarta. Otra razón adicional para el filtrado de una trama es la seguridad. Un switch cuenta con pará­metros de seguridad para bloquear las tramas procedentes o desti­nadas a direcciones MAC concretas o puertos específicos.

Funcionamiento de un switch (9.6.4.2)En esta actividad Packet Tracer tendrá la oportunidad de visualizar y experimentar con el comportamiento de los switches en una red. Uti­lice el archivo el-9642.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad usando Packet Tracer.___________

ARP (Protocolo de resolución de direcciones)ARP ofrece dos funciones básicas:

■ Resolución de las direcciones IPv4 en direcciones MAC.

° Mantenimiento de una caché de asignaciones.

Resolución de las direcciones IPv4 en direcciones MACPara que una trama Ethernet pueda ser puesta en el medio LAN debe tener una dirección MAC. En un dispositivo que está transmitiendo, cuando se envía un paquete IPv4 a la capa de enlace de datos para que sea encapsulado en una trama, el dispositivo debe identificar la dirección de capa de enlace de datos que está asociada a la dirección !Pv4 de destino. Para localizar esta dirección MAC, el nodo consulta una tabla de su memoria RAM llamada tabla ARP o caché ARP.

Cada entrada, o fila, de la tabla ARP cuenta con un par de valores: una dirección IP y una dirección MAC. La relación entre los dos valores de la fila es una asignación. Una asignación permite al nodo localizar una dirección IP en la tabla y descubrir la dirección MAC correspondiente. La tabla ARP almacena las asignaciones de los dis­positivas de la LAN local.

http://fullengineeringbook.blogspot.com 445 of 643.

Page 446: Aspectos básicos de networking

412 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Para iniciar el proceso, un nodo transmisor intenta localizar en la tabla ARP la dirección MAC asignada a un destino IPv4. Si esa asig­nación se encuentra en la tabla, el nodo usa la dirección MAC como el destino MAC en la trama que encapsula el paquete IPv4. Después, la trama se codificada en el medio de networking.

Di la Figura 9.16, la computadora A tiene que enviar datos a la com­putadora C (10.10.0.3). Para hacerlo, el paquete IPv4 que contiene los datos debe encapsularse en una trama y enviarse a la dirección MAC de la computadora C. I a computadora A no tiene una entrada en su caché ARP para 10.10.0.3. Por tanto, construye una consulta ARP y la transmite a todo el segmento de red. Como dicha consulta fue enviada como un broadcast de capa 2. todos los nodos del seg­mento aceptan la trama. Una vez examinada la dirección !Pv4 de la consulta ARP. sólo la computadora C determina que su dirección coincide con la dirección de host. Por ello, sólo la computadora C responde a la consulta ARP.

B I O O I B 1 0 0 - 2 « 1 0 0 ) « 1 0 0 4O O O c H * < 7 9 » 2 4 0 0 0 » a > 4 * « 4 4 O O O tM ^ O » - ft« J 1 0 0 -12ffff.ffff.tnf tfff.ffff.ftff ftnjrff.tftf tmsffttfíf

Figura 9.16. Resolución de la dirección MAC para un host en una red local.

Cuando la computadora A recibe la respuesta ARP, puede crear una entrada en la caché ARP y crear entonces tramas para enviar paquetes al host C.

Mantenimiento de la caché de asignacionesExisten varios procesos ARP diferentes necesarios para proporcionar la dirección IP a las direcciones MAC:

■ Añadir entradas a la tabla ARP.■ Obtener la asignación para una trama.■ Asignar los destinos que están fuera de la red local.■ Eliminar las asignaciones de direccionamiento de la tabla ARP.

l.as siguientes secciones describen estas operaciones.

http://fullengineeringbook.blogspot.com 446 of 643.

Page 447: Aspectos básicos de networking

Capitulo 9: Ethernet 413

A ñ a d ir e n t ra d a s a la ta b la A R P

La tabla ARP se mantiene de forma dinámica. Existen dos formas de que un dispositivo pueda obtener las direcciones MAC. Una de ellas es rnonitorizar el tráfico del segmento de red local. A media que el nodo recibe tramas procedentes del medio, puede grabar la IP de origen y la dirección MAC como una asignación en la tabla ARP. Según las tramas sean transmitidas por la red, el dispositivo rellena la tabla ARP con parejas de direcciones.

La otra forma que tiene un dispositivo de obtener parejas de direc­ciones es emitiendo una solicitud ARP. ARP envía un broadcast de capa 2 a todos los dispositivos de la LAN Ethernet. La trama con­tiene un paquete de solicitud ARP con la dirección IPv4 del host de destino. El nodo que recibe la trama y que identifica la dirección IP como suya responde enviando un paquete de respuesta ARP al emisor en forma de trama de unicast. Esta respuesta se utiliza entonces para construir una nueva entrada en la tabla ARP.

Estas entradas dinámicas tienen una marca de tiempo similar a las entradas de la tabla MAC de los switches. Si un dispositivo no recibe una trama procedente de un dispositivo particular antes de que expire la marca de tiempo, la entrada correspondiente a ese dispositivo se elimina de la tabla ARP.

Además de todas las anteriores es posible incluir entradas estáticas en la tabla ARP. aunque no es muy frecuente. Las entradas estáticas no tienen fecha de caducidad. Por consiguiente, deben ser eliminadas manualmente.

O b t e n e r la a s ig n a c ió n p a ra u n a t ra m a

¿Qué tiene que hacer un nodo cuando necesita crear una trama y la caché ARP no contiene una asignación entre una dirección IP y la dirección MAC de destino? Cuando ARP recibe una petición para asociar una dirección IPv4 y una dirección MAC, comprueba si ya existe en su tabla ARP. En caso negativo, la encapsulación del paquete IPv4 falla y los procesos de capa 2 notifican a ARP que necesitan una asociación.

Los procesos ARP envían entonces un paquete de solicitud ARP para descubrir la dirección MAC del dispositivo de destino en la red local. Si uno de los nodos que recibe la petición está configurado con la dirección IPv4 de destino de la solicitud ARP, envía una respuesta

http://fullengineeringbook.blogspot.com 447 of 643.

Page 448: Aspectos básicos de networking

414 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

ARP. Cuando ésta se recibe se crea la asociación en la tabla ARP. Los paquetes dirigidos a esa dirección IPv4 pueden ser encapsulados ahora en tramas en el host.

Si ningún dispositivo responde a la solicitud ARP. el paquete se des­carta porque no es posible crear una trama. Este fallo de la encapsu- lación se notifica a las capas superiores del dispositivo. Si éste es un dispositivo intermedio, como un router. las capas superiores pueden elegir responder al host de origen con un error en un paquete ICMPv4.

A s ig n a r lo s d e s t in o s q u e e s tá n fu e ra d e la re d local

Las tramas no atraviesan un router dentro de otra red. Por consi­guiente. las tramas deben ser entregadas a un nodo en el segmento de red local. Si el host IPv4 de destino está en la red local, la trama usará la dirección MAC de este dispositivo como dirección MAC de destino para transportar el paquete.

SI el host !Pv4 de destino no está en la red. el nodo de origen tiene que entregar la trama a la interfaz de router que es el gateway, o siguiente salto, usado para alcanzar ese destino. Para ello, los paquetes IPv4 direccionados a los hosts de otras redes serán trans­portados en la red local en una trama usando la dirección MAC del gateway como dirección de destino.

La dirección !Pv4 de la interfaz del router gateway se almacena en la configuración IPv4 de los hosts. Cuando un host crea un paquete para un destino, compara la dirección !Pv4 de destino con su propia dirección IPv4 para determinar si las dos direcciones IP están loca­lizadas en la misma red de capa 3. En caso de que el nodo receptor no esté en la misma red, el host de origen usa el proceso ARP para determinar la dirección MAC de la interfaz de router que sirve como gateway. En el caso de que la entrada del gateway no esté en la tabla, el proceso ARP normal enviará una solicitud ARP para recuperar la dirección MAC asociada con la dirección IP de la interfaz de router.

En la Figura 9.17. la computadora A tiene que enviar un paquete al host 172.16.0.10. La computadora A determina primero que el des­tino está fuera de la red local. Debido a esto, debe crear una trama al gateway predeterminado para transportar la trama a través de la red local.

http://fullengineeringbook.blogspot.com 448 of 643.

Page 449: Aspectos básicos de networking

Capitulo 9: Ethernet 415

10100 1 O O O 0 « c7« »2 4 FFFFFFFFFFFF

<01002 0000-a lb u c o 04FFFFFFFFFFFF

10.10 O J 00 0 0 5 0 094001 FFFFFFFFFFFF

1 0 1 0 0 4 0012 3»«4 4 0 Id FFFFFFFFFFFF

Figura 9.17. Resoluoór de la dirección MAC para un host que está fuera dela red local.

Una vez examinada la caché ARP para la dirección IPv4 del gateway. no se encuentra ninguna entrada. Por tanto, la computadora A tiene que usar ARP para obtener la dirección MAC del gateway predeter­minado. La solicitud ARP utiliza la dirección de broadcast de capa 2 (FF-FF FF-FF FF-FF) como dirección de destino en la trama y una consulta para la dirección !Pv4 10.10.0.254 (dirección del gateway predeterminado). El gateway responderá con su dirección MAC (00- 10-7B-E7-FA-EF). La computadora A puede crear entonces una trama con una dirección MAC de destino 00-10-7B-E7-FA-EF para transportar el paquete IPv4 a través de la red local.

Cuando la trama llega al router, es desencapsulada por éste para exa­minar la dirección !Pv4 de destino. A continuación revisa la tabla de enrutamiento para determinar una ruta apropiada para reenviar el paquete hacia 172.16.0.10. Cuando se identifica dicha ruta se emplea su dirección de capa 3 de siguiente salto para determinar la dirección de capa 2 para crear una nueva trama. Esta nueva trama será del tipo adecuado para transportar este paquete a través del medio conectado a la interfaz externa a la que el paquete debe reenviarse.

Otro protocolo que puede ayudar a la entrega de paquetes fuera de la red local es proxy ARP. Se utiliza en circunstancias bajo las cuales un host podría enviar una solicitud ARP buscando mapear una direc­ción IPv4 fuera del rango de la red local. En estos casos, el disposi­tivo envía solicitudes ARP para las direcciones IPv4 que no están en la red local, en lugar de solicitar la dirección MAC asociada con la dirección 1Pv4 del gateway. Para proporcionar una dirección MAC para estos hosts, una interfaz de router puede usar un proxy ARP para responder en nombre de estos hosts remotos. Esto significa que la caché ARP del dispositivo demandado contendrá la dirección MAC del gateway mapeado a cualquiera de las direcciones !Pv4 que no están en la red local. Usando proxy ARP, la interfaz de router

http://fullengineeringbook.blogspot.com 449 of 643.

Page 450: Aspectos básicos de networking

416 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

actúa como si fuera el host con la dirección IPv4 solicitada por la solicitud ARP. Mediante la 'falsificación" de su identidad, el router acepta la responsabilidad de enrutar paquetes al destino 'real".

Un uso que se puede dar a este planteamiento es cuando una imple- mentación antigua de IPv4 no puede determinar si el host de destino está en la misma red lógica que el de origen. En estas implementa- ciones, ARP siempre envía solicitudes ARP para la dirección !Pv4 de destino. Si proxy ARP está desactivado en la interfaz de router, estos hosts no se pueden comunicar con el exterior de la red local. Por defecto, en los routers Cisco está activado proxy ARP en las inter­faces LAN.

Otro caso en el que se usa proxy ARP es cuando un host cree que está conectado directamente a la misma red lógica que el host de des tino. Esto suele ocurrir cuando un host está configurado con una máscara incorrecta.

Como puede verse en la Figura 9.18. el host A ha sido configurado incorrectamente con una máscara de subred /16. Este host cree que está conectado directamente a la red 172.16.0.0 /16 en lugar de estarlo a la subred 172.16.10.0 /24.

H o « A H o s tH

Figura 9.18. Proxy ARP.

Cuando intenta conectar con cualquier host IPv4 del rango compren­dido entre 172.16.0.1 y 172.16.255.254, el host A enviará una soli­citud ARP para esa dirección IPv4. El router puede usar un proxy ARP para responder a las solicitudes para la dirección IPv4 del host C (172.16.20.100) y del host D (172.16.20.200). El host A tendrá, consecuentemente, entradas para estas direcciones mapeadas a la dirección MAC de la interfaz eO del router (00-00 0C 94 36-AB).

http://fullengineeringbook.blogspot.com 450 of 643.

Page 451: Aspectos básicos de networking

Capitulo 9: Ethernet 417

Un último uso de un proxy ARP se puede producir cuando un host no está configurado con un gateway predeterminado. El proxy ARP puede ayudar a los dispositivos de una red a alcanzar las subredes remotas sin la necesidad de configurar un enrutamiento o un gateway predeterminado.

N o t a

Si desea más información sobre proxy ARP, puede acceder al documento "Proxy ARP" que se encuentra en la siguiente página de Cisco: httpy/www.cisco.com/warp/public/105/5.html.

E lim in a r las a s ig n a c io n e s d e d ire c c io n e s

Cada dispositivo usa los temporizadores de caché ARP para eliminar las entradas ARP que no se han usado durante un tiempo concreto. Estos lapsos de tiempo difieren dependiendo del dispositivo y del sistema operativo. Por ejemplo, algunos sistemas Windows alma­cenan entradas en la caché ARP durante 2 minutos. Si esa entrada se asa de nuevo durante ese intervalo de tiempo, el temporizador ARP para la misma se amplía hasta los 10 minutos.

Existen comandos que pueden usarse para eliminar manualmente alguna, o todas, las entradas de la tabla ARP. Una vez eliminada una entrada, debe producirse de nuevo el proceso de envío de una soli­citud ARP y de recepción de una respuesta ARP para Introducir la asignación en la tabla ARP.

En Windows, utilice el comando arp para ver y borrar el contenido de la caché ARP de la computadora. Observe que este comando, a pesar de su nombre, no supone la ejecución de les servicios ARP. Sólo se utiliza para visualizar, añadir o eliminar las entradas de la tabla ARP. El servicio ARP está integrado dentro del protocolo IPv4 e implemen- tado por el dispositivo. Su funcionamiento es transparente tanto para las aplicaciones de capa superior como para los usuarios.

N o t a

ARP es un protocolo de la suite de protocolos IPv4. Existen otros protocolos de capa de red que ofrecen sus propios métodos para resolver direcciones de capa 3 a direcciones de capa 2 en una LAN. Por ejemplo, en redes IPv6 se utiliza el Protocolo de descubrimiento de vecinos (NDR Neighbor Discovery Protocol) para convertir direcciones IPv6 de 128 bits en direcciones hard­ware de 48 bits.

http://fullengineeringbook.blogspot.com 451 of 643.

Page 452: Aspectos básicos de networking

418 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Problemas de broadcast ARP

Ya que ARP usa broadcast, presenta los mismos problemas que cual­quier otro tipo de comunicación que lo utilice. Los broadcasts afectan al rendimiento de la red y presentan riesgos de seguridad.

S o b re c a r g a de l m e d io

Como una trama de broadcast. se recibe y procesa una solicitud ARP por cada dispositivo de la red local. En una red empresarial típica, estos broadcasts probablemente tendrán muy poco impacto en el ren­dimiento de la red. Sin embargo, si se encienden muchos dispositivos y todos ellos empiezan a acceder a los servicios de la red al mismo tiempo, podría presentarse alguna pequeña reducción del rendi­miento durante un corto periodo de tiempo. Por ejemplo, si todos los estudiantes de un laboratorio se registran en sus computadoras del aula e intentaran acceder a Internet a la vez. se podrían presentar retrasos. Sin embargo, una vez que los dispositivos hubieran enviado los broadcasts ARP iniciales y aprendido las direcciones MAC nece­sarias, cualquier impacto en la red será reducido.

S e g u r id a d

En algunos casos, el uso de ARP puede conllevar algunos riesgos de seguridad. La suplantación ARP. o envenenamiento ARP. es unatécnica usada por cualquier atacante para inyectar la asignación de dirección MAC errónea en una red emitiendo solicitudes ARP falsas. El atacante falsifica la dirección MAC de un dispositivo, y entonces las tramas pueden ser enviadas al destino equivocado.

1.a configuración manual de asociaciones ARP estáticas es una forma de evitar la suplantación ARP. De este modo, sólo se pueden confi­gurar las direcciones MAC autorizadas en algunos dispositivos de red. lo que restringe el acceso a la red a sólo los dispositivos listados.

http://fullengineeringbook.blogspot.com 452 of 643.

Page 453: Aspectos básicos de networking

Capitulo 9: Ethernet 419

Resumen

Ethernet es un protocolo de acceso a red TCP/TP efectivo y amplia­mente utilizado. Su estructura común de trama se ha irnplementado en un gran número de medios físicos, como cobre y fibra, haciendo de él el protocolo de LAN más usado en la actualidad.

Como una implementación de los estándares IEEE 802.2/3, la trama Ethernet proporciona direccionamlento MAC y comprobación de errores. Al ser una tecnología de medio compartido, sus primeras implementaciones tenían que usar un mecanismo CSMA/CD para administrar el uso del medio por parte de varios dispositivos. La sus­titución de los hubs por switches en la red local ha reducido la pro habilidad de colisión entre tramas en enlaces semidúplex. Sin embargo, las versiones actuales y las futuras operan inherentemente oomo enlaces de comunicaciones full-duplex y no necesitan con­trolar la disputa por el medio con tanto detalle.

El direccionamiento de capa 2 proporcionado por Ethernet soporta comunicaciones unicast, multicast y broadcast. Ethernet usa el Pro tocolo de resolución de direcciones (ARP) para determinar las direc­ciones MAC de los destinos y el mapeo de estas direcciones contra direcciones de capa de red conocidas.

Prácticas

Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networklng proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Práctica 9.1: ARP (9.8.1.1)

Esta práctica presenta la utilidad arp de Windows para examinar y cambiar las entradas de la caché ARP en una computadora host. Pos teriormente, utilizará Wireshark para capturar y analizar los inter- cambios ARP entre los dispositivos de red._____________________

Práctica 9.2: análisis de la tabla MAC de un switch de Cisco (9.8.2.1)

E>i esta práctica se conectará a un switch mediante una sesión Telnet, se registrará en el sistema y utilizará los comandos del sistema ope­rativo necesarios para examinar las direcciones MAC almacenadas y sus asociaciones con los puertos del switch.____________________

http://fullengineeringbook.blogspot.com 453 of 643.

Page 454: Aspectos básicos de networking

420 Aspectos básicos de networking. Guía de estudio de CCNA Expkxation

w

Packet tracer □ Ejerckio

Práctica 9.3: dispositivo intermedio como un dispositivo final (9.8.3.1)Esta práctica utiliza Wireshark para capturar y analizar tramas a fin de determinar los nodos de la red que las originan. Para ello, captu­rará una sesión Telnet entre una computadora host y un switch y ana- lizará el contenido de la trama._______________________________

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro G u ía d e p r á c t i c a s

A s p e c to s b á s ic o s d e n e tw o r k in g para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

RepasoComplete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.1. Nombre las dos subcapas de enlace de datos y enumere sus

objetivos.2. ¿Cuál de las siguientes opciones describe una limitación de las

tecnologías de Ethernet heredadas?A. Pobre escalabilidad.B. Medio caro.C. Sin colisiones.D. Formato de trama incompatible con las versiones actuales

de Ethernet.3. ¿Qué campo de una trama Ethernet se utiliza para la detección

de errores?A. Tipo.B. Preámbulo.C. FCS.D. Dirección MAC de destino.

4. ¿Cuántos bits tiene una dirección MAC Ethernet?A. 12.B. 32.C. 48.D. 256.

5. ¿Por qué son necesarias las direcciones MAC de capa 2?

http://fullengineeringbook.blogspot.com 454 of 643.

Page 455: Aspectos básicos de networking

Capitulo 9: Ethernet 421

6. ¿Cuál de las siguientes direcciones se utiliza corno dirección de destino para una trama de broadcast Ethernet?A. 0.0.0.0B. 255.255.255.255C. F F F F F F F F F F F FD. 0C-FA-94-24-EF-00

7. ¿Cuál es el objetivo de la señal de colisión en CSMA/CD?A Permitir que el medio se recupere.B. Asegurar que todos los nodos emisores ven la colisión.C. Notificar a los otras nodos que un nodo está próximo a

enviar.D. Identificar la longitud de una trama.

8. Describa un dominio de colisión Ethernet.9. ¿Qué características Ethernet son compartidas por las versiones

históricas de Ethernet y por las heredadas?A Mismo tipo de cable.B. Mismas longitudes de segmento.C. Misma topología lógica.D. Mismo coste de instalación.

10. ¿Cuál de las siguientes opciones describe una conexión a un puerto de un switch?A Aísla los broadcasts.B. Es un dominio de colisión separado.C. Usa la dirección MAC del puerto del switch como des­

tino.D. Regenera cada bit que llega a cada puerto del switch.

11. ¿Cuál es el estado de operación de un switch Ethernet que crea las entradas de la tabla MAC?A. Envejecimiento.B. Filtrado.C. Inundación.D. Aprendizaje.

12. Si una trama que llega a un switch contiene una dirección MAC de origen que no está en la tabla MAC, ¿qué proceso tiene lugar?A. Envejecimiento.B. Filtrado.C. Inundación.D. Aprendizaje.

http://fullengineeringbook.blogspot.com 455 of 643.

Page 456: Aspectos básicos de networking

422 Aspectos básicos de networking. Guía de estudio de CCNA Exploraron

13. ¿Cuándo necesita un host de la red hacer un broadcast de una solicitud ARP?

14. Si una trama que llega a un switch contiene una dirección MAC de destino que no está en la tabla MAC. ¿qué proceso tiene lugar?A. Envejecimiento.B. Filtrado.C. Inundación.D. Aprendizaje.

15. ¿Por qué son más susceptibles al ruido las implementaciones de Ethernet a alta velocidad?A. Más colisiones.B. Tiempos de bit más cortos.C. Operativa full-duplex.D. Se necesitan cables UTP en lugar de fibra.

Preguntas y actividades avanzadas

Packet Tracer r-i Actividad u avanzada

Estas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capitulo. Las respuestas las encontrará en el Apéndice.1. Explique por qué Ethernet ha mantenido el mismo formato de

trama y qué habría ocurrido en caso de modificarla.2. Explique las razones por las que el uso de los switches en una

LAN mejora la seguridad de la misma.Busque este icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo ejecutar un Reto de integración de fiabilidades de Packet Tracer para este capítulo.

Para aprender másLas siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que Investigue las cuestiones y que explique los resultados en clase.1. Explique el cambio experimentado por Ethernet, de ser una

tecnología LAN hasta convertirse en una tecnología de área amplia y metropolitana. ¿Por qué ha sido posible?

http://fullengineeringbook.blogspot.com 456 of 643.

Page 457: Aspectos básicos de networking

Capitulo 9: Ethernet 423

2. Usada Inlcialmente sólo para las redes de comunicación de datos, Ethernet se está aplicando ahora en implementaciones para control industrial en tiempo real. Comente los desafías físicos y operativos que ha tenido que afrontar Ethernet para poder ser aplicada en esta área.

http://fullengineeringbook.blogspot.com 457 of 643.

Page 458: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 458 of 643.

Page 459: Aspectos básicos de networking

CAPÍTULO 10

Planificación y cableadode redes

ObjetivosDespués de completar este capítulo, será capaz de responder a las siguientes cuestiones:

■ ¿Qué medio de red básico es nece­sario para realizar una conexión LAN?

■ ¿Cuáles son los tipos de cone­xiones que se utilizan para la conectividad de dispositivo inter­mediario a final en una LAN?

■ ¿Cuáles son los diagramas de pines de los cables recto y cru­zado?

■ ¿Cuáles son los diferentes tipos de cableado, estándares y puertas que

se utilizan en las conexiones WAN?

■ ¿Cuál es el papel que desempeña la administración de conexiones de dispositivo cuando se utilizan equipos de Cisco?

■ ¿Cómo se diseña un esquema de direccionamiento para una inter- network y se asignan los rangos para los hosts, los dispositivos de red y la interfaz de router?

■ ¿Por qué es tan importante el diseño de la red?

Conceptos claveFste capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

Fibra óptica 427

Interferencia electrom agn tica (EM1) 440

Interferencia p o r radiofrecuencia (RFI) 440

Interfaz dependiente del m edio (MDI) 441

Interfaz dependiente del medio, cruzada (M DIX) 441

Unidad de servicio de canal/unidad de servicio de datos (CSU/DSU) 445

C onectar W inchester 445

Equipo de com unicación de datos (DCE) 446

Equipo term inal de datos (DTE) 446

Em ulador de term inal 461

Puerto de consola 462

http://fullengineeringbook.blogspot.com 459 of 643.

Page 460: Aspectos básicos de networking

426 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Antes de utilizar un teléfono IP, acceder a la mensajería instantánea0 dirigir cualesquiera otras interacciones sobre una red de datos, debe conectar los dispositivos finales y los dispositivos intermedia­rios mediante conexiones por cable o inalámbricas a fin de formar una red funcional. Esta red soportará su comunicación en la red humana.

1 lasta este punto del curso, hemos considerado los servicios que una red de datos puede proporcionar a la red humana, examinado las características de cada capa del modelo OSI y las operaciones de los protocolos TCP/IP, y observado en detalle Ethernet, una tecnología LAN universal. El siguiente paso es aprender a ensamblar estos ele­mentos en una red operativa.

En este capítulo examinaremos varios medios y los distintos roles que desempeñan con los dispositivos que conectan. Identificará los cables necesarios para efectuar unas conexiones LAN y WAN y aprenderá a utilizar las conexiones de administración de dispositivos.

La selección de dispositivos y el diseño de un esquema de direccio namiento de red se aplicarán, después de su presentación, en las prácticas de networking.

LANs: la conexión física

Tres de los principales dispositivos de networking que constituyen una LAN son el router. el switch y el hub. Las siguientes secciones echan un vistazo a los muchos aspectos de la conexión física de los diferentes dispositivos que constituyen una LAN. Es preciso exa­minar varias consideraciones para determinar mejor qué dispositivo se debe utilizar en un lugar determinado de la LAN. y estas sec­ciones exploran las diferentes posibilidades.

Selección del dispositivo LAN adecuado

Cada LAN tendrá un router a modo de gateway para conectar la LAN a otras redes. Dentro de la LAN habrá uno o más hubs o swit- ches para conectar los dispositivos finales a la LAN.

Para este libro, la elección de qué router implantar es determinada por las interfaces Ethernet que coinciden con la tecnología de los switches del centro de la LAN. Es importante reseñar que los routers

http://fullengineeringbook.blogspot.com 460 of 643.

Page 461: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 427

ofrecen a menudo muchos servicios y características a la LAN. Dichos servicios y características se tratan en cursos más avanzados y en sus correspondientes libros.

Dispositivos de internetwork

Los routers son los principales dispositivos que se utilizan para inter­conectar redes. Cada puerto de un router conecta con una red distinta y enruta los paquetes entre las redes. Los routers tienen la capacidad de dividir los dominios de broadcast y los dominios de colisión.

Los routers también se utilizan para interconectar redes que utilizan tecnologías diferentes. Pueden tener interfaces LAN y WAN.

Las interfaces LAN de router permiten a los routers conectar con los medios LAN. Esto normalmente se realiza mediante un cableado de par trenzado sin apantallar (UTP. untwisted-pair), pero se pueden añadir módulos mediante fibra óptica. En función de la serie o del modelo del router. puede haber varios tipos de interfaz para conectar el cableado LAN y WAN. En la Figura 10.1 puede ver un ejemplo de conexiones de internetwork con un router.

Router Werconectando m a LAN v una WAN

&

" S

Figura 10.1. Conexiones de internetwork con un router.

Dispositivos de ¡ntranetworkPara crear una LAN debe elegir los dispositivos apropiados para conectar el dispositivo final a la red. Los dos dispositivos más comunes son los hubs y los switches.

http://fullengineeringbook.blogspot.com 461 of 643.

Page 462: Aspectos básicos de networking

428 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Un hub recibe una señal, la regenera y la envía por todos los puertos. El uso de hubs crea un bus lógico. Es decir, la LAN utiliza medios multiacceso. Los puertos utilizan la metodología de ancho de banda compartido y a menudo tienen un rendimiento reducido en la LAN debido a las colisiones y la recuperación. Aunque pueden interconec­tarse varios hubs. siguen siendo un solo dominio de colisión.

Los hubs son más baratos que los switches. Normalmente se elige un hub como dispositivo intermediario dentro de una LAN muy pequeña, en una LAN que tiene unos requisitos de rendimiento bajos o cuando el presupuesto es limitado.

Un swítch recibe una trama y regenera todos sus bits en el puerto de destino apropiado. Puede usar un switch para segmentar una red en varios dominios de colisión. A diferencia de un hub. un switch reduce las colisiones en una LAN. Cada puerto del switch crea un dominio de colisión separado. Esto crea una topología lógica punto a punto al dis positivo de cada puerto. Además, un switch proporciona en cada uno de sus puertos un ancho de banda dedicado, lo que puede aumentar el rendimiento de la LAN. Un switch LAN también se puede utilizar para interconectar segmentos de red de velocidades diferentes.

En general, los switches se eligen para conectar dispositivos a una LAN. Aunque un switch es más caro que un hub. su mejor rendi­miento y fiabilidad lo hacen rentable. Hay variedad de switches con variedad de características que permiten la interconexión de varias computadoras en una configuración de LAN empresarial típica.

La Figura 10.2 muestra el uso de hubs y switches en una LAN pequeña.

LAN con in switch

Figura 10.2. Conexiones ¡ntranetwork

http://fullengineeringbook.blogspot.com 462 of 643.

Page 463: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 429

Factores para seleccionar el dispositivoPara satisfacer las necesidades del usuario, una LAN debe ser plani­ficada y diseñada. La planificación garantiza que todos los requisitos, factores de coste y opciones de implantación han sido debidamente considerados.

Al seleccionar un dispositivo para una LAN concreta, debe tener en cuenta varios factores:

■ Coste.

- Velocidad y tipos de puertos/interfaces.■ Escalabilidad.■ Manejabilidad.

■ Características y servicios adicionales.

Las siguientes secciones describen los factores que deben tenerse en cuenta al elegir switches y routers.

Selección de un switchAunque es preciso considerar muchos factores a la hora de elegir un switch, esta sección se centra en dos: el coste y las características de interfaz.El coste de un switch viene determinado por su capacidad y sus características. La capacidad del switch incluye la cantidad de puertos y sus tipos, así como la velocidad de conmutación. Otros fac­tores que influyen en el coste son las características de administra­ción de la red, las tecnologías de seguridad integradas y las tecnolo gías de conmutación avanzada opcionales.Con un simple cálculo de 'coste por puerto", inicialmente podría parecer que la mejor opción es implantar un switch grande en una ubicación central. Sin embargo, este ahorro aparente de dinero puede contrarrestarse por el gasto de unos cables más largos que serían necesarios para conectar los dispositivos de la LAN a un único switch. Esta opción debe compararse con el coste de implantar una cierta cantidad de switches más pequeños conectados por unos pocos cables largos a un switch central.Otra consideración en cuanto al coste es cuánto invertir en redun­dancia. El funcionamiento de la red física entera se ve afectado si el único switch central experimenta problemas. El objetivo de los sis­temas redundantes es permitir que la red física siga funcionando

http://fullengineeringbook.blogspot.com 463 of 643.

Page 464: Aspectos básicos de networking

430 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

incluso cuando un dispositivo falla. La redundancia se puede lograr de varias formas. Podemos proporcionar un segundo switch central para que funcione de forma concurrente con el switch central prin­cipal. También podernos proporcionar un cableado adicional para contar con varias interconexiones entre los switches.

La Figura 10.3 muestra el concepto de redundancia en la selección de un switch LAN.

Dos svMichos ceñíalos con redundancia

Figura 10.3. La redundancia determina la selección de un switch LAN.

La necesidad de velocidad está siempre presente en un entorno LAN. Las computadoras más modernas suelen incorporar tarjetas de interfaz de red (NIC) 10/100/1000-Mbps. La elección de disposi­tivos de capa 2 que puedan adoptar velocidades crecientes permite a la red evolucionar sin necesidad de sustituir los dispositivos cen­trales.

Para elegir un switch. compruebe que ofrece los siguientes criterios:

■ Suficientes puertos: calcule cuántos puertos necesita para la red actualmente, y considere la brevedad con la que necesi­tará puertos adicionales.

■ Una mezcla de velocidades UTP: considere cuántos puertos necesitarán la capacidad de 1 Gbps y cuántos requerirán úni­camente anchos de banda de 10/100 Mbps.

http://fullengineeringbook.blogspot.com 464 of 643.

Page 465: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 431

■ Puertos UTP y de fibra: reflexione cuidadosamente sobre cuántos puertos UTP necasitará y cuántos puertos de fibra necesitará.

La Figura 10.4 describe las diferentes consideraciones de veloci­dades de puerto, tipos y expansibilidad. Muestra dos requisitos dife rentes en la parte superior de la figura. Una LAN requiere simple­mente velocidades de puerto diferentes. 10 Mbps y 100 Mbps. La otra LAN requiere tanto velocidades diferentes como medios dife­rentes; asimismo, necesita medios de cobre (para las velocidades de 10 Mbps y 100 Mbps), y en este escenario, un medio de fibra (para la velocidad de 1000 Mbps). También se muestran como posibles soluciones tres tipos de switch diferentes.

• UTP• Ffcro

Mbps NIC Mbps NIC

10 10 100 100 100 100 1000 1000

1000 Mbps 1000 Mbps

M ips puerto Mbps puerto Mbps puerto10 10 10 10 10 100 100 10 10 100 100 lG

\ \ // w / / w / /T o d o s lo s p u e rto s s o n U n U po, v a ria s D o s tip o s v a ria s

d e u n a v e lo c id a d y U po v e lo c id a d e s v e lo c id a d e s

Algunos vwbches se pueden ampiar con modtios a (Jct>(Vites para satisfacer requisitos nuevos

Figura 10.4. Factores que determinan la elección de un switch LAN, las velocidades de puerto, los tipos y la expansibilidad.

Selección de un routerAl seleccionar un router, debe equiparar las características del router con su propósito. De forma parecida a como ocurre con el switch. debe tener en cuenta el coste y los tipos y velocidades de interfaz. Otros factores adicionales que debería considerar son los siguientes;

■ Expansibilidad.

■ Medios.■ Características del sLstema operativo.

http://fullengineeringbook.blogspot.com 465 of 643.

Page 466: Aspectos básicos de networking

432 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Los dispositivos de red, como los routers y los switches, están dispo nibles en dos configuraciones físicas, una fija y otra modular. I^s configuraciones fijas tienen un número y un tipo específicos de puertas e interfaces. Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad de añadir módulos nuevos a medida que evolucionan los requisitos. La mayoría de los dispositivos modulares vienen con una cantidad básica de puertos fijos y ranuras de expansión.

Como puede utilizar routers para conectar distintas cantidades y tipas de redes, debe tener cuidado a fin de elegir los módulos y las interfaces apropiados para los medios específicos. Los módulos adi­cionales. como las fibras ópticas, pueden incrementar los costes, de modo que los medios que se utilizaban para conectar al router debe­rían soportarse sin necesidad de comprar módulos adicionales.

En función de la versión del sistema operativo, el router puede soportar ciertas características y servicios, como los siguientes:

■ Seguridad.■ Calidad de servicio (QoS).

■ Vbz sobre IP (VolP).■ Ehrutamiento de varios protocolos de capa 3.■ Servicios especiales como NAT (Traducción de direcciones

de red) y DHCP.Iü Figura 10.5 muestra varios routers de Cisco.

Figura 10.5. Routers de Cisco.

Interconexiones de dispositivosEn las siguientes secciones echaremos un vistazo a los distintos estándares y requisitos de cableado. También exploraremos las cone­xiones LAN y WAN.

http://fullengineeringbook.blogspot.com 466 of 643.

Page 467: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 433

LAN y WAN: la conexiónAl planificar la instalación del cableado LAN. debe tener en cuenta cuatro áreas físicas:

■ El área de trabajo.■ La sala de telecomunicaciones, también conocida como ins­

talación de distribución.

■ El cableado horizontal, también conocido como cableado de distribución.

■ El cableado de backbone, también conocido como cableado vertical.

La Figura 10.6 muestra la interconectividad entre las áreas de cableado LAN.

Aotras sa las- * de tetecomurtcadones

Cablepatch

Salade lolccom m lcadones

rea de ir abajo

Figura 10.6. Areas de cableado LAN.

Al mirar la interconectividad entre las áreas de cableado LAN, existen unos cuantos requisitos, como el tipo de medio, la longitud de los cables, los costes, las áreas de trabajo actuales y el ancho de banda. Las siguientes secciones se centran en estos requisitos y en las diferentes soluciones.

Áreas de trabajoLas áreas de trabajo son las ubicaciones dedicadas a los disposi­tivos finales que los usuarios individuales utilizan. Cada área de tra bajo tiene un mínimo de dos jacks que se pueden usar para conectar un dispositivo individual a la red. Un cable patch o patch con! (lati­guillo) es un cable eléctrico que se utiliza para conectar (‘patch in")

http://fullengineeringbook.blogspot.com 467 of 643.

Page 468: Aspectos básicos de networking

434 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

un dispositivo electrónico a otro con el objetivo de enrutar la señal. Los patch cords se fabrican normalmente en muchos colores dife rentes para que sean fácilmente distinguibles y son relativamente cortos (normalmente no superan los dos metros). Los cables patch se utilizan para conectar dispositivos individuales a las tomas de pared. H estándar EIA/TIA especifica que los patch cords UTP que se uti lizan para conectar dispositivos a las tomas de pared tienen una lon­gitud máxima de 10 metros.

El cable recto o directo es el cable patch que más comúnmente se uti­liza en el área de trabajo. E!ste tipo de cable se utiliza para conectar los dispositivos finales, como las computadoras, a una red. Cuando se coloca un hub o switch en el área de trabajo, normalmente se utiliza un cable cruzado para conectar el dispositivo a la toma de pared.

Sala de telecomunicaciones

La sala de telecomunicaciones es donde se realizan las conexiones a los dispositivos intermediarios. Estas salas contienen los disposi tivos intermediarios (hubs. switches, routers y unidades de servicio de datos [DSU, data Service w/i/'fó]) que mantienen la red junta. Estos dispositivos proporcionan las transiciones entre el cableado back- bone y el cableado horizontal.

Dentro de la sala de telecomunicaciones, los patch cords sirven para realizar las conexiones entre los patch panels, donde terminan los cables horizontales, y los dispositivos intermediarios. Los cables patch también interconectan estos dispositivos intermediarios.

Los estándares EIA/TIA especifican dos tipos diferentes de cables patch UTP. Un tipo es el patch cord, que puede tener una longitud de hasta 5 metros, y se utiliza para interconectar equipos y patch panels en la sala de telecomunicaciones. Otro tipo de cable patch puede tener una longitud de hasta 5 metros y se utiliza para conectar dispositivos a un punto de terminación en la pared.

I.as salas de telecomunicaciones a menudo sirven para dos propó sitos. Además de albergar las conexiones a los dispositivos interme­diarios. la sala de telecomunicaciones contiene los servidores utili­zados por la red en muchas empresas.

Cableado horizontal

El cableado horizontal se refiere a los cables que conectan las salas de telecomunicaciones con las áreas de trabajo. \jí longitud de un

http://fullengineeringbook.blogspot.com 468 of 643.

Page 469: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 435

cable desde un punto de terminación en la sala de telecomunica­ciones hasta la terminación en el enchufe o toma del área de trabajo no debe exceder los 90 metros. Esta distancia de cableado horizontal máxima de 90 metros se conoce como enlace permanente, porque se instala en la estructura del edificio. Los medios horizontales se tienden desde un patch panel en la sala de telecomunicaciones hasta una toma de pared en el área de trabajo. Las conexiones con los dis­positivos se realizan con cables patch.

Cableado backbone

El cableado backbone se refiere al cableado que se utiliza para conectar las salas de telecomunicaciones con las salas de equipos, donde normalmente se ubican los servidores. El cableado backbone también interconecta varias salas de telecomunicaciones por toda la instalación. Este cableado también se utiliza para interconectar LANs entre edificios. Estos cables a veces salen fuera del edificio hacia la conexión WAN o hacía el proveedor de servicios de Internet (ISP).

Los backbones, o cableados verticales, se utilizan para el tráfico agregado, como el tráfico hacia y desde Internet, y el acceso a los recursos corporativos en una ubicación remota. Una gran porción del tráfico procedente de varias áreas de trabajo utilizará el cableado backbone para acceder a los recursos fuera del área o de la instalación. Por consiguiente, los backbones normalmente requieren medios de ancho de banda alto como es el cableado de fibra óptica.

Tipos de medios

La elección de las cables necesarios para realizar una conexión LAN o WAN satisfactoria requiere tener en cuenta los distintos tipos de medios. Como recordará, muchas implementacíones de c a p física diferentes soportan varios tipos de medios:

■ UTP (Categoría 5. 5e. 6 y 7).

■ Fibra óptica.

■ Inalámbrico.

La Figura 10.7 muestra algunos tipos de medios diferentes.

Cada tipo de medio tiene sus ventajas y sus inconvenientes. Tenga en atenta los siguientes factores:

http://fullengineeringbook.blogspot.com 469 of 643.

Page 470: Aspectos básicos de networking

436 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Inalám bricos

Figura 1.1. Sementos de una red.

■ Longitud del cable: el cable tiene que extenderse a través de una sala o de un edificio a otro.

■ Coste: el presupuesto podría permitir usar un tipo de medio más caro.

Ancho de banda: la tecnología utilizada con el medio pro porciona el ancho de banda adecuado.

■ Facilidad de instalación: el equipo de implementación tiene la capacidad de instalar el cable, o se necesita al fabricante.

Susceptibilidad a la interferencia electromagn tica/intcr- ferencia por radiofrecuencia (EMI/RFI): el entorno local puede interferir con la señal.

Las siguientes secciones describen más en profundidad estos fac­tores.

Longitud del cable

La longitud total del cable requerido para conectar un dispositivo incluye todos los cables desde los dispositivos finales del área de tra­bajo hasta el dispositivo intermediario en la sala de telecomunica­ciones (normalmente un switch). Esto incluye el cable desde los dis­positivos hasta el conector de pared; el cable a través del edificio desde el conector de pared hasta el punto de conexión cruzada, o patch panel; y el cable desde el patch panel hasta el switch. Si los switches están ubicadas en salas de telecomunicaciones en diferentes

http://fullengineeringbook.blogspot.com 470 of 643.

Page 471: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 437

plantas de un edificio o incluso en edificios diferentes, el cable entre esos puntos cuenta como parte de la longitud total del cable.

En las iastalaciones UTP, el estándar ANSI/TIA/EIA-568-B especi­fica que la longitud combinada total del tendido del cable por las cuatro áreas anteriormente enumeradas está limitada a una distancia de 100 metros por canal. Este estándar especifica que puede haber hasta 5 metros de cable patch para la interconexión de los patch panels. Puede haber hasta 5 metros de cable desde el punto de termi­nación del cable en la pared hasta el teléfono o la computadora.

La atenuación es la reducción de la fuerza de una señal cuando se mueve por un medio. Cuanto más largo sea el medio, más atenuación afectará a la señal. En algún punto, la señal no será detectable. La distancia del cableado es un factor significativo en el rendimiento de la señal de datos. La atenuación de la señal y la exposición a posi­bles interferencias aumentan con la longitud del cable.

Por ejemplo, al utilizar cableado UTP para Ethernet, la longitud del cableado horizontal (o fijo) debe mantenerse dentro de la distancia máxima recomendada de 90 metros para evitar la atenuación de la señal. Los cables de fibra óptica pueden proporcionar una distancia de cableado mayor (de 500 metros a unos pocos kilómetros, depen­diendo de la tecnología). Sin embargo, el cable de fibra óptica tam­bién sufre la atenuación cuando se alcanzan estos límites.

C o ste

El coste asociado con el cableado LAN puede variar de un tipo de medio a otro, y es posible que los que tienen que tomar las decisiones no se den cuenta del impacto en el presupuesto. En una configuración perfecta, el presupuesto permitiría el cableado con fibra óptica de cual­quier dispositivo de la LAN. Aunque la fibra proporciona un ancho de banda mayor que el UTP. los costes del material y de la instalación son significativamente mayores. En la práctica, normalmente no se necesita este nivel de rendimiento y no es una expectativa razonable en la mayoría de los entornos. Los diseñadores de redes deben equiparar las necesidades de rendimiento de los usuarios con el coste del equipo y del cableado para conseguir la mejor relación coste/rendimiento.

A n c h o de b a n d a

Los dispositivos de una red tienen requisitos de ancho de banda dife­rentes. Al seleccionar el medio para conexiones individuales, consi­dere cuidadosamente los requisitos de ancho de banda.

http://fullengineeringbook.blogspot.com 471 of 643.

Page 472: Aspectos básicos de networking

438 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Por ejemplo, un servidor generalmente necesita más ancho de banda que una computadora dedicada a un solo usuario. Para una conexión de servidor, piense en el medio que proporcionará un ancho de banda alto y que permitirá crecer para satisfacer unos requisitos crecientes de ancho de banda y soportar las tecnologías más nuevas. Un cable de fibra puede ser una opción lógica para una conexión de servidor.

Actualmente, la tecnología utilizada en los medios de fibra óptica ofrece el ancho de banda máximo entre las opciones para medios LAN. Dado el aparentemente ilimitado ancho de banda disponible en los cables de fibra, se esperan velocidades mayores para las LANs. La tecnología inalámbrica también está soportando enormes aumentos en ancho de banda (actualmente, el protocolo IEEE 802.1 ln está apuntando a los 248 Mbps), pero tiene limitaciones en cuanto a distancia y consumo de energía.

La Tabla 10.1 muestra la relación entre los estándares de medios, longitudes de cable y ancho de banda.

