SlideShare una empresa de Scribd logo
1 de 55
Descargar para leer sin conexión
RESUMEN CURSO CISCO CCNA1 V 5.1
REALIZADO POR:
JUAN ESTEBAN URIBE MONSALVE
COLOMBIA
2016
RESUMEN CURSO CISCO CCNA1 V5.1
CAPÍTULO 1
Capítulo 1: Exploración de la red
Este capítulo presenta la plataforma de redes de datos de la cual dependen cada
vez más nuestras relaciones sociales y comerciales, las tecnologías y los
problemas que enfrentan los profesionales de red mientras diseñan, desarrollan y
mantienen la red moderna.
La tecnología ayuda a crear un mundo en el que las fronteras nacionales, las
distancias geográficas, las limitaciones físicas, se vuelven menos importantes en
nuestra vida cotidiana.
Las redes respaldan la manera en que nos comunicamos:
 Texto
 Medios sociales
 Herramientas de colaboración
 Blogs
 Wikis
 Podcasting
 Aplicación para compartir archivos entre pares (P2P)
Redes que respaldan la forma en que trabajamos: El uso de redes para
capacitar a los empleados de forma eficaz y rentable tiene una aceptación cada
vez mayor.
Redes que respaldan la forma en que jugamos: Las redes permiten la creación
de nuevas formas de entretenimiento, tales como juegos en línea.
Redes de varios tamaños
Las redes domésticas pequeñas conectan algunas computadoras entre sí y con
Internet.
Las redes de oficinas pequeñas y oficinas en el hogar, o redes SOHO,
permiten que las computadoras de una oficina en el hogar o una oficina remota se
conecten a una red corporativa y tengan acceso a recursos compartidos
Las redes medianas a grandes, como las que se utilizan en corporaciones y
escuelas, pueden tener muchas ubicaciones con cientos o miles de computadoras
interconectadas.
Internet es una red de redes que conecta cientos de millones de computadoras en
todo el mundo.
Cliente y servidores
Los servidores son PC con software que les permite proporcionar información, por
ejemplo correo electrónico o páginas web, a otros terminales de la red.
Los clientes son PC que tienen instalado un software que les permite solicitar
información al servidor y mostrar la información obtenida. Un navegador web,
como Chrome o Firefox, es un ejemplo de software de cliente.
Hay varios tipos tales como:
 Cliente web.
 Cliente de archivo.
 Servidor de correo electrónico.
 Servidor web.
ENTRE PARES
El software de servidor y el de cliente normalmente se ejecutan en computadoras
distintas, pero también es posible que una misma computadora cumpla las dos
funciones a la vez.
Ventajas
 Configuración sencilla
 Menor complejidad
Desventaja
 Administración descentralizada
 No son tan seguras
Descripción general de los componentes de la red
La infraestructura de red contiene tres categorías de componentes de red:
 Dispositivos
 Medios
 Servicios
Los dispositivos que son todos los equipos, los medios que son los cable y las
conexiones, los servicios que ya sea en software o procesos y servicios dividido
en regla 1.2.3
Terminales: Los dispositivos de red con los que la gente está más familiarizada
se denominan terminales, Un terminal es el origen o el destino de un mensaje
transmitido a través de la red.
Dispositivos de red intermediarios: Estos dispositivos conectan los terminales
individuales a la red y pueden conectar varias redes individuales para formar una
internetwork, y estos dispositivos pueden tener la funciono de conservar
información y volver a generar y transmitir las señales de datos.
Medios de red:
La comunicación a través de una red es transportada por un medio. El medio
proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino,
estos medios son los siguientes:
 Hilos metálicos dentro de cables: los datos se codifican en impulsos
eléctricos.
 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican
como pulsos de luz.
 Transmisión inalámbrica: los datos se codifican con longitudes de onda del
espectro electromagnético.
Algunos términos importantes para recordar son:
Tarjeta de interfaz de red, Puerto físico, Interfaz.
Diagramas de topología
 Diagramas de topología física: identifican la ubicación física de los
dispositivos intermediarios y la instalación de los cables.
 Diagramas de topología lógica: identifican dispositivos, puertos y el
esquema de direccionamiento.
Tipos de redes
Las infraestructuras de red pueden variar en gran medida en términos de:
 El tamaño del área que abarcan.
 La cantidad de usuarios conectados.
 Red de área local (LAN): una infraestructura de la red que proporciona
acceso a usuarios o terminales en un área geográfica pequeña, generalmente
una empresa, hogar y pequeña red empresarial que es propiedad de una
persona o departamento de TI, quienes también la administran.
 Red de área amplia (WAN): una infraestructura de la red que proporciona
acceso a otras redes en un área geográfica extensa, que suele ser propiedad
de un proveedor de servicios, quien también la administran.
 Red de área metropolitana (MAN): son infraestructuras de red que abarcan
un área física mayor que la de una LAN pero menor que la de una WAN (por
ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de
una única entidad, como una organización de gran tamaño.
 LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan
de forma inalámbrica a los usuarios y los extremos en un área geográfica
pequeña.
 Red de área de almacenamiento (SAN): son infraestructuras de red
diseñadas para admitir servidores de archivos y proporcionar
almacenamiento, recuperación y replicación de datos.
Internet: Internet es una colección global de redes interconectadas (internetworks
o internet para abreviar). En la figura se muestra una forma de ver a la Internet
como una colección de LAN y WAN interconectadas. Algunos de los ejemplos de
LAN están conectados entre sí a través de una conexión WAN.
Internet: el mundo
Extranet: proveedores, clientes.
Intranet: empresa únicamente.
Tecnologías de acceso a Internet
(ISP) proveedor de servicios de Internet
(SP) proveedores de servicios
(DSL) por línea de suscriptor digital
Conexiones a Internet domésticas y de oficinas pequeñas
 Cable
 DSL
 Red celular
 Satelital
 Telefonía por conexión conmutada
Redes separadas tradicionales: son redes múltiples de ejecutan servicios en
varias redes.
Redes convergentes: son aquellas que transportan servicios a múltiples redes.
Arquitectura de red
Se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y
las reglas, o protocolos, programados que trasladan los datos a través de la red.
Se vuelven redes confiables cuando tienen:
 Tolerancia a fallas: Se espera que Internet esté siempre disponible para los
millones de usuarios que confían en ese servicio.
 Escalabilidad: Una red escalable puede expandirse rápidamente para admitir
nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado
a los usuarios actuales.
 Calidad de servicio (QoS): s un requisito cada vez más importante para las
redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en
internetworks, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan.
 Seguridad: se refiere a proteger la información que contienen los paquetes
que se transmiten por la red y la información almacenada los dispositivos
conectados a la red.
Nuevas tendencias:
 BYOD (Bring Your Own Device)
 Colaboración en línea
 Comunicaciones de vídeo
 Computación en la nube
Redes por línea eléctrica: Mediante un adaptador estándar de línea eléctrica, los
dispositivos pueden conectarse a la LAN donde haya un tomacorriente.
Banda ancha inalámbrica: esta opción utiliza la misma tecnología de red celular
que se utiliza para acceder a Internet con un teléfono inteligente o una tableta.
Amenazas de seguridad:
 Virus, gusanos y caballos de Troya
 Spyware y adware
 Ataques de día cero, también llamados “ataques de hora cero”
 Ataques de hackers
 Ataques por denegación de servicio
 Interceptación y robo de datos
 Robo de identidad
Soluciones de seguridad
 Antivirus y antispyware
 Filtrado de firewall
 Sistemas de firewall dedicados
 Listas de control de acceso (ACL)
 Sistemas de prevención de intrusión (IPS)
 Redes privadas virtuales (VPN)
Para tener en cuenta:
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos
PC, hasta redes que conectan millones de dispositivos.
Internet es la red más extensa que existe. De hecho, el término Internet significa
“red de redes”.
La infraestructura de red puede variar ampliamente en términos de tamaño,
cantidad de usuarios, y cantidad y tipo de servicios que admite.
CAPÍTULO 2
Capítulo 2: configuración de un sistema operativo de red
Todas las computadoras requieren un sistema operativo para funcionar, incluso
los dispositivos de red basados en PC, como switches, routers, puntos de acceso
y firewalls. Estos dispositivos de red utilizan un sistema operativo conocido como
sistema operativo de red.
Un sistema operativo de red habilita el hardware del dispositivo que funcione y
proporciona una interfaz para que los usuarios interactúen.
Sistemas operativos: Todos los terminales y dispositivos de red requieren un
sistema operativo (SO).el cual se divide en 3 los cuales son:
Shell: es el interfaz del usuario que permite solicitar tareas específicas desde la
computadora las cuales se llevan a través de interfaz CLI o GUI, El usuario puede
interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la
interfaz gráfica del usuario (GUI).
Kernel: es el que establece la comunicación entre el hardware y el software de
una computadora y administra el uso de los recursos del mismo.
Hardware: es la parte física de una computadora, incluida la electrónica
subyacente.
NOTA: El sistema operativo de los routers domésticos generalmente se denomina
“firmware”.
Propósito de los SO: Mediante una GUI, un sistema operativo de PC permite que
el usuario realice lo siguiente:
 Utilice un mouse para hacer selecciones y ejecutar programas.
 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router,
permite que un técnico de red realice lo siguiente:
 Utilice un teclado para ejecutar programas de red basados en la CLI.
 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.
Métodos de acceso
Un switch de Cisco puede implementarse sin ninguna configuración, y de todas
maneras conmutará los datos entre los dispositivos conectados.
Los métodos más comunes son los siguientes:
 Consola: este es un puerto de administración que proporciona acceso fuera
de banda a un dispositivo de Cisco. El acceso fuera de banda se refiere al
acceso mediante un canal de administración dedicado que se utiliza
únicamente para el mantenimiento del dispositivo.
 Shell seguro (SSH): es un método para establecer de forma remota una
conexión segura a través de una interfaz virtual, en una red.
 Telnet: es un método no seguro para establecer de forma remota una sesión
de CLI a través de una interfaz virtual, en una red
Programas de emulación de terminal
Estos programas le permiten aumentar la productividad mediante ajustes del
tamaño de la ventana, modificaciones de los tamaños de fuente y cambios en los
esquemas de colores.
 PuTTY
 Tera Term
 SecureCRT
 OS X Terminal
Modos de funcionamiento de Cisco IOS: Para configurar por primera vez un
dispositivo Cisco, se debe establecer una conexión de consola. Una vez listo este
paso, el técnico de red debe navegar a través de diversos modos de comando de
la CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son
muy similares para switches y routers.
Modos del comando primario
 Modo de ejecución de usuario: este tiene capacidades limitadas pero
resulta útil en el caso de algunas operaciones básicas. Permite solo una
cantidad limitada de comandos de monitoreo básicos, pero no permite la
ejecución de ningún comando que podría cambiar la configuración del
dispositivo. El modo EXEC del usuario se puede reconocer por la petición de
entrada de la CLI que termina con el símbolo >.
 Modo de ejecución privilegiado: para ejecutar comandos de configuración,
un administrador de redes debe acceder al modo de ejecución privilegiado.
Este permite el acceso a todos los comandos y funciones.
Configuración de los modos de comando
Para configurar el dispositivo, el usuario debe ingresa al modo de configuración
global, que normalmente se denomina “modo de config. global”.
El modo de configuración global se identifica por una petición de entrada que
finaliza con (config)# luego del nombre del dispositivo, como Switch(config)#.
 Modo de configuración de línea: se utiliza para configurar la consola, SSH,
Telnet o el acceso auxiliar.
 Modo de configuración de interfaz: se utiliza para configurar un puerto de
switch o una interfaz de red de router.
Por ejemplo, la petición de entrada predeterminada para el modo de configuración
de línea es Switch (config-line)# y la petición de entrada predeterminada para el
modo de configuración de interfaz es Swith(config-if)#.
Navegación entre los modos de IOS: Se utilizan varios comandos para pasar
dentro o fuera de los comandos de petición de entrada. Para pasar del modo
EXEC del usuario al modo EXEC privilegiado, ingrese el comando enable. Utilice
el comando disable del modo EXEC privilegiado para regresar al modo EXEC del
usuario.
Estructura básica de comandos de IOS
La sintaxis general para un comando es el comando seguido de las palabras clave
y los argumentos correspondientes.
 Palabra clave: un parámetro específico que se define en el sistema operativo
(en la figura, protocolos ip).
 Argumento - no está predefinido; es un valor o variable definido por el
usuario, (en la figura, 192.168.10.5)
Sintaxis de comandos IOS: determina cuáles son las palabras clave y los
argumentos requeridos para un comando, consulte la sintaxis de comandos. La
sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.
Característica de ayuda de IOS
El IOS tiene dos formas de ayuda disponible:
 Ayuda contextual
 Verificación de la sintaxis del comando
La ayuda contextual le permite encontrar rápidamente los comandos que están
disponibles en cada modo de comando, qué comandos comienzan con caracteres
o grupo de caracteres específicos y qué argumentos y palabras clave están
disponibles para comandos determinados.
La verificación de la sintaxis del comando comprueba que el usuario haya
introducido un comando válido.
Teclas de acceso rápido y métodos abreviados
OS proporciona teclas de acceso rápido y métodos abreviados que facilitan la
configuración, el monitoreo y la resolución de problemas, ejemplo:
Tabulación: completa una entrada de nombre de comando parcial.
Barra espaciadora: muestra la siguiente pantalla.
Ctrl-Z: cuando está en cualquier modo de configuración, termina el modo y
regresa al modo EXEC privilegiado.
Configuración de los nombres de host: Desde el modo de configuración global,
ingresando el comando configure terminal, introduzca el
comando hostname seguido del nombre del switch y presione la tecla Intro.
Observe el cambio en el comando de petición de entrada.
Cifrado de las contraseñas: Para cifrar las contraseñas, utilice el comando de
configuración global service password-encryption. El comando aplica un cifrado
débil a todas las contraseñas no cifradas.
Guardar el archivo de configuración en ejecución:
Existen dos archivos de sistema que almacenan la configuración de dispositivos.
 startup-config: el archivo almacenado en la memoria no volátil de acceso
aleatorio (NVRAM) que contiene todos los comandos que utilizará el
dispositivo durante el inicio o reinicio
 running-config: el archivo almacenado en la memoria de acceso aleatorio
(RAM) que refleja la configuración actual.
Esquemas de direcciones
Direcciones IP: es el principal medio para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación completa en Internet. Cada terminal en
una red se debe configurar con direcciones IP.
IPv4 se denomina “notación decimal punteada” y se representa con cuatro
números decimales entre 0 y 255.
Las direcciones IP se pueden asignar tanto a los puertos físicos como a las
interfaces virtuales de los dispositivos.
Interfaces y puertos
Cada interfaz física tiene especificaciones o estándares que la definen, Los
diferentes tipos de medios de red tienen diferentes características y beneficios,
Algunas de las diferencias entre los distintos tipos de medios incluyen las
siguientes:
 La distancia a través de la cual los medios pueden transportar una señal
correctamente.
 La cantidad de datos y la velocidad a la que se deben transmitir.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada
a la SVI se utiliza para acceder al switch de forma remota.
Configuración manual de dirección IP para terminales
Para configurar una dirección IP de forma manual en un host de Windows, abra
el Panel de Control > Centro de redes y recursos compartidos > Cambiar
configuración del adaptador - Propiedades - Propiedades de conexión de
área local.
Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades -
Propiedades del protocolo de Internet versión 4 (TCP/IPv4), Configure la
información de la dirección IPv4 y la máscara de subred, y el gateway
predeterminado.
Configuración de interfaz virtual de switch: Para acceder al switch de manera
remota, se deben configurar una dirección IP y una máscara de subred en la SVI.
Para configurar una SVI en un switch, utilice el comando de configuración
global interface vlan 1. La Vlan 1 no es una interfaz física real, sino una virtual. A
continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask de la configuración de interfaz. Finalmente, habilite la
interfaz virtual con el comando de configuración de interfaz no shutdown.
Prueba de conectividad completa: El comando ping puede utilizarse para probar la
conectividad de otro dispositivo en la red o un sitio web en Internet.
Para tener en cuenta:
Los routers y switches Cisco IOS admiten sistemas operativos modales y
estructuras de comandos similares, así como muchos de los mismos comandos.
Además, los pasos de configuración inicial durante su implementación en una red
son idénticos para ambos dispositivos.
CAPÍTULO 3
Capítulo 3: Protocolos y comunicaciones de red
Aspectos básicos de comunicaciones
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Sin
embargo, realizar simplemente la conexión física por cable o inalámbrica entre los
terminales no es suficiente para habilitar la comunicación, una red puede ser tan
compleja como los dispositivos conectados a través de Internet.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos
establecidos que rijan la conversación.
Los protocolos deben dar cuenta de los siguientes requisitos:
 Un emisor y un receptor identificados
 Idioma y gramática común
 Velocidad y momento de entrega
 Requisitos de confirmación o acuse de recibo
Codificación de los mensajes: La codificación es el proceso mediante el cual la
información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Otra regla es el Tamaño del mensaje Las restricciones de tamaño de las tramas
requieren que el host de origen divida un mensaje largo en fragmentos
individuales que cumplan los requisitos de tamaño mínimo y máximo.
Sincronización del mensaje
Método de acceso: determina en qué momento alguien puede enviar un
mensaje.
Control de flujo: La sincronización también afecta la cantidad de información que
se puede enviar y la velocidad con la que puede entregarse.
Tiempo de espera para la respuesta: Si una persona hace una pregunta y no
escucha una respuesta antes de un tiempo aceptable.
Opciones de entrega del mensaje: se divide en 3 las cuales son:
 Unidifusión
 Multidifusión
 Transmisión
Protocolos de red
Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol
(HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet
(IP).