Tabla 10.1. Estándares de medios, longitud de cable y ancho de banda

T ip o A n c h o E th e r n e t d e b a n d a

T ip o d e c a b le

D is ta n c iam á x im a

10BASE-T 10 Mbps UTP Cat3/Cat5 100 m.100BASE-TX 100 Mbps UTP Cat5 100 m.100BASE-TX 200 Mbps UTP Cat5 100 m.100BASE-FX 100 Mbps Fibra multimodo 400 m.100BASEFX 200 Mbps Fibra multimodo 2 km.1000BASE-T 1 Gbps UTP Cat5e 100 m.1000BASE-TX 1 Gbps UTP Cat6 100 m.I000BASE-SX 1 Gbps Fibra multimodo 550 m.1000BASE-LX 1 Gbps Fibra monomodo 2 km.10GBASE-T 10 Gbps UTP Cat6a/Cai7 100 m.10GBASE-LX4 10 Gbps Fibra multimodo 300 m.10GBASE-LX4 10 Gbps Fibra monomodo 10 km.

F a c ilid a d d e in s ta la c ió n

I-a facilidad de la instalación del cable varía de acuerdo con los tipos de cable y la arquitectura del edificio. El acceso a los espacios en suelos y techos, y el tamaño las propiedades físicas del cable, influyen en la facilidad con la que un cable se puede instalar en varios edificios. Ixs cables en los edificios se instalan normalmente en canales para conductores eléctricos.

http://fullengineeringbook.blogspot.com 472 of 643.

Page 473: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 439

Como se muestra en la Figura 10.8, un canal para conductores eléc­tricos (canaleta) es un recinto o tubo que protege el cable. Gracias a la canaleta se consigue un cableado ordenado y fácil de tender.El cable UTP es relativamente ligero y flexible y tiene un diámetro pequeño, lo que permite encajarlo en espacios pequeños. Los conec­tares. RJ-45, son relativamente fáciles de instalar y son un estándar para todos los dispositivos Ethernet.

Canaleta para cable UTP Canaleta para cable de fibra

Figura 10.8. Canaletas para cables.

Muchos cables de fibra óptica contienen una fibra de vidrio fina. Esto supone problemas en los radios de curvatura del cable. Nudos, lazadas o curvas muy cerradas pueden romper la fibra. La termina­ción de los conectores del cable (Straight Tip [ST], Subscriber Con- nector [SC], Mechanical Transfer Registered Jack [MT-RJ]) es sig­nificativamente más compleja de instalar y requiere un equipo especial.

Las redes Inalámbricas requieren cableado, en algún punto, para conectar algunos dispositivos, como los puntos de acceso, a la LAN cableada. Como en una red inalámbrica se necesitan menos cables, su instalación es a menudo más sencilla que en el caso del cable UTP o de fibra. No obstante, una LAN inalámbrica requiere una planifi cación y una comprobación más cuidadosas. Por ejemplo, las LANs inalámbricas operan utilizando radiofrecuencias y transmiten los datos por diferentes canales dentro del rango de frecuencias, de modo que hay que tener cuidado para que no se solapen los canales de frecuencia. En las LANs inalámbricas, a diferencia de las LANs cableadas, el ancho de banda disminuye a medida que nos alejamos de un punto de acceso inalámbrico; este fenómeno requiere una pla­nificación y unas pruebas adicionales para garantizar la cobertura necesaria. Además, existen muchos factores externos, como otros

http://fullengineeringbook.blogspot.com 473 of 643.

Page 474: Aspectos básicos de networking

440 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

dispositivos por radiofrecuencia y edificios en construcción, que pueden afectar a su funcionamiento.

In te rfe re n c ia e le c t ro m a g n é t ic a (E M I) e In te r fe re n c ia p o r ra d io f re c u e n c ia (RFI)

Es preciso tener en cuenta la interferencia electromagnética (EMI) y la interferencia por radiofrecuencia (REI) a la hora de elegir un tipo de medio para una LAN. La EMI/RF1 en un entorno industrial puede influir significativamente en las comunicaciones de datos si se utiliza el cable incorrecto.

Las máquinas eléctricas, el alumbrado y otros dispositivos de comunicaciones, incluyendo las computadoras y los equipos de radio, pueden provocar interferencias. A modo de ejemplo, piense en una instalación donde se interconectan los dispositivos de dos edificios separados. Los medios utilizados para interconectar estos edificios quedarán expuestos a la posibilidad de relámpagos. Además, las dos edificios podrían estar separados por una gran distancia. Para esta instalación, el cable de fibra es la mejor elección.

El medio inalámbrico es el más susceptible a la RFI. Antes de uti­lizar la tecnología inalámbrica, deben identificarse las potenciales fuentes de interferencias y. si es posible, minimizarlas.

Realización de las conexiones LAN

La EIA/TIA especifica las conexiones del cableado UTP.

El conector RJ 45 es el componente macho que se crimpa en el extremo del cable. Al mirarlo desde la parte frontal, como se muestra en la Figura 10.9, los pines se numeran de 8 a 1. Al mirarlo desde arriba, con la leng eta de apertura/pines enfren­tados a nosotros, los pines se numeran de 1 a 8, de izquierda a derecha. Es importante recordar esta orientación para identificar un cable.

Utilizando los estándares de terminación EIA/TIA T568A y T568B, se pueden construir varios cables patch. Dependiendo del tipo de interfaz al que se conecte el cable (MDI o MDIX; consulte la siguiente sección), necesitará un cable recto o un cable cruzado. Las siguientes secciones explican esto más en profundidad.

http://fullengineeringbook.blogspot.com 474 of 643.

Page 475: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 441

P a r?

Pwr 3 f ' P ía I /r i N Par 4\ lAni

1 2 3 4ni

5 6 7 8

rT566A

T568A(Vista superior)

Par 3

T568B(Vista superior)

ñgura 10.9. Terminación RJ-45 T568A y T568B.

T ip o s d e in te rfa ce s

En una LAN Ethernet, los dispositivos utilizan uno de dos tipos de interfaz UTP: interfaz dependiente del medio (MDI) o interfaz dependiente del medio cruzada (.MDIX).

La MDI utiliza el pinout (diagrama de pines) Ethernet normal. Los pines 1 y 2 se utilizan para transmitir, y los pines 3 y 6 se utilizan para recibir. Los dispositivos como las computadoras, los servidores o los routers tienen conexiones MDI.

Los dispositivos que proporcionan una conectividad LAN (normal­mente. hubs o switches). utilizan casi siempre conexiones MDIX. Los cables MDIX intercambian internamente los pares de transmi sión. Este intercambio permite la conexión de los dispositivos finales al hub o al switch utilizando un cable recto.

Normalmente, para conectar dispositivos de tipos diferentes (uno MDI y otro MDIX). utilice un cable recto. Para conectar dispositivos del mismo tipo (MDI a MDI, o MDIX a MDIX), utilice un cable cruzado.

http://fullengineeringbook.blogspot.com 475 of 643.

Page 476: Aspectos básicos de networking

442 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Muchos dispositivos permiten configurar el puerto Ethernet UTP a MDI o MDIX. Se puede hacer de una de tres formas, en función de las características del dispositivo:

■ En algunos dispositivos, los puertos pueden tener un meca­nismo que intercambie eléctricamente los pares de transmi sión y recepción. El puerto puede cambiarse de MDI a MDIX empleando el mecanismo.

■ Como parte de la configuración, algunos dispositivos permiten seleccionar si un puerto funciona como MDI o como MDIX.

■ Muchos de los dispositivos más nuevos tienen una función automática de cruce. Esta característica permite al dispositivo detectar el tipo de cable requerido y configura las interfaces como corresponde. En algunos dispositivos, esta detección automática se realiza de forma predeterminarla. Otros dispo sitivos requieren un comando de configuración de interfaz para habilitar la autodetección MDIX.

C a b le s U T P re c to s

Los dos conectores de un cable recto están terminados de la misma forma, de acuerdo con el estándar T568A o con el estándar T568B. La Figura 10.10 muestra el diagrama de pines para un cable recto.

Par 2 Par 2

Par 3 Par 3

Figura 10.10. Cable recto.

http://fullengineeringbook.blogspot.com 476 of 643.

Page 477: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 443

Identificar el estándar de cable utilizado le permite determinar si dis­pone del cable correcto para el trabajo. Y lo que es más importante, es práctica común utilizar los mismos códigos de color en toda la LAN para mantener la coherencia en la documentación.

Utilice los cables rectos para las siguientes conexiones:

■ Switch a puerto Ethernet de router.

■ Computadora a switch.

■ Computadora a hub.

C a b le s U T P c ru z a d o s

Para que dos dispositivos se puedan comunicar a través del cable que los conecta directamente, el terminal transmisor de un dispositivo tiene que estar conectado al terminal receptor del otro dispositivo. El cable debe estar terminado de modo que el pin transmisor, Tx, que toma la señal del dispositivo A de un extremo, esté cableado con el pin receptor. Rx, del dispositivo B. De forma parecida, el pin Tx de B debe estar conectado al pin Rx del dispositivo A. Si el pin Tx de un dispositivo está numerado como 1 y el pin Rx está numerado como 2, el cable conecta el pin 1 de un extremo con el pin 2 del otro extremo. Estas conexiones de pines ‘cruzadas* dan su nombre a este tipo de cable.

Para conseguir este tipo de conexión con un cable UTP, un extremo debe estar terminado con el diagrama de pines EIAAT1A T568A y el otro con el T568B. La Figura 10.11 muestra el diagrama de pines de un cable cruzado. La figura utiliza TPO. TP1. TP2 y TP3 para repre­sentar las asignaciones pin/par.

XytftDIrtipi

11* 0 . —. UPO.UPO- ~ o o -J IP I. j i p i .AJP1- ATPV

I M ------------ 4NASNA — SNAJNA ------------ 7MA• NA ■ ■ (NA

10».i ico. —. mío. >TK> —o ó — jtpo jtpi. im.* t w . • S \ ~ áTPV

U P J . . . * IPJ-*TP2- i wTTF». J T n .» t w . v . u n

Figura 10.11. Cable cruzado.

http://fullengineeringbook.blogspot.com 477 of 643.

Page 478: Aspectos básicos de networking

444 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

A modo de resumen, los cables cruzados conectan directamente los siguientes dispositivos en una l^AN:

■ Switch a switch.■ Switch a hub.■ Hub a hub.■ Conexión de router a puerto Ethernet de router.

■ Computadora a computadora.■ Computadora a puerto Ethernet de router.

1 ja Figura 10.12 muestra el tipo de cable UTP correcto para las dife rentes conexiones de red.

Realización de conexiones WANPor definición, los enlaces WAN se pueden extender por distancias extremadamente largas. Estas distancias pueden cubrir incluso el globo entero, para proporcionar los enlaces de comunicaciones que utilizamos para administrar nuestras cuentas de e-maíl, ver páginas web o dirigir una sesión de videoconferencia con un cliente.Las conexiones de área amplia entre redes toman muchas formas, como las siguientes:

■ Correctores RJ 11 de línea telefónica para marcación telefó nica o conexiones DSL (línea de abonado digital).

■ Conexiones serie de 60 plnes.

http://fullengineeringbook.blogspot.com 478 of 643.

Page 479: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 445

En las prácticas del curso podría utilizar routers Cisco con uno de dos tipos de cables serie físicos. 1-os dos cables utilizan un conector Winchester grande de 15 pines en el extremo de la red. Este extremo del cable se utiliza como una conexión V.35 a un dispositivo de capa física como, por ejemplo, una unidad de servicio de canal/unidad de servicio de datos (CSU/DSl)).

El primer tipo de cable tiene un conector DB 60 macho en el extremo Cisco y un conector Winchester macho en el extremo de la red. El segundo tipo es una versión más compacta de este cable y tiene un conector Smart Serial en el extremo del dispositivo Cisco. Debe ser capaz de identificar los dos tipos diferentes para conectar satisfactoriamente con el router. La Figura 10.13 muestra estos conectores.

t e

Router: Smari Serial macho Red: tipo Winchester Block macho

Figura 10.13. Tipos de conexiones WAN

La Figura 10.14 muestra el uso de conexiones WAN serie.

Q W D M io M u iu m k u l

c u m K i n w m n iM v jt x ? i

con» d e * » H 'M M l l C iU W U

QMIJO

Figura 10.14. Tipos de conexiones WAN: serie.

La Figura 10.15 muestra el tipo de conexión WAN que se utiliza para una conexión DSL

http://fullengineeringbook.blogspot.com 479 of 643.

Page 480: Aspectos básicos de networking

446 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Figura 10.15. Tipos de conexiones WAN: DSL

Toma de pared

Teléfono

Las dos siguientes secciones están dedicadas al tipo de dispositivos que interconectan dos LANs a través de una conexión WAN. Tam­bién veremos la diferencia entre estas conexiones en una configura­ción de laboratorio frente a una conexión operativa.

Equipo de comunicación de datos y Equipo terminal de datos

Los siguientes términos describen los tipos de dispositivos que mantienen el enlace entre un dispositivo emLsor y un dispositivo receptor:

Equipo de comunicación de datos (DCE, Data Communica­

tions equipment): es un dispositivo que suministra los servi­cios de sincronización con otro dispositivo. Normalmente, este dispositivo está en el extremo del proveedor de acceso WAN del enlace.

Equipo terminal de datos (DTE, Data terminaI equipment):es un dispositivo que recibe los servicios de sincronización de otro dispositivo y realiza los ajustes en consecuencia. Nor­malmente, este dispositivo se encuentra en el extremo del cliente o usuario WAN del enlace.

Si una conexión serie se realiza directamente a un proveedor de ser­vicios o a un dispositivo que proporciona la sincronización de la señal, como puede ser una CSU/DSU. se considera que el router es el equipo terminal de datos (DTE) y utilizará un cable serie DTE, como se muestra en la Figura 10.16.

http://fullengineeringbook.blogspot.com 480 of 643.

Page 481: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 447

OTE

— { - — y — * m a sé -OCE DCE

Figura 10.16. Conexiones WAN DCE y DTE serie.

DTE

Tiene que ser consciente de que habrá ocasiones, especialmente en prácticas asociadas con este curso, en las que es preciso que el router local proporcione la frecuencia de reloj, porque los routers en labo­ratorio estarán conectados back lo back y. por tanto, utilizarán cables DCELos DCEs y los DTEs se utilizan en las conexiones WAN. La comu­nicación a través de una conexión WAN se mantiene proporcionando una frecuencia de reloj aceptable para los dos dispositivos, el emisor y el receptor. En la mayoría de los casos, la telco o el ÍSP propor­ciona el servicio de sincronización que sirve para sincronizar la señal transmitida.

Por ejemplo, si un dispositivo conectado mediante un enlace WAN está enviando su señal a 1,544 Mbps, cada dispositivo receptor debe usar un reloj, emitiendo una señal de muestra cada 1/1.544.000 de segundo. 1.a temporización en este caso es extremadamente corta. Los dispositivos deben poder sincronizarse muy rápidamente con la señal que se envía y se recibe.El dispositivo DCE asigna una frecuencia de reloj al router DTE de hecho, estableciendo la sincronización para el router DTE. De este modo, el router puede ajustar la velocidad de sus operaciones de comunicación, sincronizándose en coasecuencía con los dispositivos conectados a él.

Instalación de conexiones WAN en el laboratorioAl realizar conexiones WAN entre dos routers en un entorno de labo­ratorio, conecte das routers con un cable serie para simular un enlace WAN punto a punto. En este caso, decida qué router va a ser el prin­cipal en el control de la sincronización. Por defecto, los routers son dispositivos DTE. pero se pueden configurar para que actúen como dispositivos DCE. y como tales, pueden proporcionar la sincroniza­ción.

Los cables compatibles con V.35 están disponibles en las versiones DTE y DCE Para crear una conexión serie punto a punto entre dos routers. conecte un DTE y un cable DCE Cada cable incorpora un

http://fullengineeringbook.blogspot.com 481 of 643.

Page 482: Aspectos básicos de networking

448 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Packettracer Q Actividad

conector que encaja con su tipo complementario. Estos conectores están configurados para que no pueda conectar dos cables DTE o DCE por error.La Figura 10.17 muestra cómo se conectan los cables DTE y DCE para formar un cable cruzado.

I —* CWK» TntnnrJ*.' ■ *Rocía» Tninvntif

CabteOCE

lanvnMr Transmil»

Raobti RocM

CeMiOTE

0

Figura 10.17. DCE sene y DTE Rx y Tx cruzado.

Conexión de d ispositivo s con tipos de m edios dife­rentes (10.2.3.4)

En esta actividad pondrá en práctica importantes habilidades de net­working para realizar interconexiones en Packet Tracer. Utilice el archivo el-l0234.pka del CD-ROM de este libro para realizar esta actividad utilizando Packet Tracer.

Desarrollo de un esquema de direccionamiento

En las siguientes secciones aprenderá a determinar el número de hosts y de redes que necesita. También aprenderá a diseñar el estándar de direcciones para su internetwork.

¿Cuántos hosts en la red?

Para desarrollar un esquema de direccionamiento para una red, empiece por determinar el número total de hosts. Tenga en cuenta

http://fullengineeringbook.blogspot.com 482 of 643.

Page 483: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 449

todos los dispositivos que necesitarán una dirección 1P. ahora y en el futuro.

Entre los dispositivos finales que requieren una dirección IP están los siguientes:

■ Computadoras de usuario.

■ Computadoras de administrador.

■ Servidores.

■ Otros dispositivos finales como impresoras, teléfonos IP y cámaras IP.

Los dispositivos de red que requieren una dirección IP son:■ Interfaces LAN de router.

■ Interfaces WAN (serie) de router.Los dispositivos de red que requieren una dirección IP para adminis­tración son los siguientes:

■ Switches.■ Puntos de acceso inalámbrico.

Otros dispositivos de una red pueden requerir una dirección IP. Añá­dalos a esta lista y estime cuántas direcciones necesitará para dar cuenta del crecimiento de la red por la adición de más dispositivos.

Cuando haya determinado el número total de hosts (actual y futuro), considere el rango de direcciones disponible y dónde encajan dentro de la dirección de red dada. Recuerde, como aprendió en el Capítulo 6, que estas direcciones pueden ser direcciones IP privadas o direc ciones públicas asignadas.

A continuación, determine si todos los hosts formarán parte de la misma red o si la red en su conjunto se dividirá en subredes separadas. Recuerde que el número de hosts de una red o de una subred se cal­cula con la siguiente fórmula:

2" 2

En esta fórmula, n es el número de bits disponibles como bits de host. Recuerde también que debe restar dos direcciones porque la dirección de red y la dirección de broadcast de red no pueden asig­narse a los hosts.

¿Cuántas redes?Existen muchas razones para dividir una red en subredes, incluyendo las siguientes:

http://fullengineeringbook.blogspot.com 483 of 643.

Page 484: Aspectos básicos de networking

450 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ Administrar el tráfico de broadcast: las difusiones (broad- casts) se pueden controlar porque un dominio de broadcast grande se puede dividir en varios dominios más pequeños. No todos los hosts del sistema reciben todas las difusiones.

■ Requisitos de red diferentes: si grupos diferentes de usua ríos requieren instalaciones de red o de computación especí­ficas. es más fácil administrar esos requisitos si todos los usuarios que comparten requisitos están juntos en una subred.

■ Seguridad: pueden implementarse diferentes niveles de seguridad de red basándose en las direcciones de red. De este modo se puede administrar el acceso a diferentes servicios de red y de datos.

Tras tomar una decisión sobre cuántas redes necesita, debe ser capaz de identificar la red a la que se refiere. Las dos secciones siguientes describen este proceso.

Cuenta de subredesCada subred. como un segmento de red física, requiere una interfaz de router como gateway para esa subred. Además, cada conexión entre routers es una subred separada.La Figura 10.18 muestra cinco subredes diferentes en una red.

El número de subredes en una red también se calcula utilizando la fór­mula 2\ donde n es el número de bits que se han pedido ‘prestados" de la dirección de red IF dada disponible para crear las subredes.

Figura 10.18. Cinco subretíes.

http://fullengineeringbook.blogspot.com 484 of 643.

Page 485: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 451

Máscaras de subred

Habiendo determinado el número necesario de hosts y subredes, el siguiente paso es aplicar una máscara de subred para la red entera y, después, calcular los siguientes valores:

■ Una única subred y máscara de subred para cada segmento físico.

0 Un rango de direcciones de host utilizables para cada subred.

Diseño de la dirección estándar para su ¡nternetwork

Como asistencia en la resolución de problemas y para acelerar la adi ción de hosts nuevos a la red, utilice direcciones que encajen en un patrón común a través de todas las subredes. Agrupe los dispositivos de acuerdo con los tipos, y asígnelos a un bloque lógico de direc­ciones dentro del rango de direcciones de la red.

Algunas de las diferentes categorías para los hosts son las siguientes:

■ Usuarios generales.

■ Usuarios especiales.

■ Recursos de red.

■ Interfaces LAN de router.

■ Enlaces WAN de router.

■ Acceso de administración.

Por ejemplo, al asignar una dirección IP a una interfaz de router que es el gateway para una LAN. es una práctica común utilizar la pri mera (más baja) o la última (más alta) dirección del rango de subred. Este método coherente ayuda en la configuración y la resolución de problemas.

De forma parecida, al asignar direcciones a dispositivos que adminis­tran otros dispositivos, el uso de un patrón coherente dentro de una subred hace que estas direcciones sean fácilmente reconocibles.

Además, recuerde documentar su esquema de direccionamiento IP elec­trónicamente y en papel. Esta documentación le resultará de gran ayuda cuando tenga que resolver problemas y cuando evolucione la red.

http://fullengineeringbook.blogspot.com 485 of 643.

Page 486: Aspectos básicos de networking

452 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Cálculo de las subredesAhora aprenderá a calcular las subredes utilizando dos posibles casos.

Cálculo de direcciones: caso 1Esta sección utiliza la topología de ejemplo de la Figura 10.19 para practicar la asignación de direcciones a los hosts. Empezando con una dirección IP dada y un prefijo (máscara de subred), 172.16.0.0255.255.252.0, asignados por el administrador de la red. puede empezar a crear la documentación de su red.

64 hOStS

Computadoras de administración

Computadoras do profesores Computadoras de estufantes

Figura 10.19. Topología de la red.

Los hosts están divididos en grupos: LAN de los estudiantes, LAN de los profesores. LAN del administrador y WAN. El número de hosts para el grupo de los estudiantes es como sigue:

■ Computadoras de estudiantes: 460. a Routcr (gateway LAN): 1.

Switches (administración): 20.

a Ibtal para la subred de los estudiantes: 481.La LAN de los profesores requiere los siguientes hosts:

a Computadoras de profesores: 64.

a Routcr (gatcway LAN): 1.

http://fullengineeringbook.blogspot.com 486 of 643.

Page 487: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 453

Switches (administración): 4. m Total para la subred de los profesores: 69.

La LAN de administración requiere los siguientes hosts:

Computadoras de administrador: 20.• Servidor: 1.

■ Routcr (gato»ay LAN): 1.■ Switch (administración): 1.

Total para la subred de administración: 23.La WAN requiere lo siguiente:

■ WAN router-a-router: 2.

• Total para la WAN: 2.

Métodos de asignaciónHay dos métodos para asignar direcciones a una íntemetwork. Puede utilizar la máscara de subred de longitud variable (VLSM, variable- length subnet masking), con la que asigna el prefijo y los bits de host a cada red basándose en el número de hosts de esa red. O bien, puede utilizar un método no-VLSM, donde todas las subredes utilizan la misma longitud de prefijo y el mismo número de bits de host. Este ejemplo de red muestra los dos métodos.

Cálculo y asignación de direcciones sin VLSMAl utilizar el método no VLSM de asignación de direcciones, todas las subredes tienen el mismo número de direcciones asignadas a ellas. Para proporcionar un número adecuado de direcciones a cada red. base el número de direcciones para todas las redes en los requi­sitos de direccionamiento para la red más grande.

En el caso 1. la LAN de estudiantes es la red más grande, porque requiere 481 direcciones. Utilice esta fórmula para calcular el número de hosts:

Hosts utilizables = 2" 2Utilice 9 como valor para n porque 9 es la primera potencia de 2 que queda por encima de 481. Pidiendo prestados 9 bits para la porción de host llegamos a este cálculo:

¥ - 512512 2 - 5 1 0 direcciones de host utilizables

http://fullengineeringbook.blogspot.com 487 of 643.

Page 488: Aspectos básicos de networking

454 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Esto satisface el requisito actual de al menos 481 direcciones, con una pequeña concesión para el crecimiento. Esto también ñas deja 23 bits de red (32 bits totales 9 bits de host).Como hay cuatro redes en la intemetwork, necesitará cuatro bloques de 512 direcciones cada uno. para un total de 2048 direcciones. Uti lizará el bloque de direcciones 172.16.0.0 /23. que proporciona direcciones en el rango 172.16.0.0 a 172.16.7.255.Los cálculos de dirección para las redes son los siguientes.En binario, la dirección 172.16.0.0 es:

10101100.00010000.00000000.00000000

La máscara 255.255.254.0 es 23 bits en binario:

11111111. 11111111. 11111110.00000000

Esta máscara proporciona los cuatro rangos de direcciones que se muestran en la Figura 10.20.

17216.0 0 172.161 2S5 510 dbecclones de host dlsponlbtes en cada sulxed

Rara el bloque de red de estudiante, los valores serian 172.16.0.1 a172.16.1.254, con una dirección de broadcast de 172.16.1.255.La red de administrador requiere un total de 66 direcciones. Las direcciones restantes de este bloque de 512 direcciones no se uti­lizarán. Los valores para la red de administrador son 172.16.2.1 a172.16.3.254, con una dirección de broadcast de 172.16.3.255.Al asignar el bloque 172.16.4.0 /23 a la LAN del profesor se asigna un rango de direcciones de 172.16.4. l a 172.16.5.254, con una direc ción de broadcast de 172.16.5.255. Sólo 23 de las 512 direcciones se utilizarán realmente en la LAN del profesor.La WAN tiene una conexión de punto a punto entre los dos routers. Esta red sólo requiere dos direcciones IPv4 para los routers en este

http://fullengineeringbook.blogspot.com 488 of 643.

Page 489: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 455

enlace serie. La Figura 10.20 muestra que asignando este bloque de direcciones al enlace WAN se desperdician 508 direcciones.

Es posible utilizar VLSM en esta intemetwork para ahorrar espacio de díreccionamiento, pero el uso de VLSM requiere una mayor pla­nificación. La siguiente sección muestra la planificación asociada con el uso de VLSM.

La Tabla 10.2 muestra estas cuatro redes diferentes y sus rangos de direcciones IP.

Tabla 10.2. Redes sin rangos de direcciones VLSM para las subredes.

f e d D irecc ió n d e su b r e d

R a n g o d ed ir e c c io n e s d e h o s t

D irecc ió n d e b r o a d c a s t

Estudiante 172.16.0.0/23 172.16.0.1 172.16.1.254 172.16.1.255Profesor 172.16.2.0/23 172.16.2.1 172.16.2.254 172.16.2.255Alministrador 172.16.4.0/23 172.16.4.1 172.16.4.254 172.16.4.255WAN 172.16.6.0/23 172.16.6.1 172.16.6.254 172.16.6.255

Cálculo y asignación de direcciones con VLSMPara la asignación VLSM. puede asignar un bloque de direcciones más pequeño a cada red. según sea lo apropiado (véase la Figura 10.21).El bloque de direcciones 172.16.0.0/22 (máscara de subred 255.255.252.0) se ha asignado en conjunto a esta intemetwork. Se utilizarán diez bits para definir las direcciones de host y las subredes. Esto produce un total de 1024 direcciones IPv4 locales en el rango de 172.16.0.0 a 172.16.3.0.La subred más grande es la LAN de estudiante, que requiere 460 direcciones. Con la fórmula de los hosts utilizables = 2 2. el prés­tamo de 9 bits para la porción de host arroja un resultado de 512 2 = 510 direcciones de host utilizables. Esto satisface el requisito actual, con una pequeña concesión al crecimiento.

Figura 10.21. Direcciones con VLSM.

http://fullengineeringbook.blogspot.com 489 of 643.

Page 490: Aspectos básicos de networking

456 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

0 uso de 9 bits para los hosts deja 1 bit que puede utilizarse local­mente para definir la dirección de subred. El uso de la dirección más baja disponible proporciona una dirección de subred de 172.16.0.0 /23.

En binario, la dirección 172.16.0.0 es:

10101100.00010000.00000000.00000000

La máscara 255.255.254.0 es 23 bits en binario:

11111111. 11111111. 11111110.00000000

En la red de estudiantes, el rango de host IPv4 sería de 172.16.0.1 hasta 172.16.1.254, con una dirección de broadcast de 172.16.1.255.

Como a la LAN de estudiantes se le han asignado estas direcciones, estas últimas no están disponibles para su asignación a las subredes restantes: LAN de profesores, LAN del administrador y WAN. Las direcciones que todavía se pueden asignar están en el rango de172.16.2.0 a 172.16.3.255.

La siguiente red más grande es la LAN de profesores. Esta red requiere al menos 66 direcciones. El uso de 6 como potencia en la fórmula del 2. 2* 2, sólo proporciona 62 direcciones utilizables. Debe utilizar un bloque de dirección utilizando 7 bits de host. El cál culo 2J 2 producirá un bloque de 126 direcciones. Esto deja 25 bits para asignar a la dirección de red. El siguiente bloque disponible de este tamaño es la red 172.16.2.0 /25.

En binario, la dirección 172.16.2.0 es:

10101100.00010000.0000010.00000000

La máscara 255.255.255.128 es 25 bits en binario:

11111111.11111111. 1111111.10000000

Esto proporciona un rango de host !Pv4 de 172.16.2.1 a 172.16.2.126, con una dirección de broadcast de 172.16.2.127,

Del bloque de direcciones original de 172.16.0.0 /22, asignamos las direcciones 172.16.0.0 a 172.16.2.127. Las direcciones restantes que se han de asignar son 172.16.2.128 a 172.16.3.255.

Para la LAN de administrador, es preciso acomodar 23 hosts. Esto requerirá el uso de 6 bits de host utilizando el cálculo 2* 2. El siguiente bloque de direcciones disponible que puede acomodar estos hosts es el bloque 172.16.2.128 /26.

Eh binario, la dirección 172.16.2.128 es:

10101100.00010000.0000010.10000000

La máscara 255.255.255.192 es 26 bits en binario:

11111111. 11111111. 1111111.11000000

http://fullengineeringbook.blogspot.com 490 of 643.

Page 491: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 457

Esto proporciona un rango de host !Pv4 de 172.16.2.129 a 172.16.2.190, con una dirección de broadcast de 172.16.2.191. El resultado son 62 direcciones IPv4 únicas para la LAN de adminis­trador.

El último segmento es la conexión WAN, que requiere dos direc­ciones de host. nicamente 2 bits de host acomodarán los enlaces WAN: V 2=2.Esto nos deja 8 bits para definir la dirección de subred local. El siguiente bloque de direcciones disponible es 172.16.2.192 /30.

En binario, la dirección 172.16.2.192 as:

10101100.00010000.0000010.11000000

La máscara 255.255.255.252 es 30 bits en binario: 11111111. 11111111. 1111111.11111100

Esto proporciona un rango de host IPv4 de 172.16.2.193 a 172.16.2.194, con una dirección de broadcast de 172.16.2.195,Completamos así la asignación de direcciones utilizando VLSM para el caso 1. Si se hace necesario realizar algún ajuste para adaptarse a un futuro crecimiento, todavía están disponibles las direcciones del rango 172.16.2.196 a 172.16.3.255.

Iii Tabla 10.3 muestra estas cuatro diferentes redes y sus rangos de direcciones IP.

Tabla 10.3. Redes con rangos de direcciones VLSM para las subredes.

Red D ir e c c ió n d e su b r e d

R a n g o d ed ir e c c io n e s d e h o s t

D irecc ió n d e b r o a d c a s t

Estudiante 172.16.0.0/23 172.16.0.1 172.16.1.254 172.16.1.255Profesor 172.16.2.0425 172.16.2.1 172.16.2.126 172.16.2.127Administrador 172.16.2.128/26 172.16.2.129 172.16.2.190 172.16.2.191WAN 172.16.2.192/30 172.16.2.193 172.16.2.194 172.16.2.195Sin usar 172.16.2.197 172.16.3.254

Cálculo de direcciones: caso 2En el caso 2, el desafío consiste en subdividir en subredes la inter- network que se muestra en la Figura 10.22, al tiempo que se limita la cantidad de hosts y subredes desperdiciados. La Figura 10.22 muestra cinco subredes diferentes, cada una con unos requisitos de host dLstlntos. La dirección 1P dada es 192.168.1.0/24.

http://fullengineeringbook.blogspot.com 491 of 643.

Page 492: Aspectos básicos de networking

458 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Red A: 14 hosts

Red C: 2 hosts

Red B: 28 hosts

Red D: 7 hosts

Red E: 28 hosts

Figura 10.22. Cálculo de direcciones para los requisitos de host.

A continuación tiene los requisitos en cuanto a hosts:

■ Red A: 14 hosts.

> Red B: 28 hosts.■ Red C: 2 hosts.

■ Red D: 7 hosts.

> Red E: 28 hosts.

Como en el caso 1, empiece el proceso dividiendo en subredes pri­mero el requisito de hosts mayor. En este caso, los requisitos más grandes se dan para las redes B y E, cada una de ellas con 28 hosts.

Aplique la fórmula de los hosts utílizables - 2" 2. Para las redes B y E pedimos prestados 5 bits de la porción de host. de modo que nos queda el cálculo 2J=32 2. Sólo hay disponibles 30 direcciones de host a causa de las dos direcciones reservadas. El préstamo de 5 bits satisface el requisito, pero deja menos espacio para un crecimiento.

Así las cosas, podría considerar el hecho de pedir prestadas 6 bits para las subredes, dejando 2 bits para los hosts. Esto permite ocho subredes con 62 hosts cada una.

En primer lugar, asigne direcciones para las redes B y E:

■ I-i red B utilizará la subred 0: 192.168.1.0/27, rango de direcciones de host de 1 a 30.

1.a red E utilizará la subred 1: 192.168.1.32/27, rango de direcciones de host de 33 a 62.

El siguiente requisito de host más grande es el correspondiente a la red A, seguida por la red D.

Pidiendo prestado otro bit y dividiendo en subredes la dirección de red 192.168.1.64 obtenemos los siguientes rangos de host:

■ La red A utilizará la subred 0: 192.168.1.64/28, rango de direcciones de host de 65 a 78.

http://fullengineeringbook.blogspot.com 492 of 643.

Page 493: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 459

■ La red D utilizará la subred 1: 192.168.1.80/28, rango de direcciones de host de 81 a 94.

Esta asignación soporta 14 hosls en cada subred y satisface el requisito.

La red C sólo tiene dos hosts. Se toman prestados dos bits para satis­facer este requisito. Empezando por 192.168.1.96 y tomando pres­tados 2 b its m ás, ob tenem os com o resu ltado la sub red 192.168.1.96/30. La red C utilizará la subred 1: 192.168.1.96/30. con el rango de direcciones de host de 97 a 98.En el caso 2. hemos cumplido con todos los requisitos sin malgastar subredes potenciales y direcciones disponibles. En este caso, tomamos prestados bits de las direcciones que ya se habían dividido en subredes. Como recordará de la sección anterior, este método se conoce como VLSM.

Interconexiones de dispositivoLa mayoría de los dispositivos de red, como los routers y los swit- ches, tiene entre dos y cuatro interfaces diferentes para conexiones. Las siguientes secciones están dedicadas a su descripción, caracterís ticas e interconexión.

Interfaces de dispositivoEs importante saber que los dispositivos Cisco, routers y switches, tienen varios tipos de interfaces asociadas. En las prácticas ya ha tra­bajado con ellas. Estas interfaces, también denominadas con fre­cuencia puertos, es donde se conectan los cables al dispositivo. La Figura 10.23 muestra las siguientes interfaces:

■ Interfaz FastEthernet.

■ Interfaz serie.

■ Interfaz de consola.■ Interfaz uxiliar.

figura 10.23. Interfaces de dispositivo de prueba.

http://fullengineeringbook.blogspot.com 493 of 643.

Page 494: Aspectos básicos de networking

460 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Las siguientes secciones describen cada uno de estos tipos de inter­faces.

Interfaz EthernetLa interfaz Ethernet se utiliza para conectar cables que terminan con dispositivos LAN. como computadoras y switches. Esta interfaz tam­bién se puede utilizar para conectar routers entre sí. Son conocidas varias convenciones para denominar las interfaces Ethernet, como AUI (dispositivos Cisco antiguos que utilizan un transceptor), Ethernet, FastEthemet y Fa 0/0. El nombre utilizado depende del tipo y modelo del dispositivo.

Interfaz serieLas interfaces WAN serie se utilizan para conectar dispositivos WAN a la CSU/DSU. En las prácticas de varios cursas también se utili zarán las interfaces serie entre routers. nicamente para las prácticas, realizará una conexión back-to-back entre dos routers utilizando cables serie y estableciendo una velocidad de reloj en una de las interfaces.

Es posible que también tenga que configurar otros parámetros de enlace de datos y de capa física en un router. Para establecer la comunicación con un router a través de una consola en una WAN remota, se asigna una dirección de capa 3 (dirección IPv4) a una interfaz WAN.

Interfaz de consolaLa interfaz de consola es la principal interfaz para realizar la confi­guración inicial de un router o un switch Cisco. También constituye un vehículo importante para la resolución de problemas. Cabe des tacar que con el acceso físico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el tráfico de la red. La seguridad física de los dispositivos de red es extremada­mente importante.

Interfaz auxiliarLa interfaz auxiliar (AUX) se utiliza para administrar el router de forma remota. Normalmente, un módem se conecta a la interfaz AUX para obtener acceso mediante marcación telefónica. Desde el

http://fullengineeringbook.blogspot.com 494 of 643.

Page 495: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 461

punto de vista de la seguridad, habilitar la opción de conectar remo­tamente a un dispositivo de red conlleva la responsabilidad de man tener vigilada la administración de dicho dispositivo.

Realización de la conexión de administración de dispositivoNormalmente, los dispositivos de networking no tienen pantallas, teclados o dispositivos de entrada (ratones, por ejemplo) propios. El acceso a un dispositivo de red para su configuración, verificación o resolución de sus problemas se realiza a través de una conexión entre el dispositivo y una computadora, como se muestra en la Figura 10.24. Para habilitar esta conexión, la computadora ejecuta un pro­grama denominado emulador de terminal.

Dispositivo con consola Cable de consola

RJ-45a-RJ-45

Adaptada RJ-4$-a-DB-9 etiquetado como TERMINAL

ai—aFigura 10.24. Conexión para administrar un dispositivo.

Los siguientes puntos se aplican al uso de un emulador de terminal;

■ Los PCs necesitan un adaptador RJ-45 a DB-9 o RJ-45 a DB- 25.

■ La configuración de puerto COM es 9600 bps, 8 bits de datos, sin paridad, 1 bit de parada y sin control del flujo.

■ Esta conexión proporciona algo denominado acceso de con­sola fuera de banda.

■ El puerto AUX de un switch se puede utilizar para conectar un módem.

Un emulador de terminal es un programa software que permite a una computadora acceder a las funciones de otro dispositivo. Permite a una persona utilizar la pantalla y el teclado de una computadora para operar otro dispositivo, como sí tuviera un teclado y una pantalla directamente conectados a ese otro dispositivo. La conexión de cable entre la computadora donde se ejecuta el programa de emulación de terminal y el dispositivo se realiza a menudo a través de la interfaz serie de los PCs.

http://fullengineeringbook.blogspot.com 495 of 643.

Page 496: Aspectos básicos de networking

462 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Cómo

Para conectar a un router o un switch para administrar un dispositivoutilizando la emulación de terminal, siga estos pasos:

Paso 1. Conecte una computadora al puerto de consola utilizando el cable de consola.

Paso 2. Configure un emulador de terminal con los ajustes ade­cuados.

Paso 3. Inicie sesión en el router utilizando el software de emulación de terminal.

Paso 1: uso del cable de consola

Conecte una computadora al puerto de consola utilizando el cable de consola. Este cable, que se suministra con los routers y switches Cisco, tiene un conector DB-9 en uno de los extremos y un conector RJ-45 en el otro. (Los dispositivos Cisco más antiguos se suminis­traban con un adaptador RJ-45 a DB-9. Este adaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo.) La conexión a la consola se realiza insertando el conector DB 9 en un puerto serie EIA/TIA 232 libre de la computadora. Es importante recordar que si hay más de un puerto serie hay que anotar el número de puerto que está utilizando para la conexión de consola. Una vez realizada la conexión serie con la computadora, conecte el extremo RJ 45 del cable directamente a la interfaz de consola del router.

Muchas de las computadoras más modernas ya no tienen una interfaz serie EIA/TIA 232. Si su computadora sólo tiene una interfaz USB, utilice un cable conversor de USB a serie para acceder al puerto de consola. Conecte dicho cable a un puerto USB de la computadora, y después conecte el cable de consola o el adaptador RJ-45 a DB-9 a este cable.

Paso 2: configurar un emulador de terminal

Con los dispositivos conectados directamente mediante el cable, con­figure un emulador de terminal con la configuración adecuada. Las instrucciones exactas de cómo hacerlo son específicas de cada emu­lador. Por regla general, este curso utilizará HyperTerminal porque la mayoría de versiones de Windows lo incorporan. Este programa se puede localizar seleccionando Inicio, Todos los programas. Acceso­rios. Comunicaciones, HyperTerminal.

http://fullengineeringbook.blogspot.com 496 of 643.

Page 497: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 463

Abra HyperTerminal, confirme el número de puerto serie elegido, y después configure el puerto con estos datos:

■ Bits por segundo: 9600.

■ Bits de datos: 8.

■ Paridad: Ninguna.

■ Bits de parada: 1.

■ Control del flujo: Ninguno.

Paso 3: inicio de sesión utilizando el emulador de terminal

Inicie una sesión en el router utilizando el software emulador de ter­minal. Si todos los ajustes y conexiones de cable son correctos, puede acceder al router pulsando Intro.

http://fullengineeringbook.blogspot.com 497 of 643.

Page 498: Aspectos básicos de networking

464 Aspectos básicos de networking. Guía de estudio de CCNA Exploraron

ResumenEste capítulo explica los procesos de planificación y diseño que con­tribuyen a la instalación de una red satisfactoria y operativa.

Se han tenido en cuenta los distintos tipos de medios LAN y WAN y sus cables y conectores asociados para que puedan tomarse las deci­siones de interconexión apropiadas.

La determinación del número de hosts y subredes que una red requiere ahora (planificando simultáneamente un crecimiento futuro) garantiza unas comunicaciones de datos con la mejor combinación de coste y rendimiento.

De forma parecida, un esquema de direccionamiento bien planifi­cado y coherentemente impl ementado es un factor importante para asegurarse de que las redes funcionan bien con miras a un escalado necesario. Dichos esquemas de direccionamiento también facilitan la configuración y la resolución de problemas.

El acceso de terminal a los routers y los switdies es un medio para configurar direcciones y las características de red de estos dispositivos.

Prácticas

Las prácticas de laboratorio del libro Guia de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Práctica 10.1: ¿cuántas redes? (10.3.2.2)

En esta práctica determinará el número de redes de una topología dada y diseñará un esquema de direccionamiento apropiado. Después de asignar subredes a las redes, examinará el uso del espacio de direcciones disponible.______________________________________

Práctica 10.2: creación de una pequeña topo log ía de laboratorio (10.6.1.1)

En esta práctica creará una pequeña red que requiere la conexión de dis positivos de red. la configuración de computadoras host para conseguir una conectividad de red básica, y la verificación de esa oonectividad.

Práctica 103: establecim iento de una sesión de con­so la con HyperTerminal (10.6.2.1)

Los routers y los switches Cisco se configuran utilizando el IOS del dispositivo. El acceso a la interfaz de línea de comandos (CLI) del

http://fullengineeringbook.blogspot.com 498 of 643.

Page 499: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 465

w

Ffecket tracer □ Ejercicio

IOS se realiza a través de un terminal que puede emularse en las computadoras. Esta práctica ofrece una introducción a dos pro­gramas de emulación de terminal basados en Windows, HyperTer- minal y TeraTerm. Estos programas se pueden usar para conectar el puerto serie (COM) de una computadora al puerto de consola del dis- posltivo Cisco ejecutando el IOS._____________________________Práctica 10.4: establecim iento de una sesión de con ­sola con M in icom (10.6.3.1)

Esta práctica introduce Minicom, un programa de emulación de ter­minal basado en Linux, que puede utilizarse para conectar el puerto serie de una computadora al puerto de consola del dispositivo Ciscoejecutando el IOS.__________________________________________Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

RepasoComplete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas.1. ¿Qué función es una responsabilidad única de los dispositivos

DCE que se muestran en la Figura 10.25?

Figura 10.25. Dispositivos DCE.

A. Transmisión de datos.B. Recepción de datos.C. Sincronización para el enlace síncrono.D. Cancelación del ruido en los datos traasmitidas.

2. Dada la red 178.5.0.0/16 se le ha asignado la tarea de crear tantas subredes como sea posible con al menos 100 hosts. ¿Qué máscara de red utilizaría?A. 255.255.255.128

http://fullengineeringbook.blogspot.com 499 of 643.

Page 500: Aspectos básicos de networking

466 Aspectos básicos de networking. Guía de estudio de CCNA Explcxation

B. 255.255.255.192 C 255.255.255.0

D. 255.255.254.0

3. ¿Cuál sería la máscara de subred más eficaz si necesitara tantas subredes como fuera posible con 32 hosts cada una?

A. 255.255.255.240

B 255.255.255.0

C. 255.255.255.224

D. 255.255.255.192

4. ¿Cuál es el rango de host válido para la subred 154.65.128.0 255.255.248.0?

A. 154.65.128.1 154.65.128.255

B 154.65.128.1 154.65.135.254

C. 154.65.120.1 154.65.135.255

D. 154.65.0.0 154.65.255.2545. 100BASE FX utiliza cableado de fibra y soporta full dúplex

hasta una distancia d e ________metros.

A. 100

B. 1000

C. 200

D. 2000

6. ¿Verdadero o falso? Un código de cableado T568A específica que los pínes 1 y 2 deben ser un par de cables verdes.