Interacción de protocolos
 HTTP: es un protocolo de aplicación que rige la forma en que interactúan un
servidor web y un cliente web.
 TCP: es el protocolo de transporte que administra las conversaciones
individuales. TCP divide los mensajes HTTP en partes más pequeñas,
llamadas “segmentos”.
 IP: es responsable de tomar los segmentos formateados del TCP,
encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar
la mejor ruta al host de destino.
 Ethernet: es un protocolo de acceso a la red que describe dos funciones
principales: la comunicación a través de un enlace de datos y la transmisión
física de datos en los medios de red.
Desarrollo de TCP/IP: La primera red de conmutación de paquetes, antecesora
de Internet actual, fue la red Advanced Research Projects Agency Network
(ARPANET), que tuvo su origen en 1969 al conectar PC centrales en cuatro
ubicaciones.
Normas abiertas: Los estándares abiertos fomentan la interoperabilidad, la
competencia y la innovación. También garantizan que ningún producto de una sola
empresa pueda monopolizar el mercado o tener una ventaja desleal sobre la
competencia.
Las organizaciones de estandarización generalmente son organizaciones sin fines
de lucro y neutrales en lo que respecta a proveedores, que se establecen para
desarrollar y promover el concepto de estándares abiertos.
Estándares de Internet
Distintas organizaciones tienen diferentes responsabilidades para promover y
elaborar estándares para el protocolo TCP/IP.
 Sociedad de Internet (ISOC)
 Consejo de Arquitectura de Internet (IAB)
 Grupo de trabajo de ingeniería de Internet (IEFT)
 Grupo de trabajo de investigación de Internet (IRTF)
 Corporación de Internet para la Asignación de Nombres y Números (ICANN)
 Autoridad de Números Asignados de Internet (IANA)
Organizaciones de estandarización de comunicaciones y electrónica
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de
electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a
elaborar estándares en una amplia gama de sectores, que incluyen energía,
servicios de salud, telecomunicaciones y redes.
Asociación de Industrias Electrónicas (EIA): es conocida principalmente por
sus estándares relacionados con el cableado eléctrico, los conectores y los racks
de 19 En que se utilizan para montar equipos de red.
Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable
de desarrollar estándares de comunicación en diversas áreas, entre las que se
incluyen equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP
(VoIP), comunicaciones satelitales y más
Sector de Normalización de las Telecomunicaciones de la Unión
Internacional de Telecomunicaciones (UIT-T): es uno de los organismos de
estandarización de comunicación más grandes y más antiguos. El UIT-T define
estándares para la compresión de vídeos, televisión de protocolo de Internet
(IPTV) y comunicaciones de banda ancha, como la línea de suscriptor digital
(DSL).
Beneficios del uso de un modelo en capas:
 Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de
red.
El modelo de referencia OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se
pueden presentar en cada capa. También describe la interacción de cada capa
con las capas directamente por encima y por debajo de él.
1. Física: Los protocolos de la capa física describen los medios mecánicos,
eléctricos, funcionales y de procedimiento para activar, mantener y
desactivar conexiones físicas para la transmisión de bits hacia y desde un
dispositivo de red.
2. Enlace de datos: Los protocolos de la capa de enlace de datos describen
los métodos para intercambiar tramas de datos entre dispositivos en un
medio común.
3. Red: La capa de red proporciona servicios para intercambiar los datos
individuales en la red entre terminales identificados.
4. Transporte: La capa de transporte define los servicios para segmentar,
transferir y reensamblar los datos para las comunicaciones individuales
entre terminales.
5. Sesión: La capa de sesión proporciona servicios a la capa de presentación
para organizar su diálogo y administrar el intercambio de datos.
6. Presentación: La capa de presentación proporciona una representación
común de los datos transferidos entre los servicios de la capa de aplicación.
7. Aplicación: La capa de aplicación contiene protocolos utilizados para
comunicaciones proceso a proceso.
El modelo de protocolo TCP/IP
El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a
principios de la década de los setenta y se conoce con el nombre de modelo de
Internet.
Define cuatro categorías de funciones que deben ocurrir para que las
comunicaciones se lleven a cabo correctamente.
 Aplicación: representa datos para el usuario más el control de codificación
y de dialogo.
 Transporte: admite la comunicación entre distintos dispositivos a través de
diversas redes.
 Internet: determina el mejor camino a través de una red.
 Acceso a la red: controla los dispositivos del hardware y los medios que
firman la red.
Comparación entre el modelo OSI y el modelo TCP/IP: las similitudes clave se
encuentran en la capa de transporte y en la capa de red. Sin embargo, los dos
modelos se diferencian en el modo en que se relacionan con las capas que están
por encima y por debajo de cada capa.
Encapsulamiento de datos
Segmentación del mensaje: cada segmento del mensaje debe seguir un proceso
similar para asegurar que llegue al destino correcto y que puede volverse a
ensamblar en el contenido del mensaje original.
Unidades de datos de protocolo: Mientras los datos de la aplicación bajan a la pila
del protocolo y se transmiten por los medios de la red, se agrega diversa
información de protocolos en cada nivel. Esto comúnmente se conoce como
proceso de encapsulamiento.
Encapsulamiento de datos:
Encapsulamiento: dividir partes mensajes.
Desencapsulamiento: unir partes del mensaje.
Direcciones de red
Los protocolos de las dos capas contienen las direcciones de origen y de destino,
pero sus direcciones tienen objetivos distintos.
 Direcciones de origen y de destino de la capa de red: son responsables de
enviar el paquete IP desde el dispositivo de origen hasta el dispositivo final, ya
sea en la misma red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son
responsables de enviar la trama de enlace de datos desde una tarjeta de
interfaz de red (NIC) a otra en la misma red.
Los paquetes IP contienen dos direcciones IP:
 Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del
paquete.
 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el
destino final del paquete.
Direcciones de enlaces de datos
La dirección física de la capa de enlace de datos, o capa 2, tiene una función
distinta. Su propósito es enviar la trama de enlace de datos desde una interfaz de
red hasta otra interfaz de red en la misma red.
 Dirección de enlace de datos de origen: la dirección física de la NIC del
dispositivo que envía la trama de enlace de datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que
recibe la trama de enlace de datos.
Dispositivos en la misma red
Función de las direcciones de la capa de red: Las direcciones de la capa de
red, o direcciones IP, indican el origen y el destino final. Unos paquetes IP
contienen dos partes:
 Porción de red
 Porción de host
 Dirección IP de origen
 Dirección IP de destino
Función de las direcciones de la capa de enlace de datos: Cuando el emisor y
el receptor del paquete IP están en la misma red, la trama de enlace de datos se
envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de
enlace de datos se conocen como direcciones MAC de Ethernet.
 Dirección MAC de origen
 Dirección MAC de destino
Para tener en cuenta:
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el
aval del sector de redes y fue ratificado, o aprobado, por una organización de
estandarización. La suite de protocolos de Internet es una suite de protocolos
necesaria para transmitir y recibir información mediante Internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de
la suite TCP/IP: datos, segmento, paquete, trama y bits.
CAPÍTULO 4
Capítulo 4: Acceso a la red
Tipos de conexiones
Una conexión física puede ser una conexión por cable o una conexión inalámbrica
mediante ondas de radio, Por ejemplo en un Router domestico: seria antena
inalámbrica, swithc Ethernet, conexiona internet.
Tarjetas de interfaz de red
Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC
Ethernet se utilizan para las conexiones por cable, mientras que las NIC de red de
área local inalámbrica (WLAN) se utilizan para las conexiones inalámbricas. Los
dispositivos para usuarios finales pueden incluir un tipo de NIC o ambos. Una
impresora de red, por ejemplo, puede contar solo con una NIC Ethernet y, por lo
tanto, se debe conectar a la red mediante un cable Ethernet. Otros dispositivos,
como las tabletas y los teléfonos inteligentes, pueden contener solo una NIC
WLAN y deben utilizar una conexión inalámbrica.
La capa física: La capa física de OSI proporciona los medios de transporte de los
bits que conforman una trama de la capa de enlace de datos a través de los
medios de red.
El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de
destino es el siguiente:
 La capa de transporte segmenta los datos de usuario, la capa de red los
coloca en paquetes y la capa de enlace de datos los encapsula en forma de
trama.
 La capa física codifica las tramas y crea las señales eléctricas, ópticas o de
ondas de radio que representan los bits en cada trama.
 Luego, estas señales se envían por los medios una a la vez.
 La capa física del nodo de destino recupera estas señales individuales de los
medios, las restaura a sus representaciones en bits y pasa los bits a la capa
de enlace de datos en forma de trama completa.
Medios de la capa física: Existen tres formatos básicos de medios de red.
 Cable de cobre: las señales son patrones de pulsos eléctricos.
 Cable de fibra óptica: las señales son patrones de luz.
 Conexión inalámbrica: las señales son patrones de transmisiones de
microondas.
Estándares de capa física
Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en
software diseñado por ingenieros en software e informáticos. El grupo de trabajo
de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto
TCP/IP.
Los estándares de la capa física se implementa en hardware, y los rigen diversas
organizaciones, incluidos los siguientes:
 ISO
 EIA/TIA
 ITU-T
 ANSI
 IEEE
Funciones:
Componentes físicos: son los dispositivos electrónicos de hardware, medios y
conectores que transmiten y transportan las señales para representar los bits.
Codificación: es un método que se utiliza para convertir una transmisión de bits
de datos en un “código” predefinido.
Señalización: La capa física debe generar las señales inalámbricas, ópticas o
eléctricas que representan el “1” y el “0” en los medios.
Rendimiento: El rendimiento es la medida de transferencia de bits a través de los
medios durante un período de tiempo determinado, Muchos factores influyen en el
rendimiento, incluidos los siguientes:
 La cantidad de tráfico
 El tipo de tráfico
 La latencia creada por la cantidad de dispositivos de red encontrados entre
origen y destino
Cableado de cobre
Características del cableado de cobre
Las redes utilizan medios de cobre porque son económicos, fáciles de instalar y
tienen baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre
se ven limitados por la distancia y la interferencia de señales.
Son vulnerables a las interferencias de dos fuentes:
 Interferencia electromagnética (EMI) o interferencia de radiofrecuencia
(RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de
datos que transportan los medios de cobre.
 Crosstalk: se trata de una perturbación causada por los campos eléctricos o
magnéticos de una señal de un hilo a la señal de un hilo adyacente.
Medios de cobre: Existen tres tipos principales de medios de cobre que se utilizan
en las redes:
 Par trenzado no blindado (UTP)
 Par trenzado blindado (STP)
 Coaxial
Seguridad de los medios de cobre: Los tres tipos de medios de cobre son
vulnerables a peligros eléctricos y de incendio, El peligro de incendio existe porque
el revestimiento y aislamiento de los cables pueden ser inflamables o producir
emanaciones tóxicas cuando se calientan o se queman.
Cableado UTP
Propiedades del cableado UTP: Cuando se utiliza como medio de red, el cableado
de par trenzado no blindado (UTP) consta de cuatro pares de hilos codificados por
colores que están trenzados entre sí y recubiertos con un revestimiento de plástico
flexible.
 Anulación
 Cambio del número de vueltas por par de hilos
Estándares de cableado UTP: El cableado UTP cumple con los estándares
establecidos en conjunto por la TIA/EIA. En particular, la TIA/EIA-568 estipula los
estándares comerciales de cableado para las instalaciones LAN y es el estándar
de mayor uso en entornos de cableado LAN.
Conectores UTP: Los cables UTP generalmente se terminan con un conector RJ-
45.
Tipos de cables UTP:
 Cable directo de Ethernet: se utiliza para interconectar un host con un switch
y un switch con un router.
 Cable cruzado Ethernet: para conectar un switch a un switch, un host a un
host o un router a un router.
 Cable de consola: utilizado para conectar una estación de trabajo a un
puerto de consola de un router o de un switch.
Comprobación de cables UTP: para probar los siguientes parámetros. Mapa de
cableado, Longitud del cable, Pérdida de señal debido a atenuación, Crosstalk.
Cableado de fibra óptica
Propiedades del cableado de fibra óptica: Transmite de datos a través de
distancias más extensas y a anchos de banda mayores que cualquier otro medio
de red.
En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:
 Redes empresariales
 Fibre-to-the-Home (FTTH)
 Redes de largo alcance
 Redes submarinas
Diseño de cables de medios de fibra óptica: Este se encuentra diseñado por
envoltura, material de refuerzo, búfer, cubierta, núcleo.
Tipos de medios de fibra óptica
Los pulsos de luz que representan los datos transmitidos en forma de bits en los
medios son generados por uno de los siguientes:
 Láseres
 Diodos emisores de luz (LED)
Conectores de fibra óptica: El extremo de una fibra óptica se termina con un
conector de fibra óptica. Existe una variedad de conectores de fibra óptica. Las
diferencias principales entre los tipos de conectores son las dimensiones y los
métodos de acoplamiento, los conectores son ST, SC y LC.
Comparación entre fibra óptica y cobre: una comparación entre la dos son que El
UTP tiene distancia hasta 100m mientras que la fibra hasta 100.000m
Medios inalámbricos
Propiedades de los medios inalámbricos: Los medios inalámbricos transportan
señales electromagnéticas que representan los dígitos binarios de las
comunicaciones de datos mediante frecuencias de radio y de microondas.
Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen
las siguientes:
 Área de cobertura
 Interferencia
 Seguridad
 Medio compartido
Tipos de medios inalámbricos: WIFI, BLUETOOTH, WIMAX.
Propósitos de la capa de enlace de datos
Es responsable de:
 Permite a las capas superiores acceder a los medios.
 Acepta paquetes de la capa 3 y los empaqueta en tramas.
 Prepara los datos de red para la red física.
 Controla la forma en que los datos se colocan y reciben en los medios.
 Intercambia tramas entre los nodos en un medio de red físico, como UTP o
fibra óptica.
 Recibe y dirige paquetes a un protocolo de capa superior.
 Lleva a cabo la detección de errores.
Subcapas de enlace de datos: La capa de enlace de datos se divide en dos
subcapas:
 Control de enlace lógico (LLC): esta subcapa superior se comunica con la
capa de red.
 Control de acceso al medio (MAC): se trata de la subcapa inferior, que
define los procesos de acceso al medio que realiza el hardware.
Estándares de la capa de enlace de datos
Las organizaciones de ingeniería que definen estándares y protocolos abiertos
que se aplican a la capa de enlace de datos incluyen:
 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
 Unión Internacional de Telecomunicaciones (ITU)
 Organización Internacional para la Estandarización (ISO)
 Instituto Nacional Estadounidense de Estándares (ANSI)
Topologías
Topologías físicas y lógica: La topología de una red es la configuración o
relación de los dispositivos de red y las interconexiones entre ellos. Las topologías
LAN y WAN se pueden ver de dos maneras:
 Topología física: se refiere a las conexiones físicas e identifica cómo se
interconectan los terminales y dispositivos de infraestructura, como los
routers, los switches y los puntos de acceso inalámbrico.
 Topología lógica: se refiere a la forma en que una red transfiere tramas
de un nodo al siguiente.
Topologías físicas de WAN
 Punto a punto: esta es la topología más simple, que consta de un enlace
permanente entre dos terminales. Por este motivo, es una topología de
WAN muy popular.
 Hub-and-spoke: es una versión WAN de la topología en estrella, en la
que un sitio central interconecta sitios de sucursal mediante enlaces punto
a punto.
 Malla: esta topología proporciona alta disponibilidad, pero requiere que
cada sistema final esté interconectado con todos los demás sistemas.
Topologías físicas de LAN
La topología física define cómo se interconectan físicamente los sistemas finales.
En las redes LAN de medios
 Estrella: los dispositivos finales se conectan a un dispositivo intermediario
central. Las primeras topologías en estrella interconectaban terminales
mediante concentradores.
 Estrella extendida o híbrida: en una topología en estrella extendida,
dispositivos intermediarios centrales interconectan otras topologías en
estrella.
 Bus: todos los sistemas finales se encadenan entre sí y terminan de algún
modo en cada extremo. Anillo: los sistemas finales se conectan a su
respectivo vecino y forman un anillo.
Half duplex y Full dúplex: Las comunicaciones dúplex refieren a la dirección en
la que se transmiten los datos entre dos dispositivos.
 Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir
en los medios pero no pueden hacerlo simultáneamente.
 Comunicación de dúplex completo: los dos dispositivos pueden transmitir
y recibir en los medios al mismo tiempo.
Acceso por contención CSMA/CA: Es el acceso múltiple por detección de
portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza un método
similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también utiliza
técnicas adicionales.
Trama de enlace de datos
Una trama es un elemento clave de cada protocolo de capa de enlace de datos.
Cada tipo de trama tiene tres partes básicas:
 Encabezado
 Datos
 Tráiler
Campos de trama: Este formato brinda a las señales físicas una estructura que
pueden recibir los nodos y que se puede decodificar en paquetes en el destino.
Los tipos de campos de trama genéricos incluyen lo siguiente:
 Indicadores de arranque y detención de trama
 Direccionamiento
 Tipo
 Control
 Datos
 Detección de errores
Dirección de Capa 2
Tramas LAN y WAN
En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con
la dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específicos que
se utilice depende de la topología lógica y de los medios físicos.
Para tener en cuenta:
El uso de los medios adecuados es una parte importante de las comunicaciones
de red. Sin la conexión física adecuada, ya sea por cable o inalámbrica, no se
produce comunicación entre dispositivos.
CAPÍTULO 5
Capítulo 5: Ethernet
Protocolo Ethernet
Trama de Ethernet
Encapsulamiento de Ethernet:
Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia
de tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3.