7. Indique dónde se utilizaría un cable UTP recto en la conexión de dispositivos de red.

8. Indique dónde se utilizaría un cable UTP cruzado en la cone­xión de dispositivos de red.

9. Describa los propósitos y algunas diferencias entre los disposi­tivos y cables serie WAN DCE y DTK

10. Enumere los criterios que deben tenerse en cuenta a la hora de seleccionar un switch para una LAN.

11. Ponga algunos ejemplos de los diferentes tipos de hosts y dis­positivos de red que necesitan direcciones IP.

12. Especifique tres razones por las que hay que dividir en subredes una red.

13. Indique los cinco factores que deben considerarse al seleccionar el tipo de medio físico que hay que implantar en la LAN.

http://fullengineeringbook.blogspot.com 500 of 643.

Page 501: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 467

Preguntas y actividades avanzadasEstas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo y son parecidas a las que podría encontrarse en un examen de certificación CCNA.1. ¿Qué direcciones son direcciones IP de host válidas, dada la

máscara de subred 255.255.255.248? (Seleccione tres.)A. 192.168.200.87B. 194.10.10.104C. 223.168.210.100D. 220.100.100.154 E 200.152.2.160F. 196.123.142.190

2. El host A de la Figura 10.26 tiene asignada la dirección IP 10.118.197.55/20. ¿Cuántos dispositivos de red más pueden añadirse a esta misma subred?

Figura 10.26. Una red pequera.Host A

A. 253B. 509C. 1021D. 2045E. 4093

3. Los dispositivos de la Figura 10.27 se han configurado con una dirección IP estática de la red 192.168.102.0. Todos los hosts

Figura 10.27. Una red grande.

http://fullengineeringbook.blogspot.com 501 of 643.

Page 502: Aspectos básicos de networking

468 Aspectos básicos de networking. Guía de estudio de CCNA Exploraron

Packet Tracer r-j Actividad u avanzada

se pueden comunicar entre sí pero no se pueden comunicar con el servidor. ¿Cuál es la causa de este problema?A. La dirección IP asignada al servidor está fuera de la

subred.B La dirección IP asignada al servidor es una dirección de

broadcast.C. La dirección IP asignada al servidor es una dirección de

red.D. Al swilch al que está conectado el servidor no se le lia

asignado una dirección IP.E. La ruta conectada a la red 192.168.102.96 está configu­

rada para la red 192.168.102.64.4. Un contratista está instalando cable para la red de un nuevo

hospital. Las especificaciones del cable exigen que la red esté protegida de la EMI y que tenga un ancho de banda soportado de 1000 Mbps. ¿Qué tipo de cable puede satisfacer estas dos especificaciones?A. Cable coaxial Thinnet.B. Cable coaxial Thicknet.C. Cable UTP de Categoría 5.D. Cable STP de Categoría 5.E. Cable de fibra óptica.

5. ¿Qué dos elementos son necesarios para una configuración ini­cial de los routers Cisco?A. Cable cruzado.B. Cable de consola.C. Adaptador RJ-15 a DB-9.D. Software de emulación de terminal.E. Puerto VTY de router.

6. Enumere cuatro tipos de Interfaces de los routers y switches Cisco, así como la función de cada uno.

Busque este icono en el libro Guía de prácticas Aspectos básicosde networking si desea instrucciones de cómo ejecutar las activi­dades Packet Tracer avanzadas para este capítulo.

Para aprender másLa habilidad de realizar un cableado estructurado es vital para cual­quier profesional del networking. El cableado estructurado crea una

http://fullengineeringbook.blogspot.com 502 of 643.

Page 503: Aspectos básicos de networking

Capitulo 10: Planificación y cableado de redes 469

topología física donde el cableado de telecomunicaciones se organiza en una terminación jerárquica y en unas estructuras de interconexión según unos estándares. La palabra telecomunicaciones se utiliza para expresar la necesidad de tratar con cables de corriente eléctrica, cables telefónicos y cable coaxial de televisión, sin olvidar los medios de networking de cobre y de fibra óptica.

fc] cableado estructurado es un tema de la capa 1 OS1. Sin la conec- tividad de capa 1. no se darían la conmutación de capa 2 y el proceso de enrutainiento de capa 3 que hacen posible la transferencia de datos a través de redes grandes. Especialmente para los que son nuevos en un grupo de trabajo de networking. muchas de las tareas diarias tienen que ver con el cableado estructurado.

Se utilizan muchos estándares diferentes para definir las reglas del cableado estructurado. Estos estándares no son los mismos en todo el mundo. Los tres estándares más importantes del cableado estructu­rado son ANSI TIA/EIA-568-B. ISO/IEC 11801 y IEEE 802.x.El suplemento, titulado Exploration Supplement Structured Cabling.pdf y que puede encontrar en el CD-ROM, ofrece la oportu­nidad de completar un caso de estudio de cableado estructurado. Esto se puede realizar sólo en papel o como parte de un proyecto de ins­talación de un cableado estructurado.

http://fullengineeringbook.blogspot.com 503 of 643.

Page 504: Aspectos básicos de networking

http://fullengineeringbook.blogspot.com 504 of 643.

Page 505: Aspectos básicos de networking

CAPÍTULO 11

Configuración y verificación de su red

Objetivos

Después de completar este capítulo, será capaz de responder a las siguientes cues­tiones:

■ ¿Cuál es el impacto de las redes en nuestra vida diaria?

■ ¿Cuál es el papel del IOS?■ ¿Cuál es el objetivo de un archivo

de configuración?■ ¿Cuáles son las clases de disposi­

tivos que tiene incrustados el IOS?

Conceptos clave

■ ¿Cuáles son los factores que con­tribuyen al establecimiento de los comandos IOS disponibles para un dispositivo?

■ ¿Cuáles son los modos de funcio­namiento del IOS?

■ ¿Cuáles son los comandos básicos del IOS?

■ ¿Cómo se utilizan los comandos show básicos y por qué?

Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosarlo.

Flash 473

vty (Interfaz de terminal virtual) 475

SSH (Shell seguro) 475 NVRAM (RAM no volátil) 477 Modo de configuración global 478 Modo de ejecución (’EXEC) de usuario 480

Palabras clave 481

Argumentos 481

Contrase as robustas 497 Linea de base de la red 526 Barrido ping (pingsweep) 531

http://fullengineeringbook.blogspot.com 505 of 643.

Page 506: Aspectos básicos de networking

472 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Es este capítulo examinaremos el proceso de conexión y configura­ción de computadoras, switches y routers en una LAN Ethernet. Estudiaremos los procedimientos de configuración básicos de los dispositivos de red Cisco. Estos procedimientos requieren del uso de Cisco IOS (Sistema operativo de intemetwork. Iníemetwork Opera- ting System) y de los archivos de configuración asociados a los dis­positivos intermediarios.

Los administradores y los técnicos de red deben tener un conocimiento profundo del proceso de configuración usando el IOS. Las practicas de laboratorio que aparecen en el libro Guía de prácticas Aspectos básicos de networking le familiarizarán con las prácticas que más comúnmente se utilizai paa configurar y monitorizar los dispositivos Cisco.

Configuración de dispositivos Cisco. IOS básico

De forma análoga a una computadora personal, un router o un switch no pueden funcionar sin un sistema operativo. Sin él. el hardware no tiene capacidad de hacer nada. Cisco IOS es el software de sistema en los dispositivos Cisco. Es tecnología central que se extiende a lo largo de casi toda la línea de productos Cisco. El Cisco IOS lo uti liza la mayoría de dispositivos Cisco independientemente de su tamaño y tipo. Se emplea para routers. switches LAN, puntos de acceso inalámbricos pequeños, grandes routers con decenas de inter­faces y otros muchos dispositivos.

Las siguientes secciones definen un Cisco IOS y examinan los nume­rosos métodos para acceder a él y los distintos archivos de configu­ración. Cuando trabaje con estos archivos deberá estar familiarizado no sólo con los modos del IOS. sino también con la estructura de comandos básica del IOS y la CLI (Interfaz de línea de comandos. Command-Line Interface) que se utiliza para modificar los archivos de configuración.

Cisco IOSH Cisco IOS ofrece a los dispositivos los siguientes servicios de red:

■ Enrutamiento básico y funciones de conmutación.

• Acceso fiable y seguro a los recursos de la red.

■ Escalabilidad de la red.

http://fullengineeringbook.blogspot.com 506 of 643.

Page 507: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 473

Los detalles operativos del IOS varían dependiendo de los distintos dispositivos de intemetworklng y de sus objetivas y conjunto de características.A los servicios ofrecidos por el Cisco IOS se suele acceder a través de una CU. Las opciones accesibles varían según la versión del IOS y del tipo de dispositivo.

0 propio archivo del IOS tiene varios megabytes de tamaño y está almacenado en un área de memoria semipermanente denominada flash. La memoria flash proporciona un sistema de almacenamiento no volátil. Esto significa que los contenidos de esta memoria no se pierden ina vez que el dispositivo se desconecta. Aun cuando los contenidos no se pierdan, sí pueden modificarse o sobrescribirse cuando sea necesario. 0 uso de memoria flash permite que el IOS se actualice a nuevas ver­siones o que se le incorporen nuevas opciones. En muelas arquitecturas (fe router, el IOS se copia a la RAM cuando el dispositivo arranca, y es desde aquí desde donde se ejecuta mientras dicho dispositivo está ope ratívo. Esta función incrementa considerablemente su rendimiento.

Métodos de accesoSe puede acceder al entorno CLI de diferentes formas. Las más comunes son éstas:

■ Consola.■ Telnet o SSH.■ Puerto AUX.

Fii la Figura 11.1 se muestran las diferentes conexiones.

► I I I » » » O I . . I . II |[~E— ~ ~ | 1 J

Figura 11.1. Acceso al Cisco IOS en un dispositivo.

C o n s o la

Es posible acceder a la CLI a través de una sesión de consola, lo que se conoce como línea CTY. Una consola utiliza una conexión serie

http://fullengineeringbook.blogspot.com 507 of 643.

Page 508: Aspectos básicos de networking

474 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

de baja velocidad para conectar directamente una computadora o un terminal al puerto de consola del router o del switch.

El puerto de consola es un puerto de administración que ofrece acceso fuera de banda al router. Este puerto es accesible incluso aunque no se hayan configurado servicios de networking en el dispo sitivo. Los puertos de consola suelen utilizarse con frecuencia para acceder a un dispositivo cuando los servicios de networking aún no se han inicializado o han fallado.

Como ejemplos del uso de la consola podemos citar los siguientes:■ La configuración inicial del dispositivo de red.

■ Procedimientos de recuperación de desastres y resolución de problemas en los que el acceso remoto no es posible.

■ Procedimientos de recuperación de contraseñas.

Cuando un router es puesto en servicio por primera vez. los paráme­tros de networking aún no se han configurado. Por consiguiente, el router no puede comunicarse a través de la red. La preparación de un dispositivo para su arranque y configuración inicial se realiza conec­tando a su puerto de consola una computadora que ejecuta un soft­ware de emulación de terminal. Los comandos de configuración para la puesta en marcha del router pueden ser introducidos en la compu­tadora conectada.

Durante la operación, si no es posible acceder a un router de forma remota, una conexión a la consola puede permitir a una computadora determinar el estado del dispositivo. Por defecto, la consola dirige el arranque del dispositivo, el proceso de depuración y los mensajes de error.

Para muchos dispositivos IOS. el acceso por consola no precisa de ningún tipo de seguridad. Sin embargo, la consola debe contar con contraseñas para evitar el acceso no autorizado al dispositivo. En el caso de que una contraseña se pierda, existe un conjunto especial de procedimientos para saltársela y acceder al dispositivo, ste debe encontrarse en una habitación bloqueada o en un bastidor para equipos a fin de evitar el acceso físico no autorizado.

Telnet y SSHUn método para acceder remotamente a una sesión CLI es hacer ielnet al router. A diferencia de la conexión a consola, las sesiones Telnet precisan de servicios de networking activos en el dispositivo.

ste debe contar, al menos, con una interfaz activa configurada con una dirección de capa 3. como una dirección IPv4. Ijos dispositivos

http://fullengineeringbook.blogspot.com 508 of 643.

Page 509: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 475

Cisco IOS incluyen un proceso de servidor Telnet que se lanza cuando se inicia el dispositivo. El IOS también cuenta con un cliente Telnet.

Un host con un cliente Telnet puede acceder a las sesiones vty (Interfaz de terminaI virtual, virtual teletype interface) en ejecución en el dispositivo CLsco. Una sesión vty es una CLI creada en un router para una sesión Telnet. Por motivos de seguridad, el IOS requiere que la sesión Telnet utilice una contraseña. Los métodos para el establecimiento de logias y contraseñas se tratarán en la sec­ción "Limitando el acceso al dispositivo: configuración de contra señas y banners", más adelante en este capítulo.

El protocolo SSH (Shell seguro, Secure Shell) es un método más seguro para los accesos remotos al dispositivo. Este protocolo ofrece la estructura para realizar un logia remoto de forma parecida a como lo hace Telnet. excepto por el hecho de que utiliza servicios de red más seguros.

SS11 proporciona una autenticación por contraseña más robusta que Telnet y echa mano de la encriptación cuando se transportan datos de sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De este modo se mantiene la privacidad del ID de usuario, de la contraseña y de los detalles de administra­ción de la sesión. Por tanto, acostúmbrese a usar SSH en lugar de Telnet siempre que sea posible.

Las versiones más modernas del IOS contienen un servidor SSH. En algunos dispositivos, este servicio está activo de forma predetermi­nada. mientras que en otros es necesario activarlo.

Los dispositivos IOS incluyen también un cliente SSH que puede uti­lizarse para establecer sesiones SSH con otros dispositivos. De forma análoga, puede usar una computadora remota con un cliente SSH para iniciar una sesión CLI segura. El software de cliente SSH no se distribuye por defecto en todos los sistemas operativos de computa ­dora. Por tanto, puede que tenga que comprarlo, instalarlo y configu­rarlo.

Puerto AUX

Otra forma de establecer una sesión CLI remota es a través de una conexión telefónica usando un módem conectado al puerto auxiliar del router (AUX). Similar a la conexión por coasola, este método no precisa de servicios de networking configurados o disponibles en el dispositivo.

http://fullengineeringbook.blogspot.com 509 of 643.

Page 510: Aspectos básicos de networking

476 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

El puerto AUX puede utilizarse también de manera local, como el puerto de consola, con una conexión directa a una computadora que esté ejecutando un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, aunque no todos ellos cuentan con un puerto AUX. Para la resolución de pro­blemas se prefiere el puerto de consola al AUX porque muestra por defecto el arranque del router. la depuración y los mensajes de error.Generalmente, la única vez en la que se usa localmente un puerto AUX en lugar del puerto de consola es cuando existen problemas en el uso de este último, como ocurre en el caso de que algunos pará­metros de la consola sean desconocidos.

Archivos de configuraciónLos dispositivos de red dependen de dos tipos de software para su funcionamiento: el sistema operativo y la configuración. Al igual que el de cualquier computadora, el sistema operativo facilita la opera­tiva básica de los componentes hardware del dispositivo.Los archivos de configuración contienen los comandos del software Cisco IOS que se utilizan para optimizar la funcionalidad de un dis­positivo Cisco. Los comandos son traducidos y ejecutados por el software Cisco IOS cuando el sistema se pone en marcha (desde el archivo de configuración de inicio) o cuando se introducen a través de la CLI mientras se está en el modo de configuración. La Figura 11.2 muestra la relación entre los archivos de configuración.

En o l jn a n u u o . ks c o n n g u ía c x x i d> In fc b v i c o p ü d c w lo U N V R A M

a b R A M y v » « J a c ú * c o m o

la M U * d e a c o n f lg in K t t n

c u r N o ks c c n lU jv ra d o n en e jo c u d O n

L a c o n h g u ra c to r- «1 e Jecw Jo n d r t j o a tu n d o n e m le n to

dddlsposmm

Figura 11.2. Archivos de configuración.

Un administrador de red crea una configuración que define la funcio­nalidad deseada para un dispositivo Cisco. El archivo de configura­ción suele tener un tamaño de algunos cientos o miles de bytes.

http://fullengineeringbook.blogspot.com 510 of 643.

Page 511: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 477

Un dispositivo de red Cisco contiene dos archivos de configuración:

■ Configuración en ejecución. Se utiliza durante la operativa actual del dispositivo.

■ Configuración de inicio. Se utiliza como configuración de respaldo y se carga cuando se inicia el dispositivo.

Un archivo de configuración puede almacenarse remotamente en un servidor como copia de seguridad.

Configuración de inicio

El archivo de configuración de inicio {startup-config) se utiliza durante el arranque del sistema para configurar el dispositivo y se almacena en la NVRAM (RAM no volátil, NonVolatile RAM). Ya que esta memoria no es volátil, cuando el dispositivo Cisco se apaga, el archivo permanece intacto. Los archivos startup-config se cargan en la RAM cada vez que el router arranca o se reinicia. Una vez car­gado este archivo en la RAM pasa a ser la configuración en ejecu dón, o running-config.

Configuración en ejecución

Una vez en la RAM. el archivo running-config se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de la red lleva a cabo la configuración del dispositivo. Estos cambios afectarán inmediatamente al funciona­miento del dispositivo Cisco. Una vez efectuados, el administrador tiene la potestad de grabar estos cambios en el archivo startup-config de forma que se puedan utilizar la siguiente vez que se reinicie el dispositivo.

Como el archivo de configuración en ejecución está en la RAM. se pierde siempre que se apague o se reinicie el dispositivo. Las modi­ficaciones efectuadas en el archivo running-config también se per derán si no se ha guardado el archivo startup-config antes de que el dispositivo se desconecte.

Introducción a los modos del Cisco IOS

E3 Cisco IOS esta diseñado como un sistema operativo modal. El tér­mino modal describe un sistema que cuenta con varios modos de

http://fullengineeringbook.blogspot.com 511 of 643.

Page 512: Aspectos básicos de networking

478 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

operación diferentes, cada uno de ellos con su propio dominio de operaciones. La CLI usa una estructura jerárquica para los modos.

De arriba abajo, los modos principales son los siguientes:■ Modo de ejecución de usuario. Modo muy limitado en su

ámbito que. básicamente, sólo permite ver los tipos de comandos del IOS.

■ Modo de ejecución privilegiado. Modo similar al "root" de UNIX, o al "administrador" de Windows, que permite el acceso a toda la estructura de comandos del IOS.Modo de configuración global. Los comandos ejecutados en este modo se aplican a todo el router.Otros modos de configuración específicos. Los comandos ejecutados en el modo router. por ejemplo, podrían aplicarse sólo a ese proceso de enrutamiento particular.

Cada modo se utiliza para realizar tareas concretas y dispone de un conjunto específico de comandos. Por ejemplo, para configurar una interfaz del router. el usuario debe entrar en el modo de configura­ción de interfaz, y todas las especificaciones indicadas sólo se apli carán a esa interfaz.

La Tabla 11.1 resume los modos principales.

Tabla 11.1. Principales modos del IOS

Modo Descripción IndicadorM odo d e ejecución E xam en lim itad o del router. R outer#

A cceso rem oto.

M odo d e e jecución p iv ile g ia d o

E xam en d e ta llado del router. D epuración y verificación . M anipu lación de archivos.

R outer#

M odo d e configuración global

C om andos d e configuración g lobal.

R outer#

O tro s m odos C onfigu rac iones especificas R outer(config-m ode)#

Algunos comandos están disponibles para todos los usuarios, en todos los modos; otros sólo pueden ser ejecutados una vez dentro del modo en el que ese comando está disponible. Cada modo está iden­tificado con un prompi (indicador de comandos) concreto, y sólo están permitidos los comandos apropiados para ese modo.La estructura modal jerárquica puede configurarse para proporcionar seguridad. Para ello, cada modo puede requerir diferentes tipos de

http://fullengineeringbook.blogspot.com 512 of 643.

Page 513: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 479

autenticación. Esto controla el nivel de acceso que el personal de la red puede obtener.

Los siguientes son los dos modos de funcionamiento principales:

■ EXEC de usuario.

■ EXEC privilegiado.

Como medida de seguridad, el software Cisco IOS separa las sesiones EXEC en dos modos de acceso. Estos dos modos princi­pales se utilizan dentro de la estructura jerárquica de la CLI de Cisco. Cada modo cuenta con comandos similares. Sin embargo, el modo EXEC privilegiado dispone de un nivel superior de autoridad en el que la ejecución está permitida.

Antes de describir ambos modos con más detalle, la siguiente sec­ción le introducirá en los indicadores de comandos.

Indicadores de comandos (prompts)

Cuando se usa la CLI, el modo está identificado por un prompt de línea de comandos específico de dicho modo. El prompt está com­puesto por dos palabras y símbolos en línea a la izquierda del área de entrada. Se utiliza la palabra prompt porque el significado de este vocablo en inglés hace referencia a la solicitud de una entrada. Por defecto, cada prompt comienza con el nombre del dispositivo. A con­tinuación. el resto indica el modo. Por ejemplo, el siguiente prompt predeterminado indica el modo de configuración global en un router:

Router(config)#

A medida que se usan los comandos y se cambian los modos, el prompt cambia para reflejar el contexto actual. Por ejemplo, la siguiente línea muestra el comando ping ejecutado a nivel EXEC de usuario:

Router> ping 192.168.10 .5s

La siguiente línea muestra un comando CLI cuyo resultado será la visualización en el terminal del archivo running-config1.:

Router# show running-config

I2l siguiente línea muestra un comando CLI, a nivel EXEC privile giado, que le permitirá introducir comandos que modificarán el archivo running-config:

Router# config terminal

1.a siguiente línea muestra un comando CLI que le llevará al modo de configuración de una interfaz especifica:

Router(config)# In ter face FastEthernet 9/1

http://fullengineeringbook.blogspot.com 513 of 643.

Page 514: Aspectos básicos de networking

480 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

La siguiente línea muestra un comando CLI que aplicará una direc­ción IP y una máscara de subred a una Interfaz específica:

Router(config-i f )# i p address 192.168.10.1 255.255.255.0

Modo de ejecución de usuarioEl modo de ejecución (EXEC) de usuario tiene limitadas sus capa­cidades aunque resulta útil para ciertas operaciones básicas. Este modo está en la cima de la estructura jerárquica modal, y es el primer punto de entrada a la CLI de un router IOS.

El modo de ejecución de usuario sólo permite un número limitado de comandos de monitorización. Esto suele conocerse como modo de sólo-vista. El nivel de usuario no permite la ejecución de ningún comando que pudiera cambiar la configuración de un dispositivo.Por defecto, no se necesita una autenticación para acceder a este modo desde la consola. Es una buena práctica asegurarse durante la configuración inicial de que la autenticación está configurada.El modo EXEC de usuario está identificado por el prornpt CLI que finaliza con el símbolo >. tal y como se muestra a continuación:

&vitch>

Modo EXEC privilegiadoLa ejecución de los comandos de configuración y administración que el administrador de la red necesita se llevan a cabo en el modo de ejecución privilegiado, o en un modo específico por debajo en la jerarquía.El modo EXEC privilegiado puede identificarse por el prompi que finaliza con el símbolo #:

avitch#

Por defecto, no es necesaria autenticación para acceder a este modo, aunque es una buena práctica asegurarse de que la autenticación está configurada.

El modo de configuración global, y los otros modos más especificos, sólo pueden alcanzarse desde el modo EXEC privilegiado.

Cómo moverse entre los modos EXEC de usuario y EXEC privilegiadoLos comandos enable y disable se utilizan para cambiar la CLI entre los modos EXEC de usuario y EXEC privilegiado, respectivamente.

http://fullengineeringbook.blogspot.com 514 of 643.

Page 515: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 481

Para acceder al modo EXEC privilegiado, utilice el comando enable. Este modo se conoce a veces como modo enable.La sintaxis para la introducción de este comando es:

Router> enable

Este comando se ejecuta sin argumentos o palabras clave. Al pulsar la tecla Intro, el prompt del router cambia a:

Router#

H carácter # al final del prompt indica que el router está ahora en modo EXEC privilegiado.

Si se ha configurado una contraseña para este modo, el IOS se la solicitará, tal y como puede verse en este ejemplo:

Router> enable Password:Router#

El comando disable se emplea para volver al modo EXEC de usuario:

Router# (Usable Router>

Estructura básica de los comandos del IOSCada comando del IOS tiene un formato específico, o sintaxis, y se ejecuta desde el prompt apropiado. Los comandos no hacen distin­ción entre mayúsculas y minúsculas. La sintaxis general es el comando seguido por los argumentos y palabras clave adecuados.I-as palabras clave y los argumentos proporcionan funcionalidades adicionales y describen parámetros específicos para el intérprete de comandas. Por ejemplo, el comando show se emplea para visualizar información acerca de un dispositivo, y dispone de varias palabras clave que puede utilizar para definir el resultado particular que desea ver. Por ejemplo, en la siguiente sintaxis, show va seguido por la palabra clave running-config, que especifica que lo que debe mos­trarse es la configuración en ejecución:

Switch# show running-config

Un comando puede necesitar uno o más argumentos. A diferencia de una palabra clave, un argumento no suele ser una palabra predefinida sino un valor o variable definida por el usuario. Como ejemplo, al aplicar una descripción a una interfaz con el comando description,

introduzca una línea como la siguiente:S w itc h (c o n f ig if )# description MainHQ Office Switch

http://fullengineeringbook.blogspot.com 515 of 643.

Page 516: Aspectos básicos de networking

482 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

H comando es description, y el argumento es M ainH Q Office Switch,

que está definido por el usuario. Para este comando, el argumento puede ser cualquier cadena de texto de liasta 80 caracteres. Cada vez que introduzca un comando completo, incluidas las palabras clave y los argumentos, pulse la tecla Intro para enviarlo al intérprete de comandos. El prompi y los comandos están seguidos por un espacio en blanco y. después, la lista de palabras clave o argumentos. La Figura 11.3 muestra la estructura básica de un comando del IOS.

H o u t a r > p l n g 1 9 2 . 1 6 8 . 1 0 . 5

R o u t a r > t h o w i p p r o t o c o l a

Figura 11.3. Estructura básica de un comando del IOS.

Convenciones del IOSLos siguientes ejemplos muestran las convenciones que se utilizan para la documentación de los comandos del IOS. La Tabla 11.2 muestra algunos de estos convenios.

Tabla 11.2. Convenciones del IOS.

Convención Descripción

Negrita 0 texto en negrita indica comandos y palabras clave que se introducen tal y como se muestran.

Cursiva H texto en cursiva indica argumentos para los que es necesario que el usuario suministre valores.

[XI Los corchetes encierran un elemento opcional (palabra dave o argumento).

1 Una línea vertical indica una elección dentro de un conjunto opcional, u obligatorio, de palabras dave o argumentos.

[X|Y1 Corchetes encerrando palabras dave o argumentos separadas por una barra vertical indican una elección opcional.

(X | Y} Llaves encerrando palabras dave o argumentos separados por una barra vertical indican una elección obligatoria

http://fullengineeringbook.blogspot.com 516 of 643.

Page 517: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 483

Un valor en cursiva, en este caso la dirección 1P correcta, es un valor que debe suministrar la persona que está configurando el router.

0 comando ping utiliza este formato:Router> ping dirección IP

Con el argumento en su lugar, la sintaxis es la siguiente:Router> ping 10.10.10.5

0 comando es ping, y el argumento es la dirección IP.De forma análoga, la sintaxis del comando traceroute es la siguiente:

Switch> traceroute dirección IP

Con el argumento en su lugar, la sintaxis se escribe así:Switch> traceroute 192.168.254.254

0 comando es traceroute. y el argumento es la dirección IP.Los comandos se emplean para llevar a cabo una acción, mientras que las palabras clave se usan para identificar dónde, o cómo, se deben realizar dichas acciones.Otro ejemplo es el uso del comando description:

Router(config-if)# description c a d e n a

Con el argumento en su lugar, la sintaxis es la siguiente:avitcti(config-if)# description Interfaz para construir una L*N

0 comando es description. y el argumento aplicado a la interfaz es la cadena de texto Interfaz para construir una LAN. Ijü descripción es, básicamente, un comentario que se mostrará en el archivo de con­figuración y que ayuda a la hora de documentar la red y de resolver posibles problemas que aparezcan en ella.

Uso de la ayuda de la CLI0 IOS dispone de varias formas de ayuda:

■ Ayuda sensible al contexto.■ Verificación de la sintaxis del comando.■ Teclas calientes y atajos de teclado.

Las siguientes secciones describen cada uno de estos tipos de ayuda.

Ayuda sensible al contextoLa ayuda sensible al contexto proporciona una lista de comandos, y de sus argumentos asociados, dentro del contexto del modo actual. Para acceder a esta ayuda, introduzca un signo de interrogación (?) en cualquier prumpt. Aparecerá una respuesta inmediata sin nece­sidad de pulsar la tecla Intro.

http://fullengineeringbook.blogspot.com 517 of 643.

Page 518: Aspectos básicos de networking

484 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Uno de los posibles usos de esta ayuda es la de obtener una lista de los comandos disponibles. Puede usar esta lista cuando no esté seguro del nombre de un comando, o para determinar si el IOS soporta un comando particular en un modo concreto. Por ejemplo, para mostrar la lista de comandos disponible en el nivel EXEC de usuario, escriba un signo de ínterro^ción en el prompt Router> de la siguiente forma:

Router> ?

Otro uso de la ayuda sensible al contexto es la de mostrar una rela­ción de comandos o palabras clave que empiecen con un carácter, o caracteres, específicos. Si escribe un signo de interrogación inmedia­tamente después (sin ningún espacio en blanco) de una secuencia de caracteres, el IOS mostrará una lista de los comandos o palabras clave que empiecen con esos caracteres. Por ejemplo, escriba sh? para obtener una lista de los comandos que empiecen por la secuencia de caracteres sh.

Una tercera posibilidad de la ayuda sensible al contexto es la de determinar qué opciones, palabras clave o argumentos están aso­ciados con un comando específico. Al introducir un comando, escríba un espacio en blanco seguido de un ? para determinar qué se puede, o se debe, introducir después.

En el Ejemplo 11.1. el uso del comando dock ofrece una muestra de la ayuda de los comandos CU disponible.

Ejemplo 11.1. Comando dock

Router# e l? clear clock

Router# clock ? set Set the time and date Router# clock set Router#clock set ?

hh:mm:ss current time Router# clock set 10:50:00 Router# clock set 1O:5O:O0 ?

<1 -31> Day of the month MONTH Month of the year Router# clock set 19:50:00 25 6 Router# clock set 10:50:00 25 June Router#clock set 10:50:00 25 June ?

<1993-2035> YearRouter# clock set 10:50:00 25 June 2007

Cisco#

http://fullengineeringbook.blogspot.com 518 of 643.

Page 519: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 485

Verificación de la sintaxis del comandoCuando, tras pulsar la tecla Intro, se envía un comando, el intérprete de línea de comandos lo analiza de izquierda a derecha para deter minar qué acción se está requiriendo. Si el intérprete entiende ese comando, se ejecuta la acción y la CLI devuelve el prnmpt apro­piado. Sin embargo, si no entiende lo que se ha introducido mostrará información indicando que se ha producido un error en el comando. Los tres tipos de mensajes de error son los siguientes:

■ Comando ambiguo (Ambiguous command).

■ Comando incompleto (Incomplete command).

■ Comando incorrecto (entrada inválida).

F3 IOS devuelve un mensaje de error ambiguo para indicar que no se introdujeron los suficientes caracteres como para que el intérprete fuera capaz de reconocer el comando:

9witch# c^Ambiguous command: ' c '

El IOS devuelve un mensaje de error de comando incompleto para indicar que alguna palabra clave o argumento obligatorios no se introdujeron al final del comando:

Switch# dock set %Incomplete command Switch# dock set 10:50:00 %Incomplete command

El IOS devuelve el símbolo (A) para indicar que el intérprete de comandos no puede descifrar lo que se ha escrito:

Switch# dock set 10:50:00 25 6 % Invalid lnput detected at ¡A| marker.

La 'labia 11.3 ofrece una ayuda para verificar la sintaxis del comando.

Tabla 11.3. Ayuda para verificar la sintaxis del comando

M e n sa je d e erro r

S ig n if ic a d o E jem p lo C ó m o o b t e n e r a y u d a

%Ambiguouscommand:command

No se introdujeron suficientes caracteres como para que el IO S fuera capaz de reconocer el comando.

Switch# c

%Ambiguous command: c

Introduzca de nuevo el comando seguido por un signo de interrogación (?) y sin ningún espacio en blanco entre ambos. Aparecerán las posibles palabras clave que puede introducir con el comando.

[continúa)

http://fullengineeringbook.blogspot.com 519 of 643.

Page 520: Aspectos básicos de networking

486 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Tabla 11.3. Ayuda para verificar la sintaxis del comando (c o n tin u a c ió n ).

M e n sa je d e erro r

S ig n if ic a d o E jem p lo C ó m o o b t e n e r a y u d a

%Incompletecommand

No se Introdujeron todas las palabras clave o argumentos obligatorios.

Swltchfl d o c k set

%Incompletecommand

Introduzca de nuevo el comando seguido por un signo de interrogación (?) con un espacio tras la última palabra. Aparecerán las palabras clave o los argumentos obligatorios.

%Invalid input dctected at |A| marker

El comando se introdujo de forma Incorrecta.El error se produjo ai el lugar en el que d símbolo (A). aparece.

Switch# d o c k set 19:50:00 25 6

Ia%Invalid input detect at f'l marker

Introduzca de nuevo d comando seguido por un signo de interrogación (?) en el lugar indicado por el carácter |A|. Puede que también fuera necesario borrar la(s) última(s) clave o el (los) argumento(s).

Teclas calientes y atajos de tecladoLa CLI del IOS proporciona teclas calientes y atajos de teclado que facilitan la tarea de configurar, monitorizar y resolver errores. La Tabla 11A muestra la mayoría de atajos de teclado. Dicha tabla está dividida en tres secciones. La primera muestra los atajos de edición en la CLI. La segunda engloba los que se emplean cuando se obtiene el indicador -More- en su terminal (cuando un comando devuelve un resultado mayor del que se puede mostrar en un única pantalla aparece este indi­cador al final de la misma). \ji última sección contiene las teclas de control que se pueden usar para detener una serie de comandos.

Tabla 11.4. Tedas calientes y atajos de tedado.

E dición d e la l in e a CU

A ta jo d e t e d a d o D e sc r ip c ió n

Tab Completa el nombre de un comando introducido parcialmente.

Retroceso Elimina el carácter situado a la izquierda del cursor.

Ctrl-D Elimina el carácter situado en el cursor.

Ctrl-K Elimina todos los caracteres desde el cursor hasta el final de la linea.

(continúa)

http://fullengineeringbook.blogspot.com 520 of 643.

Page 521: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 487

Tabla 11.4. Teclas calientes y atajos de teclado (continuación).

Edición de la linea CUAtajo de teclado DescripciónEsc D Elimina todos los caracteres desde el cursor

hasta el final de la palabra.Ctrl-U o Ctrl-X Elimina todos los caracteres desde el cursor

hasta el inido de la línea de comandos.

Ctrl-W Elimina la palabra situada a la izquierda del cursor.

Ctrl-A Mueve el ciisor al inido de la linea (fe comandos.

Flecha izquierda o Ctrl-B Mueve el cursor un caráder a la izquierda.

Esc F Mueve el cursor hada delante una palabra.

Flecha derecha o Ctrí-F Mueve el cursor un caráder hacia la derecha.

Ctrl-E Mueve el cursor al final de la linea de comandos.

Hecha anriba o Ctri-P Recupera un comando del búfer histórico empezando por el más redente de todos ellos.

Ctrl-R. Ctrl-I o Ctrl-L Muestra de nuevo el prompi del sistema y la linea de comandos una vez redbido un mensaje de consola.

En el indicador -More-Intro Muestra la línea siguiente.

Barra espadadora Muestra la pantalla siguiente.

Cualquier otra tecla alfanumérica

Vuelve al prompt HXEC.

léelas de interrupciónCtrl-C En cualquier modo de configuradón.

lo da por terminado y retoma al modo EXEC privilegiado. En el modo de configuradón. vuelve al prompt de comando.

Ctrl-Z Fh cualquier modo de configuradón. lo da por terminado y retoma al modo EXEC privile­giado.

Ctrl-Mayús-6 Secuenda de interrupdón de propósito general. Se utiliza para detener las búsquedas DNS, los traceroutes o los pings.

N o t a

Supr, la tecla para eliminar hada la derecha del cursor, no está reconodda por los programa de emuladón de terminal. Para uti­lizar atajos de teclado de control, mantenga pulsada la teda Ctrl y después presione la teda correspondiente. Para secuencias de

http://fullengineeringbook.blogspot.com 521 of 643.

Page 522: Aspectos básicos de networking

488 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

escape, mantenga pulsada la teda Esc y después pulse la tecla necesaria.

Las siguientes secciones le mostrarán atajos de teclado más útiles.

Tab

La tecla Tab se utiliza para completar el resto de un comando o un parámetro que se ha tecleado de forma abreviada. Cuando se ha introducido lo suficiente como para que dicho comando, o pará­metro, parezca ser único, pulse la tecla Tab, y la CLI mostrará el resto.

Es una buena técnica cuando se está en fase de aprendizaje porque permite ver toda la palabra empleada por el comando o la palabra clave.

Ctrl-R

Pulse Ctrl-R para mostrar de nuevo la linea. Por ejemplo, puede encontrarse con que el IOS devuelve un mensaje a la CLI en el mismo momento de escribir una línea. Pulse Ctrl-R para actualizar esa línea y no tener que escribirla de nuevo.

En este ejemplo, un mensaje informando sobre el fallo en una interfaz aparece en mitad de la introducción de un comando:

Switch# show nac-

I6w4d: %LINK-5-CHANGED: In te rfa c e FastEthernet©/10, changad State to down16w4d: %LINEPROTO- 5 -UPDOWN: Lina p ro to c o l on Interface FastEthernet0/10, changed State to down

Para mostrar la línea que estaba escribiendo, pulse Ctrl-R:Switch# show nac

Ctrl-Z

Para abandonar un modo de configuración y volver al modo EXEC privilegiado, pulse Ctrl-Z. Ya que el IOS tiene una estructura de modo jerárquico, puede que esté varios niveles por debajo. En lugar de salir de cada modo de manera individual, pulse Ctrl-Z para volver directamente al pmmpt del nivel superior.

http://fullengineeringbook.blogspot.com 522 of 643.

Page 523: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 489

Flecha arriba y Flecha abajo

El software Cisco IOS almacena cierta cantidad de comandos y caracteres de forma que puedan ser reutilizados. El búfer es útil para utilizar comandos de nuevo sin tener que escribirlos. Existen secuen­cias clave disponibles para desplazamos por estos comandos almace­nados. I-a tecla Flecha arriba (Ctrl P) muestra el comando anterior, y cada pulsación de esta tecla muestra el comando anterior. La tecla Flecha abajo (Ctrl-N) permite un desplazamiento hacia delante en el historial, hacia los comandos más recientes.

Ctrl-Mayús-6 x

Cuando se inicia un proceso IOS desde la CLI, como un ping o un traceroute, el comando se ejecuta hasta que finaliza o se interrumpe. Mientras el proceso está en marcha, la CLI no responde. Para detener el comando y tener de nuevo interacción con la CLI. pulse Ctrl- Mayús-6 y después la tecla x.

Ctrl-C

La pulsación de Ctrl-C interrumpe la entrada de un comando y sale del modo de configuración. Esto resulta útil cuando se está tecleando un comando y se decide que no es el que se necesita en ese momento.

Comandos y palabras clave abreviados

Los comandos y las palabras clave pueden abreviarse a un número mínimo de caracteres que identifique una selección única. Por ejemplo, el comando configure puede abreviarse como conf porque es el único que empieza con esa secuencia. La secuencia con no valdría porque existe más de un comando que empieza con estos caracteres. Las palabras clave también pueden abreviarse.

Otro ejemplo es el comando show interfaces, que puede abreviarse de este modo:

Router# show interfaces Router# show in t

Es posible contraer tanto el comando como las palabras clave de la siguiente forma:

Router# sh in t

http://fullengineeringbook.blogspot.com 523 of 643.

Page 524: Aspectos básicos de networking

490 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Comandos de examen del IOSPara verificar y resolver problemas relacionados con la red es preciso examinar el funcionamiento de los dispositivos. El comando de examen básico es show. Este comando tiene diferentes variaciones. A medida que avance su habilidad en el uso del IOS. aprenderá a uti­lizar e interpretar la salida del comando show. Utilice show ? para obtener una lista de los comandos disponibles en un contexto dado, o modo.

La Figura 11.4 indica cómo el comando show típico puede propor cionar información acerca de la configuración, funcionamiento y estado de las partes de un router Cisco. La figura divide los distintos comandos show en (a) si son aplicables al IOS (almacenados en RAM), (b) si se aplican al archivo de configuración de backup alma cenado en la NVRAM o (c) si se aplican a la flash o a interfaces específicas.

Figura 11.4. Información proporcionada por el comando show.

Los siguientes son algunos de los comandos show:■ show arp: muestra la tabla ARP del dispositivo.■ show mac-address-table: (sólo swítch) muestra la tabla

MAC de un switch.■ show startup-config: muestra la configuración guardada

localizada en la NVRAM.

■ show running-config: muestra los contenidos del archivo de configuración actualmente en ejecución o la configuración para una interfaz específica, o la información de clase de mapeo.

http://fullengineeringbook.blogspot.com 524 of 643.

Page 525: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 491

■ show ip interfaces: muestra las estadísticas IPv4 para todas las interfaces de un router. Para ver las de una interfaz con­creta. utilice el comando show ip interfaces seguido por el número de puerto/ranura de esa interfaz. Otro formato impor­tante de este comando es show ip interface brief, que resulta muy útil para obtener un resumen rápido de las interfaces y su estado operativo, tal y como puede verse en el Ejemplo 11.2.

Ejemplo 11.2. Resultado del comando rfiow IP interface brie f.

Router# show lp interface b r ie f

Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.255.254 YES manual up up FastEthernet0/1 unassigned YES unset dovm down Serial0/0/0 10.10.10.5 YES manual up up Serial0/0/1 unassigned YES unset down down

Las siguientes secciones describen los comandos show más usados:

■ show interfaces

■ show versión

Comando show interfaces0 comando show interfaces muestra las estadísticas de todas las interfaces del dispositivo. Para ver las de una interfaz concreta, intro­duzca show interfaces seguido del número de puerto/ranura de la misma:

R o u te r# show interfaces se r ia l 0/1

Comando show versiónEl comando show versión muestra información acerca de la versión de software actualmente cargada, junto con datos referentes al hard­ware y los dispositivos. La información mostrada por este comando incluye lo siguiente:

■ Versión del software: versión del software IOS (almacenado en la memoria flash).

■ Versión del bootstrap: almacenado en ambas ROM.

■ Tiempo de actividad del sistema: tiempo transcurrido desde el último arranque.

■ Información de reinicio del sistema: método de reinicio (por ejemplo, ciclo de potencia o fallo Inesperado).

http://fullengineeringbook.blogspot.com 525 of 643.

Page 526: Aspectos básicos de networking

492 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Packet Tracer r-i Actividad u avanzada

■ Nombre de la imagen de software: archivo IOS almacenado en la memoria flash.

■ Upo de router y de procesador: número del modelo y tipo de procesador.

Tipo de memoria y de asignación (compartida/principal):RAM del procesador principal y bujfering de E/S de paquete compartido.

■ Características de software: protocolos soportados y con­juntos de opciones.

■ Interfaces hardware: interfaces disponibles en un router.

■ Registro de configuración: parámetros con las especifica­ciones del arranque, velocidad de la consola y otros datos relacionados.

Examen de los comandos show del IOS más comunes (11.1.6.3)En esta actividad utlizará Packet Tracer para examinar los comandos show más habituales. Utilice el archivo el-11163.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Modos de configuración del IOS

El modo de configuración principal recibe el nombre de configura­ción global. Desde este modo, los cambios en la configuración CL1 afectan al funcionamiento del dispositivo en conjunto.

El modo de configuración global también puede utilizarse como un precursor para acceder a modos de configuración específicos. El siguiente comando CLI se utiliza para que el dispositivo pase del modo EXEC privilegiado al modo de configuración global y para permitir la entrada de los comandos de configuración desde un ter­minal:

Router# configure terminal

Una vez ejecutado el comando, el prompt cambia para mostrar que el router está en el modo de configuración global.

Router(config)#

Desde aquí, es posible entrar en otros muchos modos de configura­ción diferentes. Cada uno de ellos permite la configuración de una parte particular, o función, del dispositivo IOS. La siguiente lista muestra algunos de ellos:

http://fullengineeringbook.blogspot.com 526 of 643.

Page 527: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 493

■ Modo de interfaz. Configura una de las interfaces de la red (FaO/O, SO/O/O. etc.).

• Modo de línea. Configura una de las lineas, física o virtual (coasola, AUX. VTY. etc.).

■ Modo de routcr. Configura los parámetros de uno de los pro tocolos de enrutamiento.

Para salir de un modo de configuración específico y volver al global, introduzca exit en el prompi. Para abandonar totalmente el modo de configuración y volver al modo EXEC privilegiado, introduzca end, o pulse Ctrl-Z.

Una vez introducido un cambio desde el modo global, es recomen­dable guardarlo en el archivo de configuración de inicio almacenado en la NVRAM. Esto evita que esos cambios se pierdan en el caso de un fallo de alimentación o un reinicio deliberado. El comando para guardar la configuración en ejecución en el archivo de configuración de inicio es el siguiente:

R o u te r# copy running-config startup-config

Packet tracer □ Activ idad

Modos de configuración del IOS (11.1.7.2)En esta actividad utilizará Packet TYacer para practicar el acceso a los modos de configuración del IOS. Utilice el archivo e l - 11172.pka del CD-ROM que acompaña a este libro para llevar a cabo esta acti­vidad utilizando Packet Tracer.

Aplicación de una configuración básica usando Cisco IOS

Ahora ya está preparado para examinar algunos de los comandos básicos del Cisco IOS utilizados para crear archivos de configura­ción. tanto en routers como en switches Cisco. Las siguientes sec­ciones le ofrecen los conocimientos necesarios para aplicar nombres a los dispositivos Cisco, controlar el acceso con el uso de contra señas y banners. administrar archivos de configuración y configurar interfaces de dispositivo.

Denominación de los dispositivos0 nombre de host se utiliza en los prvmpts de la CL1. Si este nombre no astá configurado explícitamente, un router usa el valor de fábrica

http://fullengineeringbook.blogspot.com 527 of 643.

Page 528: Aspectos básicos de networking

494 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

predeterminado, que es "Router", mientras que el switch emplea, lógicamente, la palabra ‘Switch’. Imagine que una red tiene varios routers, todos ellos con el nombre predeterminado. Esto podría crear una considerable confusión durante la configuración y el manteni­miento de la red.

Cuando se accede a un dispositivo remoto usando Telnet o SSH, es importante disponer de una confirmación de que el enlace se ha esta­blecido con el dispositivo apropiado. Si todos los dispositivos con­servan sus nombres predeterminados, puede que no seamos capaces de identificar si la conexión se ha realizado con el dispositivo correcto.

Eligiendo y documentando los nombres de una forma sensata, es más fácil recordar, comentar e identificar los dispositivos de la red. \ji denominación de los dispositivos de una forma coherente y útil pre­cisa del establecimiento de una serie de reglas que incluyan la com­pañía o, al menos, la localización. Es una buena práctica crear estas reglas al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización.

Cuando se asignan nombres a los dispositivos, estos nombres deben respetar estas normas:

■ Empezar con una letra.

■ No contener un espacio.

■ Finalizar con una letra o un dígito.

■ Contener sólo letras, dígitos y guiones.

■ Tener como máximo 63 caracteres de longitud.

Los nombres de host que se utilizan en los dispositivos IOS pre­servan los caracteres en mayúsculas y en minúsculas. Por consí guiente, permite introducir estos nombres de la forma en que se haría normalmente. Esto contrasta con la mayoría de esquemas de nom bres de Internet, donde no se hace distinción entre mayúsculas y minúsculas. La RFC 1178, ‘Choosing a Ñame for Your Computer", proporciona una serie de reglas que puede usar como referencia para la denominación de dispositivos. Como parte del proceso de configu­ración de los mismos, es preciso elegir un nombre único para cada uno de ellos.

La Figura 11.5 muestra un ejemplo con tres routers conectados en una red que abarca tres ciudades diferentes (Atlanta. Phoenix y Corpus).

http://fullengineeringbook.blogspot.com 528 of 643.

Page 529: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 495

CoiptAHO «•■OOTfcHO

Figura 11.5. Configuración de los nombres de dispositivo.

Para crear un convenio de nombres para los routers. tenga en cuenta la localización y el propósito de los dispositivos. Para ello, pregún­tese cosas como ésta: ¿formarán parte estos routers de las oficinas centrales de una empresa? ¿Tendrá cada router un propósito dife­rente? Por ejemplo, ¿es el router de Atlanta un punto de confluencia principal de la red o una bifurcación en una cadena? En este ejemplo, cada router es una oficina exterior en cada ciudad. Los nombres son AtlantaHQ, PhoenixHQ y CorpusHQ. Al tener cada router una fun­dón de intersección en una cadena sucesiva, los nombres podrían haber sido también Atlantalnterseccionl, Phoenixlnterseccion2 y CorpusInterseccion3. En la documentación de la red. incluya estos nombres, y las razones por las que se eligieron, a fin de garantizar la continuidad en los nombres de los dispositivos a medida que se añadan otros nuevos.

Una vez identificadas las convenciones de denominación, el siguiente paso es aplicar los nombres al router usando la CLI. Este ejemplo le guía por el proceso de nombrado del router de Atlanta.

Desde el modo EXEC privilegiado, acceda al modo de configuración global introduciendo el comando configure terminal:

Router# configure teraiinal

TVas la ejecución del comando, el prvmpt cambiará a lo siguiente: Routerfconfig)#

Eh el modo global, introduzca el nombre del host:Router(config)# hostname AtlantaHQ

Tras la ejecución del comando, el prvmpt cambiará a lo siguiente: AtlantaHQ(co n fíg ) ti

Observe que el nombre del host aparece ahora en el prvmpt. Para salir del modo global, use el comando exit. Asegúrese siempre de

http://fullengineeringbook.blogspot.com 529 of 643.

Page 530: Aspectos básicos de networking

4% Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Packet tracer □ Actividad

que su documentación está actualizada cada vez que se añada o modifique un dispositivo. Identifique los dispositivos en la documen­tación por su localización, propósito y dirección.

Para anular los efectos de un comando, encabece dicho comando con la palabra clave no.

Por ejemplo, para eliminar el nombre de un dispositivo, use lo siguiente:

AtlantaHQ(config)# no hoatname Router(config)#

Observe que el comando no hostname provoca que el router recu pere el nombre de host predeterminado, Router.

Configuración de los nombres de host en routers y swit- ches (11.2.1.3)En esta actividad utilizará Packet Tracer para configurar los nombres de host en routers y switches. Utilice el archivo el-112l3.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Limitando el acceso al dispositivo: configuración de contraseñas y banners

La limitación física del acceso a los dispositivos de red mediante armarios y racks cerrados es una buena práctica: sin embargo, las contraseñas son la primera línea de defensa contra los accesos no autorizados a los dispositivos de red. Cada dispositivo debe tener configuradas contraseñas locales para limitar el acceso. El IOS usa modos jerárquicos para ayudarle en el proceso de protección de un dispositivo. Como parle de este proceso, el IOS puede aceptar varias contraseñas para permitir diferentes privilegios de acceso al dis­positivo.

Las contraseñas introducidas aquí son:

■ Contraseña de consola: limita el acceso al dispositivo usando la conexión de consola.

■ Contraseña enable: Limita el acceso al modo EXEC privile­giado.

■ Contraseña enable secret. encriptada. Limita el acceso al modo EXEC privilegiado.

■ Contraseña VTY: limita el acceso al dispositivo usando Telnet.

http://fullengineeringbook.blogspot.com 530 of 643.

Page 531: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 497

Es una buena práctica usar diferentes contraseñas de autenticación para cada uno de estos niveles de acceso. Aunque el acc&so al sis­tema a través de múltiples y diferentes contraseñas es algo inconve­niente, es una precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados.Adicionalmente, utilice contrase as robustas que no se puedan adi­vinar fácilmente. El uso de contraseñas sencillas sigue siendo una práctica común en muchas de las facetas del mundo empresarial.Considere estos puntos clave a la hora de elegir las contraseñas:

■ Utilice contraseñas que tengan más de ocho caracteres de longitud.

■ Utilice una combinación de mayúsculas y minúsculas y/o secuencias numéricas.

■ Evite el uso de la misma contraseña para todos los disposi­tivos.

■ Evite el uso de palabras comunes, porque son muy sencillas de adivinar.

N o t a

En la mayoría de las prácticas de laboratorio usaremos contra­señas sencillas, como cisco o dass. Estas contraseñas están con­sideradas como débiles y son muy fáciles de adivinar, por lo que deben evitarse en cualquier entorno de producrión. Sólo las uti- ¡zamos aquí por tratarse de un entorno de enseñanza.

Tal y como se muestra en la Figura 11.6, cuando se solicita una con­traseña. el dispositivo no devolverá un eco de la misma. En otras palabras, los caracteres de la contraseña no aparecerán a medida que las escriba. Es así por motivos de seguridad: muchas contraseñas son robadas por ojos curiosos.

Qjntrase a * consola

Figura 11.6. Limitando el acceso al dispositivo: configuración de contraseñasde consola.

http://fullengineeringbook.blogspot.com 531 of 643.

Page 532: Aspectos básicos de networking

498 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Contraseña de consola

El puerto de consola de un dispositivo Cisco IOS tiene unos privile­gios especiales. Este puerto debe estar configurado, como mínimo, para pedir al usuario una contraseña robusta. Esto reduce la poslbi lidad de que personal no autorizado conecte físicamente un cable a un dispositivo y obtenga acceso al mismo.

Los siguientes comandos se utilizan en el modo de configuración global para establecer una contraseña para la línea de consola:

avitch(config)# lin e consol® 0 Sw itch(config-line)# password c o n t r a s e ñ a

9w itch(config-Une)# login

Desde el modo de configuración global, el comando line consolé 0 se usa para entrar en el modo de configuración de linea para la con­sola. El 0 se asa para representar la primera (y. en muchos casos, la única) interfaz de consola de un router.

El segundo comando, password contraseña, especifica una contra­seña en una linea.

El comando login oonfigura el router para que solicite autenticación tras realizar un login.

Una vez ejecutados estos tres comandos, aparecerá un prompt de contraseña cada vez que un usuario intente acceder al puerto de con sola.

enable password y enable secret

El comando enable password o el comando enable secret pro­porcionan seguridad adicional. Los dos se pueden usar para esta blecer una autenticación antes de acceder al modo EXEC privile­giado.

Siempre que sea posible, utilice enable secret en sustitución de enable password. que es un comando más antiguo. El comando enable secret ofrece una mayor seguridad porque la contraseña se encripta. Utilice enable password sólo en el caso de que enable secret aún no esté activado, o si el dispositivo usa una copia más antigua del software Cisco IOS que no reconoce el comando enable secret.

Los siguientes comandas se utilizan para establecer las contraseñas:Router(config)# enable password c o n t r a s e ñ a

Router(config)# enable secret c o n t r a s e ñ a

http://fullengineeringbook.blogspot.com 532 of 643.

Page 533: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 499

N o t a

5 no están configurados ninguno de los dos comandos {enable password o enable secret password), el IOS evita el acceso EXEC privilegiado desde una sesión Telnet.

Si no se dispone de enable password, una sesión Telnet aparece de la siguiente forma:

Switch> enable

% No password set 9witch>

Contraseña VTYLas líneas vty permiten el acceso a un router a través de Telnet. Por (fefecto, muchos dispositivos Cisco soportan cinco líneas vty que están rumeradas de 0 a 4. Es necesario establecer una contraseña para todas las líneas vty disponibles, y puede ser la misma para todas ellas. Sin embargo, es deseable establecer una contraseña única para una línea a fin de proporcionar unfallback para la entrada administrativa al dispo sitivo en el caso de que el resto de conexiones estén en uso.

Los siguientes comandos se utilizan para establecer una contraseña en líneas vty:

Router(config)# l in * vty 9 4Router(config-Une)# password c o n t r a s e ñ a

Router(config•lin e )# logln

Pbr defecto, el IOS incluye el comando login para las líneas vty. Esto evita el acceso Telnet al dispositivo sin que se requiera previamente una autenticación. Si, por error, está establecido el comando no login. que elimina la necesidad de una autenticación, las personas no autorizadas podrían conectarse a la línea asando Telnet, con el con­siguiente riesgo para la seguridad.

Visualización de una contraseña encriptadaOtro comando muy útil que evita que las contraseñas se muestren como texto plano cuando se visualizan los archivos de configuración es Service password-encryption.

Este comando provoca la encriptación de las contraseñas en el momento de configurarlas. Service password-encryption aplica una encriptación débil a todas las contraseñas que no están encriptadas. Esta encriptación no se aplica a las contraseñas cuando son enviadas

http://fullengineeringbook.blogspot.com 533 of 643.

Page 534: Aspectos básicos de networking

500 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

por el medio, sólo en la configuración. El objetivo de este comando es evitar que personal no autorizado pueda coasultar las contraseñas en el archivo de configuración.

Si ejecuta los comandos show running-config o show startup- config antes que Service password-encryption, las contraseñas desencriptadas serán visibles. Service password-encryption puede ejecutarse entonces, y se aplicará una encriptacíón a esas contra señas. Tras este proceso, la eliminación del servicio de encriptación no invierte el proceso.

Mensajes banner

Aunque el requisito de contraseñas es una forma de mantener al per­sonal no autorizado fuera de la red. es vital proporcionar un método para anunciar que sólo el personal autorizado puede intentar acceder al dispositivo. Para ello, añada un banner a la salida de ese disposi tivo.

Los banners pueden ser una parte importante del proceso legal que se podría seguir en el caso de que alguien fuera acusado del uso frau­dulento de un dispositivo. Algunos sistemas legales no permiten la persecución, ni siquiera la monitorización de los usuarios, a menos que esté visible una notificación.

El contenido exacto de un banner depende de las leyes locales y de las políticas corporativas.

Aquí puede ver algunos ejemplos de la información que se puede incluir en un banner.

• ‘El uso del dispositivo sólo está permitido al personal autori zado\

■ 'La actividad puede ser monitorizada".

■ ‘Se entablarán acciones legales ante cualquier uso no autori­zado’.

Ya que los banners pueden ser vistos por cualquiera que intente ini­ciar sesión, el mensaje debe articularse con sumo cuidado. Cuando se utiliza un banner. éste nunca debe dar la bienvenida a nadie al router. Si una persona desestabiliza la red después de obtener un acceso no autorizado, será complejo mantener una acusación si existe algo parecido a una invitación.

El banner debería detallar que sólo el personal autorizado tiene per­miso para acceder al dispositivo. Puede incluir desconexiones pro

http://fullengineeringbook.blogspot.com 534 of 643.

Page 535: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 501

Packet tracer □ Actividad

gramadas del sistema y cualquier otra información que afecte a los usuarios de la red.

El IOS proporciona múltiples tipos de banners. Uno de los más comunes es el MOTD (Mensaje del día, Message Of The Day), que suele usarse para las notificaciones legales porque se muestra en todas los terminales conectados.

0 comando banner motd requiere el uso de delimitadores para identificar el contenido del mensaje del banner. Para ello, el comando debe estar seguido por un espacio y un carácter del ¡mi tador. Entonces se escriben una o más líneas de texto que representan el mensaje. Una segunda aparición del carácter delimitador indica el final del mensaje. Este carácter delimitador puede ser cualquiera, siempre que no aparezca en el propio mensaje. Por esta razón, los más utilizados suelen ser caracteres como #.

Pára configurar el MOTD, desde el modo de configuración global, introduzca el comando banner motd:

Sw itch(config)# banner «otó U mensaje H

Una vez ejecutado el comando, el banner aparecerá en los siguientes intentos de acceso al dispositivo hasta que sea eliminado.

Comandos IOS para el establecimiento de contraseñas y banners (11.2.2.4)En esta actividad utilizará Packet Tracer para configurar nombres de host en routers y switches. Utilice el archivo e l - 11224.pka del CD- ROM que acompaña a este libro para llevar a cabo esta actividad uti­lizando Packet Tracer.

Administrar los archivos de configuraciónLa modificación de una configuración en ejecución afecta inmedia­tamente al funcionamiento del dispositivo. Las siguientes secciones exploran algunos de los comandos diseñados para administrar ios archivos de configuración. Por ejemplo, una vez efectuados los cam­bias en una configuración, considere estas posibles opciones:

■ Hacer que la configuración modificada sea la nueva configu ración de inicio.

■ Devolver al dispositivo a su configuración original.

« Realizar copias de seguridad offline de las configuraciones.

■ 0iminar toda la configuración del dispositivo.

http://fullengineeringbook.blogspot.com 535 of 643.

Page 536: Aspectos básicos de networking

502 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

■ Realizar copias de seguridad de las configuraciones mediante capturas de texto (HyperTerminal o TeraTerm).

■ Restablecer las configuraciones de texto.

Hacer que la configuración modificada sea la nueva configuración de arranque

Como la configuración en ejecución está almacenada en la RAM, está activa temporalmente mientras el dispositivo Cisco está en fun­cionamiento. Si el router pierde la corriente eléctrica, o si se reinicía, todos los cambios de configuración se perderán a menos que se hubieran guardado previamente. Guardar la configuración en ejecu­ción en el archivo de configuración de inicio de la NVRAM preserva los cambios como nueva configuración de inicio.

Antes de aceptar definitivamente los cambios, utilice el comando show apropiado para verificar el funcionamiento del dispositivo. Puede usar el comando show running-config para ver el archivo de configuración en ejecución.

En cuanto haya comprobado que los cambios son correctos, use el comando copy running-config startup-config desde el prompt del modo EXEC privilegiado:

avítch# copy running-config startup-config

Una vez ejecutado, el archivo de configuración en ejecución susti tuye al archivo de configuración de inicio.

Restablecer la configuración original de un dispositivo

Si los cambios introducidos en la configuración en ejecución no tienen los efectos deseados, puede ser necesario restaurar el disposi­tivo a su configuración previa. Asumiendo que no se ha sobrescrito la configuración de inicio, puede utilizarla para sustituir la configu­ración en ejecución. La mejor forma de hacerlo consiste en reiniciar el dispositivo usando el comando reload en el modo EXEC privile­giado.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no fueron guardados en la configura ción de inicio. Por tanto, aparecerá un mensaje indicando si desea guardar los cambios realizados. Para descartar esos cambios, intro­duzca n o no.

http://fullengineeringbook.blogspot.com 536 of 643.

Page 537: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 503

Para confirmar la recarga aparecerá un mensaje adicional. Pulse Intro para aceptarla, o cualquier otra tecla para abortar el proceso, tal y como puede verse en el Ejemplo 11.3.

Ejemplo 11.3. Comando reload.

Router# reload

System configuration has been modified. Save? (yes/no): n Proceed with reload? [confirm]•Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by consolé. Reload Reason:

Reload Command.System Bootstrap, Versión 12.3(8r)T8, RELEASE SOFTWARE (fc1 Technlcal Support: http://www.cisco.com/techsupport Copyright 2004 by cisco Systems, Inc.PLD versión 0x10 QIO ASIC versión 0x127C1841 processor with 131072 Kbytes of main memoryMain memory i s configurad to 64 bit mode with parity disabled

Cómo a

Realizar copias de seguridad offline de las configuracionesLos archivos de configuración deben estar almacenados como archivos de respaldo por si en el futuro surge algún problema. Los archivos de configuración pueden almacenarse en un servidor TFTP, un CD, un lápiz de memoria USB o un disquete. pero en un lugar seguro. Este archivo de configuración debe estar incluido también en la documentación de la red. Una copia de seguridad en un servidor TFTP significa guardar la configuración en ejecución, o la de inicio, en un servidor TFTP. Utilice los comandos copy running-config tftp o startup-config tftp y siga estos pasos:

Paso 1. Introduzca el comando copy running-config tftp.Paso 2. Introduzca la dirección IP del servidor TFTP en el que se

guardará el archivo de configuración.Paso 3. Introduzca el nombre que tendrá el archivo de configuración. Paso 4. Responda yes para confirmar cada elección.El Ejemplo 11.4 muestra todos estos pasos.

Ejemplo 11.4. Copia a un servidor TFTP.

Router# copy running-config tftp Remóte host ( ] ? 131.108.2.155

Ñame of configuration f i le to write [Tokyo- configJ?tokyo.wWrite f i l e tokyo.2 to 131.108.2.155? [confirmjy Wrlting tokyo.2 m i l i [OK]______________________________

http://fullengineeringbook.blogspot.com 537 of 643.

Page 538: Aspectos básicos de networking

504 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

E lim in a c ió n d e t o d a s las c o n f ig u ra c io n e s

Si la configuración de inicio tuviera cambios no deseados, podría ser necesario eliminar todas las configuraciones. Esto requiere la elimi­nación de la configuración de inicio y la restauración del dispositivo. Lo primero se realiza mediante el comando erase startup-config. Para eliminar el archivo de configuración de inicio, utilice erase NVRAM:startup-config o erase startupconfig en el modo EXEC privilegiado:

ñouter# erase startup-config

Tras ejecutar el comando, el router le pedirá que confirme la opera ción:

Erasing the nvram f i le s y s te m w i l l remove a l l co n figu ra tio n f i l e s ! Continué? (con firm j

La respuesta predeterminada es “confirmar". Para confirmar y eli­minar el archivo de configuración de inicio, pulse Intro. Para anular el proceso pulse cualquier otra tecla.

A dvertencia

Tenga mucho cuidado al usar el comando erase, ya que puede utilizarse para eliminar cualquier archivo del dispositivo. El uso inadecuado de este comando puede borrar el propio IOS o cual­quier otro archivo critico.

Una vez eliminada de la NVRAM la configuración de inicio, recargue el dispositivo o elimine el archivo de configuración en eje­cución actual de la RAM. Entonces, el dispositivo cargará la confi­guración de Inicio predeterminada que se distribuyó originalmente con él. que pasará a ser la configuración en ejecución.

R e a liz a r c o p ia s d e s e g u r id a d de las c o n f ig u r a c io n e s m e d ia n te c a p tu ra s d e t e x to (H y p e rT e rm in a l o T e raTe rm )

Los archivos de configuración pueden guardarse en un documento de texto. Esta secuencia de pasos garantiza la disponibilidad de una copia de trabajo de los archivos de configuración para su edición o re utilización posterior.

http://fullengineeringbook.blogspot.com 538 of 643.

Page 539: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 505

Cómo aSi utiliza HyperTerminal. siga estos pasos:

Paso 1. Seleccione Transfer, Capture Text.

Paso 2. Elija la localización.

Paso 3.1 laga clic en Start para iniciar la captura de texto.

Paso 4. Una vez iniciada la captura, ejecute el comando show run- n ing-config o show startup-config en el prompi de ejecu­ción privilegiada. El texto mostrado en la ventana de ter minal será colocado en el archivo elegido.

Paso 5. Revise la salida para verificar que no está dañada.

La Figura 11.7 muestra un ejemplo de este proceso.

Figura 11.7. Uso de HyperTerminal para guardar en un archivo de texto.

Los archivos de configuración pueden guardarse o archivarse en un documento de texto usando TeraTerm. Siga estos pasos:

Paso 1. Seleccione File, Log.

Paso 2. Elija la localización. TeraTerm empezará a capturar el texto.

Paso 3. Una vez iniciada la captura, ejecute el comando show run- n ing-config o show startup-config en el prompt de ejecu­ción privilegiada. El texto mostrado en la ventana de ter­minal será colocado en el archivo elegido.

Paso 4. Cuando la captura esté completa, haga clic en Cióse en la ventana TeraTerm: Log.

Paso 5. Revise la salida para verificar que no está dañada.

1.a Figura 11.8 muestra un ejemplo de este proceso.

http://fullengineeringbook.blogspot.com 539 of 643.

Page 540: Aspectos básicos de networking

506 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

iiruivs— niirnwamr¡ ir nuil m u i. I

• • COt? D -

».~w " ~ - "Pmm > ■ ■ » . , H r l ^ H U I U i l t o t t i »

m * In lMf IV M1M4 •• Z|

h a n

■ — i i u a i i m - i a M 1 » - 4

'♦ *'Mtimm Md U »»l n — lt r ) ■ » n » i -v i v i C«vw »* m r t - ü l l l v l t o . 1 l lo lafrat « O í *

t a w

••#•*•'••• l in a iM i(« M4W . u w iwJk r i ;ac4¿ u i « i nM »» » - •»«*•i rr»*;» n i» I t i m i n a l Irvp m t ra o irr «1 1 1 v . r ' i n m ( i m

^ o » ) « > ' l

[S

f t »r K or

Figura 11.8. Guardar en un archivo de texto con TeraTerm.

R e s ta b le c im ie n to d e las c o n f ig u r a c io n e s de te x to

Como a

Cómo a

Un archivo de configuración puede copiarse desde un medio de almacenamiento a un dispositivo. Cuando se copia al terminal, el IOS ejecuta cada línea del texto de configuración como si fuera un comando. Esto significa que el archivo tendrá que editarse para ase­gurarse de que las contraseñas encriptadas están como texto plano y para eliminar cualquier cosa que no sea un comando como tal (por ejemplo, texto como ‘-More-" y cualquier mensaje del IOS).Además, en la CLI, el dispositivo debe encontrarse en el modo de configuración global para recibir los comandos desde el archivo de texto que se está copiando.

Si usa HyperTermínal, siga estos pasos:

Paso 1. Localice el archivo a copiar en el dispositivo y abra el docu­mento de texto.

Paso 2. Copie todo el texto.

Paso 3. Seleccione Edit, Paste to Host.Si asa TeraTerm. siga estos pasas:

Paso 1. Seleccione File. Send File.

Paso 2. Localice el archivo a copiar en el dispositivo y haga clic en Open.

Paso 3. TeraTerm copiará el archivo en el dispositivo.

http://fullengineeringbook.blogspot.com 540 of 643.

Page 541: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 507

Packet tracer □ Actividad

El texto del archivo será aplicado como comandos en la CL1 y se convertirá en la configuración en ejecución del dispositivo. Se trata de un método recomendable para configurar manualmente un router.

U s o d e P a c k e t T r a c e r p a r a p r a c t ic a r la a d m i n i s t r a c i ó n d e la

c o n f i g u r a c i ó n d e l IO S ( 1 1 .2 .3 .5 )

En esta actividad utilizará Packet Tracer para practicar la administra­ción de la configuración del IOS. Utilice el archivo e 1-11235.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Configuración de interfacesA lo largo de este capítulo hemos estudiado los comandas que son genéricos a los dispositivos IOS. Algunas de las configuraciones son específicas de un tipo de dispositivo concreto. Una de estas configu­raciones es la correspondiente a las interfaces de un router.

La mayoría de los dispositivos de red intermediarios tienen una dirección 1P para permitir la administración del mismo. Algunos dls positivos, como los switches y los puntos de acceso inalámbricos, pueden funcionar sin tener una dirección IP.

Ya que el objetivo de un router es el de interconectar diferentes redes, cada una de sus interfaces cuenta con su propia dirección IPv4. Cada una de estas direcciones forma parte del rango de direc dones del segmento de red conectado a esa interfaz.

Se pueden configurar muchos parámetros en las interfaces de un router. Las siguientes secciones explican los comandos de interfaz más básicos.

H a b il it a r la in te r fa z

Por defecto, las interfaces están desactivadas. Para habilitar una. introduzca el comando no shutdow n desde el modo de configura dón de interfaz. Si es necesario deshabilitar una de ellas para realizar tareas de mantenimiento o para solucionar algún problema, use el comando shutdow n.

C o n f ig u r a c ió n d e las in te rfa ce s E th e rn e t de l ro u te r

Las interfaces Ethernet del router se utilizan como gateways para los dispositivos finales de las LANs conectadas directamente al router.

http://fullengineeringbook.blogspot.com 541 of 643.

Page 542: Aspectos básicos de networking

508 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Gimo Q

Cada interfaz Ethernet debe tener una dirección IP y una máscara de subred para enrutar los paquetes IP.

Para configurar una interfaz Ethernet, siga estos pasos:

Paso 1. Entre en el modo de configuración global.

Paso 2. Entre en el modo de configuración de interfaz.

Paso 3. Especifique la dirección de la interfaz y la máscara de subred.

Paso 4. Active la interfaz.

Configure la dirección IP Ethernet usando los siguientes comandos:R o u te r(c o n fig )# interface FaatEthemet 0/0R o u t e r ( c o n f i g - i f )# ip address d ir e c c ió n _ ip

máscara_de_subred R o u t e r ( c o n f i g - i f )# no shutdown

C o n f ig u r a c ió n d e las in te rfa ce s se rie d e l ro u te r

Cómo Q

Las interfaces serie se utilizan para conectar VVANs a los routers en un sitio remoto o en un ISP. Para configurar una interfaz serie, siga estos pasos:

Paso 1. Entre en el modo de configuración global.

Paso 2. Entre en el modo de configuración de interfaz.

Paso 3. Especifique la dirección de la interfaz y la máscara de subred.

Paso 4. Establezca la velocidad de reloj sí hay un cable DCE conec­tado. En caso contrario, sáltese este paso.

Paso 5. Active la interfaz.

Cada interfaz serie conectada debe tener una dirección IP y una más­cara de subred para enrutar los paquetes IP. Configure la dirección IP usando los siguientes comandos:

F tou te r(con fig )# lnterfaco Serial 0/0/0Ftouter (corrí i g - i f )# ip address d i r e c c í ó n í p m á s c a ra _ d e _ s u b re d

Las interfaces serie precisan de una señal de reloj para controlar la temporización de las comunicaciones. En la mayoría de los entornos, un dispositivo DCE como una CSU/DSU (Unidad de servicio de canal/Unidad de servicio de datos. Channel Service Unit/Data Ser­vice Unit) será el que proporcione el reloj. Por defecto, los routers Cisco son dispositivos DTE, aunque pueden configurarse como dis­positivos DCE

http://fullengineeringbook.blogspot.com 542 of 643.

Page 543: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 509

En los enlaces serie que están directamente interconectados, como ocurre con el entorno de laboratorio de este curso, un lado debe operar como DCE para proporcionar la señal de sincronización. El reloj está activo y la velocidad se especifica con el comando dock rate. Algunas velocidades de datos pueden no estar disponibles en ciertas interfaces serie. Esto depende de la capacidad de cada interfaz. En el laboratorio, si es preciso establecer una velocidad de reloj en una interfaz identificada como DCE. utilice el comando dock rate 56000.

Los comandas que e utilizan para establecer una velocidad de reloj y activar una interfaz serie son estos:

R o u te r(c o n fig )# interface S e r ia l 0/0/»Route r (con fig • i f ) # d o ck rate 56000 R o u t e r ( c o n f ig - i f )# no ahutdown

Una vez realizados los cambios en la configuración del router. no olvide utilizar los comandos show para verificar la exactitud de los cambios y guardarlos después como configuración de inicio.

D e sc r ip c ió n d e las in te rfa ce s

Al igual que el nombre de host ayuda a identificar el dispositivo en una red. la descripción de una interfaz indica el objetivo de la misma. Cualquier comentarlo acerca de lo que hace una interfaz, o del lugar al que está conectada, debería formar parte de la configuración de cada interfaz. Esta descripción puede resultar útil para la resolución de problemas.

La descripción de la interfaz aparecerá en la salida de estos comandos: sh ow startup-config, show runn ing-config y show

interfaces.

La siguiente descripción ofrece información muy importante acerca del objetivo de la interfaz:

Esta interfaz es el gateway para la administración de la LAN.

Una descripción puede ayudar a determinar los dispositivos o locali­zaciones conectados a la interfaz. Aquí tiene otro ejemplo:

La interfaz F0/0 está conectada al switch principal en el edificio de administración.

Cuando el personal de soporte puede identificar fácilmente el obje­tivo de una interfaz o de un dispositivo conectado, podrá entender mejor el alcance de un problema, y alcanzar una solución mucho antas.

http://fullengineeringbook.blogspot.com 543 of 643.

Page 544: Aspectos básicos de networking

510 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

El circuito y la información de contacto pueden incluirse también en la descripción de la interfaz. 1.a siguiente descripción de una interfaz serie proporciona al administrador de la red la información que podría necesitar antes de decidirse a verificar un circuito WAN. Esta descripción indica el lugar en que termina el circuito, su ID y el número de teléfono de la compañía que lo suministra:

FR toGADl Circuit ID:AA.HCGN.556460 DLCI 511 - support# 555.1212

Para crear una descripción, utilice el comando description. Este ejemplo muestra los comandos utilizados para crear una descripción para una interfaz Fast Ethernet:

HQ-swítchi# configure te ra ina lHQ-switch1 (config)# interface fa0/8H Q -sw itch l(con fig-if)# description Conecta a l switchp rinc ipa l en e l e d if ic io A

Una vez aplicada la descripción a la interfaz, ejecute el comando show interfaces para verificar que es correcta.

Configurar una interfaz del switch

Un switch LAN es un dispositivo intermediario que interconecta seg mentos dentro de una red. Por consiguiente, las interfaces físicas del switch no tienen direcciones IP. A diferencia de un router. donde las interfaces físicas están conectadas a redes diferentes, las de un switch conectan los dispositivos dentro de una red.

Las interfaces de un switch están habilitadas de forma predetermi­nada. Como se aprecia en el Ejemplo 11.5, puede asignar descrip dones pero no habilitar la interfaz.

Ejemplo 11.5. Descripciones de interfaces de switch.

Switch# configure terminalSw itchfconfig)# interface FaatEthernet 9 1 6Sw itch (con fig -if)# description To TAM switchSw itch (con fig *if)# ex itSwitch(config)# hostname Flour_BluffF lour_B luff(config)# exitFlour_Bluff#

Para poder administrar un switch. asigne direcciones al dispositivo. Cuando el switch cuenta con una dirección IP, actúa como un dispo­sitivo host. Tras la asignación de la dirección, puede acceder al switch con Telnet, SSH o servicios web.

http://fullengineeringbook.blogspot.com 544 of 643.

Page 545: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 511

La dirección de un switch se asigna a una interfaz virtual represen­tada como una interfaz VI.AN (LAN virtual, Virtual LAN). En muchos casos es la interfaz VLAN 1. En el Ejemplo 11.6 se asigna una dirección IP a la interfaz VLAN 1. Al igual que las interfaces físicas de un router. también debe habilitar esta interfaz con el comando no shutdown.

Ejemplo 11.6. Interfaz de un switch: VLAN1.

Switch# configure terminalEnter configuration commands, one per line . End with CNTL/Z.Sw itch(config)# interface vían 1Switch(c o n f ig - i f )# ip address 192.168.1.2 255.266.255.09w itch (con fig -if)# no shutdown 9w itch (con fig -if)# exitSw itch(config)# ip default-gateway 192.168.1.1Switch(config)# exit Switch#

Packet tracer □ Actividad

Al igual que ocurre con otros hosts, el switch necesita una dirección de gateway para comunicarse con el exterior de la red local. Como puede verse en el Ejemplo 11.6, asignamos este gateway con el comando ip default-gateway.Configuración de interfaces (11.2.4.5)En esta actividad utilizará Packet Tracer para practicar con los comandos de configuración de interfaces del IOS. Utilice el archivo el-ll245.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Comprobación de la conectividadAhora que ya conoce algo sobre la configuración básica de un router y un switch. ¿qué hago para verificar la conectividad de la red? Las siguientes secciones exploran este tema. Veremos la utilidad ping, examinaremos las interfaces y el gateway predeterminado y exami naremos brevemente la utilidad trace.

Verificación de la pilaPara verificar la conectividad. el primer paso es comprobar la pila TCP/IP. Queremos aseguramos de que el protocolo que estamos

http://fullengineeringbook.blogspot.com 545 of 643.

Page 546: Aspectos básicos de networking

512 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

usando para conectar con la red está operativo. Las siguientes sec­ciones explican la forma de lograrlo.

Uso de ping en una secuencia de verificación0 uso del comando ping es una forma efectiva de comprobar la conectividad. 0 test suele conocerse como comprobación de la pila del protocolo, ya que ping se mueve desde la capa 3 del modelo OSI a la capa 2 y luego a la 1. ping usa ICMP (Protocolo de mensajes de control de Internet. Internet Control Message Protocol) para com probar la conectividad.

En esta sección utilizará el comando ping del router en una secuencia planeada de pasos para establecer conexiones válidas: empezará con el dispositivo individual, seguirá con la LAN y tenni nará con las redes remotas. Usando ping en esta secuencia ordenada podrá aislar problemas. Este comando no siempre apuntará a la natu raleza del problema, aunque puede ayudar a descubrir la identidad de la fuente del mismo, un primer paso muy importante a la hora de resolver un fallo de la red.

0 comando ping proporciona un método para comprobar la pila del protocolo y la configuración de dirección IPv4 en un host. Existen herramientas adicionales que pueden ofrecer más información que ping, como Telnet o trace, que se comentarán con más detalle en este capítulo. Un ping desde el IOS producirá alguna de las siguientes indicaciones por cada eco ICMP enviado:

- ! (exclamación). Indica la recepción de una respuesta de ecoICMP. Este indicador señala que el ping se completó satisfac toriamente y verifica la conectividad de capa 3.

■ . (punto). Indica un "timeout" mientras se espera una res­puesta. 0 . (punto) puede indicar problemas en la comunica­ción. como dificultades en la conectividad a lo largo de la ruta. También puede suponer que uno de los routers de la ruta no dispone de un camino hacia el destino y no envió un men saje ICMP de tipo "Destination Unreachable" (destino inal­canzable). Por último, también puede indicar que el ping fue bloqueado por la seguridad del dispositivo.

■ U. Se recibió un mensaje ICMP de tipo ‘Unreachable’ (inal­canzable). La U indica que un router de la ruta no dispone de un camino hacia la dirección de destino y responde con este mensaje.

http://fullengineeringbook.blogspot.com 546 of 643.

Page 547: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 513

Comprobación de loopbackComo primer paso de la secuencia de verificación, el comando ping se utiliza para comprobar la configuración IP intema del host local. Este test se realiza usando ping sobre una dirección reservada lla­mada dirección de loopback (127.0.0.1). Este proceso verifica el correcto funcionamiento de la pila del protocolo desde la capa física a la capa de red (y al revés) sin colocar una señal en el medio.

Los comandos ping se introducen en la línea de comandos (consulte el Ejemplo 11.7).

Ejemplo 11.7. Resultado de hacer p in g a la direcc»ón de lo o pb a ck .

C : \> p in g 1 2 7 .0 .0 .1

Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Estad ísticas de ping para 127.0.0.1:Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0 % perdidos),Tiempos aproximados de ida y vuelta en m ilisegundos: Mínimo = Oms, Máximo = 0ms, Media = 0ms

Packet tracer □ Actividad

0 resultado indica que se enviaron cuatro paquetes de verificación (cada uno de ellos de 32 bytes de tamaño), que fueron devueltos desde el host 127.0.0.1 en un tiempo inferior a un TTL (Tiempo de vida. Time to Uve) de 1 ms y define el número de saltos que el paquete ping ha permanecido antes de ser descartado.

Comprobación de la pila del protocolo (11.3.1.2)Eh esta actividad utilizará el comando ping del IOS en Packet TYacer para determinar si el estado de la conexión IP es operativo. Utilice el archivo el I1312.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Comprobación de la interfazDe la misma forma que se utilizan comandos y utilidades para veri­ficar la configuración de un host. es necesario conocer otros comandos para probar las interfaces de los dispositivos intermedia­rios. El IOS proporciona los materiales necesarios para verificar el funcionamiento de las interfaces de un router y un switch.

Las siguientes secciones examinan las distintas formas de verificar la configuración de un router y un switch y su conectividad en la red.

http://fullengineeringbook.blogspot.com 547 of 643.

Page 548: Aspectos básicos de networking

514 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Verificar las interfaces del routerUno de los comandos más utilizados es show ip interface brief. Pro­porciona una salida más breve que show ip interface. El comando show ip interface brief muestra un resumen de la información clave de todas las interfaces. Si examina la Figura 11.9 y el Ejemplo 11.8 podrá ver que aparecen todas las interfaces conectadas al router; la dirección IP asignada a cada una de ellas (si existe); y el estado ope­rativo de la interfaz.

3 —192 W 6 2 5 4 ,1 192 1 6 6 .2 5 4 2 5 0

Figura 11.9. Verificación de interfaces

Ejemplo 11.8. Comando ¿ íow ip interface brie f.

Routerl# sha* ip lnttrfsc* briefInterface IP-Address OK? UBthod Status ProtocolFastEtbernet0/0 192.168.254.254 YES im u up upFastEthernet0/1/0 unassignad YES unset (toan donnSerial0/0/0 172.16.0.254 YES MVWU up upSerial0/0/l unassigned YES unset adrdnistratively ócm dom

Si observa la línea correspondiente a la interfaz FastEthemetO/O, verá que la dirección IP es 192.168.254.254. Examinando las dos últimas columnas observamos, comprobará el estado de capa 1 y de capa 2 de la interfaz. H valor up en la columna Status indica que esa interfaz está operativa en la capa 1. mientras que el mismo valor en la columna Protocol indica que el protocolo de capa 2 también está operativo.

En la Figura 11.9, observe también que la interfaz Serial 0/0/1 no está habilitada. Esto se indica mediante el valor administratively down en la columna Status. Esta interfaz puede habilitarse mediante el comando no shutdown.

Comprobación de la conectividad de un routerAL igual que ocurre con un dispositivo final, puede verificar la conectividad de capa 3 con los comandas ping y traceroute. En los Ejemplos 11.9 y 11.10 puede ver los resultados de hacer ping a un host de la LAN local y un trace a un host remoto a través de la WAN.

http://fullengineeringbook.blogspot.com 548 of 643.

Page 549: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 515

Ejemplo 11.9. Comando ping.

R o u te r l# p in g 1 9 2 .1 6 8 .2 5 4 .1

Type escape sequence t o a b o r t .S end ing 5 , 1 0 0 -b y te ICMP Echos t o 1 9 2 .1 6 8 .2 5 4 .1 , t im e o u t i s 2 seco nd s :! ! ! ! !Success r a te i s 100 p e rc e n t { 5 / 5 } , r o u n d - t r i p m in /a vg /m a x = 1 /2 /4 ms

Ejemplo 11.10. Comando traceroute

R o u te r l# t r a c e r o u te 1 9 2 .1 6 8 .0 .1

Type escape sequence t o a b o r t . T ra c in g th e ro u te t o 1 9 2 .1 6 8 .0 .11 1 7 2 .1 6 .0 .2 5 3 8 msec 4 msec 8 msec2 1 0 .0 .0 .2 5 4 16 msec 16 msec 8 msec3 1 9 2 .1 6 8 .0 .1 16 msec * 20 msec

Verificación de las interfaces del switchSi examina el Ejemplo 11.11 verá que el comando show ip interface brief se utilizó para comprobar la condición de las interfaces de switch. Como ya vimos anteriormente, la dirección IP del switch se aplica a una interfaz VLAN. En este caso, la Interfaz Vlanl tiene asignada la dirección IP 192.168.254.250. También puede ver que esta interfaz ha sido habilitada y está operativa.

Ejemplo 11.11. Comando show ip in terface brie f.

S w ítch l# show lp in te r fa c e b r ie f

In te r fa c e IP-Address 0K? Method S ta tus P ro to c o lV lan l 192.168.254.250 YES manual up upFastE thernete /1 unassigned YES unset down downF astE th e rn a te /2 unassigned YES unset up upF astE th e rn e te /3 unassigned YES unset up up<output om itted>

Examinando la interfaz FastEthemetO/1, puede ver que está caída. Esto indica que ningún dispositivo está conectado a ella, o que la interfaz de red del dispositivo al que está conectado no está ope rativa.

Pbr el contrario, las salidas para las interfaces FastEthemetO/2 y Fast Ethemet0/3 están operativas, lo que se indica mediante el valor up en las columnas Status y Protocol.

http://fullengineeringbook.blogspot.com 549 of 643.

Page 550: Aspectos básicos de networking

516 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Comprobación de la conectividad del switchAL igual que ocurre con otros hosts. el switch puede comprobar su conectividad de capa 3 con los comandos ping y traceroute. Los Ejemplos 11.12 y 11.13 muestran un ping al host local y un trace a uno remoto.

Ejemplo 11.12. Comando p ing en un switch.

S w itc M # p in g 1 9 2 .1 6 8 .2 5 4 .1

Type escape sequence t o a b o r t .Send ing 5 , 1 0 0 -b y te ICMP Echos t o 1 9 2 .1 6 8 .2 5 4 .1 , t im e o u t i s 2 seco nd s :l i l i !Success r a te i s 100 p e rc e n t { 5 / 5 } , r o u n d - t r ip m in /a vg /m a x = 1 /2 /4 ms

Ejemplo 11.13. Comando traceroute en un switch.

S w itc h l# t r a c e r o u te 1 9 2 .1 6 8 .0 .1Type escape sequence t o a b o r t .T ra c in g th e ro u te t o 1 9 2 .1 6 8 .0 .1

1 1 9 2 .1 6 8 .2 5 4 .2 5 4 4 msec 2 msec 3 msec2 1 7 2 .1 6 .0 .2 5 3 8 msec 4 msec 8 msec3 1 0 .0 .0 .2 5 4 16 msec 16 msec 8 msec

4 1 9 2 .1 6 8 .0 .1 16 msec * 20 msec

Tenga siempre en mente los siguientes puntos:

■ No es necesaria una dirección IP para que un switch lleve a cabo su trabajo de envió de tramas.

■ El switch precisa de un gateway predeterminado para comu­nicarse fuera de su red local.

La dirección IP y el gateway predeterminado son necesarios para poder acceder al switch de forma remota para realizar tareas admi­nistrativas o para la resolución de problemas.

El siguiente paso en la secuencia de verificación es comprobar que la dirección NIC está ligada a la dirección IPv4 y que la NIC está preparada para transmitir señales a través del medio.

En el Ejemplo 11.14 asumimos que la dirección !Pv4 asignada a una NIC es 10.0.0.5.

http://fullengineeringbook.blogspot.com 550 of 643.

Page 551: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 517

Packet tracer □ Actividad

Ejemplo 11.14. Comando p ing en una NIC local.

C :\> ping 10.0.1.5

Respuesta desde 10 .0 .0 .5 : bytes-32 tienpo<1i« TTL-128 Respuesta desde 10 .0 .8 .5 : bytes=32 t ie n p o d ii TTL=128 Respuesta desde 10 .0 .0 .5 : bytes=32 tienpo<1» TTL=128 Respuesta desde 10 .0 .0 .5 : bytes-32 tienpo<lni TTU128 E stad ís ticas de ping para 10.0.0.5:Paquetes: enviados = 4 , rec ib idos = 4 , perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vue lta en n ilisegundos:Minino « Oas, Máximo = Oras, Media * Oms

Este test determina que el controlador NIC y la mayoría del hard ware NIC están trabajando correctamente. También verifica que la dirección IP está asociada correctamente a la NIC sin colocar una señal en el medio.Si este test falla puede ser un síntoma de complicaciones con el hard­ware NIC o con el controlador software, lo que podría suponer la reinstalación de uno de ellos, o de ambos. Este procedimiento depende del tipo de host y del sistema operativo.

Uso del com ando ping para comprobar las respuestas de la interfaz (11.3.2.3)En esta actividad utilizará el comando ping en Packet Tracer para comprobar las respuestas de la interfaz. Utilice el archivo e l- 11323.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Comprobación de la red localLos siguientes tests de la secuencia están encaminados a verificar los hosts de la LAN local. Las operaciones ping satisfactorias deter­minan que tanto el host local (el router. en este caso) como el remoto están configurados correctamente. Este test está dirigido por los pings efectuados a cada host de la LAN. La Figura 11.10 muestra un ejemplo.Si un host responde con un mensaje del tipo "Destination Unrea- chable', anote la dirección que no es satisfactoria y continúe haciendo ping al resto de hosts de la LAN.Otro posible mensaje de error es “Request IHmed O ut\ Indica que i» hubo una respuesta a un intento de ping en el periodo de tiempo predeterminado, lo que sería indicativo de que la latencia de la red es un serio problema. Para examinar la latencia de la red, el IOS ofrece un modo “extendido* del comando ping, al que se accede escri

http://fullengineeringbook.blogspot.com 551 of 643.