Ethernet admite los siguientes anchos de banda de datos:
 10 Mb/s
 100 Mb/s
 1000 Mb/s (1 Gb/s)
 10 000 Mb/s (10 Gb/s)
 40 000 Mb/s (40 Gb/s)
 100 000 Mb/s (100 Gb/s)
Subcapa LLC: La subcapa LLC de Ethernet maneja la comunicación entre las
capas superiores e inferiores. Generalmente, esto sucede entre el software de red
y el hardware del dispositivo. El LLC se utiliza para la comunicación con las capas
superiores de la aplicación y para la transición del paquete hacia las capas
inferiores con fines de distribución.
Subcapa MAC: La subcapa MAC es la subcapa inferior de la capa de enlace de
datos y se implementa mediante hardware, generalmente, en la NIC de la
computadora. Tiene dos tareas principales:
 Encapsulamiento de datos
 Control de acceso al medio
Evolución de Ethernet
La creación de Ethernet en 1973, los estándares evolucionaron para especificar
versiones más rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de
mejorar con el tiempo es una de las principales razones por las que su uso está
tan difundido.
Campos de trama de Ethernet: los campos son;
 Preámbulo
 Dirección MAC de destino
 Dirección MAC de origen
 EtherType
 Datos
 FCS
Dirección MAC y hexadecimal: Una dirección MAC de Ethernet es un valor binario
de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito
hexadecimal).
Dirección MAC: Identidad de Ethernet: En Ethernet, cada dispositivo de red está
conectado al mismo medio compartido. En el pasado, Ethernet era, en mayor
medida, una topología de dúplex medio que utilizaba un bus de acceso múltiple o,
más recientemente, hubs Ethernet. Es decir que todos los nodos recibían cada
trama transmitida. Para evitar la sobrecarga excesiva que implicaba el
procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar
el origen y el destino reales.
Representaciones de la dirección MAC
Los diferentes fabricantes de hardware y software pueden representar la dirección
MAC en diferentes formatos hexadecimales, como se muestra a continuación:
 00-05-9A-3C-78-00
 00:05:9A:3C:78:00
 0005.9A3C.7800
En un host de Windows, se puede utilizar el comando ipconfig /all para identificar
la dirección MAC de un adaptador Ethernet.
Dirección MAC de unidifusión: Una dirección MAC de unidifusión es la dirección
única utilizada cuando se envía una trama desde un único dispositivo transmisor
hacia un único dispositivo receptor.
Dirección MAC de difusión: Esta numeración en la dirección significa que todos
los hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete.
Muchos protocolos de red, como DHCP y ARP, utilizan la difusión.
Dirección MAC de multidifusión: Las direcciones de multidifusión le permiten a
un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una
dirección IP de grupo de multidifusión se asigna a los dispositivos que pertenecen
a un grupo de multidifusión.
Tabla de direcciones MAC
Obtención de direcciones MAC: El switch arma la tabla de direcciones MAC de
manera dinámica después de examinar la dirección MAC de origen de las tramas
recibidas en un puerto. El switch reenvía las tramas después de buscar una
coincidencia entre la dirección MAC de destino de la trama y una entrada de la
tabla de direcciones MAC.
Filtrado de tramas: A medida que un switch recibe tramas de diferentes
dispositivos, puede completar la tabla de direcciones MAC examinando la
dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch
contiene la dirección MAC de destino, puede filtrar la trama y reenviarla por un
solo puerto.
Métodos de reenvío del switch
Métodos de reenvío de tramas de los switches Cisco: Los switches utilizan uno de
los siguientes métodos de reenvío para el switching de datos entre puertos de la
red:
 Switching de almacenamiento y envío
 Switching por método de corte
Configuración de dúplex y velocidad:
Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en
una red Ethernet: dúplex medio y dúplex completo.
 Dúplex completo: ambos extremos de la conexión pueden enviar y recibir
datos simultáneamente.
 Dúplex medio: solo uno de los extremos de la conexión puede enviar
datos por vez.
Incompatibilidad de dúplex: Una de las causas más comunes de problemas de
rendimiento en enlaces Ethernet de 10 o 100 Mb/s ocurre cuando un puerto del
enlace funciona en dúplex medio, mientras el otro puerto funciona en dúplex
completo.
MDIX automática: Cuando se activa la función de MDIX automática, el switch
detecta el tipo de cable conectado al puerto y configura las interfaces de manera
adecuada.
Protocolo de resolución de direcciones
MAC e IP
Destino en la misma red: Hay dos direcciones primarias asignadas a un dispositivo
en una LAN Ethernet:
 Dirección física (dirección MAC): se utiliza para comunicaciones de NIC
Ethernet a NIC Ethernet en la misma red.
 Dirección lógica (dirección IP): se utiliza para enviar el paquete del
origen inicial al destino final.
Las direcciones IP se utilizan para identificar la dirección del origen inicial y del
destino final.
Red remota de destino: Cuando la dirección IP de destino está en una red remota,
la dirección MAC de destino es la dirección del gateway predeterminado del host
(la NIC del router) como se muestra en la ilustración. Si utilizamos una analogía de
correo postal, esto sería similar a cuando una persona lleva una carta a la oficina
postal local.
ARP
Funciones del ARP:
Una solicitud de ARP se envía cuando un dispositivo necesita asociar una
dirección MAC a una dirección IPv4 y no tiene una entrada para la dirección IPv4
en su tabla ARP.
Eliminación de entradas de una tabla ARP: ARP elimina las entradas de ARP que
no se hayan utilizado durante un período especificado. El temporizador varía
según el sistema operativo del dispositivo.
Tablas ARP:
En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla
ARP.
En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla
ARP.
Difusiones ARP: Todos los dispositivos de la red local reciben y procesan una
solicitud de ARP debido a que es una trama de difusión. En una red comercial
típica, estas difusiones tendrían, probablemente, un efecto mínimo en el
rendimiento de la red.
Suplantación de ARP: el uso de ARP puede ocasionar un riesgo de seguridad
potencial conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es
una técnica utilizada por un atacante para responder a una solicitud de ARP de
una dirección IPv4 que pertenece a otro dispositivo, como el gateway
predeterminado, El receptor de la respuesta de ARP agrega la dirección MAC
incorrecta a la tabla ARP y envía estos paquetes al atacante.
Para tener en cuenta:
El ARP depende de ciertos tipos de mensajes de difusión y de unidifusión
Ethernet, llamados “solicitudes de ARP” y “respuestas de ARP”. El protocolo ARP
resuelve las direcciones IPv4 en direcciones MAC y mantiene una tabla de
asignaciones.
CAPÍTULO 6
Capítulo 6: Capa de red
Protocolos de capa de red
La Capa de red: La capa de red o la capa OSI 3, brinda servicios para permitir
que los terminales puedan intercambiar datos en la red. Para lograr el transporte
completo, la capa de red utiliza cuatro procesos básicos:
 Direccionamiento de terminales
 Encapsulamiento
 Routing
 Desencapsulamiento
Protocolos de capa de red: estos son los que se implementan habitualmente:
 Protocolo de Internet versión 4 (IPv4)
 Protocolo de Internet versión 6 (IPv6)
Encapsulamiento de IP: Para encapsular el segmento de capa de transporte, IP
le agrega un encabezado IP. Este encabezado se usa para entregar el paquete al
host de destino. El encabezado IP permanece en su lugar desde el momento en
que el paquete deja el host de origen hasta que llega al host de destino.
Características de IP: IP se diseñó como un protocolo con sobrecarga baja.
Provee solo las funciones necesarias para enviar un paquete de un origen a un
destino a través de un sistema interconectado de redes.
IP Independiente de los medios: IP funciona independientemente de los medios
que transportan los datos en las capas más bajas de la pila de protocolos, La capa
de enlace de datos OSI se encarga de preparar los paquetes IP para la
transmisión por el medio de comunicación. Esto significa que el transporte de
paquetes IP no está limitado a un medio en particular.
Paquete IPv4
Encabezado de paquetes IPv4: El encabezado de paquetes IPv4 consta de
campos que contienen información importante sobre el paquete.
Los campos más importantes del encabezado de IPv4 son los siguientes:
 Versión
 Servicios diferenciados (DS)
 Tiempo de duración (TTL)
 Protocolo
 Dirección IP de origen
 Dirección IP de destino
Los dos campos a los que se hace más referencia son los de dirección IP de
origen y de destino En estos campos, se identifica de dónde viene el paquete y a
dónde va.
Limitaciones de IPv4 son:
 Agotamiento de las direcciones IP
 Expansión de la tabla de routing de Internet
 Falta de conectividad completa
Paquete IPv6
Introducción a IPv6: A principios de la década de 1990, los problemas con IPv4
preocuparon al Grupo de trabajo de ingeniería de Internet (IETF) que, en
consecuencia, comenzó a buscar un reemplazo. Esto tuvo como resultado el
desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones de IPv4
Las mejoras de IPv6 incluyen lo siguiente:
 Mayor espacio de direcciones
 Mejor manejo de paquetes
 Se elimina la necesidad de NAT
Encapsulamiento IPv6: Uno de las mejoras de diseño más importantes de IPv6
con respecto a IPv4 es el encabezado simplificado de IPv6.
Encabezado de paquetes IPv6
Los campos del encabezado de paquetes IPv6 incluyen lo siguiente:
 Versión
 Clase de tráfico
 Etiqueta de flujo
 Longitud de contenido
 Encabezado siguiente
 Límite de saltos
 Dirección de origen
 Dirección de destino
Gateway predeterminado
El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a
otras redes. Es el router el que puede enrutar el tráfico fuera de la red local.
Uso del gateway predeterminado: La tabla de routing de un host incluye, por lo
general, un gateway predeterminado. El host recibe la dirección IPv4 del gateway
predeterminado ya sea de manera dinámica del protocolo DHCP o si se la
configura manualmente.
Tablas de routing de host:
El comando netstat -r o su comando equivalente route print, se muestran tres
secciones relacionadas con las conexiones de red TCP/IP actuales:
 Lista de interfaces
 Tabla de rutas IPv4
 Tabla de rutas IPv6
Decisión de envío de paquetes del router: Cuando un host envía un paquete a
otro, utiliza su tabla de routing para determinar a dónde enviarlo. Si el host de
destino está en una red remota, el paquete se envía al gateway predeterminado.
La tabla de routing de un router almacena información sobre lo siguiente:
 Rutas conectadas directamente
 Rutas remotas
 Ruta predeterminada
Routers
Anatomía de un router
Un router es una PC: Hay muchos tipos de routers de infraestructura disponibles.
De hecho, los routers Cisco están diseñados para satisfacer las necesidades de
muchos tipos diferentes de redes y empresas:
 De sucursal
 WAN
 Proveedor de servicios
La CPU y el SO del router Al igual que todas las PC, las tabletas, las consolas de
juegos y los dispositivos inteligentes, los dispositivos Cisco necesitan una CPU
para ejecutar las instrucciones del SO, como la inicialización del sistema, las
funciones de routing y de switching.
La CPU necesita que un SO le provea las funciones de routing y switching. El
sistema operativo Internetwork (IOS) de Cisco es el software de sistema que se
usa para la mayoría de los dispositivos Cisco sin importar el tamaño y tipo de
dispositivo.
Memoria del router: Un router tiene acceso a un almacenamiento de memoria
volátil y no volátil. La memoria volátil necesita energía constante para conservar la
información. Cuando el router se apaga o se reinicia, el contenido se borra y se
pierde. La memoria no volátil retiene la información incluso cuando se reinicia el
dispositivo.
El router Cisco utiliza cuatro tipos de memoria:
 RAM
 ROM
 NVRAM
 Flash
Arranque del router
Archivos bootset: cargan la imagen de IOS y el archivo de configuración de inicio
en la RAM cuando se inician
Proceso de arranque del router
Existen tres fases de gran importancia en el proceso de arranque:
1. Se realiza el POST y se carga el programa de arranque.
2. Se ubica y se carga el software Cisco IOS.
3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al
modo de configuración.
Gateway predeterminado para un host: Para que un terminal se comunique a
través de la red, se debe configurar con la información de dirección IP correcta,
incluida la dirección de gateway predeterminado. El gateway predeterminado se
usa solamente cuando el host desea enviar un paquete a un dispositivo de otra
red.
Gateway predeterminado para un switch: Por lo general, un switch de grupo de
trabajo que interconecta equipos cliente es un dispositivo de capa 2. Como tal, un
switch de capa 2 no necesita una dirección IP para funcionar adecuadamente. Sin
embargo, si desea conectarse al switch y administrarlo en varias redes, debe
configurar la SVI con una dirección IPv4, una máscara de subred y una dirección
de gateway predeterminado.
Para tener en cuenta:
El gateway predeterminado es la dirección IP de una interfaz de router conectada
a la red local Cuando un host debe enviar un paquete a una dirección de destino
que no está en la misma red que el host, el paquete se envía al gateway
predeterminado para que se lleven a cabo más procesos.
CAPÍTULO 7
Capítulo 7: Asignación de direcciones IP
El direccionamiento es una función crucial de los protocolos de capa de red.
Permite la comunicación de datos entre hosts, sin importar si estos están en la
misma red o en redes diferentes.
Direcciones IPv4
Conversión binaria y decimal
Direcciones IPv4: El sistema binario es un sistema numérico que consiste en los
números 0 y 1, denominados bits. En comparación, el sistema numérico decimal
consiste en 10 dígitos, que incluyen los números 0 a 9.
Para tener una buena comprensión del direccionamiento de red, es necesario
comprender el direccionamiento binario y obtener habilidades prácticas en la
conversión entre direcciones IPv4 binarias y decimales punteadas.
Conversión de sistema binario a decimal: Para convertir una dirección IPv4 binaria
a su equivalente decimal punteada, divida la dirección IPv4 en cuatro octetos de
8 bits. Los cuales son:
128 64 32 16 8 4 2 1
Porciones de red y de host: Es importante entender la notación binaria para
determinar si dos hosts están en la misma red. Recuerde que una dirección IPv4
es una dirección jerárquica compuesta por una porción de red y una porción de
host. Cuando se determina la porción de red en comparación con la porción de
host, se debe observar la secuencia de 32 bits.
Operación AND: AND es una de las tres operaciones binarias básicas que se
utilizan en la lógica digital. Las otras dos son OR y NOT. Si bien en las redes de
datos se usan las tres, solo AND se usa para determinar la dirección de red. Por lo
tanto, nuestro debate en este punto se limita a la operación lógica AND.
La longitud de prefijo: Puede ser difícil expresar direcciones de red y de host con
la dirección de la máscara de subred decimal punteada.
Asignación de una dirección IPv4 estática a un host: Se pueden asignar
direcciones IP a los dispositivos de manera estática o dinámica. En las redes,
algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las impresoras,
los servidores y los dispositivos de red necesitan una dirección IP que no cambie.
Por este motivo, generalmente, se asigna a estos dispositivos una dirección IP
estática.
Comunicación IPv4: Un host conectado correctamente a una red puede
comunicarse con otros dispositivos de alguna de estas tres maneras
 Unidifusión: es el proceso de enviar un paquete de un host a otro host
individual.
 Difusión: es el proceso de enviar un paquete de un host a todos los hosts
de la red.
 Multidifusión: es el proceso de enviar un paquete de un host a un grupo
seleccionado de hosts, probablemente en diferentes redes.
Direcciones IPv4 públicas y privadas: Las direcciones IPv4 públicas son
direcciones que se enrutan globalmente entre los routers de los ISP (proveedores
de servicios de Internet). Sin embargo, no todas las direcciones IPv4 disponibles
pueden usarse en Internet.
Los bloques de direcciones privadas son los siguientes:
 10.0.0.0 /8 o 10.0.0.0 a 10.255.255.255
 172.16.0.0 /12 o 172.16.0.0 a 172.31.255.255
 192.168.0.0 /16 o 192.168.0.0 a 192.168.255.255
Direccionamiento con clase antigua En 1981, las direcciones IPv4 de Internet se
asignaban mediante el direccionamiento con clase, según se define en RFC 790,
Números asignados.
Asignación de direcciones IP: Para que una empresa u organización admita
hosts de red, por ejemplo, servidores web a los que se accede desde Internet, esa
organización debe tener asignado un bloque de direcciones públicas, La Autoridad
de Números Asignados de Internet (IANA) administra y asigna bloques de
direcciones IP a los Registros Regionales de Internet (RIR), Los RIR se encargan
de asignar direcciones IP a los ISP.
Direcciones de red IPv6
Necesidad de utilizar IPv6: IPv6 está diseñado para ser el sucesor de IPv4. IPv6
tiene un mayor espacio de direcciones de 128 bits, lo que proporciona
340 sextillones de direcciones.
Coexistencia de IPv4 e IPv6: No hay una única fecha para realizar la transición a
IPv6. En un futuro cercano, IPv4 e IPv6 coexistirán.
Las técnicas de migración pueden dividirse en tres categorías:
 Dual-stack
 Tunelización
 Traducción
Representación de dirección IPv6
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una
cadena de valores hexadecimales. Cada 4 bits se representan con un único dígito
hexadecimal para llegar a un total de 32 valores hexadecimales
Regla 1: omitir los 0 iniciales
La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste
en omitir los 0 (ceros) iniciales en cualquier sección de 16 bits o hexteto.
Regla 2: omitir los segmentos de 0
La segunda regla que permite reducir la notación de direcciones IPv6 es que los
dos puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de
uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros.
Tipos de direcciones IPv6
Existen tres tipos de direcciones IPv6:
 Unidifusión
 Multidifusión
 Difusión por proximidad
Longitud de prefijo IPv6: Recuerde que el prefijo, o la porción de red, de una
dirección IPv4 se puede identificar con una máscara de subred decimal punteada
o con la longitud de prefijo
Direcciones IPv6 de unidifusión: Las direcciones IPv6 de unidifusión identifican
de forma exclusiva una interfaz en un dispositivo con IPv6 habilitado.