Page 552: Aspectos básicos de networking

518 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

K> 0 0 254/24

hiendo ping en el modo EXEC privilegiado en el prompt CLI sin una dirección IP de destino. Se mostrarán una serie de preguntas, tal y como puede verse en el Ejemplo 11.15. Pulsando la tecla Intro se aceptan los valores predeterminados indicados.

Ejemplo 11.15. Comando p ing extendido.

R o u te r# p in g

P ro to c o l [ i p j :T a rg e t IP a d d r e s s : l0 . 0 .0 .1 Repeat c o u n t [ 5 ] :Datagram s iz e ( 1 0 0 J :T im eout in seconds ( 2 ] : 5 E xtended commands [ n ] : n

Packet tracer □ Actividad

Introduciendo un periodo de timeout mayor que los 2 segundos pre determinados puede comprobar la existencia de posibles problemas de latencia. Si el ping tiene éxito con un valor mayor, quiere decir que existe conexión entre los hosts. aunque la latencia puede ser un serio problema.Si introducimos una y en respuesta a la pregunta "Extended com­mands" obtendremos más opciones que son útilas para la resolución de problemas. Veremos estas opciones en las actividades de labora­torio y de Packet Tracer.Comprobación de la conectividad a un host en una red local (11.3.3.2)En esta actividad utilizará el comando ping en Packet Tracer para determinar si un router puede comunicarse activamente a través de la red local. Utilice el archivo el 11332.pka del CD ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 552 of 643.

Page 553: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 519

Comprobación del gateway y la conectividad remota

El siguiente paso en la secuencia de comprobación es usar ping para verificar que un host local puede conectarse con una dirección de gateway. Esta operación es extremadamente importante porque el ¡£teway es la entrada y la salida del host a una red mayor. Si el comando ping devuelve una respuesta satisfactoria, as síntoma de que la conectividad con el gateway está verificada.

Para empezar, elija una estación como dispositivo de origen, en este caso 10.0.0.1. tal y como se muestra en la Figura 11.11. Utilice ping para alcanzar la dirección de gateway, en este caso, 10.0.0.254.

c : \ > ping 18.8.0 .254

c*ft**dc*a>

Figura 11.11. Comprobación del gateway y de la conectividad remota.

La dirección IPv4 del gateway debe estar accesible fácilmente en la documentación de la red. aunque si no lo está siempre puede usar el comando ipconfig para obtenerla.Si el test del gateway falla, retroceda un paso en la secuencia y com­pruebe otro host de la red local para verificar que el problema no está en el de origen. A continuación, compruebe la dirección de gateway con el administrador de la red para asegurarse de que se está com­probando la dirección adecuada.

Comprobación de la ruta de siguiente saltoEn un router, utilice el IOS para comprobar el siguiente salto de las rutas individuales. Como ya sabe, cada ruta tiene el siguiente salto especificado en la tabla de enrutamiento. Para determinar el siguiente

http://fullengineeringbook.blogspot.com 553 of 643.

Page 554: Aspectos básicos de networking

520 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

salto, examine la tabla de enrutamiento a partir de la salida del contando show ip route. I^s tramas que transportan los paquetes y que viajan a la red de destino indicada en la tabla de enrutamiento son enviadas al dispositivo que representa el siguiente salto. Si éste no es accesible, el paquete se descarta. Para comprobar el siguiente salto, determine la ruta apropiada al destino y pruebe a hacer ping al gateway predeterminado, o al siguiente salto apropiado, para la ruta especificada en la tabla de enrutamiento. Un ping fallido indica que puede existir un problema de configuración o de hardware, aunque también puede ser un rechazo debido a políticas de seguridad en el dispositivo.

Si todos los dispositivos están configurados correctamente, com­pruebe el cableado físico para asegurarse de que está bien conectado. Lleve un registro detallado de todas las pruebas efectuadas para veri­ficar la conectividad. Esto puede resolver el problema actual y. quizá, otros que puedan presentarse en el futuro.

Comprobación de los hosts remotos

Una vez completada la verificación de la LAN local y del gateway. la comprobación puede proceder con los dispositivos remotos, el siguiente paso en la secuencia de verificación.

La Figura 11.12 esboza un ejemplo de topología de red. Existen tres hosts dentro de una I.AN, un router (que actúa como gateway) conectado a otro router (que actúa como gateway para una LAN remota) y tres hosts remotos. La verificación debe empezar dentro de la red local y progresar hacia los dispositivos remotos.

Figura 11.12. Verificación de la conectividad remota.

http://fullengineeringbook.blogspot.com 554 of 643.

Page 555: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 521

Packet tracer □ Actividad

Empiece comprobando la interfaz de salida de un router que está directamente conectado a una red remota. En este caso, el comando ping comprueba la conexión a 192.168.0.253, la interfaz de salida del router gateway de la red local.

SI la operación tiene éxito, quiere decir que está verificada la conec tividad con la interfaz de salida. A continuación, repita la operación con la dirección IP del router remoto, en este caso, 192.168.0.254. Si se ejecuta correctamente, la conectividad con el router remoto está asegurada. Si se presenta un fallo, intente aislar el problema. Vuelva a realizar las comprobaciones hasta que consiga una conexión válida con el dispositivo, y compruebe dos veces todas las direcciones.

El comando ping no siempre ayudará a identificar la causa subya cente de un problema, aunque si que puede aislarlo y orientarle en el proceso de resolución de problemas. Documente todas las pruebas, los dispositivos implicados y los resultados.

Comprobación de la conectividad remota de un router

Un router establece una conexión entre redes enviando paquetes entre ellas. Para enviar paquetes entre cualesquiera dos redes, el router debe ser capaz de comunicarse con la red de origen y la de destino, por lo que necesita rutas a ambas redes en su tabla de enru- tamiento.

Para comprobar la comunicación con la red remota, puede hacer ping a un host conocido de dicha red. Si no lo consigue, deberá examinar la tabla de enrutamiento para localizar una ruta apropiada a esa red. Puede que el router use la ruta predeterminada para alcanzar su des­tino. Si no existe forma de llegar a la red. tendrá que identificar por qué no existe la ruta. Como siempre, también debe descartar que el ping no está administrativamente prohibido.

Comprobación de la comunicación a través de la red (11.3.4.3)

En esta actividad utilizará el comando ping en Packet Tracer para verificar que un host local puede comunicarse a través de la intemet- work con otro remoto y para identificar algunas de las condiciones que podrían provocar que la prueba fallara. Utilice el archivo e l- H343.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 555 of 643.

Page 556: Aspectos básicos de networking

522 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Trazado e interpretación de los resultados de trace

El siguiente paso en la secuencia de verificación es realizar una traza. Una traza devuelve una lista de los saltos de un paquete a medida que es enrutado por la red. La forma del comando depende del lugar donde se ejecute: en una computadora Windows, use tra- cert; en la CLI de un router. ejecute traceroute.

ping y trace

Los p in g s y las trazas pueden asarse juntos para diagnosticar un pro blema. Asumimos que se ha establecido una conexión válida entre el host 1 y el Router A. como se muestra en la Figura 11.13 y en el Ejemplo 11.16.

Iraa 0«dc i»> roUe» ■ M o 'M t r t c o r o r *

Figura 1.1. Bementos de una red.

Ejemplo 11.16. P m g fallido.

C:\> ping 1 0 .1 .0 .2

Haciendo ping a 10.1.0.2 con 32 bytes de datos: Tiempo de espera agotado para esta so lic itu d .Tiempo de espera agotado para esta so lic itud .Tiempo de espera agotado para esta so lic itu d .Tiempo de espera agotado para esta so lic itud .Estad ísticas de ping para 10.1.0.2:Paquetes: enviados = 4, recib idos = 0, perdidos = 4 (100% perdidos)

La prueba del p in g lia fallado. Se trata de una prueba de comunica dón más allá de la red local, a un dispositivo remoto. Como el gateway local ha respondido pero el host lejano no. el problema parece estar más allá de la red local. El siguiente paso será aislar el

http://fullengineeringbook.blogspot.com 556 of 643.

Page 557: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 523

problema a una red particular más allá de la red local. Los comandos trace pueden mostrar la ruta de la última comunicación satisfactoria.

Traza a un host remotoAl igual que ocurre con los comandos ping, los comandos trace se escriben en la línea de comandos y toman una dirección IF como argumento. Asumiendo que estamos en un sistema Windows, utilice la forma tracert (consulte el Ejemplo 11.17).

Ejemplo 11.17. Traza a un host.

C: \> tracert 10.1.0.2

Traza a 10.1.0.2 sobre caminos de 30 saltos como máximo1 2 ms 2 ms 2 ms 10.0.0. 2542 * * * Tiempo de espera agotado para esta solicitud.3 • * * Tiempo de espera agotado para esta solicitud.4 *C

La única respuesta valida provino del gateway en el Router A. Las solicitudes de traza al siguiente salto expiraron, lo que significa que el siguiente salto no respondió. Los resultados de la traza indican que el fallo se encuentra en la intemetwork más allá de la LAN.

Comprobación de la secuencia: ponerlo todo juntoComo repaso, vamos a ver de nuevo la secuencia de verificación en otro escenario usando la Figura 11.14.

Figura 11.14. Comprobación de la ruta a un host remoto

http://fullengineeringbook.blogspot.com 557 of 643.

Page 558: Aspectos básicos de networking

524 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

El Ejemplo 11.18 muestra una prueba satisfactoria a la ¡oopback local.

Ejemplo 11.18. Prueba 1: bopback local. Correcto.

C : \ > p in g 1 2 7 .0 .0 7 T -

Haciendo ping a 127.0.0.1 con 32 bytes de datos: Respuesta desde 127.0.0.1: bytes=32 tiempo<1ms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<lms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<lms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1ms TTL=128 Estad ísticas de ping para 127.0.0.1:

Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos)

Tiempos aproximados de ida y vuelta en m ilisegundos: Mínimo ■ 0ms, Máximo « 0ms, Media * 0ms

El Host 1 tiene bien configurada la pila IP.El Ejemplo 11.19 muestra una prueba correcta de la NIC local.

Ejemplo 11.19. Prueba 2: NIC local. Correcto.

C : \ > ping 192.168.23.3

Haciendo ping a 192.168.23.3 con 32 bytes de datos: Respuesta desde 192.168.23.3: bytes=32 tiempo<lms TTL=128 Respuesta desde 192.168.23.3: bytes=32 tiempo<1ms TTL=128 Respuesta desde 192.168.23.3: bytes=32 tíempo<1ms TTL=128 Respuesta desde 192.168.23.3: bytes-^32 tiempo<1ms TTL=128 Estadísticas de ping para 192.168.23.3:

Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos)

Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms, Máximo = 0ms, Media = 0ms

La dirección IP está bien asignada a la NIC y su electrónica responde a la dirección IP.

La tercera prueba muestra un ping correcto al gateway local, tal y como puede verse en el Ejemplo 11.20.

Ejemplo 11.20. Prueba 3: p in g al gateway local. Correcto.

C:\> ping 192.168.23.254

Haciendo ping a 192.168.23.254 con 32 bytes de datos: Respuesta desde 192.168.23.254: bytes=32 tiempo<1ms TTL=128 Respuesta desde 192.168.23.254: bytes=32 tiempcKlms TTL=128 Respuesta desde 192.168.23.254: bytes-32 tiempcKlms TTL=128 Respuesta desde 192.168.23.254: bytes=32 tiempo<1ms TTL=128 Estadísticas de ping para 192.168.23.254:

Paquetes: enviados ■ 4, recibidos = 4, perdidos * 0 perdidos)

Tiempos aproximados de ida y vuelta en milisegundos:Mínimo = 0ms, Máximo = 0ms, Media = 0ms

http://fullengineeringbook.blogspot.com 558 of 643.

Page 559: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 525

0 gateway predeterminado está operativo. Esto también verifica el funcionamiento de la red local. El Ejemplo 11.21 muestra un ping fallido a un host remoto.Ejemplo 11.21. Prueba 4: ping a un host remoto. Error.

C : \ > ping 192.168.11.1

Haciendo ping a 192.168.11.1 con 32 bytes de datos: Tiempo de espera agotado para esta so lic itu d .Tiempo de espera agotado para esta so lic itu d .Tiempo de espera agotado para esta so lic itu d .Tiempo de espera agotado para esta so lic itu d .Estad ísticas de ping para 192.168.11.1:

Paquetes: enviados = 4, recibidos = 0, perdidos = 4 (1 0 0 % perdidos)

sta es una prueba de la comunicación más allá de la red local. Como el gateway respondió pero el host lejano no lo hizo, el pro blema parece estar en algún lugar fuera de la red local.

0 Ejemplo 11.22 muestra una traza a un host remoto.Ejemplo 11.22. ftueba 5: traceroute a un host remoto. Fallo en el primer salto.

C:\> tracert 192.168.11.1

Traza a 192.168.11.1 sobre caminos de 30 saltos como máximo1 • • • Tiempo de espera agotado para esta solicitud.2 * * * Tiempo de espera agotado para esta solicitud.3 -C

Parece que existen resultados conflictivos. 0 gateway predetermi­nado responde, lo que indica que existe comunicación entre el host 1 y el gateway. Por otro lado, el gateway parece que no responde a tra­ceroute. Una posible explicación es que el host local no está confi­gurado correctamente para usar 192.168.23.254 como gateway pre­determinado. Para confirmar este extremo, examine la configuración del host 1, tal y como se muestra en el Ejemplo 11.23.

Ejemplo 11.23. Prueba 6: examinar la configuración del host para un gateway local apropiado. Incorrecto.

C:\> ipco n fig

Configuración IP de Windows IPAdaptador Ethernet Conexión de área local:

Dirección IP ................. . . . : 192.168.23. 3Máscara de subred . . . . . : 255.255.255.0Puerta de enlace predeterminada: 192.168.23.253

A partir de la salida del comando ipconfig puede determinar que el gateway no está debidamente configurado en el host. Esto explica la

http://fullengineeringbook.blogspot.com 559 of 643.

Page 560: Aspectos básicos de networking

526 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Packettracer □ Actividad

Packet tracer □ Actividad

indicación falsa de que el problema estaba en la inlemetwork exte­rior a la red local. Aun cuando la dirección 192.168.23.254 respon diera, no sería la que estaría configurada en el host 1 como gateway. Al ser incapaz de construir una trama, el host 1 descarta el paquete. En este caso, no existe respuesta indicativa de la traza al host remoto.

Prueba de conectividad al host con ping (11.3.5.3)En esta actividad utilizará varios comandos ping para identificar los problemas de conectividad de la red. Utilice el archivo e l - 11353.pka del CD-ROM que acompaña a este libro para llevar a cabo esta acti- vidad utilizando Packet Tracer._______________________________

Prueba de conectividad al host con Traceroute (11.3.5.4)En esta actividad utilizará los comandos tracert y traceroute para observarla ruta asada a través de una íntemetwork. Utilice el archivo el-11354.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Monitorización y documentación de redesAhora que ya sabe cómo configurar una red básica y cómo verificar la conectividad, es hora de presentar los pasos necesarios para la monitorización y la documentación de la red.

Líneas de base de la redUna de las herramientas más efectivas para la monitorización y la resolución de los problemas relativos al rendimiento de la red es establecer una linea de base de Ia red. Se trata de un proceso por el que se estudia la red a intervalos regulares para garantizar que está funcionando según se diseñó. Es algo más que un sencillo informe de la salud de la red en un cierto momento en el tiempo. La creación de una linea de base efectiva del rendimiento de la red se consigue a lo largo de un periodo de tiempo. Medir el rendimiento en distintos momentos y niveles de carga le ayudará a crear una mejor imagen del rendimiento global de la red.

La salida derivada de los comandos de red puede contribuir con datos a la línea de base de la red. Un método para empezar la línea de base es copiar y pegar en un archivo de texto los resultados obtenidos por la ejecución de ping, trace o cualquier otro comando

http://fullengineeringbook.blogspot.com 560 of 643.

Page 561: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 527

Cómo Q

relevante. Estos archivos de texto pueden tener una marca de fecha y hora, y ser guardados para su estudio posterior.

Un buen uso de la información almacenada es comparar los resul­tados a lo largo del tiempo. Entre los elementos a considerar existen mensajes de error y los tiempos de respuesta desde un host a otro. Si existe un considerable incremento en estos tiempos de respuesta podemos enfrentamos a un problema de latencla.

No nos casaremos de resallar la importancia de la documentación. \j& verificación de la conectividad entre hosts. los problemas de latencia y las resoluciones de los problemas identificados puede ayudar al administrador de la red a que ésta funcione tan eficazmente como sea posible.

Las redes corporativas deben contar con líneas de base de gran alcance, mucho más extensas que las descritas en este libro. Existen herramientas de software profesionales que permiten el almacena­miento y la administración de la información de la línea de base.

Captura de hostUn método habitual para capturar información de línea de base es copiar la salida desde la ventana de la línea de comandos y pegarla en un archivo de texto. Para capturar los resultados del comando ping, comience por ejecutar un comando en la línea de comandos similar a éste. Utilice una de las direcciones IP de su red.

C:\> p in o 1 0 .6 6 .2 5 4 .1 5 9

La respuesta seguirá al comando. Con el resultado aún en pantalla, siga estos pasos:

P a so 1. Maga clic con el botón derecho en la ventana y después seleccione Seleccionar todo.

P aso 2. Pulse Ctrl-C para copiar el resultado.

P aso 3. Abra un editor de texto.

P a so 4. Pulse Ctrl V para pegar el texto.

P aso 5. Guarde el archivo de texto con la fecha y la hora como parte de su nombre.

Ejecute la misma prueba durante varios días y guarde los resultados. Un examen de estos archivos revelará patrones en el rendimiento de la red y ofrecerá una linea de base para la resolución de futuros pro­blemas.

Cuando seleccione texto de la ventana de comandos, haga clic con el botón derecho y elija Selecciona todo para copiar todo el texto de la

http://fullengineeringbook.blogspot.com 561 of 643.

Page 562: Aspectos básicos de networking

528 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

ventana. Utilice la opción Marcar para seleccionar sólo una parte del mismo.

Captura del IOSLa captura de la salida del comando ping puede completarse también desde el prompt del IOS. Los pasos siguientes describen cómo cap­turar la salida y guardarla en un archivo de texto.

Si utiliza HyperTerminal para el acceso, los pasos a dar son los siguientes:

Paso 1. Seleccione Transfer. Capture Text.

Paso 2. Haga clic en Browse para localizar, o escribir, el nombre del archivo a guardar.

Paso 3. Haga clic en Start para empezar la captura del texto.

Paso 4. Ejecute el comando ping en el modo EXEC de usuario o en el modo EXEC privilegiado. El router colocará el texto mos­trado en el terminal en la localización elegida.

Paso 5. Revise el resultado para comprobar que todo está correcto.

Paso 6. Seleccione Transfer, Capture Text y después haga clic en Stop Capture.

Los datos generados usando el prompt de la computadora o el prompt del router pueden contribuir a la línea de base. Si desea información adicional acerca de las lineas de base, consulte la siguiente dirección:

http://www.cisco.eom/warp/public/126/HAS_baseline.html#why

Captura e interpretación de la información de las trazasComo ya comentamos anteriormente, las trazas pueden usarse para rastrear los pasos, o saltos, entre hosts. Sí la solicitud alcanza el des tino deseado, la salida muestra todos los routers que atraviesa el paquete. Esta salida puede ser capturada y utilizada de la misma forma que la salida de ping.A veces, las especificaciones de seguridad de la red de destino evi­tarán que la traza alcance su destino final. Sin embargo, todavía podrá capturar una línea de base de los saltos a lo largo del camino.

Recuerde que el comando para efectuar trazas en Windows es tra- cert. El Ejemplo 11.24 muestra un ejemplo de una traza desde su computadora a www.cisco.com.

http://fullengineeringbook.blogspot.com 562 of 643.

Page 563: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 529

Ejemplo 11.24. Resultado de tracert.

C:\> tracert..»•*.cisco.coa

Traza a la dirección w v. el seo. con

1 1 ns <1 ns < 1 rs 192.168.9.1

2 29 ns 29 ns 29 as nexthop.na.il.net (293.59.14.16)3 29 ns 19 ns 29 as gi2-4.per-qvl-bdr1.ii.net (2993.215.4.32)

4 79 ns 78 ns 78 ss gi9 -14-9-9.syd-u lt-core l.li.net [293.215.29.2]

5 79 ns 81 ns 79 as 292.139.19.33

6227 ns 228 rs 227 ns 293.9298.148.17

7227 ns 227 fs 227 ns 293.298.149.34

8225 ns 225 rs 226 ns 298.39.295.145

9236 ns 249 r s 233 ns s1-bb23-ana-8-9-9.sprintllnk.net [144.232.9.23]19241 ns 244 rs 249 ns Sl -bb25-Sj -9-9.sprintlink.net [144.232.29.159]

11238 ns 238 rs 239 ns s1-gn8-sj-19-9.spritlink.net [144.232.3.114]

12238 ns 239 r s 249 ns 144.228.44.14

13249 ns 242 rs 248 ns sjce-dnzbb-gnl.cisco.con [128.197.239.89]

lo)S pasos para guardar el resultado de la traza son las mismos que los que utilizamos antes para ping: seleccione el texto en la ventana de comando y péguelo en un archivo de texto.

Los datos de una traza se pueden añadir a los de ping para ofrecer una imagen combinada del rendimiento de la red. Por ejemplo, si la velocidad de un comando ping se reduce con el transcurso del tiempo, compare el resultado de tracert durante el mismo periodo. El análisis de los tiempos de respuesta en una comparación salto a salto puede revelar un punto particular en el que el tiempo de respuesta es mayor. Este retardo puede deberse a una congestión en ese salto que crea un cuello de botella en la red.

Otro caso podría mostrar que la ruta de salto al destino puede variar a lo largo del tiempo a medida que los routers seleccionan diferentes rutas mejores para los paquetes de traza. Estas variaciones pueden mostrar patrones que podrían resultar útiles a la hora de programar transferencias de gran tamaño entre dos sitios.

lü captura de la salida de traceroute puede realizarse también desde el prompt del router. Los siguientes pasos muestran cómo capturar la salida y cómo guardarla en un archivo. Recuerde que el comando de traza para la CLI de router es traceroute. Si utiliza HyperTerminal, siga estos pasos:

CQm o q ] Paso I. Seleccione Transfer, Capture Text.

Paso 2. Maga clic en Browse para localizar, o escribir, el nombre del archivo a guardar.

Paso 3. Haga clic en Start para empezar la captura del texto.

http://fullengineeringbook.blogspot.com 563 of 643.

Page 564: Aspectos básicos de networking

530 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Paso 4. Ejecute el comando traceroute en el modo EXEC de usuario o en el modo EXEC privilegiado. El router colocará el texto mostrado en el terminal en la localización elegida.

Paso 5. Revise el resultado para comprobar que todo está correcto.

Paso 6. Seleccione Transfer, Capture Text y después haga clic en Stop Capture.

Almacene los archivos generados por estos tests en un sitio seguro, junto con el resto de la documentación de la red.

Aprendizaje de los nodos de la redSi existe un esquema de direccionamíento apropiado, la identifica­ción de las direcciones IPv4 de los dispositivos de una red debería ser simple. Sin embargo, conocer las direcciones físicas (MAC) puede llegar a ser desalentador. Tendrá que acceder a todos los dis­positivos y tener tiempo suficiente para revisar la información, de host en host. Como ésta no es una opción práctica en muchos casos, existe una alternativa para identificar las direcciones MAC que es el comando arp. Este comando proporciona la asignación de las direc­ciones físicas a las direcciones IPv4 conocidas. Un método habitual de ejecutar arp es hacerlo desde el prompt de comandos. Este método supone el envío de una solicitud ARP. El dispositivo que necesita la información envía una solicitud ARP de broadcast a la red, y sólo el dispositivo local cuya dirección IP coincide con la incluida en la solicitud devolverá una respuesta ARP con su pareja 1P-MAC.

Para ejecutar el comando arp en el prompt de comandos de un host. introduzca lo siguiente:

C : \ > h08t1>arp -a

Como puede verse en la Figura 11.15 y en el Ejemplo 11.25, el comando arp muestra todos los dispositivos que están actualmente en la caché ARP. incluyendo la dirección IPv4, la dirección física y el tipo de direccionamiento (estático/dinámico) de cada dispositivo.

Ejemplo 11.25. Salida del comando arp.

C:\> arp -a

Dirección IP Dirección f is ic a Tipo10.0.0.2 00-08-a3-b6-ce-04 dinámico10.0.0.3 00-0d-56-09-fb-d1 dinámico10.0.0.4 00-12-3f-d4-6d-1b dinámico10.0.0.254 00 -10-7b-e7 -fa -ef dinámico

http://fullengineeringbook.blogspot.com 564 of 643.

Page 565: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 531

100.0.254/24

C:\ >arp a Internet Address Riyslcal Address iype

10.«.0.2 00-0B-a3t>6 ca 04 dynanlc10.0.0.3 00-Od-56-09-fb -d1 dynanlc10.0.0.4 00- 12-3T * 10 dynanlc

|10.0.0.254 0fl-1«-7b-*7-fa ef | dynanlc

Pareja de direcciones IP-M AC

Rgura 11.15. Aprendiendo los nodos de la red.

Observe que la dirección 1P 10.0.0.254 está emparejada con la direc­ción MAC 00-10 7b e7-fa ef, que es la correspondiente a la Interfaz de router de la Figura 11.15.

La caché de router puede limpiarse ejecutando el comando arp-d. en el caso de que el administrador de la red quiera volver a rellenar la caché con información actualizada.

N o t a

La caché ARP sólo se rellena con información procedente de los dispositivos a los que se ha accedido recientemente. Para asegu­rarnos de que esta caché está rellena, haga ping a un disposi­tivo para que tenga una entrada en la tabla ARP.

B a r r id o p in g

Otro método para recopilar direcciones MAC es emplear un barrido ping a través de un rango de direcciones 1P. El barrido ping es un método de escaneo que puede ejecutarse en la línea de comandos o

http://fullengineeringbook.blogspot.com 565 of 643.

Page 566: Aspectos básicos de networking

532 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

utilizando las herramientas de administración de la red. Estas herra­mientas proporcionan una forma de especificar el rango de hosts a los que hacer ping con un comando.Con el barrido ping. los datos de la red pueden generarse de dos formas. En primer lugar, muchas de las herramientas de barrido ping construyen una tabla con los hosts que han respondido. Estas tablas, a menudo, muestran los hosts por dirección IP y MAC. Esto genera un mapa de hosts activos en el momento del barrido.

A medida que se realiza cada ping, se genera una solicitud ARP para obtener la dirección IP en la caché ARP. Esto activa los hosts a los que se ha accedido recientemente y garantiza que la tabla ARP está al día. Como ya se comentó anteriormente, el comando arp puede devolver la tabla de direcciones MAC. pero ahora hay una razonable certidumbre de que la tabla ARP esté actualizada.

C o n e x io n e s al sw itc h

Una herramienta adicional que puede ser útil es un mapa de cómo están conectados los hosts a un switch. Este mapa puede obtenerse ejecutando el comando show mac-address-table.Desde una línea de comandos del switch. ejecute el comando show con el argumento mac-address-table:

9*1-2950# show mac-address-table

En el Ejemplo 11.26 tiene una muestra de la salida.

Ejemplo 11.26. Salida de tfio w mac-address-table

Sun-2950# show mac-address-table

Mac Address TableVían Mac Address Type P orts

A l l 0014.a8a8.8780 STATIC CPUA l l 0100.0ccc. ccccSTATIC CPUALL 0010.0ccc.cccd STATIC CPUA l l 0l00.0cdd.dddd STATIC CPU

1 000l.e640.3b4b DYNAMIC F80/231 0 0 0 2 . fde1.6acb DYNAMIC Fa0/141 0006.5b88.dfc4 DYNAMIC G10/21 0006.5bdd.6fee DYNAMIC Fa0/231 0006.5bdd.7035 OYNAMIC Fa0/231 0006.5bdd.72fd DYNAMIC Fa0/231 0006.5bdd.73b0 DYNAMIC F30/231 000e.0cb6.2b51 DYNAMIC Fa0/21 000f.8f28.b7b5 DYNAMIC Fa0/181 0011.1165.8acf OYNAMIC Fa0/11 0013.720b.40c3 DYNAMIC Fa0/19

http://fullengineeringbook.blogspot.com 566 of 643.

Page 567: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 533

La tabla del Ejemplo 11.26 especifica la dirección MAC de los hosts que están conectados a este switch. Al igual que otras salidas en la ventana de comandos, esta información pude copiarse y pegarse en un archivo de texto. También puede usarse una hoja de cálculo para que la futura manipulación sea más sencilla.Un análisis de esta tabla revela que la interfaz FaO/23 o es un seg­mento compartido o está conectada a otro switch. Varias direcciones MAC representan múltiples nodos. Esto es un indicativo de que un puerto está conectado a otro dispositivo intermediario como un hub, un punto de acceso inalámbrico u otro switch.

http://fullengineeringbook.blogspot.com 567 of 643.

Page 568: Aspectos básicos de networking

534 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Resumen

Este capítulo ha mostrado los problemas a considerar cuando se conectan y configuran computadoras, switches y routers para cons­truir una red de área local basada en Ethernet. Se ha presentado el software Cisco IOS y los archivos de configuración de los routers y switches. Esto incluía el acceso y el uso de los modos CL1 del IOS y los procesos de configuración, así como una introducción al signi­ficado del prvmpl y de las funciones de ayuda.

La administración de los archivos de configuración del IOS y el uso de un enfoque metódicamente estructurado para probar y documentar la conectívidad de la red son elementos clave necesarios para los administradores y técnicos de redes.

A continuación tiene un resumen de las características y comandos del IOS:

Modo EXEC de usuario:

enable: activa el modo EXEC privilegiado.

Modo EXEC privilegiado:

copy running-config startup-config: copia la configuración activa a la NVRAM.

copy startup-config running-config: copia la configuración activa de la NVRAM en la RAM.

erase startup-configuración: elimina la configuración localizada en la NVRAM.

ping direcciónJp: hace ping a la dirección especificada.

traceroute dirección_ip: traza todos los saltos a la dirección especificada.

show interfaces: muestra estadísticas de todas las interfaces de un dispositivo.

show dock: muestra la hora establecida en el router.

show versión: muestra la versión del IOS cargada actualmente, así como información sobre el hardware y el dispositivo.

show arp: muestra la tabla ARP del dispositivo.

show startup-config: muestra la configuración actual localizada en la NVRAM.

show running-config: muestra el contenido del archivo de confi­guración en ejecución actual.

http://fullengineeringbook.blogspot.com 568 of 643.

Page 569: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 535

show ip interface: muestra estadísticas IP de la Interfaz, o Inter­faces. de un router.configure terminal: permite entrar en el modo de configuración de terminal.

Modo de configuración de terminal:

hostname nom bre_de_host asigna un nombre a un dispositivo, enable password contraseña: establece una contraseña sin encriptar.enable secret contraseña: establece una contraseña encriptada de forma robusta.

Service password-encryption: encripta la visualización de todas las contraseñas excepto la secreta.

banner motd# mensaje #: establece un banner MOTD (Mensaje del día. Message Of The Day).

line consolé 0: activa el modo de configuración de línea de con­sola.

line vty 0 4: activa el modo de configuración de línea de terminal virtual (Telnet).

interface nombre Jnterfaz: activa el modo de configuración de interfaz.

Modo de configuración de línea:login: activa la comprobación de contraseña en el inicio de sesión,

password contraseña: establece una contraseña de línea.Modo de configuración de interfaz:

ip address direcciónJp máscara_de_red: establece una direc­ción IP de interfaz y una máscara de subred.

description descripción: establece la descripción de la interfaz, dock rate valor, establece una velocidad de reloj para un dispo­sitivo DCEno shutdown: activa la interfaz.shutdown: desactiva administrativamente la interfaz.

PrácticasLas prácticas de laboratorio del libro Guia de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con tas siguientes temas introducidos en este capítulo:

http://fullengineeringbook.blogspot.com 569 of 643.

Page 570: Aspectos básicos de networking

536 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Práctica de laboratorio 11.1: documentar la latencia de la red con ping (11.4.3.3)En esta práctica de laboratorio utilizará el comando ping para docu­mentar la latencia de la red. También calculará varias estadísticas en la salida de una captura ping y medirá los efectos del retardo de data- gramas grandes.________________________________________Práctica de laboratorio 11.2: configuración básica de un dispositivo Cisco (11.5.1)En esta práctica de laboratorio configurará los parámetros más comunes de un router y un switch Cisco._______________________Práctica de laboratorio 11.3: administración de la configu­ración de un dispositivo (11.5.2)En esta práctica de laboratorio configurará los parámetros más comunes de un router Cisco, guardará la configuración en un ser­vidor TFTP y después restaurará dicha configuración desde el mismo servidor.__________________________________________________Práctica de laboratorio 11.4: configuración de computa­doras host para networking IP (11.5.3)En esta práctica de laboratorio creará una pequeña red que precisa la conexión de dispositivos y la configuración de computadoras host para una conectividad de red básica. El apéndice de esta práctica esuna referencia para la configuración de la red lógica.____________Práctica de laboratorio 11.5: verificación de la red (11.5.4)En esta práctica de laboratorio creará una pequeña red que requiere conectar dispositivos de red y configurar computadoras host para conseguir una conectividad de red básica. SubnetA y SubnetB son dos subredes actualmente necesarias, mientras que SubnetC. Sub netD. SubnetE y SubnetF son subredes previstas que aún no están conectadas a la red.________________________________________Práctica de laboratorio 11.6: documentación de la red con comandos útiles (11.5.5)La documentación de la red es una importante herramienta para el administrador. Una red bien documentada puede ahorrar grandes cantidades de tiempo a los ingenieros de redes a la hora de resolver problemas y planificar crecimientos futuros.En esta práctica de laboratorio creará una pequeña red que requiere conectar dispositivos de red y configurar computadoras host para conseguir una conectividad de la red básica. SubnetA y SubnetB son dos subredes actualmente necesarias, mientras que SubnetC es una subred prevista que aún no está conectada a la red.______________

http://fullengineeringbook.blogspot.com 570 of 643.

Page 571: Aspectos básicos de networking

Capítulo 11: Configuración y verificación de su red 537

Packet tracer Q Actividad

Práctica de laboratorio 11.7: caso de estudio; análisis de datagramas con Wireshark (11.5.6)Una vez completada esta práctica sabrá cómo está construido un seg­mento TCP y será capaz de explicar los campos del segmento. Tam bién conocerá cómo está construido un paquete IP y podrá explicar los campos de un paquete. También sabrá cómo está construida una trama Ethernet II y podrá explicar sus campos. Por último, conocerá kxs contenidos de una solicitud ARP y de una respuesta ARP.______

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

RepasoComplete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas.1. ¿Qué comando activa una interfaz de router?

A. Router(config-if)#enableB. Router(config-if)#no downC. Router(config-if)#sO activeD. Router(config-if)#interface upE. Router(config-if)#no shutdown

2. ¿Cuál es el objetivo del comando IOS enable secret?A. Establecer la protección de la contraseña en las sesiones

Telnet entrantes.B. Establecer la protección de la contraseña en la consola de

terminal.C. Permitir a un usuario el acceso al modo de usuario.D. Permitir a un usuario introducir una contraseña que será

encrlptada.

3. ¿Qué comando visualizará las estadísticas de todas las ínter faces configuradas en un router?A. list interfacesB. show interfacesC. show processes

http://fullengineeringbook.blogspot.com 571 of 643.

Page 572: Aspectos básicos de networking

538 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

D. show statistics

4. ¿Qué comando mostrará una lista de los comandos disponibles para ver el estado del router?A. Router#?show

B. Router# sh?C. Router# show ?D. Router# helpE. Router# status ?

5. Un administrador configura un nuevo router y le asigna el nombre SanJose. El administrador necesita establecer una con­traseña que será obligatoria para establecer una sesión de con sola con el router. ¿Qué comando deberá ejecutar el adminis trador para establecer la contraseña de consola como CISCO?A. SanJose{config)#enable password CISCOB. SanJose{config)#line con 0

SanJose(config-line)#log ¡n SanJose(config-line)#enable password CISCO

C. SanJose{config)#enable consolé password CISCOD. SanJose(config)#l¡ne con 0

SanJose{config-line)#log in

SanJose(config-line)#password CISCO6. ¿Qué tipo de cable se utiliza para configurar inicialmente un

router?

7. ¿Para qué puede asarse el puerto de consola? (Seleccione tres opciones.)A. Depuración.

B. Recuperación de la contraseñaC. Enrutamiento de datos entre las redes.D. Resolución de problemas.E Conexión de un router con otro.

8. ¿Qué asan los routers para seleccionar las mejores rutas para el envió de paquetes?

A. Tablas ARP.B. Tablas de puenteo.C. Tablas de enrutamiento.

D. Tablas de conmutación.9. ¿Qué es el modo de configuración?

http://fullengineeringbook.blogspot.com 572 of 643.

Page 573: Aspectos básicos de networking

Capitulo 11: Configuración y verificación de su red 539

Preguntas y actividades avanzadas

Estas preguntas requieren una aplicación más profunda de los con­ceptos cubiertos en este capítulo.

1. El software de emulación de terminal, como HyperTerminal, puede utilizarse para configurar un router. ¿Cuáles de las opciones de HyperTerminal, mostradas en la Figura 11.16.

« m < | Í4flt •»

D“ I» *'*.*>• ¡N ir * ,y¡

U c s - | l *

' » * t r r t a | m m m m v

Figura 11.16. HyperTerminal.

están correctamente establecidas para permitir la configuración de un router Cisco? (Seleccione tres opciones.)A. Bits por segundo.

B. Bits de datosC. Paridad.

D. Bits de parada.

E Control del flujo.2. Un router está compuesto por muchos componentes internos.

¿Cuáles son los principales archivos de configuración que se almacenan en el router?

3. Seleccione la frase que describe correctamente la memoria flash de un router.A. Almacena la configuración de inicio predeterminada.B. Almacena las imágenes del software Cisco IOS.

C. Almacena la información de la tabla de enrutamiento pre­determinada.

D. Mantiene la única copia de una imagen del IOS una vez que el router ha arrancado.

http://fullengineeringbook.blogspot.com 573 of 643.

Page 574: Aspectos básicos de networking

540 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Para aprender másEl conjunto de características IOS de los routers y switches Cisco varía significativamente de unos modelos a otros. Este capítulo ha presentado algunos de los comandos y características básicos del IOS que son comunes en ambos tipos de dispositivos. Aunque algunas de las opciones más avanzadas son tratadas en cursos de Cisco posteriores, el día a día habitual del administrador de una red puede requerir la obtención rápida de otra información.El sitio web de Cisco, http://www.cisco.com, es la fuente de la documentación técnica que se utiliza para instalar, operar y resolver los problemas de los dispositivos. Regístrese gratis en Clsco.com para obtener acceso a herramientas e información online. Es nece­sario registrarse en el sitio web para utilizar estos recursos en su pro­ceso de aprendizaje y en su lugar de trabajo.Un ejemplo de la documentación técnica disponible en Cisco.com es el procedimiento que se utiliza para recuperar contraseñas perdidas u olvidadas de un dispositivo. Este capítulo explicó la importancia de proteger los accesos al IOS con el uso de contraseñas encriptadas. Sin embargo, por numerosas razones, una contraseña puede perderse u olvidarse, y por ello impedir el acceso al dispositivo. Si busca en Cisco.com información sobre cómo recuperar contraseñas en el router 1841 y en el switch 2960 (los dispositivos de laboratorio reco­mendados en el programa CCNA Exploration). obtendrá los siguientes documentos:

• http://www.cisco.com/warp/public/474/pswdrec_1700.pdf

• http://www.cisco.comAvarp/publ¡c/474Zpswdrec_2900xl.pdf

http://fullengineeringbook.blogspot.com 574 of 643.

Page 575: Aspectos básicos de networking

APÉNDICE

Respuestas a las preguntas de repaso y preguntas avanzadas

Capítulo 1

Repaso

1. C. La mensajería instantánea es la única respuesta que está basada en texto y es en tiempo real.

2. B. Una extranet proporciona a los distribuidores y clientes extemos un acceso según sus necesidades a una red corpora­tiva segura. Una intranet es para las usuarios internos.

3. Wikis.

4. C. Considerar la importancia del flujo de tráfico a la hora de administrar los dates es una función de una estrategia de calidad de servicio (QoS). Los administradores de redes deben evaluar el tráfico de la red para determinar una estrategia de QoS.

5. Protocolos.

6. A, B. Una estrategia de calidad de servicio clasifica primero el tráfico en base a los requisitos y. después, asigna prioridades a las clasificaciones según las necesidades de los usuarios de la red. El administrador de la red puede conceder prioridades diferentes para el e malí, el tráfico web y las películas.

7. Medios.

8. B. D. Dos componentes de la arquitectura de una red son la escalabilidad. que se planifica de cara a un crecimiento, y la tolerancia a los fallos, que incluye enlaces redundantes. Las otras respuestas describen los usuarios de la red o el producto de ella (transferencia de datos).

9. Iconos.

10. B. C y E. Las redes de circuitos conmutados no establecen cir­cuitos alternativos automáticamente en caso de que se pro­duzca un fallo en el circuito y requieren que se establezca un circuito abierto entre los puntos finales de la red, aun cuando no se estuvieran transfiriendo datos activamente entre las ubi­

http://fullengineeringbook.blogspot.com 575 of 643.

Page 576: Aspectos básicos de networking

542 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

caciones. Además, el establecimiento de circuitos abiertos simultáneos para la tolerancia a fallos es costoso.

11. A. B, C. Ija tecnología de comunicación de datos sin conexión y por paquetes conmutados puede adaptarse rápidamente a la pérdida de servicios de transmisión de datos y utilizar con efi­cacia la infraestructura de la red para transferir datos, y los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red. D y E se refieren a las conexiones que se establecen, que no es la naturaleza de las comunicaciones de datos sin conexión.

12. Router.

13. B. La QoS establece prioridades para diferentes comunica ciones. No es necesario clasificar toda la comunicación de la red. sólo conceder prioridad a lo que se considera impor tante.

14. B. La convergencia es una combinación de diferentes tecnolo gías, como teléfono, vídeo y texto, en una plataforma de red.

15. Paquetes.

16. B. Sólo el corte del cable está relacionado con la seguridad de la infraestructura. Las demás opciones se refieren a la seguridad del contenido. En la planificación de una red podría permitirse una red inalámbrica no segura, pero habría que tener cuidado para que no pudiera acceder a información sensible.

Preguntas y actividades avanzadas

1. B, D. Es posible que las descargas de música y vídeo pudieran apropiarse de demasiado ancho de banda y procesamiento, interrumpiendo la conferencia. Una buena QoS otorgaría prio­ridad a la sesión de vídeo sobre la descarga y evitaría la inte rrupción.

2. C. La conexión se establece y es exclusiva, por lo que es pri­vada y de circuitos conmutados. Las conexiones de conmuta­ción de circuitos están orientadas a la conexión.

http://fullengineeringbook.blogspot.com 576 of 643.

Page 577: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 543

Capítulo 2

Repaso

1. C El direccionamiento ÍP es un lema de la capa de red OSI (capa 3). El direccionamiento físico tiene lugar en la capa 2 OSI.

2. Canal.

3. B. C. Una dirección MAC es la dirección física grabada en la taijeta de interfaz de red de capa 2 OSI. El direccionamiento lógico tiene lugar en la capa 3 OSI.

4. D. La encapsulacón en segmentos TCP se produce en la capa 4 OSI. por lo que la siguiente encapsulación es en la capa 3 OSI. que incluye la adición de las direcciones IP de origen y destino en las cabeceras de segmento y su conversión en paquetes. Después se añade el direccionamiento físico y los datos se convierten en bits.

5. B. Un protocolo describe un conjunto específico de reglas de comunicación, incluyendo el formateo de mensajes y la encap­sulación.

6. Propietario.

7. B. TCP tiene características de control pertenecientes a la capa 4 OSI. FTP es una aplicación (capa 7). e IP y TFTP son pro­tocolos de capa de red (capa 3).

8. NIC. o tarjeta de interfaz de red.

9. C. La respuesta correcta es la segmentación, que se produce en la capa 4 OSI.

10. Router.

11. B. El término correcto es Multiplexación.

12 A El direccionamiento IP es una función de la capa 3 OSI. Todas las demás son funciones de la capa 2 OSI.

13. B. El orden correcto es aplicación, presentación, sesión, trans­porte, red, enlace de datos y física.

14. B. La entrega de un mensaje de extremo a extremo es una fun­dón de la capa 4 OSI. la capa de transporte.

http://fullengineeringbook.blogspot.com 577 of 643.

Page 578: Aspectos básicos de networking

544 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Preguntas y actividades avanzadas

1. B, D, F. G. Las capas de presentación y sesión de OSI están combinadas en la capa de aplicación del modelo TCP/IP. Las capas de enlace de datos y física de OSI están combinadas en la capa de acceso a la red de TCP/IP. Las capas de transporte y de red tienen capas paralelas en TCP/IP.

2. C, E. Las LANs están conectadas por WANs. Las VVANs conectan redes a través de los proveedores de servicios de tele­fonía (TSP). El direccionamiento lógico se utiliza entre redes, y el direccionamiento físico, o direcciones MAC. se utiliza dentro de las LANs.

Capítulo 3

Repaso

1. D. La capa 7 es la capa de aplicación y sus componentes: apli­caciones. servicios y protocolos.

2. B. La funcionalidad de los protocolos de capa de aplicación TCP/IP encaja más o menos en la estructura de las tres capas superiores del modelo OSI: aplicación, presentación y sesión.

3. C. El Protocolo de transferencia de hipertexto (HTTP) se uti­liza para transferir los archivos que constituyen las páginas web de la World Wide Web. DNS se utiliza para resolver los nombres de Internet en direcciones IP, y Telnet se utiliza para proporcionar acceso remoto a los servidores y los dispositivos de networking.

4. D. El Protocolo de oficina de correos (POP) utiliza el puerto UDP llO.

5. A GET es una solicitud de datos por parte del cliente.

6. D. El e mail, el servicio de red más popular, ha revolucionado la forma de comunicarse de las personas gracias a su simpli­cidad y velocidad. La opción A es incorrecta, porque HTTP es un protocolo, no un servicio.

http://fullengineeringbook.blogspot.com 578 of 643.

Page 579: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 545

7. B. Para transferir archivos con éxito, FTP requiere dos cone xíones entre el cliente y el servidor: una para los comandos y las respuestas, y otra para la transferencia real del archivo.