Direcciones IPv6 de unidifusión link-local: Una dirección IPv6 link-local permite
que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el
mismo enlace y solo en ese enlace (subred).
Estructura de una dirección IPv6 de unidifusión global: Las direcciones IPv6
de unidifusión globales son globalmente únicas y enrutables en Internet IPv6.
Estas direcciones son equivalentes a las direcciones IPv4 públicas. La
Corporación de Internet para la Asignación de Nombres y Números (ICANN),
operador de la IANA, asigna bloques de direcciones IPv6 a los cinco RIR.
Direcciones IPv6 de multidifusión asignadas
Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de
multidifusión. Recuerde que las direcciones de multidifusión se utilizan para enviar
un único paquete a uno o más destinos (grupo de multidifusión).
Direcciones IPv6 de multidifusión de nodo solicitado: Una dirección de
multidifusión de nodo solicitado es similar a una dirección de multidifusión de todos
los nodos.
Verificación de conectividad
ICMPv4 e ICMPv6: Si bien IP no es un protocolo confiable, el paquete TCP/IP
permite que los mensajes se envíen en caso de que se produzcan determinados
errores. Estos mensajes se envían mediante los servicios de ICMP.
En este existen 3 tipos de ping los cuales son:
 Ping: Prueba de la pila local
 Ping: Prueba de la conectividad a la LAN local
 Ping: Prueba de la conectividad a una red remota
Traceroute: Prueba de la ruta
El comando ping se usa para probar la conectividad entre dos hosts, pero no
proporciona información sobre los detalles de los dispositivos entre los hosts.
Traceroute (tracert) es una utilidad que genera una lista de saltos que se
alcanzaron correctamente a lo largo de la ruta.
Para tener en cuenta:
Las direcciones IP son jerárquicas y tienen porciones de red, subred y host. Una
dirección IP puede representar una red completa, un host específico o la dirección
de difusión de la red.
CAPÍTULO 8
Capítulo 8: División de redes IP en subredes
División de una red IPv4 en subredes
Segmentación de la red
Dominios de difusión: En una LAN Ethernet, los dispositivos utilizan la difusión
para identificar lo siguiente:
 Otros dispositivos: un dispositivo utiliza el protocolo de resolución de
direcciones (ARP), que envía difusiones de capa 2 a una dirección IPv4
conocida en la red local para detectar la dirección MAC asociada.
 Servicios: por lo general, un host adquiere su configuración de dirección
IP con el protocolo de configuración dinámica de host (DHCP), el cual
envía difusiones a la red local para localizar el servidor DHCP.
Problemas con los dominios de difusión grandes: Un dominio de difusión
grande es una red que conecta muchos hosts. Un problema con un dominio de
difusión grande es que estos hosts pueden generar difusiones excesivas y afectar
la red de manera negativa.
Motivos para dividir en subredes: La división en subredes disminuye el tráfico
de red general y mejora su rendimiento. A su vez, le permite a un administrador
implementar políticas de seguridad, por ejemplo, qué subredes están habilitadas
para comunicarse entre sí y cuáles no lo están.
Límites del octeto: Cada interfaz en un router está conectada a una red. La
dirección IP y la máscara de subred configuradas en la interfaz de router se
utilizan para identificar el dominio de difusión específico.
Fórmulas de división en subredes: Para calcular la cantidad de subredes que se
pueden crear a partir de los bits que se piden prestados, utilice la fórmula 2^n y n
serán los bits que se toman prestados.
Cálculo de hosts: Para calcular la cantidad de hosts que puede admitir cada
subred, examine el tercer y el cuarto octetos. Después de tomar prestados 7 bits
para la subred, restan 1 bit de host en el tercer octeto y 8 bits de host en el cuarto
octeto, lo que da un total de 9 bits que no se tomaron prestados.
División en subredes para cumplir con requisitos
División en subredes basada en necesidad de hosts
Existen dos factores que se deben tener en cuenta al planificar las subredes:
 El número de direcciones de host que se requieren para cada red
 El número de subredes individuales necesarias
División en subredes basada en necesidad de redes: En ocasiones, se
requiere una cantidad determinada de subredes, con menor énfasis en la cantidad
de direcciones de host por subred. Esto puede suceder en el caso de que una
organización decida separar el tráfico de red sobre la base de la estructura interna
o de la organización de los departamentos,
Beneficios de la máscara de subred de longitud variable
Desperdicio de direcciones en la división en subredes tradicional
Mediante la división en subredes tradicional, se asigna la misma cantidad de
direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos
en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo
serían eficaces. Sin embargo, esto no es lo que suele suceder.
Máscaras de subred de longitud variable: Observe que, en todos los ejemplos
de división en subredes anteriores, se aplicó la misma máscara de subred a todas
las subredes. Esto significa que cada subred tiene la misma cantidad de
direcciones de host disponibles.
VLSM básica: es crear subredes basados en la máscara de red.
Asignación de direcciones a dispositivos: Dentro de una red, existen distintos
tipos de dispositivos que requieren direcciones, incluidos los siguientes:
 Clientes usuarios finales
 Servidores y periféricos
 Servidores a los que se puede acceder mediante Internet
 Dispositivos intermediarios
 Gateway
Dirección IPv6 de unidifusión global
La división en subredes IPv6 requiere un enfoque diferente que la división en
subredes IPv4. La razón principal es que con IPv6 hay tantas direcciones que el
motivo de la división en subredes es completamente distinto. Consulte la
ilustración para hacer una revisión rápida de la estructura de una dirección IPv6 de
unidifusión global. La división en subredes IPv4 no comprende solamente limitar
los dominios de difusión, sino que también incluye la administración de la escasez
de dirección.
División en subredes mediante la ID de subred: La sección de ID de subred de
16 bits de la dirección IPv6 de unidifusión global puede ser utilizada por una
organización para crear subredes internas.
La ID de subred proporciona más subredes que las necesarias y admite más hosts
de los que puedan llegarse a necesitar para una subred.
Asignación de subred IPv6: Con la posibilidad de elegir entre más de 65 000
subredes, la tarea del administrador de redes se convierte en la tarea de diseñar
un esquema lógico para direccionar la red.
Para tener en cuenta:
La subdivisión de subredes, o el uso de una máscara de subred de longitud
variable (VLSM), se diseñó para evitar que se desperdicien direcciones.
CAPÍTULO 9
Capítulo 9: Capa de transporte
Protocolos de la capa de transporte
Función de la capa de transporte: La capa de transporte es responsable de
establecer una sesión de comunicación temporal entre dos aplicaciones y de
transmitir datos entre ellas. Una aplicación genera datos que se envían desde una
aplicación en un host de origen a una aplicación en un host de destino.
Responsabilidades de la capa de transporte:
 Seguimiento de conversaciones individuales
 Segmentación de datos y rearmado de segmentos
 Identificación de las aplicaciones
Multiplexión de conversaciones: El envío de algunos tipos de datos (por
ejemplo, una transmisión de vídeo) a través de una red, como un flujo completo de
comunicación, puede consumir todo el ancho de banda disponible. Esto impedirá
que se produzcan otras comunicaciones al mismo tiempo.
Confiabilidad de la capa de transporte
La capa de transporte también es responsable de administrar los requisitos de
confiabilidad de las conversaciones. Las diferentes aplicaciones tienen diferentes
requisitos de confiabilidad de transporte, P se ocupa solo de la estructura, el
direccionamiento y el routing de paquetes. IP no especifica la manera en que se
lleva a cabo la entrega o el transporte de los paquetes.
Descripción general de TCP y UDP
TCP
La función del protocolo de transporte TCP es similar al envío de paquetes de los
que se hace un seguimiento de origen a destino. Si se divide un pedido de envío
en varios paquetes, el cliente puede revisar en línea el orden de la entrega.
Hay tres operaciones básicas de confiabilidad:
 Numeración y seguimiento de los segmentos de datos transmitidos a un
host específico desde una aplicación específica
 Reconocimiento de los datos recibidos
 Retransmisión de los datos sin reconocimiento después de un tiempo
determinado
Características de TCP:
 Entrega confiable
 Entrega en el mismo orden
 Control de flujo
Encabezado TCP: TCP registra qué información se envió y qué información se
reconoció. La sesión con estado comienza con el establecimiento de sesión y
finaliza cuando se cierra en la terminación de sesión.
UDP
Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más
sólida entre aplicaciones, también representan una sobrecarga adicional y pueden
provocar demoras en la transmisión, UDP proporciona las funciones básicas para
entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca
sobrecarga y revisión de datos.
Características de UCP:
 UDP es un protocolo tan simple que, por lo general, se lo describe en
términos de lo que no hace en comparación con TCP.
 El protocolo UDP se considera un protocolo de transporte de máximo
esfuerzo.
Encabezado UDP: UDP es un protocolo sin información estado, lo cual significa
que ni el cliente ni el servidor están obligados a hacer un seguimiento del estado
de la sesión de comunicación.,Los fragmentos de comunicación en UDP se llaman
datagramas.