8. C. El Protocolo de configuración dinámica de host (DHCP) permite a los clientes de una red obtener direcciones IP y demás información de un servidor DHCP.

9. A. Los sistemas operativos Linux y UNIX proporcionan un método para compartir recursos con redes Microsoft mediante una versión de SMB denominada SAMBA.

10. C. Una conexión utilizando Telnet se denomina sesión VTY. o conexión.

11. eBay es una aplicación cliente/servidor. eBay está implemen- tada como un servidor web que responde a las solicitudes del diente web (navegador) mediante HTTP.

12. Cliente. Aunque un dispositivo puede servir a veces como diente y como servidor, el dispositivo que solicita un servicio se define como cliente y el dispositivo que proporciona el ser­vicio se define como servidor.

13. GET. PUT y POST. GET es una solicitud: PUT y POST pro­porcionan la subida.

14. La asignación de direcciones IP. máscaras de subred y gateway predeterminado. El protocolo automatiza la asignación de direcciones IP. máscaras de subred y gateway, además de otros parámetros de networking IP.

15. FTP significa Protocolo de transferencia de archivos. Se utiliza para mover archivos en la red. FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un diente FTP es una aplicación que se ejecuta en una computadora que se utiliza para subir y bajar archivos de un servidor.

Preguntas y actividades avanzadas

1. 1 . 0 usuario introduce datos utilizando una interfaz hardware.

2. La capa de aplicación prepara la comunicación humana para la transmisión por la red de datos.

3. El software y el hardware convierten los datos a un formato digital.

http://fullengineeringbook.blogspot.com 579 of 643.

Page 580: Aspectos básicos de networking

546 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

4. Los servicios de aplicación inician la transferencia de datos.

5. Cada capa desempeña su papel, y las capas OSI encapsulan los datos descendiendo por la pila. Los datos encapsulados viajan a través del medio hacia su destino. Las capas OSI del destino desencapsulan los datos ascendiendo por la pila.

6. Los datos están listos para ser procesados por el dispositivo final.

2. El software de aplicación tiene das formas, aplicaciones y ser­vicios:

■ Las aplicaciones están diseñadas para interactuar con noso­tros. Una aplicación as un software para el usuario. Si el dispositivo es una computadora, normalmente es el usuario el que inicia la aplicación. Aunque por debajo puede haber muchas capas de soporte, el software de aplicación propor dona una interfaz entre los humanos y el hardware. La aplicación iniciará el proceso de transferencia de datos cuando el usuario haga clic en el botón Enviar o ejecute una acción parecida.

m Los servicias son programas en segundo plano que realizan una función concreta en la red de datos. Los servicias son invocados por un dispositivo conectado a la red o por una aplicación. Por ejemplo, un servicio de red puede propor- donar funciones que transmitan datos o puede ofrecer la conversión de datos en una red. En general, el usuario final no puede acceder o ver directamente los servicios. Propor- donan la conexión entre una aplicación y la red.

3. El extremo origen de la comunicación de datos se denomina servidor, y el extremo receptor, cliente. Los procesos cliente y servidor son servicios de capa de aplicación que proporcionan la base de la conectividad de las redes de datos.

En algunos casos, los servidores y los clientes son dispositivos que desempeñan este papel de una forma específica y exclu siva. Por ejemplo:

■ Un servidor de archivos central puede contener los archivos de datos comerciales de la empresa a los que los empleados acceden utilizando su estación de trabajo, que sólo es cliente.

http://fullengineeringbook.blogspot.com 580 of 643.

Page 581: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 547

■ Como ejemplos basados en Internet podemos citar los servi­dores web y los servidores de e-mail, donde los usuarios acceden a un servicio proporcionado de forma central.

■ En otras situaciones, como al compartir archivas a través de una red doméstica, los dispositivos individuales pueden desempeñar tanto el papel de servidor como el papel de cliente en diferentes momentos.

I.os servidores son un almacén y un origen de información como archivos de texto, bases de datos, imágenes, o archivos de vídeo y audio. que previamente se han grabado.

Las procesos cliente, en el otro extremo de la comunica­ción a través de la red de datos, permiten al usuario emitir solicitudes para obtener datos de un servidor. El software cliente normalmente utiliza un programa que es iniciado |x>r el usuario. El cliente inicia el flujo de datos de la comu nicación desde el servidor enviando a éste solicitudes de datos. El servidor responde empezando a enviar uno o más flujos de datos al cliente. Además de la transferencia de datos reales, este intercambio puede incluir la autenticación del usuario y la identificación del archivo de datos que se va a transferir.

Como ejemplos de servicios cliente/servidor citaremos los siguientes:

» DNS (Servicio de nombres de dominios).

■ FTP.

■ HTTP.

■ Telnet (Servicio de red de teletipo).

4. La transferencia de datos cliente/servidor se refiere específica­mente al extremo origen centralizado de la comunicación de datos como el servidor y al extremo receptor como el cliente.

Con la transferencia de datos peer-to-peer. se utilizan los dos servicios (cliente y servidor) dentro de la misma conversación. Cualquier extremo de la comunicación puede iniciar el inter­cambio, y los dos dispositivos se consideran iguales en el pro­ceso de comunicación. Los dispositivos de cualquier extremo de la comunicación se denominan peers.

http://fullengineeringbook.blogspot.com 581 of 643.

Page 582: Aspectos básicos de networking

548 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

A diferencia del modelo diente/servidor, donde un servidor es noimalmente un almacén centralizado y respalde a las solici­tudes de muchos dientes, el networking peer-to-peer distribuye tos datos. Además, una vez establecida la comunicación, los peers se comunican directamente; los datos no son procesados en la capa de aplicación por un tercer dispositivo de la red.

5. Iüs funciones especificadas jxir los protocolos de capa de apli cación incluyen:

■ Los procesos que se van a producir en cualquier extremo de la comunicación. Esto incluye lo que le tiene que pasar a los datos y cómo se estructurarán.

■ Los tipos de mensajes. Esto puede Incluir solicitudes, acuses de recibo, mensajes de datos, mensajes de estado y mensajes de error.

- La sintaxis del mensaje. Esto ofrece el orden esperado de la información (campos) en un mensaje.

■ 0 significado de los campos dentro de tipos de mensajes específicos. El significado tiene que ser constante para que los servicios puedan actuar correctamente de acuerdo con la información.

■ Los diálogos de mensaje. Esto determina qué mensajes res­ponden a qué respuestas para que se invoquen los servicios correctos y se produzca la transferencia de datos.

6. DNS, HTTP. SMB y SMTP/POP utilizan un proceso diente/ser­vidor.

■ El Sistema de nombres de dominios (DNS) proporciona a los usuarios un servicio automático que hace coincidir o resuelve los nombres de recurso y los dominios de e malí en las direcciones de red de dispositivo numéricas reque ridas. Este servicio está disponible para cualquier usuario conectado a Internet y que esté ejecutando una aplicación de capa de aplicación, como un navegador web o un pro grama cliente de correo electrónico.

■ HTTP se desarrolló originariamente para publicar y recu­perar páginas HTML, y ahora se utiliza para sistemas de información distribuida, de colaboración e hipermedia. 1

http://fullengineeringbook.blogspot.com 582 of 643.

Page 583: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 549

World Wide Web (WWW) utiliza HTTP para transferir datos desde los servidores web hasta los clientes web.

■ E3 Bloque de mensajes del servidor (SMB) describe la estruc­tura de la compartición de recursos, como directorios, archivos, impresoras y puertos serie, entre computadoras.

■ El Protocolo simple de transferencia de correo (SMTP) transfiere los e-mails salientes desde el cliente de e-mail hasta el servidor de e-mail, y transporta el e-mail entre los servidores de e mail, permitiendo así el intercambio de correo electrónico por Internet.

« POP o POP3 (Protocolo de oficina de correos versión 3). entrega el e-mail desde el servidor de e-mail hasta el cliente.

7. DNS Incluye consultas estándar, respuestas y formatos de datos. Las comunicaciones de protocolo DNS se transportan en un formato sencillo denominado mensaje. Este formato de mensaje se utiliza para todos los tipos de consultas de cliente y respuestas de servidor, para los mensajes de error, y para la transferencia de información de registro de recurso entre ser vidores.

HTTP es un protocolo solicitud/respuesta:

« Una aplicación de capa de aplicación cliente, normalmente un navegador web, envía un measaje de solicitud al ser vídor.

■ 0 servidor responde con el measaje apropiado.

HTfP también incluye mensajes para subir datos al servidor, como cuando se completa un formulario Online.

Los mensajes SMB utilizan un formato común para:

■ Iniciar, autenticar y terminar sesiones.

■ Controlar el acceso a archivos e impresoras.

« Permitir que una aplicación envíe o reciba mensajes a o desde otro dispositivo.

SMTP especifica comandos y respuestas relacionados con el inicio de sesión, la transacción de correo, el envío de correo, la verificación de los nombres de los buzones, la ampliación de las listas de correo, y la apertura y cierre de intercambios.

http://fullengineeringbook.blogspot.com 583 of 643.

Page 584: Aspectos básicos de networking

550 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

POP es un típico protocolo cliente/servidor: el servidor escucha las conexiones cliente y el cliente inicia la conexión con el servidor. El servidor puede transferir entonces el e-mail.

DNS. HTTP. SMB y SMTP/POP utilizan mensajes cliente/servidor. solicitud/respuesta. Mientras que los usuarios ven las aplicaciones que hacen uso de HTTP (un navegador web). SMB (administrador de archivos) y SMTP/POP (cliente de e-mail), una operación DNS queda en segundo plano por debajo de estas aplicaciones y es real­mente transparente al usuario.

Capítulo 4

Repaso

1. B. El puerto 80 es el número de puerto estándar que se utiliza con HTTP. El puerto 23 es Telnet, el puerto 20 es FTP. y el puerto 110 es POP3.

2. C. El número de puerto 25 se utiliza para SMTP.

3. A, D. TCP es un protocolo fiable y orientado a la conexión.

4. C. TCP utiliza el control del flujo para evitar la sobrecarga de búfer.

5. D. Los números de puerto 0 a 1023 son los puertos bien cono­cidos. Los números de puerto 1024 a 49151 son los puertos registrados y el host los utiliza para la asignación dinámica de puerto. Los números de puerto 49152 a 65535 son los puertos privados y dinámicos.

6. D, E. El host receptor tiene que acusar la recepción de los paquetes y después reensamblarlos en el orden correcto.

7. Las respuestas pueden variar entre las siguientes: (a) hacer un seguimiento de las conversaciones individuales que tienen lugar entre las aplicaciones en los hosts de origen y de destino, (b) segmentar los datos y añadir una cabecera para identificar y administrar todos las segmentos, (c) utilizar la información de la cabecera para reensamblar los segmentos en los datos de aplicación, y (d) pasar los datos ensamblados a la aplicación correspondiente.

http://fullengineeringbook.blogspot.com 584 of 643.

Page 585: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 551

8. En las cabeceras TCP se utilizan números de secuencia porque los segmentos pueden llegar a su destino en un orden distinto al orden en que se enviaron. Los números permiten al host receptor reensamblar los segmentos en el orden correcto.

9. D. En TCP, el tamaño de ventana se utiliza para administrar el control del flujo.

10. D. Los números de puerto permiten rastrear varias conversa­ciones generadas por el mismo host que utiliza la misma direc­ción IP.

11. La segmentación de los datos, según los protocolos de capa de transporte, proporciona el medio tanto para enviar como para recibir datos cuando se ejecutan varias aplicaciones de forma concurrente en una computadora.

12 La fiabilidad significa garantizar que cada segmento que el origen envía llega a su destino.

13. La navegación web. el e-mail y la transferencia de archivos.

14. DNS. el slreaming de vídeo y Voz sobre IP (VoIP).

15. El número de puerto de origen y de destino.

16. Un número de secuencia permite a la función de capa de trans­porte del host de destino reensamblar segmentos en el orden en que fueron transmitidos.

Preguntas y actividades avanzadas

1. 7. El número de acuse de recibo es siempre uno más que el último segmento recibido.

2 D. En la cabecera del segmento se establece un indicador iflag). Si este indicador lee realmente 17. se identifica como una cabecera UDP.

3. B. El puerto 53 se utiliza para DNS.

4. Netstat muestra el protocolo en uso. la dirección local y el número de puerto, la dirección de destino y el número de puerto, y el estado de la conexión. Netstat también muestra las cone­xiones TCP activas, los puertos por los que está escuchando la computadora, las estadísticas Ethernet, la tabla de enrutamiento IP. las estadísticas IPv4 (para IP, ICMP. TCP y UDP). y las esta­dísticas IPv6 (para IPv6, ICMPv6, TCP sobre IPv6, y UDP sobre

http://fullengineeringbook.blogspot.com 585 of 643.

Page 586: Aspectos básicos de networking

552 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

IPv6). Si se utiliza sin parámetros, el comando netstat muestra las conexiones TCP activas.

5. TCP utiliza el número de acuse de recibo en los segmentos enviadas de regreso al origen para indicar el siguiente byte en esta sesión que el receptor espera recibir.

Capítulo 5

Repaso

1. A. IP proporciona servicios de capa de red sin conexión. TCP está orientado a la conexión. UDP no está orientado a la cone­xión, pero trabaja en la capa de transporte.

2. netstat -r y route print.

3. A C. D. Una tabla de enrutamiento contiene el siguiente salto, la métrica y la dirección de la red de destino. Los routers no necesitan la dirección de origen, el siguiente salto o el gateway predeterminado para encontrar una ruta hacia una red.

4. A B, D. Un ancho de banda de red reducido, un aumento de la sobrecarga y unas funciones de host reducidas son tres resultados potenciales de un exceso de difusiones. Las otras respuestas pueden ser parte de una solución al problema del exceso de difusiones.

5. Propósito, propiedad y ubicación geográfica son tres formas de dividir una red.

6. C, D. La fiabilidad de la entrega es una tarea de la capa de transporte. El análisis de los datos de aplicación es una tarea de la capa de presentación. El enrutamiento, el direcciona- miento de paquetes con una dirección IP, la encapsulación y la desencapsulación son funciones de la c a p de red.

7. B, E. IP significa Protocolo de Internet, que o p ra en la capa 3 OSI fia capa de red). IP encapsula los segmentos de la capa de transporte. IP no mira dentro de la PDU de nivel suprior, de modo que no tiene conocimiento alguno de los datos de c a p de presentación.

8. Desencapsulación.

http://fullengineeringbook.blogspot.com 586 of 643.

Page 587: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 553

9. C. Los routers y los hosts utilizan IP. B es Incorrecta porque IP utiliza la información de direccionamiento de la cabecera para determinar la mejor ruta para un paquete. D es incorrecta porque IP es un protocolo no fiable de “mejor esfuerzo”.

10. A. D. La encapsulación de capa de red añade una cabecera a un segmento, y agrega las direcciones IP de origen y de des­tino. La encapsulación de capa de red sólo se produce en el host original; otros dispositivos pueden leer los datos, pero no los borran ni alteran hasta que se ha alcanzado la red de des­tino. La capa de red convierte los segmentos de capa de trans­porte en paquetes.

11. B. C. TCP es fiable y orientado a la conexión. IP no es fiable y no está orientado a la conexión. IP opera en la capa de red.

12. B. IP encapsula los datos de capa 4 OSI. IP puede transportar voz, vídeo y otras tipos de datos, pero el concepto “indepen diente del medio' se refiere al medio de capa l OSI que trans porta los datos a través de las redes. IP. o cualquier otra comu­nicación. puede ocurrir sin un medio físico (capa 1 OSI).

13. Transporte.

14. 32. En una dirección IPv4 hay cuatro octetos (8 bits cada uno).

15. C. E. El enrutamiento dinámico añade sobrecama por procesa­miento de paquetes, y los routers pueden utilizar el enrutamiento estático y dinámico simultáneamente. El enrutamiento estático no necesita un protocolo de enrutamiento. Una ruta predetermi­nada es un ejemplo de ruta estática Como las rutas estáticas tienen que configurarse y actualizarse manualmente, se añaden a la sobrecara administrativa.

Preguntas y actividades avanzadas

1. A. C. Cuando el TTL es l, queda un salto para ser entregado o descartado. IP no proporciona notificación de retomo de los paquetes descartados. Los controles TCP en el destino solici­tarán la retransmisión de un paquete, pero en ruta nunca se accede a la PDU TCP

2. D. El host de destino enviará una solicitud si el paquete no llega. IP es sin conexión, de modo que el protocolo no incluye

http://fullengineeringbook.blogspot.com 587 of 643.

Page 588: Aspectos básicos de networking

554 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

fiabilidad. Los paquetes anteriores con información TCP han llegado al host de destino con información “esperada".

Los routers utilizan los protocolos de enrutamiento. como RIP, para compartir información de rutas; no están implicados en la fiabilidad TCP/IP.

Capítulo 6

Repaso

1. B, D. 192.168.12.64 /26 y 198.18.12.16 /28 son direcciones de red.

2. B. 172.31.255.128 /27

3. C. 255.255.252.0

4. B. Las cuatro redes son .224, .228. .232 y .236.

5. Los hosts con la misma porción de red de su dirección !Pv4.

6. Los tres tipos de direcciones IPv4 son:

Dirección de red: es la dirección con la que nos referimos a la red.

■ Dirección de broadcast: es una dirección especial que se utiliza para enviar datos a todos las hosts de la red.

Direcciones de host: son las direcciones que se asignan a los dispositivos finales de la red.

7. C. 255.255.255.224 proporciona las 16 direcciones requeridas. .224 proporcionará 30. .240 sólo proporcionará 14.

8. Los tres tipos de direcciones IPv4 son:

a Dirección de red: dirección más baja de la red 0 para cada bit de host de la porción de host de la dirección.

■ Dirección de host: los bits de host son una mezcla única de Is y Os dentro de una red.

Dirección de broadcast: utiliza la dirección más alta del rango de red. Todos los bits de la porción de host son 1.

9. Las siguientes son tres formas de comunicación IPv4:

■ Unicast: proceso de enviar un paquete desde un host a otro host Individual.

http://fullengineeringbook.blogspot.com 588 of 643.

Page 589: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 555

■ B r o a d c a s t : proceso de enviar un paquete desde un host a todos los hosts de la red.

■ Multicast: proceso de enviar un paquete desde un host hasta un grupo de hosts seleccionados.

10. Especificar unas direcciones privadas permite a los adminis tradores de redes asignar direcciones a los hosts que no nece sitan acceder a Internet.

11. A. El host está utilizando una dirección de enlace local. Las direcciones de enlace local no deben enrutarse.

12 1.a asignación de direcciones dentro de las redes debe planifl carse y documentarse para los siguientes propósitos:

■ Evitar la duplicación de direcciones.

■ Evitar y controlar el acceso.

■ Monitorízar la seguridad y el rendimiento.

13 Los administradores deben asignar direcciones de forma estática a servidores, impresoras, direcciones de gateway LAN en rou- teis, direcciones de administración en dispositivos de red como switches, y puntos de acceso inalámbricos.

14. El principal motivo del desarrollo de IPv6 es el agotamiento de las direcciones IPv4.

15 Los dispositivos de red utilizan la máscara de subred para determinar la dirección de red o subred de una dirección IP que el dispositivo está procesando.

16. Las redes se dividen en subredes para superar problemas con la ubicación, el tamaño y el control. Al diseñar el direcciona- miento, tenga en cuenta estos factores para agrupar los hosts:

■ Agrupe basándose en una ubicación geográfica común.

■ Agrupe los hosts que se utilizan para propósitos comunes.

■ Agrupe basándose en la propiedad.

17 TVes pruebas que usan la utilidad ping son las siguientes:

■ Ping 127.0.0.1: prueba de loopback para probar el funcio­namiento IP.

■ Ping a la dirección de gateway de host u otro host en la misma red: para determinar la comunicación sobre la red local.

http://fullengineeringbook.blogspot.com 589 of 643.

Page 590: Aspectos básicos de networking

556 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

■ Ping a un host de una red remota: prueba el gateway pre­determinado del dispositivo y más allá.

Preguntas y actividades avanzadas

1. Las direcciones IPv4 reservadas y especiales son:■ Direcciones de multicast: el rango de direcciones multi

cast IPv4 224.0.0.0 a 239.255.255.255 está reservado para propósitos especiales.

Direcciones privadas: los bloques de direcciones privadas son:

. 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)

. 172.16.0.0 a 172.31.255.255 (172.16.0.0/12)

. 192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

Los bloques de direcciones del espacio privado se esta­blecen aparte para su uso en redas privadas. Ix>s paquetes (jue utilizan estas direcciones como origen o destino no deben aparecer en la Internet pública. El dispositivo router o firewall situado en el perímetro de estas redes privadas debe bloquear o traducir estas direcciones.

■ Ruta predeterminada: la ruta predeterminada IPv4 esO.O.O.O. El uso de esta dirección reserva todas las direc­ciones en el bloque de direcciones O.O.O.O a 0.255.255.255 (O.O.O.O /8).

■ I.oopback; la dirección de loopback IPv4 127.0.0.1 es una d irección reservada. Las d irecciones 127.0.0.0 a 127.255.255.255 están reservadas para loopback. donde los hosts se dirigen el tráfico entre sí.

■ Direcciones de enlace local: las direcciones IPv4 del bloque de direcciones 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) están designadas como direcciones de enlace local. Estas direcciones pueden ser asignadas auto­máticamente al host local por el sistema operativo en entornos donde no haya una configuración IP disponible. Podrían utilizarse en una red peer-to-peer pequeña o para un host que no pudiera obtener una dirección automática mente de un servidor DHCP (Protocolo de configuración dinámica de host).

http://fullengineeringbook.blogspot.com 590 of 643.

Page 591: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 557

D ir e c c io n e s d e te s t -n c t: d bloque de direcciones 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) se establece aparte con fines de enseñanza y aprendizaje. Estas direcciones se pueden utilizar en la documentación y en los ejemplos de redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarán estas direcciones en sus configuraciones.

2. IPv4 es un protocolo de mejor esfuerzo no fiable. ICMPv4 proporciona un medio para que las problemas de la red. como los paquetes descartados o la congestión, sean notificados a la red de origen o host. Los mensajes incluyen:■ Confirmación de host.

« Destino o servicio inalcanzable.

■ Tiempo excedido.

■ Redirección de ruta.

■ Origen saturado.

Capítulo 7

Repaso

1. La capa de enlace de datos prepara un paquete para el trans­porte a través del medio local encapsulándolo con una cabe­cera y un tráiler para crear una trama.

2. Los métodos MAC para medios compartidos son los siguientes:

■ C o n tr o la d o : cada nodo tiene su propio momento para usar el medio, una topología en anillo.

B a s a d o e n la c o n te n c ió n : todos los nodos compiten por utilizar el medio, una topología en bus.

El control del acceso al medio en las conexiones punto a punto puede ser uno de los siguientes:

■ Semid plex: un nodo sólo puede transmitir o recibir en cada momento.

F u ll -d u p le x : un nodo puede transmitir y recibir al mismo tiempo.

http://fullengineeringbook.blogspot.com 591 of 643.

Page 592: Aspectos básicos de networking

558 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

3. En una topología en anillo lógica, cada nodo recibe una trama por tumo. Si la trama no está dirigida a un nodo, la trama se pasa al siguiente nodo. Si no hay datos para trans­mitir, se puede colocar una señal (conocida como token o testigo) en el medio. Un nodo puede colocar una trama en el medio sólo cuando tenga el token. Se trata de una técnica de control de acceso al medio denominada paso de tokens.

4. Los siguientes son protocolos de capa 2:

■ Ethernet.

• PPP.■ Control de enlace de datos de nivel superior (HDLC).

■ Frame Relay.

• ATM.

5. Los campos de una cabecera de trama típica son:

■ Inicio de trama: indica el comienzo de la trama.

Dirección de origen y de destino: indican los nodos emisor y receptor en el medio.

■ Prioridad/calidad de sen-icio: indica un tipo particular de servicio de comunicación para el procesamiento.

■ Tipo: indica el servicio de capa superior contenido en la trama.

Control de conexión lógica: se utiliza para establecer una conexión lógica entre los nodos.

■ Control de enlace físico: se utiliza para establecer el enlace del medio.

• Control del flujo: se utiliza para iniciar y detener el tráfico sobre el medio.

■ Control de la congestión: indica congestión en el medio.

6. A El nodo descarta la trama. CRC proporciona la detección de errores, no su corrección, por lo que la opción B es incorrecta. C es incorrecta porque la trama no se envía. La interfaz no se deshabilita, de modo que D es incorrecta.

7. C, D. PPP y HDLC están diseñados como protocolos WAN. 802.11 y Ethernet son protocolos LAN, por lo que A y B son incorrectas.

http://fullengineeringbook.blogspot.com 592 of 643.

Page 593: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 559

8. B. La PDU de capa de red se encapsula en la trama. El número de bytes de la sobrecarga es variable, por lo que A es inco rrecta. C es incorrecta porque la dirección de origen de capa 2 está en el campo de dirección de la cabecera de la trama. Los datos de la aplicación sufren la encapsulación antes de des­cender hasta la capa de enlace de datos, por lo que D es inco­rrecta.

9. B. Los nodos compiten por el medio. La opción A es inco nrecta porque el enfrentamiento se utiliza en medios compar­tidos. C es incorrecta porque uno de los principales propósitos de la capa 2 es MAC. D es incorrecta porque los tumos es una función del acceso controlado.

10. B, C. LLC es la subcapa superior, y MAC es la subcapa infe­rior.

11. D. Los circuitos virtuales establecen una conexión lógica entre dos dispositivos para proporcionar una topología punto a punto lógica. La opción A es incorrecta porque CRC es una técnica de detección de errores. Los circuitos virtuales no pro­porcionan una técnica de encapsulación. por lo que B es inco rrecta. C es incorrecta porque los circuitos virtuales se pueden usar sobre varios tipos de topologías físicas.

12. Cabecera, datos y tráiler.

13. C. La capa de enlace de datos proporciona la conexión entre el hardware y el software. A es incorrecta; es un rol de la capa de aplicación. B es incorrecta; es una función de la capa de red. D es incorrecta; es una función de la capa de transporte.

14. D. 1.a topología lógica influye en MAC. La topología lógica puede ser de muchos tipos de MAC. por lo que A es inco­rrecta. La subcapa MAC proporciona la dirección física, de modo que B es incorrecta. Las topologías lógica y física no siempre son iguales, así que C es incorrecta.

Preguntas y actividades avanzadas

1. El medio es un entorno potencialmente inseguro para los datos. Las señales que circulan por él pueden verse afectadas por interferencias, distorsiones o pérdidas que podrían cambiar el valor de los bits que dichas señales representan. Para garan

http://fullengineeringbook.blogspot.com 593 of 643.

Page 594: Aspectos básicos de networking

560 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

tizar que la trama recibida en el destino coincide con la que abandonó el origen, el nodo transmisor crea un resumen lógico de los contenidos de dicha trama. Es lo que se conoce como Secuencia de verificación de trama (FCS) y se coloca en el tráiler para representar el contenido de la trama.

Cuando la trama llega al nodo de destino, el nodo receptor cal­cula su propio resumen lógico, o FCS, de la trama. El nodo receptor compara los dos valores de FCS. Si los dos son iguales, se considera que la trama ha llegado de la misma forma en que fue transmitida. Si los valores de FCS difieren, la trama es descartada.

Siempre existe una pequeña posibilidad de que una trama con un resultado FCS correcto esté dañada. Los errores en los bits pueden anularse entre sí cuando se calcula el valor FCS. Ixs protocolos de capa superior serán entonces los encargados de detectar y corregir esta pérdida de datos.

2. A diferencia de las direcciones lógicas de capa 3 que son jerár­quicas. las direcciones físicas no indican en qué red lógica está localizado el dispositivo. Si éste se mueve a otra red o subred. continuará funcionando con la misma dirección física de capa 2.

Como la trama sólo se utiliza para transportar datos entre nodos a través del medio físico, la dirección de capa de enlace de datos sólo se utiliza para la entrega local. Las direcciones en esta capa no tienen ningún significado fuera de los limites de la red local. Compárelo con la capa 3. donde las direcciones de la cabecera del paquete son llevadas desde el host de origen al host de destino, independientemente del número de saltos de red a lo largo de la ruta.

3. Una topología punto a punto lógica conecta dos nodos direc­tamente. En redes de datos con topologías punto a punto, el protocolo MAC puede ser muy simple. Todas las tramas del medio sólo pueden viajar de un nodo a otro. Dichas tramas son puestas en el medio por el nodo de uno de los extremos y reti­radas del medio por el nodo del otro extremo. En redes punto a punto, sí los datos sólo pueden fluir en una dirección en un momento dado, se habla de un enlace semidúplex. En caso de que la transmisión pueda producirse en ambos sentidos a la vez. lo que se tiene es un servido full dúplex.

http://fullengineeringbook.blogspot.com 594 of 643.

Page 595: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 561

Una topología multiacceso lógica permite que varios nodos se comuniquen utilizando el mismo medio compartido. F.n cada momento sólo se pueden colocar en el medio los datos de un nodo. Cada nodo ve todas las tramas que están en el medio, pero sólo el nodo al que la trama va dirigida procesa el conte­nido de la misma. El tener muchos nodos compartiendo el acceso al medio requiere un método MAC de enlace de datos para regular la transmisión de datos y. por tanto, reducir las colisiones entre las diferentes señales.

4. Si un router interactúa con medios de diferentes velocidades, el router tendrá que almacenar en búfer las tramas para su transmisión. Si no hay suficientes búferes disponibles, los paquetes se pueden perder.

5. Ias direcciones de origen se utilizan para identificar el nodo de origen. En la mayoría de los casos, no se utilizan las direc clones de origen de capa 2. El uso más común de las direc dones de origen es por seguridad o para que los switches aprendan dónde existen hosts. La dirección de origen también se utiliza en la creación de mapeos dinámicos, como ARP.

Tanto ATM como Erante Relay utilizan una sola dirección en la cabecera de trama. Estas tecnologías utilizan un número que representa una conexión.

6. El rendimiento de la comunicación full dúplex entre los dos nodos puede duplicar el rendimiento de semidúplex y ser superior al doble del rendimiento del multiacceso. Si el medio físico subyacente puede soportarlo, los dos nodos podrían poder transmitir y recibir a todo el ancho de banda del medio al mismo tiempo. Seria el doble que en el caso de semidúplex.

Como el multiacceso tiene unas contraprestaciones para con­trolar el acceso al medio, el rendimiento es inferior que el ancho de banda y, en muchos casos, muy inferior. Esto hace que el rendimiento de full-duplex respecto al multiacceso sea superior al doble.

7. Cuando el router recibe una trama en una interfaz, desencap- sula la trama en un paquete. Después consulta la tabla de enru- tamiento para determinar la interfaz por la que debe enviarse el paquete. El router encapsulará después el paquete en una

http://fullengineeringbook.blogspot.com 595 of 643.

Page 596: Aspectos básicos de networking

562 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

trama del tamaño adecuado para el segmento conectado a la interfaz de salida.

Capítulo 8

Repaso

1. Medio físico.

2. D. La codificación representa los bits de datos utilizando dife­rentes voltajes, patrones de luz u ondas electromagnéticas a medida que se colocan en el medio físico.

3. NRZ (sin retomo a cero) y Manchester.

4. D. El principal propósito de la capa física es definir las espe cificaciones funcionales de los enlaces entre los sistemas finales y las señales eléctricas, ópticas y de radio que trans­portan los datos. La fiabilidad, la selección de ruta y el acceso al medio son tareas de otras capas.

5. RJ-45.

6. B. La diafonia se reduce trenzando los hilos en el cable UTP (par trenzado sin apantallar). UTP no tiene revestimiento, blin­daje o puntos de tierra.

7. Diagrama de pines.

8. B. D. F. Las ventajas de utilizar el cableado de fibra óptica son la inmunidad a la interferencia electromagnética, una mayor Ion gitud máxima del cable, unos requisitos de recepción y decodifi­cación a mayor ancho de banda y el diseño de la antena.

9. El inalámbrico. Como está abierto a cualquiera con un receptor inalámbrico, es más susceptible a brechas en la segu­ridad que los medios de cobre o de fibra óptica.

10. C. El revestimiento ayuda a evitar la pérdida de luz. Ninguna de las demás funciones mencionadas pertenecen al cable de fibra óptica.

11. B, C. Los cables de consola funcionan en los puertos de con­sola Cisco, y los cruzados conectarían dos switches.

12. De consola.

http://fullengineeringbook.blogspot.com 596 of 643.

Page 597: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 563

13. C. El rendimiento mide las velocidades de datos reales. El ancho de banda as la capacidad de la línea, y la capacidad de transferencia útil sólo mide la tasa de bits de datos de la capa de aplicación utilizables que llegan.

14. C. 1 Mbps = 1.000.000 (106) bps.

15. B. La sincronización entre dispositivos les permite saber cuándo empiezan y terminan las tramas.

16. B. Los cambios en el tiempo de bit dependen de la velocidad de la NIC. El tiempo que un bit invierte en atravesar la red es el intervalo de tiempo (que cuenta bits, no bytes).

Preguntas y actividades avanzadas

1. B. Los dos hosts con cables rectos enlazarán con el hub. El tercer host está utilizando el cable original, que es un cable cruzado apropiado para las conexiones peer-to-peer, pero no conectará a un hub desde un host.

2. A, C. E. A: El ala A, que tiene la mayoría de trabajadores conec­tados, puede tener demasiado tráfico en el cable y se pueden estar descartando paquetes. C: Los compresores de los frigorí fíeos y los hornos microondas pueden provocar interferencias en una red. E: como los pedidos aumentan, la proximidad del ala a la zona de fabricación puede provocar interferencias electromag­néticas a causa de las máquinas de la linea de producción.

Respuestas incorrectas: B: Las acciones del empleado de la limpieza son intermitentes, y los problemas de la red son uni­formes. D y F: Estas diferencias deben proporcionar una mayor fiabilidad, no menor.

Capítulo 9

Repaso

1 Las dos subcapas de enlace de datos son las siguientes:

- Control de enlace lógico (LLC): se encarga de la comuni­cación entre las capas superiores y las capas inferioras, nor­malmente hardware.

http://fullengineeringbook.blogspot.com 597 of 643.

Page 598: Aspectos básicos de networking

564 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

■ MAC: la subcapa MAC Ethernet tiene las siguientes res­ponsabilidades:

■ Encapsulación de los datos.

■ Control de acceso al medio.

■ Direccionamiento.

2. A Una mala escalabliidad.

3. C. Secuencia de verificación de trama. El campo FCS (4 bytes de longitud) se utiliza para detectar errores en una trama.

4. C. Una dirección MAC Ethernet es un valor binario de 48 bits que se expresa como 12 dígitos hexadecimales.

5. Una dirección MAC Ethernet se utiliza para transportar la trama a través del medio local.

6. C. La dirección MAC de broadcast Ethernet es FF-FF-FF-FF- FF-FF. Las tramas con esta dirección de destino son entre gadas a y procesadas por todos los dispositivos de ese seg mentó LAN.

7. B. La señal de colisión en CSMA/CD se asegura de que todos fes nodos emisores ven la colisión.

8. El grupo de dispositivos conectados que pueden provocar coli­siones entre sí se conoce como dominio de colisión. Los domi­nios de colisión se dan en la capa 1 del modelo de referencia de networking.

9. C. La Ethernet histórica y la Ethernet heredada utilizan la topología de bus lógica.

10. B. Es un dominio de colisión separado.

11. D. Aprendizaje. Cuando se recibe una trama de datos proce­dente de un nodo, el switch lee la dirección MAC de origen y guarda la dirección en la tabla de búsqueda contra la interfaz entrante. El switch sabe a partir de este momento la interfaz por la que tiene que enviar las tramas con esta dirección.

12. D. Aprendizaje. Cuando se recibe una trama de datos proce­dente de un nodo, el switch lee la dirección MAC de origen y guarda la dirección en la tabla de búsqueda contra la interfaz entrante. El switch sabe a partir de este momento la interfaz por la que tiene que enviar las tramas con esta dirección.

http://fullengineeringbook.blogspot.com 598 of 643.

Page 599: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 565

13. Cuando un host tiene que enviar un paquete a una dirección IP (fie ik) tiene una asignación en la caché ARP.

14. C. Inundación. Cuando el switch no tiene una dirección MAC de destino en su tabla de búsqueda, envía (inunda) la trama por todas las interfaces excepto por la que llegó.

15. B. La temporización se puede distorsionar más fácilmente con tiempos de bit más cortos.

Preguntas y actividades avanzadas

1. (Puede variar.) Con el mismo formato de trama, diferentes implemenlaciones de Ethernet (PHY) mantienen la compatibi­lidad. Modificar el formato de trama habría dado como resul­tado "Ethemets” diferentes que no habrían sido compatibles.

2. (Puede variar.) La principal razón es que las tramas no se envían a todos los dispositivos. Si un dispositivo recibe una trama, puede ser examinada para obtener la información sen sible.

Capítulo 10

Repaso

1. C. Una de las principales responsabilidades de un dispositivo DCE es proporcionar la sincronización a los routers.

2. A Para disponer de al menos 100 hosts, debe elevarse a 128. Así, habría que subdividir 178.5.0.0/16 a 178.5.0.0/25. De este modo, la primera red sería 178.5.0.0, la segunda 178.5.0.128, la tercera 178.5.1.0, la cuarta 178.5.1.128, la quinta 178.5.2.0, etcétera.

3. D. Si incrementa su red por 32, pierde dos fia dirección de red y de broadcast), por lo que tiene que saltar hasta 64. que arroja el resultado de 128 ♦ 64 ■ 192.

4. B. Un 248 significa que está incrementado su red en pasos de 8 (128 + 64 = 192 + 32 = 224 + 16 = 240 + 8 = 248). Si incrementa en pasos de 8, sus redes serían 154.65.128.0 a 154.65.136.0, la siguiente red. Esto significaría que 154.65.128.0 sería la dirección

http://fullengineeringbook.blogspot.com 599 of 643.

Page 600: Aspectos básicos de networking

566 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

de red. 154.65.128.1 a 154.65.128.254 serían los hosts, y 154.65.128.255 seria la dirección de broadcast.

5. D. 100BASE-FX utiliza cableado de fibra y soporta full- duplex hasta una distancia de 2000 metros.

6. Verdadero.

7. Un cable UTP recto se utilizaría para conectar estos disposi tivos:

■ Switch a router.

■ PC a switch.

■ PC a hub (si se utiliza).

8. Un cable UTP cruzado se utilizaría para conectar estos dispo­sitivos:

■ Switch a switch.

■ Switch a hub (si se utiliza).

■ Hub a hub (si se utiliza).

. PC a PC.

■ PC a router.

9. Los términos DCE y DTE se describen de este modo:

Equipo de comunicación de datos (DCE): es un disposi tivo que suministra los servicios de sincronización con otro dispositivo. Normalmente, este dispositivo está en el extremo del proveedor de acceso YVAN del enlace.

■ Equipo terminal de datos (DTE): es un dispositivo que recibe los servicios de sincronización de otro dispositivo y realiza los ajustes en consecuencia. Normalmente, este dis­positivo se encuentra en el extremo del cliente o usuario WAN del enlace.

En un entorno de laboratorio, normalmente se conectan dos routers con un cable serie, lo que proporciona un enlace WAN punto a punto. En este caso, decida qué router va a ser el encargado de controlar la sincroniza­ción. Los routers Cisco son dispositivos DTE por defecto, pero se pueden configurar para que actúen como dispositivos DCE.

http://fullengineeringbook.blogspot.com 600 of 643.

Page 601: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 567

10. Los siguientes criterios deben tenerse en cuenta:

■ Coste.

■ Cable/inalámbrico.

■ Velocidad.

■ Puertos.

■ Expansibilidad.

■ Manejabilidad.

■ Características.

11. Los dispositivos finales que requieren direcciones IP son:

■ Computadoras de usuario.

■ Servidores.

- Otros dispositivos finales como impresoras, teléfonos IP y cámaras IP.

Los dispositivos de red que requieren direcciones IP son:

■ Interfaces de gateway LAN router.

■ Interfaces WAN de router (serie).

12. Razones para dividir en subredes una red:

■ Administrar el tráfico de broadcast.

■ Requisitos de red parecidos.

■ Seguridad.

13. Los cinco factores a tener en cuenta son los siguientes:

■ Longitud del cable.

■ Coste.

■ Ancho de banda.

■ Facilidad de instalación.

■ Susceptibilidad a la EMI/RFI.

Preguntas y actividades avanzadas1. C, D. F. Una máscara 255.255.255.248 significa que las redes

se incrementarían en pasos de 8. Es decir, las direcciones de red serían 0. 8. 16. 24. 32. 40. 48. 56. 64. 72. 80. 88. 96, 104, 112, 120, 128. 136, 144, 152, 160, 168, 176, 184, 192 . 200, 208. 216. 224, 232, 240 y 248. Por tanto:

http://fullengineeringbook.blogspot.com 601 of 643.

Page 602: Aspectos básicos de networking

568 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

A. No sería correcto. 192.168.200.87 sería la dirección de bro adcast para la red 192.168.200.80.

B. No sería correcto. 194.10.10.104 sería una dirección de red.C. 2 23 .168 .210 .100 es co rrec ta , un host en la red

223.168.210.96.D. 220 .100 .100 .154 es co rrec ta , un host en la red

220.100.100.152.E 200.152.2.160 no es correcta. Es una dirección de red.F 196 .123 .142 .190 es co rrec ta , un host en la red

196.123.142.184.2. E Un /20 proporcionaría 4096 direcciones IP posibles, menos

1 para la dirección de red. menos 1 para la dirección de bro adcast. y menos 1 para la dirección de host ya usada. Le que­darían 4093 direcciones 1P para los dispositivos de red.

3. A. Sabiendo que /27 incrementarla las redes por 32. tiene las siguientes redes para la Figura 10.27: 192.168.102.0, 192 .168 .102 .32 , 192 .168 .102 .64 . 192 .168 .102 .96 . 192.168.102.128, 192.168.102.160, 192.168.102.192 y 192.168.102.224. La opción A es correcta porque la dirección de servidor. 192.168.102.147, cae fuera de la red 192.168.102.96.

4. E La única opción es utilizar cable de fibra óptica. Thinnet y Thicknel proporcionarían protección EMI pero no podrían proporcionar el ancho de banda.

5. B, D. La configuración inicial de un router Cisco debe reali­zarse a través del puerto de consola, lo que requiere un cable de consola y un software de emulación de terminal.

6. Ljos cuatro tipos de interfaces son los siguientes:

■ Ethernet: esta interfaz se utiliza para la conexión del dis­positivo LAN. incluyendo computadoras y switches. Esta interfaz también puede utilizarse para conectar routers.

■ Serie: esta interfaz se utiliza para conectar dispositivos WAN a la CSU/DSU. La frecuencia de reloj y el direccio namiento son asignados a estas interfaces.

« Consola: es la principal interfaz para obtener el acceso ini­cial y para configurar un router o un switch Cisco. También constituye un vehículo importante para la resolución de problemas. Cabe destacar que con el acceso físico a la interfaz de coasola del router, una persona no autorizada

http://fullengineeringbook.blogspot.com 602 of 643.

Page 603: Aspectos básicos de networking

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas 569

puede interrumpir o comprometer el tráfico de la red. La seguridad física de los dispositivos de red es extremada­mente importante.

■ Auxiliar (AUX): esta interfaz se utiliza para la administra­ción remota, fuera de banda, del router. Normalmente, el módem se conecta a la interfaz AUX para un acceso por marcación telefónica. Desde el punto de vista de la segu ridad, tener la posibilidad de marcar remotamente a un dis positivo de red también requiere una administración vlgi lada.

Capítulo 11

Repaso

1. E. El comando no shutdown, dado en el prompt de la interfaz, activa la interfaz. El comando enable permite pasar de estar operando en modo de usuario a modo privilegiado. sO active e interface up no son comandos legales del IOS.

2. D. El comando enable secret permite introducir una contra­seña que se utilizará para pasar del modo de usuario al modo privilegiado. Esta contraseña será encriptada.

3. B. El comando show interfaces mostrará estadísticas de todas las interfaces configuradas en un router. De todos los comandas mencionados, éste es el único legal.

4. C. El comando show proporciona numerosos comandos que se pueden utilizar para visualizar el estado del router. El carácter ? mostrará esos comandos.

5. D. El administrador debe ejecutar los siguientes comandos, que se presentan en la secuencia correcta y el formato ade­cuado:

SanJose(config)#line con 0

SanJose(config-line)#login

SanJose(config-line}#password CISCO

6. Se utiliza un cable de consola conectado al puerto serie de una computadora.

http://fullengineeringbook.blogspot.com 603 of 643.

Page 604: Aspectos básicos de networking

570 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

7. A. B, D. El puerto de consola se utiliza estrictamente para acceder a la configuración del router; no puede utilizarse para el enrutarniento de datos o para conectar un router a otro.

8. C. Los routers almacenan tablas de enrutarniento que básica­mente asocian direcciones de red con la mejor interfaz de salida.

9. El modo de setup permite configurar un router respondiendo una serie de preguntas.

Preguntas y actividades avanzadas

1. B. C. D. Los bits por segundo deberían establecerse a 9600 para ser correcto, y el control del flujo tendría que configu­rarse como Ninguno para ser correcto.

2. El router almacena el archivo de configuración en ejecución en la RAM. El router almacena el archivo de configuración de inicio, el archivo que se crea al guardar el archivo de configu­ración en ejecución, en la NVRAM.

3. B. El IOS se almacena en la flash y después se ejecuta y/o des­comprime en la RAM. Todas las demás opciones se almacenan en la RAM o en la NVRAM.

http://fullengineeringbook.blogspot.com 604 of 643.

Page 605: Aspectos básicos de networking

4B/5B. Esquema de codificación (denomi­nado codificación 4B/5B). 4B/5B utiliza símbolos o códigos de 5 bits para repre­sentar 4 bits de datos 4B/5B se utiliza en Qhemet 100BASE-TX.

Acceso m Itlplc por detección de porta­dora (CSMA). Metodología de acceso al medio según la cual un nodo que desea transmitir escucha en espera de una onda portadora antes de intentar enviar. Si detecta una portadora, el nodo espera a que la transmisión en progreso termine antes de iniciar su propia transmisión.

Acceso m Itiple por detección de porta- dora y d e te c c ió n de c o lis io n e s(CSMA/CD). Algoritmo MAC utilizado por los dispositivos Ethernet en un medio compartido. El protocolo requiere que un nodo que quiera transmitir escuche en espera de una señal portadora antes de intentar el envió. Si detecta una porta dora, el nodo espera a que la transmisión en progreso finalice antes de iniciar su propia transmisión. Si se produce una oolisión y es detectada, el nodo emisor utiliza el algoritmo de backoff antes de retransmitir.

Acceso m Itiple por detección de porta- dora y prevención de co lis io n es(CSMA/CA). Mecanismo que se utiliza para regular la transmisión de datos en un medio de red. CSMA/CA se parece a CSMA/CD excepto que los dispositivos solicitan primero el derecho a enviar, lo

que evita las colisiones. CSMA/CA se utiliza en las WLANs 802.11.

ACK. Indicador de 1 bit de la cabecera TCP que indica si el campo de acuse de recibo es válido.

Acuse de recibo. Notificación enviada desde un dispositivo de red a otro para confirmar que ha ocurrido algún evento (por ejemplo, la recepción de un men­saje).

Agente de usuario de correo (MUA).Programa que se utiliza para descargar y enviar e-mail. Los clientes de e-mail uti­lizan POP3 para recibir e-mails y utilizan SMTP para enviar e-mails. También se conoce como cliente de e-mail.

Algoritm o de backoff. Retardo de re tra n sm is ió n que se u t il iz a con CSMA/CD cuando se produce una coli­sión. El algoritmo obliga a cada emisor que detecte las colisiones a esperar una cantidad aleatoria de tiempo antes de intentar retransmitir.

Almacenar y enviar. Método de procesa miento interior en los switches LAN. El switch debe recibir la trama entera antes de enviar el primer bit de la misma. La conmutación “almacenar y enviar" es el método utilizado por los switches Cisco.

mbito. Es la extensión de un determi­nado elemento. Por ejemplo, el ámbito de

http://fullengineeringbook.blogspot.com 605 of 643.

Page 606: Aspectos básicos de networking

572 Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

una dirección también se conoce como rango de direcciones desde el principio del rango hasta el final.

Ancho de banda. En networking. es la medida de la velocidad con la que pueden transmitirse los bits sobre un enlace partí cular. Es la cantidad de datos que pueden transmitirse en una determinada cantidad de tiempo. Para el ancho de banda digital, se expresa normalmente en bits por segundo (bps).

AND. Es una de las tres operaciones lógicas binarias básicas. La operación AND arroja los siguientes resultados: 1 AND 1 - 1 , 1 AND 0 - 0. 0 AND 1 - 0. 1 AND 0 = 0.

Argumento. Datos adicionales que se pro­porcionan con un comando para suminis­trar información que se utiliza para la eje­cución del comando. Los argumentas de comando del IOS se introducen en la CLI detrás del comando.

Asincrono. Comunicación que no utiliza un reloj común entre el emisor y el receptor. Para mantener la sincronización se envía información adicional para sin­cronizar el circuito receptor con los datos entrantes. Para Ethernet a 10 Mbps, los dispositivos Ethernet no envían señales eléctricas para la sincronización.

Atenuación. Pérdida de señal de comuni­cación en el medio. Esta pérdida se debe a la degradación de la onda de energía con el transcurso del tiempo.

Autenticación. Proceso que se utiliza para verificar la identidad de una persona o proceso.

Autoridad de n meros asignados de Internet (¡ANA). Organización que asigna los números importantes para el correcto funcionamiento del protocolo TCP/IP y de Internet, incluyendo la asig­nación de direcciones IP globalmente únicas.

Autoritativo. Fuente de información que es muy fiable y conocida por su precisión.

Barrido ping. Técnica de escaneo de red que se utiliza para identificar las direc­ciones IP de host que están operativas.

Binario. Sistema de numeración que se caracteriza por el uso de ls y Os.

Bit. Dígito binario que se usa en el sistema de numeración binario. Los dígitos bina­rios son unidades de almacenamiento de información y de comunicación en compu­tación. Cada bit puede ser un 0 o un 1.

Bit de orden inferior. Representa el 0 en el número binario. En una máscara de subred IP. los bits de orden inferior repre sentan la porción de host.

Bit de orden superior. Porción de un número binario que transporta la mayor parte del peso, el uno escrito más a la izquierda. Los bits de orden superior son los ls en la máscara de red.

Bit más significativo. Es la posición de bit en un número binario que tiene el valor más grande. A veces, el bit más significa­tivo recibe el nombre de bit más a la izquierda.

Blog. Es un sitio web donde el estilo de las entradas es parecido a una publicación.

http://fullengineeringbook.blogspot.com 606 of 643.

Page 607: Aspectos básicos de networking

Glosario 573

El blog lo crea un usuario, que puede hacer cambios mediante plantillas o alte­rando el código HTML del propio blog. Los visitantes pueden dejar posts en el blog. La palabra “blog" es una abreviatura de weblog.

Bloque de mensajes de servidor (SMB).Protocolo de red a nivel de aplicación que se aplica principalmente para compartir el acceso a archivos, impresoras, puertos serie y distintas comunicaciones entre los nodos de una red.

Broadcast (difusión). Es una forma de transmisión en la que un dispositivo trans­mite a todos los dispositivos de la red o de otra red.

Broadcast dirigido. Es el término que describe los paquetes IPv4 que se envían a todos los hosts de una red determinada. En un broadcast dirigido, se enruta una copia del paquete a la red especificada, desde donde se difunde a todos los hosts de esa red.

Broadcast limitado. Broadcast que se envía a una red específica o serie de redes.

Cabecera IP. Cabecera definida por IP. Se utiliza para crear paquetes IP encapsu lando los datos suministrados por un pro­tocolo de capa superior (como TCP) dentro de una cabecera IP.

Cable coaxial/coax. Cable compuesto por un conductor cilindrico externo hueco que envuelve a un hilo conductor único. El cable tiene tres capas diferentes de mate­rial que rodean el material conductor inte­rior: el conductor externo, el aislante y la cubierta exterior protectora.

Cable cruzado. Cable UTP que se utiliza en Ethernet en el que algunos pares de hilos trenzados aparecen cruzados al com­parar los conectores RJ 45 de los extremos del cable. Los cables cruzados 10BASE-T y 100BASE T conectan el par de pines 1 y 2 de cada extremo con los pines 3 y 6 del o tro extrem o. Los cables c ruzados 1000BASE-T también cruzan los pares de pines 4 y 5, y 7 y 8.

Cable de consola (totalmente cruzado).Esquema de pines para cable UTP que específica que el pin 1 del conector RJ-45 de un extremo del cable se conecta con el pin 8 del otro extremo; el hilo del pin 2 se conecta con el pin 7 del otro extremo; el pin 3 al pin 6; y el pin 4 al pin 5. Este tipo de cable se utiliza como cables de consola para routers y switches de Cisco.

Cable de fibra óptica. Medio físico que utiliza filamentos de cristal o de plástico para transmitir datos. Un cable de fibra óptica consta de un grupo de estos fila­mentos. cada uno de los cuales es capaz de traasmitir datos en ondas luminosas.

Cable de par trenzado sin apantallar(UTP). Un tipo genérico de cable, en el que encontramos pares de hilos de cobre trenzados. El conjunto está protegido mediante una pequeña protección.

Cable recto. Diagrama de pines para cable UTP que especifica que el hilo del pin 1 de un conector RJ-45 de uno de los extremos del cable se conecta con el pin 1 del otro extremo, el hilo del pin 2 se conecta con el pin 2 del otro extremo, el pin 3 con el pin 3. etcétera. L-as I-ANs Ethernet utilizan diagramas de pines de cable recto para las cables que se usan

http://fullengineeringbook.blogspot.com 607 of 643.

Page 608: Aspectos básicos de networking

574 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

para conectar los FCs a los hubs o swit- ches.

Cach ARP. Almacenamiento lógico en la RAM de un host para almacenar las entradas ARP. V ase tambi n Tabla ARP.

Cach . Es un almacenamiento temporal donde pueden almacenarse las datos que se han recuperado o calculado, o aquellos a los que se accede con frecuencia. Una vez almacenados los datos en la caché, los procesos pueden acceder a la copia en caché en lugar de acceder a los datos ori­ginales. Una caché reduce el tiempo de acceso medio y reduce la sobrecarga que supone recalcular los datos.

Calidad de servicio (QoS). Mecanismo de control que puede proporcionar dife­rentes prioridades a distinto usuarios o flujos de datos, o garantizar un determi­nado nivel de rendimiento a un flujo de datos de acuerdo con las solicitudes de una aplicación.

Canal. Ruta de comunicación sobre un medio que se utiliza para transportar infor­mación desde un emisor hasta un receptor. Sobre un solo cable se pueden multiplexar varios canales.

Capacidad de transferencia til. Rendí miento a nivel de aplicación. Es el número de bits útiles por unidad de tiempo desde una cierta dirección de origen hasta un determinado destino, excluyendo la sobre carga de protocolo y excluyendo los paquetes de datos retransmitidos.

Circuito virtual. Conexión lógica entre dispositivos en la que se pasan tramas entre los mismos. Los circuitos virtuales

son independientes de la estructura física y se pueden establecer a través de varios dLs positivos físicos.

Cliente multicast. Miembro de un grupo multicast. Cada cliente multicast de cada grupo tiene la misma dirección 1P. Las direcciones de multicast empiezan con 224.*.*.* y terminan con 239.*.*.*.

Cliente. Dispositivo de red que accede remotamente a un servicio de otra compu tadora mediante el acceso a la red.

Codificación Manchester. Código de línea en el que cada bit de datos se denota por al menos una transición de nivel de voltaje.

Codificar. Cambiar los niveles de energía transmitidos sobre algún medio de networ king para transmitir bits sobre ese medio.

Colaboración. Sistemas de información que permiten la creación de uno o varios documentos que pueden ser editados por más de una persona en tiempo real.

Colisión. En Ethernet, resultado de que dos nodos transmitan simultáneamente. Las señales de cada dispositivo se dañan cuando se combinan en el medio.

Conjunto de direcciones. Rango de las direcciones IP que un servidor DHCP puede asignar.

Conmutación sim trica. En los switches LAN, es una referencia a los casos en los que una trama es reenviada, o conmutada, cuando las interfaces entrante y saliente utilizan la misma velocidad. Es lo con­trarío de la conmutación asimétrica.

http://fullengineeringbook.blogspot.com 608 of 643.

Page 609: Aspectos básicos de networking

Glosario 575

Consulta. Solicitud de información. A las consultas se contesta con respuestas.

C ontraseña enable. C ontraseña no encriptada que se utiliza para permitir el acceso al modo EXEC privilegiado desde el modo EXEC de usuario del IOS

Contraseña fuerte. Contraseña que es compleja y tiene un mínimo de ocho caracteres. Una contraseña fuerte utiliza tanto caracteres alfabéticos como carac­teres numéricos.

Control de acceso al medio (MAC). Lainferior de las dos subcapas del estándar IEEE para Ethernet. También es el nombre de esa subcapa (como está definido por el subcomité IEEE 802.3).

Control de enlace lógico (LLC). Elestándar IEEE 802.2 que define la subcapa superior de las especificaciones de capa 2 Ethernet (y otros estándares LAN).

Control del flujo. Administración del flujo de datos entre dispositivos de una red. Se utiliza para evitar que lleguen demasiados datos antes de que un disposi­tivo pueda manipularlos, provocando un desbordamiento de datos.

Convergencia. Otra forma de la palabra raíz 'converger' en la frase 'red conver­gida’ . Este tipo de red agrega varias formas de tráfico como voz, vídeo y datos en la misma infraestructura de red. Un uso más común representa el proceso por el que los routers reconocen que ha ocurrido algo que cambia algunas rutas, reaccionan al evento y localizan las rutas que actual­mente son mejores.

Correo basura. Correo electrón ico comercial no solicitado.

Datos de control. Datos que dirigen un proceso. Un indicador en una trama de enlace de datos es un ejemplo de datos de control.

Datos. Unidad de datos del protocolo de capa de aplicación.

Decimal con puntos. Convención para escribir direcciones 1P con cuatro números decimales, comprendidos entre 0 y 255 (ambos inclusive), de modo que cada octeto (cada número decimal) representa 8 bits de una dirección IP de 32 bits. El tér­mino procede del hecho de que los cuatro núm eros decim ales están separados mediante un punto.

Delimitador. Este campo de trama señala el principio o final de una trama.

Demonio. Es un programa de computa­dora que se ejecuta en segundo plano y normalmente se inicia como un proceso. Los demonios suelen soportar procesos de servidor.

Descargar. Transferir datos desde la com­putadora que actúa como servidor hasta la computadora cliente que el usuario utiliza.

Desencapsulación. Es un proceso por el que un dispositivo final, después de haber recibido datas sobre algún medio de trans­misión. examina las cabeceras y los trái­leres en cada capa superior sucesiva, pasando finalmente los datos a la aplica­ción correcta.

http://fullengineeringbook.blogspot.com 609 of 643.

Page 610: Aspectos básicos de networking

576 Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

Determinista. Se refiere a si el rendi­miento de un dispositivo, conectado a un tipo de LAN particular, puede predecirse (determinarse) con precisión. Las LANs Token Ring son deterministas, pero no así las LANs Ethernet.

Diagrama de pines. Define qué hilos de un cable se deben conectar a cada pin en los conectores de los extremos de un cable. Por ejemplo, un cable UTP utilizado para Ethernet, utilizando el diagrama de pines de un cable recto, conecta el hilo del pin 1 de un extremo con el pin 1 del otro extremo, el hilo del pin 2 de un extremo con el pin 2 del otro extremo, etcétera.

Dirección adm inistrada localmente(LAA). Dirección MAC que puede confi­gurarse en un dispositivo. Se puede usar en sustitución de la B1A. Esto significa que puede reemplazarse una NIC o utilizar un dispositivo susdtutivo sin tener que cambiar la dirección que la red utiliza para acceder a la estación.

Dirección administrada universalmcnte(UAA). V ase Dirección grabada (BIA).

Dirección agrupada administrativa­mente. Es una dirección multicast 1Pv4 restringida a un grupo u organización local. V ase lambí n Dirección de agrupa miento limitado.

Dirección de agrupamiento limitado.D irección m ulticast IPv4 que está restringida a un grupo u organización local. V ase lambí n Dirección agrupada administrativamente.

Dirección de broadeast. Es una dirección que se utiliza para representar una trans­

misión desde un dispositivo a todos los dispositivos. En Ethernet, la dirección Ethernet especial FFFT.ITT'F.FFFF se uti­liza como dirección MAC de destino para conseguir que una trama se envíe a todos los dispositivos de una LAN Ethernet. En IPv4. cada subred tiene una dirección de broadeast, que suele recibir el nombre de dirección de broadeast dirigido o subred.

Dirección de enlace local. Dirección IPv4 en e l r a n g o d e 1 6 9 . 2 5 4 . 1 . 0 a 169.254.254.255. La comunicación que utiliza estas direcciones se utiliza con un TTL de 1 y está limitada a la red local.

Dirección de host. Dirección IPv4 de un host de red. Al hablar de las direcciones de host. son las direcciones de capa de red.

Dirección de red. Número decimal con puntas definido por el protocolo !Pv4 para representar una red o una subred. Repre­senta la red donde residen los hosts. Tam­bién se denomina número de red o ID de red.

Dirección física. Dirección de capa de enlace de datos, por ejemplo, una direc­ción MAC.

Dirección grabada (BIA). Dirección MAC permanentemente asignada a una interfaz LAN o NIC. Se denomina 'gra bada" o "quemada" porque la dirección está grabada en un chip de la tarjeta, y esa dirección no puede modificarse. También se denomina dirección administrada uní versalmente (UAA).

Dirección IP de destino. Dirección de capa 3 a la que van los datas.

http://fullengineeringbook.blogspot.com 610 of 643.

Page 611: Aspectos básicos de networking

Glosario 577

D ir e c c ió n 1P d e o r ig e n . Dirección IP del host de origen que se coloca en la cabe­cera del paquete IP.

D ir e c c ió n IP . Número de 32 bits, que se escribe en notación decimal con puntos, que lo utiliza IP para identificar sin lugar a dudas una interfaz conectada a una red IP. También se utiliza como dirección de des tino en una cabecera IP para permitir el enruta miento, y como una dirección de origen para permitir que una computadora reciba un paquete y saber a qué dirección IP enviar una respuesta.

D ir e c c ió n p r iv a d a . Está definida en la RFC 1918. y es una dirección IP que no tiene que ser globalmente única porque la dirección existe dentro de los paquetes sólo cuando éstos están dentro de una única intemetwork IP privada. Las direc ciones IP privadas se utilizan popular­mente en la mayoría de las empresas actuales, con la conversión NAT dedicada a traducir dichas direcciones en direc­ciones IP globalmente únicas.

D ir e c c ió n p b lic a . Dirección IP que se ha registrado con la IANA o con algunas de sus agencias asociadas, lo que garantiza que la dirección es globalmente única. Las direcciones IP públicas globalmente únicas se pueden utilizar para enviar paquetes a través de Internet.

D ir e c c io n a m ic n t o c o n c la s e . Dirección IP de unicast que se considera compuesta por tres partes: porción de red. porción de subred y porción de host. El término 'con clase" se refiere al hecho de que las reglas de red con clase son las primeras que se aplican a la dirección, y después el resto de la dirección se puede dividir en una

porción de subred y de host para llevar a cabo el subnetting. En los primeros días de IPv4. las direcciones IP se dividían en cinco clases, clase A. clase B. clase C, clase D y clase E. El direccionamiento con clase no se aplica generalmente en las implementaciones de red actuales.

D ir e c c io n a m ie n t o j e r á r q u ic o . Esquema de direccionamiento en el que una red está particionada en secciones, con el identifi- cador de sección formando una parte de la dirección de cada destino y el identifi- cador de destino formando otra.

D ir e c c io n a m ie n t o s in c la s e . Esquema de direccionamiento IPv4 que utiliza una máscara de subred que no sigue las limita­ciones del direccionamiento con clase. Proporciona una mayor flexibilidad al dividir los rangos de direcciones IP en redes separadas. Se considera que el direc cionamiento sin clase es el mejor en las implementaciones de red actuales.

D i r e c c i o n e s a g r u p a d a s g l o b a l m e n t e .

Direcciones únicas que son direcciones de dominio público.

D ir e c c io n e s d e e n la c e lo c a l r e s e r v a d a s .

Direccionas multicast IPv4 224.0.0.0 a224.0.0.255. Estas direcciones se utilizan para los grupos multicast en una red local. Los paquetes a estos destinos se trans­miten siempre con un valor de TTL (Tiempo de vida) de 1.

D ir e c c io n e s t e s t - n e t . Bloque de direc­ciones IPv4 de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) apartado para la enseñanza y el aprendizaje. Estas direcciones puede utilizarse en la documentación y los ejem­plos de redes.

http://fullengineeringbook.blogspot.com 611 of 643.

Page 612: Aspectos básicos de networking

578 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Dispersión. Propagación de una señal luminosa provocada por las señales de luz que viajan a velocidades diferentes a través de una fibra.

Dispositivo de origen. Es el dispositivo donde se origina la PDU.

Dispositivo final. Dispositivo tal como un portátil o un dispositivo móvil que un usuario final utiliza.

Dispositivo intermediario. Dispositivo que conecta dispositivos finales a la red o que interconecta redes diferentes. Un router es un ejemplo de dispositivo inter­mediario.

Distribuido. Método de procesamiento por computadora en el que diferentes partes de un programa se ejecutan simultá­neamente en dos o más computadoras que se comunican entre sí a través de una red.

Dominio de broadcast. Red lógica com­puesta por todas las computadoras y dis­positivos de networking que pueden alean zarse enviando una trama a la dirección de broadcast de capa de enlace de datos.

Dominio de colisión. Un área física o lógica en una LAN donde las señales enviadas por las interfaces (incluyendo las NICs y las interfaces de dispositivos de red) pueden estar sujetas a combinarse (una colisión). Dentro de un dominio de colisión, si un dispositivo envía una trama en un segmento de red. todos los demás dispositivos del mismo segmento recibirán esa trama. En una red Ethernet, los repetí dores y los hubs incrementan el tamaño de los dominios de colisión propagando las

señales. Los switches LAN y los puentes separan los dominios de colisión.

Emulador de terminal. Aplicación de red en la que una computadora ejecuta soft­ware que la hace aparecer ante un host remoto como un terminal conectado direc­tamente.

Encapsulación. Proceso por el que un dis­positivo añade cabeceras y tráileres de net working a los datos de una aplicación para la eventual transmisión de datos por un medio de transmisión.

Encriptar. Proceso consistente en 'entur­biar" la información para que no pueda ser leída sin unos conocimientos especiales, lo que a veces se denomina scrambling. El proceso toma los datos que se van a encriptar y les aplica una fórmula matemá­tica junto con un número secreto (denomi­nado clave de encriptación). El valor resultante, que se denomina paquete encriptado, se envía a través de la red.

Enrutamiento dinámico. Enrutamiento que se ajusta automáticamente a la topo­logía de la red o a los cambios en el trá­fico.

Enrutamiento. Proceso por el que un router recibe una trama entrante, descarta la cabecera y el tráiler de enlace de datos, toma una decisión de reenvío basándose en la dirección IP de destino, añade una cabecera y un tráiler de enlace de datos nuevos basándose en la interfaz de salida, y reenvía la trama nueva por la interfaz de salida.

Envenenamiento ARP. Técnica utilizada para atacar a una red Ethernet consistente

http://fullengineeringbook.blogspot.com 612 of 643.

Page 613: Aspectos básicos de networking

Glosario 579

en enviarle mensajes ARP falsos. Estas tramas contienen direcciones MAC falsas que “confunden" a los dispositivos de red. como los switches. En consecuencia, las tramas que se pretenden enviar a un nodo pueden estarse enviando erróneamente a otro. V ase tambi n Suplantación ARP.

Equipo de com unicación de datos(DCE). Dispositivos y conexiones de una red de comunicaciones que comprenden el extremo de red de la interfaz “usuario a red". El DCE proporciona una conexión física a la red, envía el tráfico y propor­ciona una señal de sincronización que se utiliza para sincronizar la transmisión de datas entre los dispositivas DCE y DTE. Los módems y las taijetas de interfaz son ejemplos de DCE. Compárese con DTE (equipo terminal de datos).

Equipo terminal de datos (DTE). Dispo­sitivo en el extremo del usuario de una interfaz de usuario de red que sirve como erigen de datos, destino o ambos. El DTE se conecta a una red de datos a través de un dispositivo DCE (por ejemplo, un módem) y normalmente utiliza señales de sincronización generadas por el DCE. Entre los DTEs se incluyen dispositivos tales como computadoras, traductores de protocolo y multiplexores. Compárese con DCE (equipo de comunicación de datos).

Escalabilidad Capacidad de un proto colo, sistema o componente de ser modifi­cado para encajar en una necesidad nueva.

Esquema. Plan, diseño o programa de acción a seguir. A veces, un plan de direc cionamiento se denomina esquema de direccionamiento.

Estándar. Definición reconocida intema- cionalmente de las especificaciones téc­nicas. y que garantiza la coherencia en todo el mundo.

Estrella extendida. Topología de red que se caracteriza por una ubicación central conectada a varios hubs. En una estrella extendida, estos hubs interconectados pueden estar conectados a más hubs. Se trata esencialmente de una topología jerár­quica. pero por lo general se dibuja con un sitio central en el centro, mientras que el resto de la topología irradia hacia el exte­rior en todas las direcciones. Es lo que a veces se denomina estrella jerárquica.

Extranet. Parle de la intranet de una empresa que se extiende a los usuarios externos de la empresa (es decir, normal mente a través de Internet).

Fast Ethernet. Nombre común de la tec­nología Ethernet que opera a 100 Mbps.

Fibra coaxial híbrida (HFC). Red queincorpora fibra óptica junto con cable coa­xial para crear una red de banda ancha. Normalmente la utilizan las compañías de TV por cable.

Fibra óptica. Las fibras de cristal que hay dentro de algunos cables por los que se transmite luz para codificar ceros y unos.

Filtrado. En Ethernet es el proceso ejecu­tado por un puente o un switch cuando decide que no debe enviar una trama por otro puerto.

FIN. Campo de 1 bit de la cabecera TCP que un dispositivo utiliza cuando quiere terminar su sesión con el otro díspasitivo.

http://fullengineeringbook.blogspot.com 613 of 643.

Page 614: Aspectos básicos de networking

580 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Esto se hace insertando el indicador FIN en el campo Jlag del segmento TCP.

Firewall. Cualquier combinación de dis­positivo hardware y/o aplicación software diseñada para proteger los dispositivos de red de los usuarios de red exteriores y/o aplicaciones y archivos malintencionados.

Flash. Componente removible que tiene espacio de memoria para el almacena miento. Se utiliza en el router o el switch para almacenar la imagen del sistema ope­rativo comprimida.

Formato de barra inclinada. Método de expresar el prefijo de red. Utiliza una barra inclinada (/) seguida por el prefijo de la red; por ejemplo. 192.168.254.0 /24. Este /24 representa un prefijo de red de 24 bits en formato de barra inclinada.

Fragmentación. División de datagramas IP para satisfacer los requisitos MTU de un protocolo de capa 2.

Full-duplcx. Comunicación que permite la recepción y la transmisión simultáneas. Una estación puede transmitir y recibir al mismo tiempo. Con una transmisión Ethernet full-duplex no hay colisiones.

Gateway. Normalmente, es un término relativamente general que se refiere a dife­rentes clases de dispositivos de networ­king. Históricamente, cuando se crearon los routers. recibieron el nombre de gate ways.

Gateway prede t e r mi nado (o por defecto). Dispositivo de una red que sirve como punto de acceso a otras redes. Un giteway predeterminado es utilizado por

un host para enviar paquetes IP que tienen direcciones de destino exteriores a la subred local. Una interfaz de router se uti­liza normalmente como gateway predeter minado. Cuando la computadora tiene que enviar un paquete a otra subred. envía el paquete a su gateway predeterminado. También recibe el nombre de router prede­terminado.

Gigabit Ethernet. Ethernet que transmite datos a 1.000.000.000 de bits por segundo.

Grupo de código. Una agrupación de código que satisface una determinada con­dición. ya especificada, para entrar en ese determinado grupo.

Grupo de host. Grupo definido por una dirección de clase D (m ulticast. de224.0.0.0 a 239.255.255.255). por lo que los hosts pueden pertenecer a grupos mul­ticast. Los hosts que tienen la misma dirección de multicast forman parte del mismo grupo de host.

Grupo de trabajo de ingeniería de Internet (IETF). Cuerpo de normaliza­ción responsable del desarrollo y aproba­ción de los estándares TCP/IP.

Grupo multicast. Grupo que recibe una transmisión multicast. Los miembros de un grupo multicast tienen el mismo direc- cionamiento IP de multicast para recibir la misma transmisión (una transmisión de uno a muchos).

Herramienta de colaboración. Algo que ayuda a las personas a colaborar. Muchas personas utilizan el concepto ‘herramienta de colaboración" en un contexto de soft­ware, por ejemplo, software de colabora

http://fullengineeringbook.blogspot.com 614 of 643.

Page 615: Aspectos básicos de networking

Glosario 581

ción como Google Docs y Microsoft Sha- repoint Server. Retrocediendo en el tiempo, una herramienta de colaboración era una pieza de papel que muchos utili­zaban y editaban.

Host. Dispositivo de red que cuenta con una dirección IPv4 asignada para poder comunicarse por una red.

Hub. En Ethernet, dispositivo que recibe una señal eléctrica por un puerto, inter­preta los bits y regenera una señal clara que después envía por todos los demás puertos del hub. Normalmente, también suministra varios puertos, que a menudo son jacks RJ-45.

Identidad de asociación (AID). Bis unnúmero que se utiliza en la cabecera 802.11 para especificar la sesión entre un diente inalámbrico y el punto de acceso.

Identificador nico de organización(OUI). Es la primera mitad de una direc- tión MAC. Los fabricantes deben garan­tizar que el valor del OUI se ha registrado con el IEEE. Este valor identifica el fabri­cante de cualquier NIC o interfaz Ethernet.

Inalámbrico. V ase Tecnología inalám­brica.

Independiente del medio. Capas de red cuyos procesos no se ven afectados por el medio que se está utilizando. En Ethernet, son todas las capas desde la subcapa LLC del enlace de datos hacia arriba.

Instituto de ingenieros el ctricos y elec­trónicos (IEEE). Organización interna donal sin ánimo de lucro para el progreso de la tecnología relacionada con la electri

cidad. El IEEE mantiene los estándares definiendo muchos protocolos LAN.

Interconexión de sistem as abiertos (OSI). Programa de estandarización inter­nacional creado por la ISO y la ITU-T a fin de desarrollar estándares para el net working de datos que facilita la ínterope- rabilidad de equipos de diferentes fabri cantes.

Interfaz dependiente del medio (MD1).Funcionamiento normal de los puertos Ethernet en un hub. En este modo, la asig­nación del par de hilas que se utilizan en el puerto del hub está en una configura­ción normal. Algunos hubs proporcionan un switch de interfaz dependiente del rnedio/interfaz dependiente del medio, cruzada (MD1/MDIX). Este switch está asociado normalmente con un puerto en particular. Con este switch correctamente configurado, puede conectar un disposi­tivo de red al puerto asociado utilizando un cable Ethernet recto en lugar de un cable Ethernet cruzado.

Interfaz dependiente del medio, cruzada(MDIX). MDIX es un funcionamiento alternativo de los puertos Ethernet de un hub. En este modo, la asignación de los pares de hilos que se utilizan en el puerto del hub están en una configuración cru zada. Esto permite utilizar un cable recto para interconectar el hub a otro hub.

Interferencia electromagn tica (EMI).Interferencia provocada por las señales magnéticas causadas por el flujo de elec­tricidad. La EMI puede provocar una merma en la integridad de los datos e incrementar las tasas de error en los canales de transmisión. 1.a física de este

http://fullengineeringbook.blogspot.com 615 of 643.

Page 616: Aspectos básicos de networking

582 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

proceso es que la corriente eléctrica crea campos magnéticos, que a su vez pro­vocan otras corrientes eléctricas en los hilos próximos. Las corrientes eléctricas inducidas pueden interferir con el funcio­namiento correcto del otro hilo.

Interferencia por radiofrecuencia (RFI).Frecuencias de radio que generan ruido que interfiere con la información que se está transmitiendo a través de un cableado de cobre sin apantallar.

Internet. Es la red que combina redes empresariales, usuarios individuales e ISPs en una sola red IP global.

Internetwork. Combinación de muchas subredes y redes 1P. según se crearon al construir una red mediante routers. El tér­mino internetwork se utiliza para evitar la confusión con el término red, porque una internetwork puede incluir varias redes 1P.

Interpretar como comando (IAC). En laaplicación Telnet, los comandos siempre se introducen por un carácter con el código decimal 255, conocido como carácter Interpretar como comando (IAC).

Intervalo de tiempo. Tiempo mínimo que una NIC o interfaz invierte para enviar una trama entera. El intervalo de tiempo implica entonces un tamaño de trama mínimo.

Intranet. Sistema corporativo como un sitio web que es utilizado explícitamente por los empleados internos. Se puede acceder a él de forma interna o remota.

Inundar. Proceso que un switch o un puente utilizan para enviar broadeasts y

unicasts de destino desconocido. El puente/switch envía esas tramas por todos los puertos excepto por el puerto por el que se recibió la trama.

IP (Protocolo de Internet). Protocolo de capa de red de la pila TCP/1P que ofrece un servicio de internetwork sin conexión. IP proporciona características para el direccionamiento, especificación de tipo de servicio, fragmentación y reensamblaje, y seguridad. Está documentado en la RFC 791.

Kilobits por segundo (kbps). Unidad de medida del número de veces que 1000 bits se pueden transmitir en 1 segundo. 1 kbps = 1000 bps.

l a ter ic ia Tiempo que transcurre mientras se produce algún evento. En networking, la latencia normalmente se refiere al tiempo que transcurre entre que se envía algo en una red hasta que ese algo es recí bido por otro dispositivo.

Linca de base de red. Colección de datos que establece una referencia del rendi­miento de la red y del comportamiento en un determinado periodo de tiempo. Estos datos de referencia se utilizan en el futuro para analizar la salud y el crecimiento relativo de la utilización de la red.

Línea de terminal virtual (vty). Refe­rencia a las interfaces lógicas basadas en texto en un dispositivo IOS. Son accesos utilizando Telnet o SSH para realizar tareas administrativas. Las líneas VTY también se denominan terminal de tipo virtual.

http://fullengineeringbook.blogspot.com 616 of 643.

Page 617: Aspectos básicos de networking

Glosario 583

Lógica digital. También se conoce como álgebra Booleana. Consta de las opera­ciones AND, OR e IF.

Longitud de prefijo. En subnetting IP. se refiere a la porción de un conjunto de direcciones IP cuyo valor debe ser idéntico para que las direcciones estén en la misma subred.

Loopback. Dirección IPv4 reservada,127.0. 0.1, que se puede usar para probar ap licac iones TCP/IP. Los paquetes enviados a 127.0.0.1 por una computadora nunca abandonan la computadora ni requieren una NIC operativa. En su lugar, el paquete es procesado por IP en la capa inferior y daspués es enviado de nuevo a la pila TCP/IP hasta otra aplicación de la misma computadora.

Máscara de subred. Número decimal con puntos que ayuda a identificar la estruc­tura de las direcciones IP. La máscara representa las porciones de red y de subred de las direcciones IP relacionadas con Is binarios y la porción de host de las direc­ciones IP con Os binarios.

Medio físico. Es el cableado y los conec tores que se utilizan para interconectar los dispositivos de red.

Megabits por segundo (Mbps). Unidad de medida del número de veces que1.000. 000 bits se pueden transmitir en 1 segundo. 1 Mbps = 1.000.000 bps.

Mejor esfuerzo. Protocolos o tecnologías de red que no utilizan el sistema de acase de recibo para garantizar una entrega fiable de la información.

Memoria de acceso aleatorio (RAM).También se denomina memoria de lectura escritura. La RAM puede alm acenar nuevos datos escritos y puede tener datos almacenados leídos de ella. La RAM es la principal zona de trabajo, o almacena miento temporal, que la CPU utiliza para la mayor parte del procesamiento y de las operaciones. Un inconveniente de la RAM es que requiere energía eléctrica para man­tener el almacenamiento de los datos. Si se apaga la computadora o se produce un corte de corriente, todos los datos almace­nados en la RAM se pierden a menos que se hayan guardado en dLsco con ante rio ridad. Las taijetas de memoria con chips RAM se conectan en la placa base.

Memoria de sólo lectura (ROM). Es untifio de memoria de computadora en la que se han pregrabado datos. Una vez que se han escrito datos en el chip ROM, no se pueden eliminar y sólo se pueden leer. Una versión de la ROM denominada EEPROM (memoria de sólo lectura pro­gram are y borrable electrónicamente) permite la escritura. El sistema básico de entrada/salida (BIOS) de la mayoría de los PCs está almacenado en EEPROM.

Mensajería instantánea (MI). Comuni cación en tiempo real entre dos o más per­sonas a través de texto. El texto se trans­porta a través de las com putadoras conectadas a una red. como Internet. Los archivos también se pueden transferir a través del programa de MI para compartir archivos. Un buen ejemplo de programa de MI es Microsoft Messenger.

Modelo por capas. Modelo que consta de varias capas que habilitan el desarrollo y la explicación de la tecnología sobre una

http://fullengineeringbook.blogspot.com 617 of 643.

Page 618: Aspectos básicos de networking

584 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

base modular. Esto permite la interopera- billdad entre tecnologías diferentes a través de capas distintas.

Modo de configuración global. Desde el modo privilegiado se puede entrar en el modo de configuración global del disposi­tivo. Desde el modo de configuración global, es posible configurar parámetros globales o entrar en otros submodos de configuración como los de interfaz, router y de configuración de línea.

Modo de ejecución (EXEC) de usuario.Es el modo de CL1 limitado donde los comandos disponibles para el usuario son un subconjunto de los comandos que hay disponibles en el nivel privilegiado. En general, utilice las comandos EXEC de usuario para cambiar temporalmente la configuración de terminal, realizar pruebas básicas y visualizar información del sis­tema.

Modulación por amplitud de pulsos(PAM). Una forma de modulación de la señal donde la información del mensaje se codifica en la amplitud de una serie de p u lso s de señ a l. T ra n sm ite da tos variando las amplitudes (niveles de vol­taje o de potencia) de los pulsos indivi­duales. Esto ya no se utiliza y se ha reem plazado por la m odulación por código de pulsos.

Multiplexación. Proceso donde varios flujos de datos digitales se combinan en una señal.

network. Comando que asigna una direc ción basada en la NIC a la que el router está directamente conectado.

Nodo. Término de la capa de enlace de datos que describe un dispositivo conec tado a una red.

Nombre de dominio. Un nombre, como DNS lo define, que identifica sin lugar a dudas una computadora en Internet. Los servidores DNS pueden entonces res­ponder a las solicitudes DNS suminis­trando la dirección IP que es utilizada por la computadora que tiene un nombre de dominio particular. Este término también se refiere a la parte de un URL que identi­fica a una compañía u organización, como, por ejemplo, ciscopress.com.

Notación posicional. Es el sistema numé­rico en el que cada posición está relacio nada con la siguiente por un multiplicador constante, una ratio común, denominado base o raíz de ese sistema numérico.

Nslookup. Servicio o programa para buscar información en DNS (Sistema de nombres de dominio).

Nube. En networking, es el símbolo que se utiliza al dibujar diagramas de redes. Representa una parte de la red cuyos deta­lles se pueden ignorar porque carecen de importancia para el propósito del dia grama.

N mero de acuse de recibo. Campo de 32 bits de la cabecera de segmento TCP que especifica el número de secuencia del siguiente byte que este host espera recibir oomo parte de la sesión TCP. Se utiliza para reconocer los paquetes y el control del flujo.

Octeto. Grupo de 8 bits binarios. Es pare­cido a. pero no igual que, un byte. Una

http://fullengineeringbook.blogspot.com 618 of 643.

Page 619: Aspectos básicos de networking

Glosario 585

aplicación en el networking de computa­doras es utilizar octetos para dividir las direcciones IPv4 en cuatro componentes.

Organización internacional para la nor­malización (ISO). Cuerpo de estandariza ción internacional que define muchos estándares de networking. Además, es el cuerpo de estándares que creó el modelo OSI.

Orientado a la conexión. Comunicación en la que el emisor y el receptor deben estar previamente dispuestos para que se produzca la comunicación; en caso con­trario. la comunicación fallará.

Origen. Es el origen de la PDU. Puede ser un proceso, un host o un nodo, depen­diendo de la capa a la que nos refiramos.

Packet Tracer. Simulador de red drag- and-drop desarrollado por Cisco para diseñar, configurar y resolver los pro­blemas del equipo de red dentro de un entorno de programa controlado y simu­lado.

Palabra clave. Se utiliza en la CL1 a con­tinuación del comando. I^s palabras clave son parámetros que se utilizan con el comando a partir de un conjunto de valores predefinidos.

Paquete. Cuando se utiliza de forma general, este término se refiere a los datos de usuario final junto a las cabeceras y tráileres de networking que se transmiten a través de una red. Cuando se utiliza de forma específica, son los datos de usuario final, junto con las cabeceras de red o de capa de Internet y cualesquiera cabeceras

de capa superior, pero sin las cabeceras o tráileres de capa inferior.

Paso de tokens. Método de acceso que se utiliza con algunas tecnologías LAN por el que los dispositivos acceden al medio de una manera controlada. Este acceso a la 1AN se administra utilizando una trama pequeña denominada token. Un disposi­tivo puede enviar sólo cuando ha recla­mado el uso del token.

Peer. Host o nodo que participa de alguna forma en un grupo. Por ejemplo, la tecno logia peer-to-peer define un grupo de peers que participan conjuntamente en la misma actividad, y cada uno de ellos tiene un componente servidor y cliente.

PHY Ethernet. Transceptores de interfaz física. Se trata de la capa 1 (la capa física, de la que se deriva PHY) de Ethernet.

Plng sweep. V ase Barrido ping.

Pinout. V ase Diagrama de pines.

Plug-in. En un navegador web, es una aplicación que el navegador utiliza para visualizar dentro de su ventana algunos tipos de contenido. Por ejemplo, un nave gador utiliza normalmente un plug-in para visualizar vídeo.

Podcast. Archivo o archivos de medio digital que se distribuye por Internet utili­zando publicaciones simultáneas para la reproducción en reproductores de medios portátiles y computadoras personales.

Portadora. Es una señal en el medio que se utiliza para soporte de la transmisión de datos. Los datos son ‘transportados’ sobre

http://fullengineeringbook.blogspot.com 619 of 643.

Page 620: Aspectos básicos de networking

586 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

el medio mediante modulación (combi­nando la señal de datos con la señal porta dora).

Prioridad en cola. Característica de enru- tamiento en la que las tramas en la cola de salida de una interfaz se clasifican en base a diferentes características, como el tamaño del paquete y el tipo de interfaz.

Protocolo de configuración dinámica de host (DHCP). Protocolo que se utiliza para asignar configuraciones IP dinámica­mente a los hosts. Los servicios definidos por el protocolo se utilizan para solicitar y asignar una dirección IP. un gateway pre­determinado y una dirección de servidor DNS a un host de red.

Protocolo de enrutamiento. Protocolo que se utiliza entre los routers para que puedan aprender rutas que añadir a sus tablas de enrutamiento.

Protocolo de hora de red (NTP). Proto colo para sincronizar los relojes de las computadoras sobre las redes de datos por conmutación de paquetes. NTP utiliza el puerto UDP 123 como su capa de trans­porte.

Protocolo de mensajes de control de Internet (ICMP). Como parte de la capa Internet de TCP/IP, ICMP define los men­sajes de protocolo que se utilizan para informar a los ingenieros de redes de lo bien que está funcionando la intemetwork. Por ejemplo, el comando ping envía men­sajes ICMP para determinar sí un host puede enviar paquetes a otro.

Protocolo de oficina de correos (POP).Protocolo que permite a una computadora

recuperar el e-mail almacenado en un ser­vidor.

Protocolo de resolución de direcciones (ARP). Método para encontrar la direc­ción hardware de un host a partir de su dirección de capa de red IPv4.

Protocolo de transferencia de hipertexto (HTTP). Define los comandos, cabeceras y procesos por los que los servidores web y los navegadores web transfieren a r­chivos.

Protocolo simple de transferencia de correo (SMTP). Protocolo de aplicación que los usuarios finales normalmente no utilizan. En cambio, es utilizado por el software de administración de red y por los dispositivos de red para que un inge­niero de redes pueda m onitorizar y resolver los problemas de una red.

Protocolo. Especificación escrita que define las tareas que un servicio o un dis positivo debe llevar a cabo. Cada proto­colo define mensajes, muchas veces en forma de cabeceras, además de las reglas y los procesos por los que estos mensajes se utilizan para conseguir algún propósito mencionado.

Proveedor de servicios de Internet (ISP). Compañía que ayuda a crear la Internet proporcionando conectividad a las empresas e individuos, asi como la inter­conexión con otros ISPs para crear conec tividad con todos los demás ISPs.

Proxy ARP, Proceso que utiliza los mismos mensajes ARP que ARP normal, pero por el que un router responde en lugar del host incluido en la solicitud ARP.

http://fullengineeringbook.blogspot.com 620 of 643.

Page 621: Aspectos básicos de networking

Glosario 587

Cuando un router ve que una solicitud ARP no puede alcanzar el host pretendido, pero para la que el router conoce una ruta para llegar a ese host. el router actúa en nombre del host y responde a la solicitud ARP con la dirección MAC del router incluida en la respuesta ARP.

PSH. Indicador de 1 bit de la cabecera TCP que se utiliza para solicitar a las capas superiores una entrega inmediata del paquete.

Puente. Dispositivo que conecta varios segmentos de red en la capa de enlace de datos del modelo OSI. Los puentes fueron los predecesores de los switches LAN.

Puenteo transparente. Aprendizaje de las direcciones de origen de las tramas entrantes y su agregación a la tabla de puenteo. Una vez que la tabla se ha com­pletado y cuando una trama es recibida en una de las interfaces del puente, éste busca la dirección de destino de la trama en su tabla de puenteo. y la trama es enviada por el puerto indicado.

Puenteo. Es el proceso de enviar tramas en un switch o un puente de un puerto a otro puerto, o desde un segmento a otro segmento.

Puerto de consola. Puerto de los disposi­tivos Cisco al que se conecta un terminal o computadora con un emulador de terminal [jara establecer una comunicación y confi gurar el dispositivo de red.

Puerto. En networking. este término se utiliza de varias formas. Con el hardware de switch y de hub Ethernet, un puerto no es más que otro nombre para interfaz,

que es un conector físico del switch en el que se puede conectar un cable. Con TCP y UDP. un puerto es una función software que identifica sin errores un proceso software en una computadora que utiliza TCP o UDP. Con los PCs, un puerto puede ser un conector físico del propio PC. como un puerto paralelo o un puerto USB.

Puertos bien conocidos. TCP y UDP losutilizan. Sus valores están comprendidos entre 0 y 1023 y son asignados por los procesos de privilegio alto. Se utilizan para que todos los clientes conozcan el número de puerto correcto al que conec­tarse.

Puertos dinámicos o privados. Son lospuertos TCP y UDP comprendidos entre 49152 y 65535 y que no son utilizados por las aplicaciones de servidor definidas.

Puertos registrados. Utilizando valores entre 1024 y 49.151, estos números son equivalentes a los puertas bien conocidos en concepto, pero se utilizan específica­mente para los procesos de aplicación no privilegiados.

Punto nico de fallo Diseño de sistema o red caracterizado por uno o más compo­nentes principales que son necesarios para mantener el funcionamiento.

Raíz. La cantidad de dígitos únicos, incluido el 0, que un sistema numérico posicional utiliza para representar los números. Por ejemplo, en el sistema binario (base 2), la raíz es 2. En el sistema decimal (base 10), la raíz es 10.

http://fullengineeringbook.blogspot.com 621 of 643.

Page 622: Aspectos básicos de networking

588 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

RAM no volátil (NVRAM). Memoria de acceso aleatorio que no pierde su conte­nido cuando se apaga la computadora.

Red conectada directamente. Red queestá conectada a la interfaz de un disposi­tivo. Por ejemplo, las redes que interac- túan con el router también se conocen con este nombre. Los dispositivos aprenden sus rutas IP iniciales basándose en la cone­xión a estas subredes.

Red de área local (LAN). Red creada por los dispositivos ubicados en un área geo gráfica limitada, a través de la que la empresa propietaria de la LAN tiene el derecho de tender cables.

Red de área local virtual (VLAN). Redde computadoras que se comportan como si estuvieran conectadas al mismo seg mentó de red. aunque pueden estar ubi­cadas físicamente en diferentes segmentos de una LAN. Las VLANs se configuran a través de software en el switch y en el router (el IOS en los routers y switches Cisco).

Red de área metropolitana (MAN). Redcon un tamaño geográfico entre una LAN y una WAN. Normalmente, la utilizan los proveedores de servicios para crear una red de alta velocidad en un área metropo­litana mayor donde muchos clientes podrían querer servicios de alta velocidad entre sitios grandes localizados por toda la ciudad.

Red de datos. Red digital que se utiliza para enviar datos entre computadoras.

Red física. Conexión de dispositivos en un medio común. A veces, una red física también se denomina segmento de red.

Red lógica. Grupo de dispositivos aso ciados por la configuración de un esquema de direccionamiento jerárquico. Disposi­tivos en la misma red lógica que com parten una porción de red común de sus direcciones de capa 3.

Red troncal de Internet. Línea de alta velocidad o series de conexiones que forman una ruta mayor dentro de una red. Este término se utiliza a menudo para des­cribir las conexiones de red principales que comprenden Internet.

Red. Colección de computadoras, impre soras, routers, switches y otros disposi­tivos que pueden comunicarse entre sí sobre algún medio de transmisión.

Redundancia. Arquitectura de red dise­ñada para eliminar el downtime de la red provocado por un punto de fallo único.

Reenviar. En Ethernet, proceso que un puente o un switch lleva a cabo cuando decide que debe enviar una trama por otro puerto.

Reenvió selectivo. Es el reenvío de paquetes cuando la decisión de reenvío se toma dinámicamente, salto a salto, basán dose en las condiciones de los nodos de reenvío descendente.

Reflectómetro óptico en el dominio del tiempo (OTDR). Es un conocido método de certificación para los sistemas de fibra. El OTDR inyecta luz en la fibra y después muestra gráficamente los resultados de la

http://fullengineeringbook.blogspot.com 622 of 643.

Page 623: Aspectos básicos de networking

Glosario 589

luz reflejada detectada. El OTDR mide el tiempo de tránsito transcurrido de la luz reflejada para calcular la distancia a dife­rentes eventos. El despliegue visual per mite determinar la pérdida por unidad de longitud, evaluar los empalmes y los correctores, y localizar fallos. El OTDR amplía determinadas localizaciones para obtener una visión más cercana de ciertas porciones del enlace.

Registros de recursos. Registros de datos DNS. Su formato exacto está definido en la RFC 1035. Los campos más impor­tantes de un registro de recursos son Nombre, Clase, Tipo y Datos.

Registros regionales de Internet (RIR).Organizaciones que son responsables de la asignación y el registro de los recursos de números de Internet dentro de una región particular del mundo. Estos registros incluyen el American Registry fo r Internet Numbers (ARIN) para Norteamérica; RIPE NetWork Coordinaron Centre (R1PE NCC) para Europa, Oriente Próximo y Asia central; Asia-Pacific NetWork Infor­mation Centre (APNIC) para Asía y la región del Pacífico; Latín American and Caribbean Internet Address Registry (LACNIC) para Latinoamérica y la región del Caribe; y African NetWork Information Centre (AfriNIC) para frica.

Relleno. Parte de la trama Etlrernet que rellena el campo de datos para garantizar que este campo satisface el requisito de tamaño mínimo de 46 bytes.

Rendimiento. Velocidad real de transfe­rencia de datas entre dos computadoras en un momento determinado. El rendimiento se ve afectado por el enlace de menor

velocidad que se utiliza para enviar los datos entre las dos computadoras, así como por una miríada de variables que pueden cambiar durante el curso de un día.

Resolución DNS. Es la parte cliente de un mecanismo cliente/servidor DNS. Una resolución DNS crea peticiones que se envían a través de una red a un servidor de nombres, interpreta las respuestas y devuelve información a los programas solicitantes.

R J-4 5 . C onec to r rec tan g u la r para cableado con ocho pines; suele utilizarse con los cables Ethernet.

Routcr. Dispositivo de red. normalmente conectado a un rango de interfaces LAN y WAN, que reenvía paquetes basándose en sus direcciones 1P de destino.

RST. Indicador de 1 bit de la cabecera TCP que se utiliza para solicitar que debe reestablecerse una conexión.

Ruido. En networking, término general que se refiere a cualquier señal de energía en un medio de transmisión que no forma parte de la señal que se utiliza para trans­mitir datos sobre el medio.

Ruta estática. Entrada en una tabla de enrutamiento IP que se creó porque un ingeniero de redes introdujo la informa­ción de enrutamiento en la configuración del router.

Ruta predeterminada (o por defecto).Entrada de la tabla de enrutamiento que se utiliza para dirigir tramas para las que en la tabla de enrutamiento no existe un siguiente salto explícito. Esta ruta es la

http://fullengineeringbook.blogspot.com 623 of 643.

Page 624: Aspectos básicos de networking

590 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

que se utiliza para enviar un paquete cuando no existe otra ruta conocida para la dirección de destino de un paquete dado.

Ruta. Camino por una intemetwork por el que se reenvían los paquetes.

Salto. Paso de un paquete de datos entre dos nodos de red (por ejemplo, entre dos routers).

Segmentación. En TCP. es el proceso de tomar una gran porción de datos y divi diría en piezas suficientemente pequeñas como para que encajen dentro de un seg­mento TCP sin que tengan que violarse las reglas sobre la cantidad máxima de datos permitidos en un segmento.

Segmento de red. Parte de una red de computadoras con la que cada dispositivo se comunica utilizando el mismo medio físico. Los segmentos de red se extienden mediante hubs o repetidores.

Segmento. 1. Dominio de colisión que es una sección de una LAN que está limitado por puentes, routers o switches. 2. En una LAN que utiliza una topología en bus. un segmento es un circuito eléctrico continuo que a menudo está conectado a otros seg­mentos con repetidores. 3. Cuando se uti­liza con TCP. este término (como verbo) se refiere al trabajo que TCP desempeña para aceptar una gran pieza de datos pro cedente de una aplicación y dividirla en fragmentos más pequeños. Y también en el ámbito de TCP. este término utilizado como nombre se refiere a una de esas piezas de datos más pequeñas.

Semid plex. Comunicación que sólo per­mite que una estación reciba mientras la otra estación está transmitiendo.

Señal de colisión. En una red Ethernet de medio compartido, es la señal generada por los dispositivos transmisores que detectan la colisión. Esta señal continuará transmitiéndose durante un periodo espe­cífico para garantizar que todos los dispo sitivos de la red han detectado la colisión. La se ñ a l de c o lis ió n es p a rte de CSMA/CD.

Señal. Impulso óptico o eléctrico en un medio físico con propósitos de comunica­ción.

Servidor. Puede referirse al hardware de computadora que varios usuarios pueden usar simultáneamente. Además, este tér­mino puede referirse al software de com­putadora que proporciona servicios a muchos usuarios. Por ejemplo, un servidor web consta de software de servidor web ejecutándose en alguna computadora.

Sesión. Conjunto relacionado de transac­ciones de comunicaciones entre dos o más dispositivos de red.

Shell seguro (SSH). (Protocolo de Shell seguro) Protocolo que proporciona una conexión remota segura con un host a través de una aplicación TCP.

Sin conexión. Cualquier comunicación en la que el emisor y el receptor no se ponen de acuerdo previamente para que se pro duzca la comunicación.

Sin retorno a cero (NRZ). Código de línea en el que las ls están representados

http://fullengineeringbook.blogspot.com 624 of 643.

Page 625: Aspectos básicos de networking

Glosario 591

por una condición significativa y los Os están representados por otra.

Síncrono. Comunicación que utiliza una señal de sincronización común. En la mayoría de las comunicaciones síncronas, uno de los dispositivos en comunicación genera una señal de sincronización en el circuito. En la cabecera no se requiere información de temporización adicional.

Sintaxis. Estructura y orden de las pala­bras en un lenguaje de programación.

Sistema de nombres de dominios (DNS).Sistema en Internet por el que un conjunto jerárquico de servidores DNS almacenan colectivamente todas las asignaciones ‘nombre dirección IF". con los servidores DNS remitiendo a los usuarios a los servi­dores DNS correctos para resolver satis­factoriamente un nombre DNS.

Sobrecarga. Recursos que se utilizan para administrar u operar la red. Consume ancho de banda y reduce la cantidad de datos de aplicación que pueden transpor­tarse a través de la red.

Solicitudes de com entarios (RFC).Series de documentos y memorandos que abarcan nuevas investigaciones, innova­ciones y metodologías aplicables a las tec nologías de Internet. Las RFCs son una referencia de cómo deben funcionar las tecnologías.

Spam V ase Correo basura.

STP (cable de par trenzado apanta­llado). Tipo de cableado de red que incluye pares de hilos trenzados, con una protección alrededor de cada par de hilos,

asi como otra protección alrededor de todos los hilos de cable.

Subnetwork. V ase Subred.

Subred. Grupo de direcciones IP que tienen el mismo valor en la primera parte de las direcciones IP, con el fin de que el enrutamiento pueda identificar el grupo por esa parte inicial de las direcciones. Las direcciones IPde la misma subred normal mente se asientan en el mismo medio de red y no están separados entre sí por rou- ters. Las direcciones IP de subredes dife­rentes están separadas entre sí normal­mente por al menos un router.

Suite de protocolos. Una delincación de protocolos y estándares de networking en diferentes categorías, denominadas capas, junto con las definiciones de los conjuntos de estándares y protocolos que deben impleinentarse para crear productos que se puedan utilizar para crear una red opera­tiva.

Suplantación (spoo fing ) ARP. Técnica que se utiliza para atacar a una red Ethernet coasistente en enviar measajes ARP falsos a una LAN Ethernet. Estas tramas contienen direcciones MAC falsas que "confunden" a los dispositivos de red, como los switches. En consecuencia, las tramas que se pretenden enviar a un nodo pueden estarse enviando erróneamente a otro. V ase tambi n Envenenamiento ARP.

Switch. En Ethernet, dispositivo de capa 2 que recibe una señal eléctrica por un puerto, interpreta los bits y toma una deci­sión de filtrado o reenvío sobre la trama. Si la reenvía, envía una señal regenerada.

http://fullengineeringbook.blogspot.com 625 of 643.

Page 626: Aspectos básicos de networking

592 Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Normalmente, los switches tienen muchos puertos físicos, muchas vecas conectores RJ-45, mientras que los puentes suelen tener dos puertos.

SYN. Indicador de 1 bit de la cabecera TCP que se utiliza para indicar el valor inicial del número de secuencia. El indi­cador SYN sólo se establece en los dos primeros segmentos de la secuencia de establecimiento de conexión TCP de tres vías.

Tabla ARP. Almacenamiento lógico en la RAM del host para almacenar entradas ARP. V ase lambí n Caché ARP.

labia de conmutación. Es la tabla que un switch utiliza donde se asocian las dlrec ciones MAC con el puerto de salida. Es el concepto general que se utiliza para la tabla que un puente LAN utiliza para sus decisiones de reenvío/filtrado. La tabla almacena una lista de direcciones MAC y el puerto de salida por el que el puente debe reenviar las tramas para que éstas lle­guen a su destino correcto. También recibe el nombre de tabla CAM cuando nos refe­rimos a la tabla de switch en los switches LAN de Cisco. V ase lambí n Tabla del puente.

Tabla de enrutamiento. Es una lista que el router almacena en su memoria con el propósito de decidir cómo reenviar los paquetes.

Tabla dd puente. Es la tabla que un switch o un puente utiliza para asociar las direcciones MAC con el puerto de salida. El switch o el puente utiliza esta tabla para tomar sus decisiones de envío/filtrado. V ase tambi n Tabla de conmutación.

Tabla MAC. En un switch. es una tabla que lista todas las direcciones MAC cono ddas, y el puerto de puente/switch por el que el puente/switch debe reenviar las tramas enviadas a cada dirección MAC.

Tamaño de ventana. Según lo guardado en la cabecera TCP que se establece en un segmento enviado, denota la cantidad máxima de datos sin acuse de recibo que el host quiere recibir antes de que otro host emisor deba esperar por un acuse de recibo. Se utiliza para el control del flujo.

Tarjeta de Interfaz de red (NIC). Hard ware de computadora, que normalmente se utiliza para las LANs, y que permite a la computadora conectarse a algún cable de networking. La NIC puede después enviar y recibir datos a través de ese cable en dirección a la computadora.

TCP (Protocolo de control de la trans­misión). Protocolo de capa 4 del modelo TCP/IP. TCP permite a las aplicaciones garantizar la entrega de datos a través de una red.

TCP/IP (Protocolo de control de la transm isión/Protocolo de Internet).Modelo de red definido por el IETF que se ha imple mentado en la mayoría de las computadoras y dispositivos de red del mundo.

Tecnología inalámbrica. Tecnología que permite la comunicación sin necesidad de una conectividad física. Como ejemplos de tecnología inalámbrica tenemos los teléfonos celulares, los asistentes digitales personales (PDA), los puntos de acceso inalámbrico y las NICs inalámbricas.

http://fullengineeringbook.blogspot.com 626 of 643.

Page 627: Aspectos básicos de networking

Glosario 593

Thicknet. Nombre común de Ethernet 10BASE5, haciendo referencia al hecho de que el cableado 10BASE5 es más grueso que el cableado coaxial que se uti­liza para 10BASE2 (Thinnet).

Thinnet. Nombre común de Ethernet 10BASE2, haciendo referencia al hecho de que el cableado 10BASE2 es más del­gado que el cableado coaxial que se utiliza para 10BASE5 (Thicknet).

Tiempo de bit. Es el tiempo necesario para enviar un solo bit sobre un medio de transmisión. El tiempo se puede calcular como 1/velocidad, donde velocidad es el número de bits por segundo que se envían por el medio.

Tiempo de ida y vuelta (RTT). Es eltiempo necesario para que algunas PDUs de netvvorking sean enviadas y recibidas, y que una respuesta PDU sea enviada y reci­bida. Es decir, es el tiempo transcurrido desde que un dispositivo envía datos y el mismo dispositivo recibe una respuesta.

Tiempo de vida (TTL). Campo de la cabecera 1P que evita que un paquete esté dando vueltas indefinidamente alrededor de una internetw ork 1P. Los routers reducen el campo TTL cada vez que envían un paquete, y si reducen el TTL a 0, el router descarta el paquete, lo que evita que entre en un bucle infinito.

Tiempo real. Eventos o señales que mués tran la salida tan rápido como sea posible, o cuando suceden.

Tolerancia a los fallos. Diseño de redes que puede continuar funcionando sin inte­rrupción a pesar de que se produzcan

fallos en el hardware, el software o las comunicaciones.

Topología física. Distribución de los nodos en una red y las conexiones físicas entre ellos. Es la representación de cómo se utiliza el medio para conectar los dispo­sitivos.

Topología lógica. Mapa de los disposi­tivos de una red que representa cómo se comunican esos dispositivos entre sí.

tracert (tracerou te ). Com ando de muchas sistemas operativos de computa dora que descubre las direcciones IP y, posiblemente, los nombres de host de los routers utilizados por la red al enviar un paquete desde una computadora a otra.

Traducción de dirección de red (NAT).Traducción de las direcciones RFC 1918 en direcciones de dominio público. Como las direcciones RFC 1918 no están enru­tadas en Internet, los hosts que acceden a Internet tienen que utilizar direcciones de dominio público.

Trama runt. Trama Ethernet con un tamaño inferior a los 64 bytes (que es el tamaño de trama mínimo en una red Ethernet). Estas tramas están provocadas por las colisiones y también se conocen como fragmentos de colisión.

Irania. La PDU de capa 2 que ha sido codificada por un protocolo de capa de enlace de datos para su transmisión digital. Algunas clases de tramas son las tramas Ethernet y las tramas PPP.

Unidad de datos del protocolo (PDU).Término genérico de OS1 que se refiere a

http://fullengineeringbook.blogspot.com 627 of 643.

Page 628: Aspectos básicos de networking

594 Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

los datos, las cabeceras y los tráileres en los que una capa de networking particular está interesada.

Unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Disposi­tivo que conecta un bucle de telefonía digital local para un circuito WAN a una interfaz serie de un dispositivo de red, conectando normalmente a un router. La CSU/DSU se encarga de la señalización física (capa 1) en los circuitos WAN.

Unidad máxima de transmisión (MTU).Es el tamaño de paquete IP más grande que se puede enviar a una interfaz partí cular. Las interfaces Ethernet tienen una MTU predeterminada de 1500 porque el campo de datos de una trama Ethernet debe limitarse a 1500 bytes, y el paquete 1P se asienta en el campo de datos de la trama Ethernet.

UNIX. SLstema operativo multiusuario y multitarea desarrollado en las décadas de 1960 y 1970 por un grupo de empleados de AT&T de Bell Labs, entre los que estaban Ken Thompson, Dennls Ritchie y Douglas Mcllroy. Actualmente, los sis­temas UNIX están divididos en varias ramas, desarrolladas con el tiempo por AT&T, así como por varios distribuidores comerciales y organizaciones sin ánimo de lucro.

URG. Indicador de 1 bit de la cabecera TCP que se utiliza para indicar que el host receptor debe notificar el procesamiento urgente del proceso de destino.

Verificación por redundancia cíclica(CRC). Es un tipo de función hash (cifrado de una dirección) que se utiliza para producir una suma de comprobación pequeña y de tamaño fijo de un bloque de datos, como un paquete o un archivo de computadora. Una CRC se calcula y agrega con anterioridad a la transmisión o el almacenamiento, y después la verifica el receptor para confirmar que no ha habido cambios durante el tránsito.

Voz sobre 1P (VoIP). Datos de voz encap­sulados en un paquete IP para que puedan atravesar las redes IP ya implementadas sin necesidad de una infraestructura de red propia.

wiki. Sitio web que permite a los visi­tantes añadir, editar y borrar contenido, normalmente sin que haya que regis­trarse. Un buen ejemplo de esto es el sitio W ikipedia.com, al que los visitantes pueden acceder para añadir sus comenta rios a artículos ya escritos o para crear otros nuevos.

Winchester, conector. Conector hembra de cable serie v.35 de 34 pines.

http://fullengineeringbook.blogspot.com 628 of 643.

Page 629: Aspectos básicos de networking

índice alfabético

4B/5B. 335

A

ACK. 137. 138-139 acuse de recibo. 138

esperado. 141Agente de usuario de correo (MUA). 101 AID (Identidad de asociación). 309 almacenar y enviar página. 408 ámbito. 216ancho de banda, 26, 336, 437-438

dedicado. 405 AND. 241

proceso. 243 razones de su uso. 242

AP (Punto de acceso). 350 351 aplicación, capa de. 79-81

servicios, 83 85 software de la. 83

aplicaciones, identificación de las. 122 aprendizaje. 409-410archivos de configuración. 476-477, 501-

503área de trabajo. 433-434 argumentos. 481ARP (Protocolo de resolución de direc­

ciones). 311, 384. 411-418 asincrono, 391 atenuación. 340, 437 autenticación. 29 autoritativo. 97 AUX. 460 461. 475 476 auxiliar, interfaz. 460 461

B

backoff, 308. 388temporización de. 395-396

baners, 500-501 barrido ping, 531-532 BIA (Dirección grabada), 377 binario, 14

a decimal, conversión. 202-206 bit más significativo. 206 bits. 14

agolpamiento, 333-336 de orden inferior. 204 de orden superior, 201 representación de los. 329-330 señalización de los. 330-331

blogs. 5broadcast. 107, 213-214. 384

dirigida. 214 limitada. 214-215 tráfico de. 430

C

cabecera ip. 157 cablecoaxial. 344 cruzado, 343 de fibra óptica. 347

facilidad de instalación. 438 440 longitud del, 436-437 patch, 433 recto, 343STP (Par trenzado apantallado). 345 UTP (Par trenzado sin apantallar), 340

http://fullengineeringbook.blogspot.com 629 of 643.

Page 630: Aspectos básicos de networking

596 Aspectos básicos de networking, Gula de estudio de CCNA Exploration

cable de consola, 343 uso del. 462

cableadobackbone, 435 coste, 437 horizontal, 434-435 vertical. 435

caché, 96 caché ARP, 411 Calidad de servicio (QoS), 26 campo, 374 canal, 43 canaleta. 439capacidad de transferencia útil. 337 circuito virtual. 297 Cisco IOS. 472-473

convenciones, 482denominación de los dispositivos, 493-

496modos de configuración. 492-493 modos, 477-479

CU, acceso, 473 abreviaturas, 489 atajos de teclado, 486 489 uso de la ayuda, 483 484

cliente, 47, 86dlente/servidor, modelo. 86 87 dientes mullicas». 216 coaxial. 344-346 cobre. 49. 339 344

seguridad, 346-347 codificación Manchester, 332 codificar, 49. 324 colaboración, 99 colisión, 294

detección de una, 387 dominios de, 388-390 longitud de la señal de, 395 señal de, 388

comandos

?. 484 AYT, 111 banner motd, 501 configure terminal, 492, 495 copy running-config startup-config,

502oopy running-config tftp, 503 copy, 493description, 481, 483 EL, 111enable password, 498 499 enable secret, 498 499 erase startup config, 504 estructura básica de los, 481-482 interface. 508 ip address, 508 IP. 111ipconfig, 381, 519 netstat, 132 no shutdown. 511 password, 498 ping (extendido), 518 ping, 264-267, 483, 512, 513, 515, 516,

522-526 reload, 503Service password encryption. 499 500 show interfaces. 491, 509 show ip interface brief, 515 show running config, 481, 490, 502 show versión, 491 492 show. 490 491traceroute. 267-268, 483, 515, 516 tracerf 523, 529

computadora de escritorio, 16 comunicación, 11

calidad de la, 12 de los mensajes, 44 45 elementos de la, 43 fiable. 124-126 proceso de, 60-61

http://fullengineeringbook.blogspot.com 630 of 643.

Page 631: Aspectos básicos de networking

Ind<e alfabético 597

oonectividad, 511con el router. 514-515

conectores de medios. 352-354 conexión (LAN y WAN), 433

ancho de banda. 437-438 áreas de trabajo. 433-434 cableado backbone, 435 cableado horizontal. 434-435 coste. 437facilidad de instalación. 438-440 longitud del cable. 436-437 realización de las conexiones LAN.

440 444realización de las conexiones WAN,

444 448sala de telecomunicaciones. 434 tipos de interfaces 441-442 tipos de medios. 435-436

configuracióncopia de seguridad. 503, 504- de inicio, 477 eliminación. 504 en ejecución. 477

conjunto de direcciones. 234 conmutación. 408 consola, 473-474

interfaz de, 460 consulta. 94 contraseñas. 496-497

de consola, 498 encriptadas, 499-500 robustas. 497

convergencia. 19conversaciones, identificación de las. 127-

129CRC (Control por redundancia cíclica),

303crvsstalk, 341CSMA (Acceso múltiple por detección de

portadora), 293

CSMA/CA (Acceso múltiple por detec­ción de portadora y prevención de coli­siones). 294-295

CSMA/CD (Acceso múltiple por detec­ción de portadora y detección de coli­siones). 386

CSU/DSU (Unidad de servicio de ca- nal/unidad de servicio de datos), 445

cuenta binaria. 205-206

D

datagramas, 126, 132reensamblaje de. 146-147

datos. 80, 375 de control. 125 encapsulación, 366-367 integridad de los. 29-30 obtención de. 67-69, 366 segmentación de los. 120-121

DCE (Equipo de comunicación de datos).446

decimala binario, conversión. 206-211 con puntos. 201

delimitador. 366 demonio, 88 descarga. 4desencapsulación, 61, 159 destino inalcanzable, 270-271 determinista, 293DHCP (Protocolo de configuración diná

mica del host), 105-107 diafonía. 341 diagrama de pines, 342 dirección

de broadcast, 213, 219 de destino, 374 de host. 47, 219 de origen. 374 375

http://fullengineeringbook.blogspot.com 631 of 643.

Page 632: Aspectos básicos de networking

598 Aspectos básicos de networking, Gula de estudio de CCNA Exploration

de red. 94. 218-219 física. 47. 67 ip de destino. 157 ip de origen. 157 MAC Ethernet. 376 MAC. 67

dirección IP. 93 direccionamiento. 66

con clase. 228 de capa de red. 157 jerárquico. 172-175 sin clase, 229

direccionesagrupadas administrativamente, 217 agrupadas globalmente, 217 asignación de. 230 237 clases. 228-230 de agolpamiento limitado. 217 de enlace local. 225-226 de enlace local reservadas, 217 duplicación. 230-231 IPv4. 200-201 para dispositivos, 234-237 públicas y privadas. 223 224 test-net, 226-227

dispositivos. 15-17 de ínternetwork, 427 de intranetwork, 427-428 de origen, 81 de red, 378denominación. 493-496 factores de selección. 429-432 finales. 46interconexiones de. 459-461 intermediarias. 47 48 modulares. 432restablecer configuración inicial, 502-

503distribuido. 99

DNS (Sistema de nombres de dominio). 82funcionamiento. 94-95 jerarquía. 96 98 protocolo y servicios. 93-94

dominiode broadcast, 171 de colisión. 389, 428

DSL. 444. 445DSU (Unidad de servicio de datos), 434 DTE (Equipo terminal de datos), 446

E__________________________________

EHLO. 103fcMI (Interferencia electromagnética), 440 emisor, 43emulador de terminal. 461

configuración. 462-463 encapsulación. 61. 157 encriptado, 100enlace de datos, capa de. 281-283, 382

acceso al medio. 282-283 colocación de datos en el medio. 291-

292

conexión con capas superiores. 283- 285

direccionamiento y entramado de da tos. 299 304

ejemplo de tramas. 304-308 estándares. 290-291 MAC para medio compartido. 292-295 MAC para un medio no compartido.

295-296

topologías, 296 299 trama. 287 288 transferencia. 285 287

enlace permanente, 435 enrutamiento. 156, 158, 183

http://fullengineeringbook.blogspot.com 632 of 643.

Page 633: Aspectos básicos de networking

Indce alfabético 599

dinámico, 189 estático, 188

envejecimiento, 410 envenenamiento ARP, 418 envío y recepción, proceso de. 62-63 errores

detección, 302 recuperación. 123

escalabilidad. 21 espaciado entre tramas. 394 esquema. 92

de direccionamiento, 448-451 estándares. 14 estrella extendida. 389 Ethernet, 363

1000BASE-LX, 400 401 1000BASE-SX. 400-401 1000BASE-T, 399-400 100BASE-FX. 398-399 100BASE-TX, 398 10BASE-T, 397 actualidad, 371-373 ARP. 411-418 backoff, 395-396 broadcast. 384 capa 1. 364-365 capa 2. 364-365 capa física. 396comunicación a través de la LAN, 368

369

control de enlace lógico, 365 CSMA/CD. 386 dirección MAC. 376 direccionamiento, 382 encapsulación de datos. 366 escalabilidad limitada. 402-403 espaciado entre tramas. 394 estándares, 363

estructura de una dirección MAC. 376- 378

Fast Etemet, 398 futuro de. 401 402 heredada, 370-371 histórica, 369 370 hubs, uso de. 402 implementación. 363 implementaciones físicas. 368 interfaz. 460intervalo de tiempo. 392-394 latencia, aumento de la, 403 MAC. 367. 386 multicast. 385obtención de datos del medio. 366-367 PHY, 396 protocolo. 305-306 señal de colisión. 395 switches. uso de. 403-410 temporización, 390-391 tiempo de bit, 391-392 trama. 373-376 unicast. 383

extrañe!, 9

F

Fast Ethernet, 371-372 FCS (Secuencia de verificación de trama),

375FEC (Corrección de errores de reenvío),

400fibra óptica. 49. 347-349, 427filtrado. 411FIN, 137, 140firewall, 30física, capa

codificación, 332-336 conectores, 352-354 estándares. 326 328

http://fullengineeringbook.blogspot.com 633 of 643.

Page 634: Aspectos básicos de networking

600 Aspectos básicos de networking, Gula de estudio de CCNA Exploration

medios físicos. 338-352 objetivos. 324-325 operativa. 325-326 principios fundamentales. 328-329 señalización de los bits, 330-332 transporte de datos. 336-338

flags, 138 flash. 473flujo, control del. 122-123, 143-144 formato de barra inclinada, 220 fotodiodos, 348 fragmentación, 163 FTP. 104fiill dúplex. 295, 406

G

gateway, 103. 177-179 de último recurso, 185 predeterminado. 176

GET. 99Gigabit Ethernet, 368 Gnutella, 108-110 grupo

de código. 334 host. 385 multicast, 216

Grupo de ingeniería de Internet (IhTFj, 56 GSM (Sistema global para la comunica

don móvil). 350

H__________________________

HELO, 103herramienta de colaboración, 6 hexadecimal. sistema. 379-381 HFC (Fibra coaxial híbrida, hybrid Jiber-

coax), 345 liosts, 46

cálculo del número de, 448-449 grupos de, 167-170

inalcanzable. 271 remotos, 520-521

HTTP (Protocolo de transferencia de hipertexto), 56, 99

hubs. 370frente a switches. 428 uso en Ethernet, 402-403

HyperTerminal, 462-463 captura del IOS, 528 copia de la configuración con. 505 restablecimiento de la configuración.

506

I__________________________________

IAC (Interpretar como comando), 110 IANA (Autoridad de números asignados a

Internet), 129, 237-238 ICMP (Protocolo de mensajes de control

de Internet). 270IEEE (Instituto de ingenieros eléctricos y

electrónicos). 56lE'l F (Grupo de ingeniería de Internet), 56 inalámbrico. 49, 349-350 independiente del medio. 162-164 indicador de comandos. Véase pmmpt Instituto de ingenieros eléctricos y electró­

nicos (IEEE), 56Interconexión de sistemas abiertos (OSI),

63interfaz, 52 53

comprobación de una, 513-516 configuración de. 507, 510-511 descripción, 509-510 Bhemet, 507-508 habilitar. 507 serie. 508-509

Internet, 3. 51-52 intemetwork, 21Interpretar como comando (IAC), 110

http://fullengineeringbook.blogspot.com 634 of 643.

Page 635: Aspectos básicos de networking

Indce alfabético 601

intervalo de tiempo. 392-394 intranet. 9 inundación. 4101P (Protocolo Internet). 17, 56-57 IPv4. 156

asignación de direcciones, 230-240 cálculo de direcciones. 240-264 comprobación de la capa de red, 264-

270direccionamiento heredado, 227-230 direcciones, 200-211, 218-220

públicas y privadas, 223-224 ejemplo de protocolo de red. 160-164 ICMPv4. 270-272 máscaras de subred. 220-222 paquete. 164-166rango de direcciones experimentales,

222-223

tipos de direccionamiento. 212-217

IPv6, 272-274ISO (Organización internacional para la

normalización). 63ISP (Proveedor de servicios de Internet).

51. 238-240

K

kilobils, 336

L__________________________

LAA (Dirección administrada localmente). 377

LAN. 50comprobación, 517-518 conexión física. 426 elección del dispositivo adecuado. 426

427inalámbrica. 350 352, 439 protocolos inalámbricos para, 308

realización de las conexiones. 440-444 rendimiento. 428

latencia. 390-391, 403 latiguillo, 433línea de base de la red. 526 527 LLC (Control de enlace lógico). 289 290 lógica digital. 201 longitud

de prefijo. 220 del cableado. 436 437

¡oopback, 225

M

MAC. 286. 290. 367colocación de datos en el medio, 291

292direccionamiento. 301 -302 entramado. 300-301, 302-304 Ethernet. 386 obtención de datos. 366 para medio compartido. 292-295 para medio no compartido. 295 296 trama. 299-300

MAN (Red de área metropolitana), 368 Manchester, codificación, 332 máscara de subred. 105, 451

porciones de red y de host. 220 222 MDA (Agente de entrega de correo). 101 MDI (Interfaz dependiente del medio),

441MDIX (Interfaz dependiente del medio.

cruzada). 441 medio físico, 324 medios

de red. 48-49tipos de. 338 350. 435 436

megabíts. 336 mejor esfuerzo. 162 mensaje, el, 14 15

http://fullengineeringbook.blogspot.com 635 of 643.

Page 636: Aspectos básicos de networking

602 Aspectos básicos de networking, Gula de estudio de CCNA Exploration

mensajería instantánea. 5 modal. 477-478 modelos de referencia. 58-59 modelos por capas. 58 modo

de configuración global. 478 de ejecución (EXEC) de usuario, 480 enable, 481EXEC privilegiado. 480

MTA (Agente de transferencia de correo), 101

MTU (Unidad máxima de transmisión). 162

multicast. 215-217, 385 rnultiplexación. 44

N__________________________

networking. tendencias del. 30-33 NIC (Taijeta de interfaz de red). 52. 289 nodo, 283nombre de dominio, 93 notación posicional, 202 NRZ (Sin retomo a cero). 331 nslookup. 94NTP (Protocolo de hora de red). 217 nube. 16NVRAM (RAM no volátil). 477

O _________________________________

octetos. 175Organización internacional para la norma­

lización (ISO). 63 orientado a la conexión, 23. 161 origen. 15

saturado, 272OSI. modelo de referencia, 63-64, 78

frente al modelo TCP/IP, 65 OTDR (Reflectómetro óptico en el domi­

nio del tiempo). 354

OU1 (Identificador único de organización). 376

P___________________________

P2Paplicaciones, 91 92 redes, 90-91 servicios. 108-110

Packet Tracer, 7 palabras clave, 481PAM (Modulación por amplitud de pul

sos), 399 paquete, 23

reenvío, 186-187 paso de testigo, 299 patch cord, 434 patch panel. 434 peer, 91peer-to-peer, 89-90 ping sweep. V ase barrido ping pinout. V ase diagrama de pines plug-in, 98 podcasts, 5POP (Protocolo de oficina de correos).

100-101

porciónde host. 201-202 de red. 201-202

portadora, 293 POST. 99 PPP, 306 308 preámbulo, 374 prefijo de red, 220 presentación, capa de, 81-82 prioridad en cola. 27 prompl, 478, 479 480 Protocolo de configuración dinámica del

host (DHCP). 105

http://fullengineeringbook.blogspot.com 636 of 643.

Page 637: Aspectos básicos de networking

Indce alfabético 603

protocolo de enlace de tres vías TCP, 136- 139

Protocolo de hora de red (NTP), 217 Protocolo de mensajes de control de

Internet (ICMP), 270Protocolo de oficina de correos (POP).

100-101

Protocolo simple de transferencia de correo (SMTP), 101

protocolos, 53, 55 de acceso a la red, 57 de enrutamíento, 189 de la capa de aplicación. 82 independientes de la tecnología. 57 suites de, 55 56

Proveedor de servicios de Internet (ISP). 51

proxy ARP, 415 PSH, 137 puente. 408 puenteo, 408

transparente, 408 puertos. 68

bien conocidos, 130 de consola. 462 dinámicos o privados, 131 direccíonamiento de, 127 físicos, 52 número, 128 registrados, 130-131

punto único de fallo, 30 PIJT, 99

Q_________________________________

QoS (Calidad de servicio). 21. 26

R

raíz, 202RAM (Memoria de acceso aleatorio), 377

receptor. 43 red, 3

a-quitectura, 20-22 arquitectura escalable, 24-25 componentes, 45-46 conectada directamente, 159 de área local (LAN), 50 de datos, 3 de destino, 184 elementos de una, 13-17 física, 283 inalcanzable, 271 lógica, 283troncal de Internet, 239

red. capa de. 156, 382 383administración de direcciones. 172-175 comunicación fuera de la red, 176 comunicación host a host, 156-157 desencapsulación. 159 direccíonamiento, 157 división de hosts en grupos, 167-170 ejemplo de protocolo, 160 encapsulación. 157 enrutamíento, 158-159, 176, 183

dinámico, 189 estático, 188

gsteway, 177 179 paquete IPv4, 164 166 protocolos, 160

de enrutamíento. 189 191 red de destino, 184 reenvió de paquetes. 186-187 rendimiento. 171 ruta. 179-181 ruta predeterminada, 185 seguridad, 171-172 siguiente salto. 185-186 subnelting, 175tabla de enrutamíento del host, 181-183 traasporte de datos, 177

http://fullengineeringbook.blogspot.com 637 of 643.

Page 638: Aspectos básicos de networking

604 Aspectos básicos de networking, Gula de estudio de CCNA Exploration

redes. 2-4cálculo del número de, 449-450 convergencia de. 18-20 división de los hosts en grupos, 167-

170

documentación, 526 monitorización, 526 y nuestra forma de divertimos, 10 y nuestra forma de trabajar, 8 10 y nuestro aprendizaje, 6 8

redundancia, 20. 429 430 reenvío, 378

selectivo, 407, 410 registro de recurso. 94 Registros regionales de Internet (RIR),

237reglas. 17-18relleno, 375rendimiento. 171, 337resolución DNS, 94. 95-96RFC (Solicitudes de comentarios). 82RFI (Interferencia por radiofrecuencia). 440RJ-11, conector, 444RJ-45. conector. 342, 440ROM (Memoria de sólo lectura). 377router. 16

factores de selección. 431-432 RST. 137KIT (Tiempo de ida y vuelta). 268 ruido, 340 ruta. 156

de siguiente salto. 519-520 predeterminada. 225

ruta estática. 188 predeterminada. 181

S

sala de telecomunicaciones. 434 salto. 158

segmentación. 44 segmentos. 61, 132

de red, 283reensamblaje de. 121, 132-134

seguridad en la red. 28-29, 171-172 semidúplex (half dúplex), 295 señal, 324

de colisión. 388 serie, interfaz, 460 servidor, 86. 87-88

procesos. 135 sesión. 82, 85

inicio de una, 123 SFD. 374siguiente salto, 185-186 sin conexión. 161-162 sincronización. 391 síncrono. 391 sintaxis. 85SMB (Bloque de mensajes del servidor).

107-108SMTP (Protocolo simple de transferencia

de correo), 101 sobrecarga. 162 socket, 128software de aplicación, 79 Solicitudes de comentarios (RFC). 82 spam, 102SSH (Shell seguro). 475 STTP (Par trenzado apantallado), 345 subnelting, 175, 246-257

ejemplo. 257-264 subredes. 167

cálculo de. 450. 452-459 suite de protocolos. 55-56 suplantación ARP. 418 switches, 45

comprobación de la conectividad, 516- 517

http://fullengineeringbook.blogspot.com 638 of 643.

Page 639: Aspectos básicos de networking

Indce alfabético 605

comprobación de las interfaces. 515- 516

conexiones. 532-533 configurar una interfaz, 510-511 coste. 429factores de selección. 429-431 frente a hubs, 428 puertos, 430. 431 reenvío selectivo, 407 408 uso en Ethernet, 403 407 velocidad. 430

SYN, 137, 138, 139

T__________________________

tablaARP. 411. 413 de conmutación. 408 de enrutamiento, 180-183 de puenteo, 408 MAC. 408

TCP (Protocolo para el control de la trans­misión). 17. 56. 126-127, 131 acuse de recibo con windowing, 141-

142comunicación con fiabilidad. 134-135 control de la congestión. 143 145 establecimiento de una conexión. 136 finalización de una conexión. 136 procesos de servidor. 135 protocolos de enlace de tres vías, 136

139retransmisión, 142-143 terminación de la sesión. 139 141

TCP/IP, modelo de referencia. 59. 60 frente al modelo OS1. 65

tecnología inalámbrica. 9 Telnet. 110-111. 474 475 temporlzación, 390, 391 TeraTerm

copia de la configuración con. 505 restablecimiento de la configuración.

506-507I FT P. servidor. 503 thicknet, 369 thinnet, 369 tiempo

de bit. 330-331 excedido. 271 real. 5

tolerancia a fallos. 20. 22-23 topología

anillo. 299 física, 296 lógica, 296 multiacceso, 298-299 punto a punto. 297-298

Traducción de direcciones de red (NAT), 223

tramas, 61espaciado entre. 394 Elhemet. 373-376

ñamas runi, 395 transporte, capa de. 119

propósitos, 119-120 segmentación de datos, 120-121

trazas. 528-530TTL (Tiempo de vida), 165, 268-269

U

UAA (Dirección administrada universal mente). 377

UDP (Protocolo de datagrama de usuario). 126. 131comunicación con poca sobrecarga.

146

procesos cliente, 147-148procesos y respuestas del servidor. 147reensamblaje de datagramas. 146147

http://fullengineeringbook.blogspot.com 639 of 643.

Page 640: Aspectos básicos de networking

606 Aspectos básicos de networking, Gula de estudio de CCNA Exploration

unicast. comunicación. 212, 383 Unidad de datos del protocolo (PDU), 61 UNIX. 108 URG. 137 usuarios móviles. 31UTP (Par trenzado sin apantallar). 340-

344cruzado. 443-444 recto. 442-443

V

ventana, tamaño de la. 142, 144-145 VLAN (Red de área local virtual). 374 VLSM (Máscara de subred de longitud variable). 255, 453

cálculo y asignación de direcciones con. 455-457

VfolP (Voz sobre 1P). 372

vty (Interfaz de terminal virtual). 110, 475

W

WAN, 50

realización de las conexiones, 444-448

Wi-Fi, 308

wikis, 6

WiMAX (Interoperabilidad mundial para el acceso por microondas), 350

Winchester, conector, 445

windowing, 141-142

WVAN (Red de área personal inalám­brica). 350

WWW. servicio. 98

http://fullengineeringbook.blogspot.com 640 of 643.

Page 641: Aspectos básicos de networking

Ponte a prueba para el examen de Certificación

Las explicaciones, los cuestionarios y ejercicios de estas guías te permitirán perfeccionar la preparación para lograr el éxito

en el examen de Certificación.

.iii.iii.<11(0

C C E N T / C C N A IC N D 1Guia Oficial para el exam en d e Certificación

Wendell Odom

ISBN: 978-84-8322-442-7

( I U O

C C N A IC N D 2Guia Oficial para el exam en d e Certificación

Wendell Odom

ISBN: 978-84-8322-443-4

• 111 • 111.

CISCO

ciecopress.com

http://fullengineeringbook.blogspot.com 641 of 643.

Page 642: Aspectos básicos de networking

• 111 • 111 • CISCO

Aspectos básicos de networkingGuía de estudio de CCNA Exploration

L p m o C ^ C óm o— Junto a este icono aparecen tareas

explicadas paso a paso.

Actividad Packet Tracer— Este icono indica las

actividades en las que podrá ap licar ios conceptos aprendidos de networking con la herramienta Packet Tracer v4.1.

Titulo complementario:A spectos b ásicos de networking.Quía de prédicas.

ISBN:978-84-8322-475-5

El CD-ROM contiene herramientas útiles para El aprendizaje:

Archivos para ios ejercicios con Packot Tracer v4.1 Gráfico de subnettlng VLSM Apéndice sobre exploración del cableado estructurado Anotaciones: un archivo con los objetivos de los capítulos Una guia de cóm o usar un diario do la redInformación profesional sobre las tecnologías de la Información Consejos para aprovechar al máximo el aprendizaje de networking

Este libro forma parir de la srrir Academia de networking de C isco. Los productos de esta serie sirven como apoyo y complemento al programa de estudio.

w w w .ciscopress.com

w w w .pearsoneducacion.com

Esta Guia es el libro de texto oficial del curso Aspectos básicos de networking, escrita y editada por profesores de la Academia de networking. le ayuda a centrarse en los conceptos más importantes y organizar su tiempo de estudio de cara a los exámenes. El curso, es el primero de los cuatro que forman el nuevo plan de estudios CCNA Exploration versión 4.

Nuevas y mejoradas características para ayudarle a estudiar y superar este curso:

■ Objetivos del capitulo— Repase los conceptos clave respondiendo las cuestiones que encontrará al principio de cada capitulo.

■ Conceptos clave— Consulte las listas actualizadas de términos de networking que aparecen resaltados en el contexto de cada capitulo.

■ Glosario— Al final del libro se incluye un glosario con más de 250 conceptos.

■ Cuestiones de repaso y cuestiones avanzadas— Evalúe su nivel de comprensión con las preguntas que se ofrecen al final de cada capitulo y cuyo estilo coincide con el de las preguntas del examen CCNA.

■ Desafíos y actividades— Afronte una serie de cuestiones y actividades desafiantes diseñadas para prepararle de cara a las preguntas más complejas que puede encontrarse en el examen CCNA.

Mark A. Dye era el director de tecnología y director de formación en el Bevill Center del Gadsden State Community College, y ahora trabaja a jornada completa como desarrollador de programas de estudio para Cisco.

Rick McDonald imparte cursos de computación y redes en la University of Alaska Southeast en Ketchikan. Alaska.

Antoon “Tony" W. Rufi es actualmente el decano asociado de ciencias de la computación y de la información para todos los campus del ECPI College of Technology.

http://fullengineeringbook.blogspot.com 642 of 643.

Page 643: Aspectos básicos de networking

a

a

Libros, Manuales, Cursos, Revistas, Software, Video

Tutoriales, Trucos, Películas, Series, Juegos, Utilidades, y

mucho más… Gratis para el Conocimiento Continuo.

https://www.facebook.com/IngAlexisLlontop

VISÍTANOS EN NUESTRAS DIFERENTES WEBS PARA DIFERENTES

SERVICIOS!

LIBROS, MANUALES, SOFTWARE SOBRE PROGRAMACIÓN Y

OTRAS UTILIDADES AQUÍ:

http://alexyniorlls.blogspot.com

TODA INGENIERÍA EN UNA SOLA COMUNIDAD, LIBROS

UNIVERSITARIOS Y DE TODA INGENIERÍA AQUÍ:

http://fullengineeringbook.blogspot.com

REVISTAS, PROGRAMAS FULL AQUÍ:

http://reprofull.blogspot.com

http://fullengineeringbook.blogspot.com 643 of 643.