Números de puerto: El número de puerto de origen está asociado con la
aplicación que origina la comunicación en el host local. El número de puerto de
destino está asociado con la aplicación de destino en el host remoto. Los puestos
son:
 Puerto de origen
 Puerto de destino
Pares de sockets: Los puertos de origen y de destino se colocan dentro del
segmento. Los segmentos se encapsulan dentro de un paquete IP. El paquete IP
contiene la dirección IP de origen y de destino. Se conoce como socket a la
combinación de la dirección IP de origen y el número de puerto de origen, o de la
dirección IP de destino y el número de puerto de destino.
Grupos de números de puerto: La Autoridad de Números Asignados de Internet
(IANA) es el organismo normativo responsable de asignar los diferentes
estándares de direccionamiento, incluidos los números de puerto.
 Puertos conocidos (0 al 1023)
 Puertos registrados (1024 al 49151)
 Puertos dinámicos o privados (49152 a 65535)
El comando netstat –s utilizado para ver los puestos lógicos.
Procesos del servidor TCP
Cada proceso de aplicación que se ejecuta en el servidor está configurado para
utilizar un número de puerto, ya sea predeterminado o de forma manual, por el
administrador del sistema.
Establecimiento de conexiones TCP
Una conexión TCP se establece en tres pasos:
1. el cliente de origen solicita una sesión de comunicación de cliente a
servidor con el servidor.
2. el servidor reconoce la sesión de comunicación de cliente a servidor y
solicita una sesión de comunicación de servidor a cliente.
3. el cliente de origen reconoce la sesión de comunicación de servidor a
cliente.
Confiabilidad y control de flujo
Confiabilidad de TCP: entrega ordenada
Los segmentos TCP pueden llegar a su destino desordenados. Para que el
receptor comprenda el mensaje original, los datos en estos segmentos se vuelven
a ensamblar en el orden original. Para lograr esto, se asignan números de
secuencia en el encabezado de cada paquete.
Control de flujo de TCP: prevención de congestiones
Cuando se produce congestión en una red, el router sobrecargado comienza a
descartar paquetes. Cuando los paquetes que contienen los segmentos TCP no
llegan a su destino, se quedan sin reconocimiento.
Comunicación UDP
Reensamblaje de datagramas de UDP
UDP no tiene forma de reordenar datagramas en el orden en que se transmiten,
como se muestra en la ilustración, Por lo tanto, UDP simplemente reensambla los
datos en el orden en que se recibieron y los envía a la aplicación.
Procesos de cliente UDP
Una vez que el cliente selecciona los puertos de origen y de destino, este mismo
par de puertos se utiliza en el encabezado de todos los datagramas que se utilizan
en la transacción. Para la devolución de datos del servidor al cliente, se invierten
los números de puerto de origen y destino en el encabezado del datagrama.
TCP o UDP
Aplicaciones que utilizan TCP: CP se encarga de todas las tareas asociadas
con la división del flujo de datos en segmentos, lo que proporciona confiabilidad,
control del flujo de datos y reordenamiento de segmentos. Donde utiliza tareas
tales como:
 HTTP
 FTP
 SMTP
 TELNET
Aplicaciones que utilizan UDP:
 Aplicaciones multimedia y de vídeo en vivo: pueden tolerar cierta pérdida
de datos, Por ejemplo, VoIP y la transmisión de vídeo en vivo.
 Aplicaciones de solicitudes y respuestas simples: aplicaciones con
transacciones simples en las que un host envía una solicitud Por ejemplo,
DNS y DHCP.
 Aplicaciones que manejan la confiabilidad por su cuenta: comunicaciones
unidireccionales que no requieran control de flujo, detección de errores, Por
ejemplo, SNMP y TFTP.
Para tener en cuenta:
UDP y TCP son protocolos de la capa de transporte comunes.
CAPÍTULO 10
Capítulo 10: Capa de aplicación
Protocolos de la capa de aplicación
Capa de aplicación
La capa de aplicación es la más cercana al usuario final. Como se muestra en la
figura, es la capa que proporciona la interfaz entre las aplicaciones utilizadas para
la comunicación y la red subyacente en la cual se transmiten los mensajes. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de origen y destino.
Capas de presentación y sesión
La capa de presentación
La capa de presentación tiene tres funciones principales:
 Dar formato a los datos en el dispositivo de origen, o presentarlos, en una
forma compatible para que los reciba el dispositivo de destino.
 Comprimir los datos de forma tal que los pueda descomprimir el dispositivo
de destino.
 Cifrar los datos para la transmisión y descifrarlos al recibirlos.
La capa de sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen
diálogos entre las aplicaciones de origen y destino.
Protocolos de capa de aplicación TCP/IP: Los protocolos de aplicación TCP/IP
especifican el formato y la información de control necesarios para muchas
funciones de comunicación comunes de Internet.
Cómo interactúan los protocolos de aplicación con las aplicaciones de
usuario final
Modelo cliente-servidor: El cliente comienza el intercambio solicitando los datos
al servidor, quien responde enviando uno o más flujos de datos al cliente.
Redes entre pares: En el modelo de red entre pares (P2P), se accede a los datos
de un dispositivo par sin utilizar un servidor dedicado, El modelo de red P2P
consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen
características similares, pero en la práctica son muy diferentes.
Aplicaciones entre pares: Una aplicación P2P permite que un dispositivo funcione
como cliente y como servidor dentro de la misma comunicación, como se muestra
en la figura. En este modelo, cada cliente es un servidor y cada servidor es un
cliente.
Protocolos web y de correo electrónico
HTTP y HTTPS
HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un
navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos
de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes
comunes son GET, POST y PUT.
Protocolos de correo electrónico: El correo electrónico admite tres protocolos
diferentes para su funcionamiento: el protocolo simple de transferencia de correo
(SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de
aplicación que envía correo utiliza SMTP.
Servicios de direccionamiento IP
Servicio de nombres de dominios: El protocolo DNS define un servicio
automatizado que coincide con nombres de recursos que tienen la dirección de
red numérica solicitada. Incluye el formato de consultas, respuestas y datos.
Formato del mensaje DNS
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para
resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de
registro. Algunos de estos tipos de registros son:
 A: una dirección IPv4 de terminal
 NS: un servidor de nombre autoritativo
 AAAA: una dirección IPv6 de terminal
 MX: un registro de intercambio de correo
Jerarquía DNS: utiliza un sistema jerárquico para crear una base de datos que
proporcione la resolución de nombres. La jerarquía es similar a un árbol invertido
con la raíz en la parte superior y las ramas por debajo (consulte la figura). DNS
utiliza nombres de domino para formar la jerarquía. Los cuales se utilizan como
.co: colombia, .com: empresa o industria.
Protocolo de transferencia de archivos
FTP es otro protocolo de capa de aplicación que se utiliza comúnmente. El
protocolo FTP se desarrolló para permitir las transferencias de datos entre un
cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y
que se utiliza para insertar y extraer datos en un servidor que ejecuta un demonio
FTP (FTPd).
Bloque de mensajes del servidor: El bloque de mensajes del servidor (SMB) es
un protocolo de intercambio de archivos cliente/servidor que describe la estructura
de los recursos de red compartidos, como archivos, directorios, impresoras y
puertos serie. Es un protocolo de solicitud-respuesta.
Para tener en cuenta: La capa de aplicación es responsable del acceso directo a
los procesos subyacentes que administran y transmiten la comunicación a través
de la red humana. Esta capa sirve como origen y destino de las comunicaciones a
través de las redes de datos. Las aplicaciones, los protocolos y los servicios de la
capa de aplicación permiten a los usuarios interactuar con la red de datos de
manera significativa y eficaz.
CAPÍTULO 11
Capítulo 11: Cree una red pequeña
Dispositivos de una red pequeña
Topologías de redes pequeñas: En las redes pequeñas, el diseño de la red
suele ser simple. La cantidad y el tipo de dispositivos incluidos se reducen
considerablemente en comparación con una red más grande. En general, las
topologías de red constan de un único router y uno o más switches. Las redes
pequeñas también pueden tener puntos de acceso inalámbrico (posiblemente
incorporados al router) y teléfonos IP.
Selección de dispositivos para redes pequeñas, para esto se debe tener en cuenta
los requisitos de los usuarios:
 Costo
 Velocidad y tipos de puertos e interfaces
 Capacidad de expansión
Características y servicios de los sistemas operativos
 Seguridad
 Calidad de servicio (QoS)
 Voz sobre IP (VOIP)
 Conmutación de Capa 3
 Traducción de direcciones de red (NAT)
 Protocolo de configuración dinámica de host (DHCP)
Direccionamiento IP para redes pequeñas: Al implementar una red pequeña, es
necesario planificar el espacio de direccionamiento IP. Todos los hosts dentro de
una internetwork deben tener una dirección exclusiva. Se debe planificar, registrar
y mantener un esquema de asignación de direcciones IP basado en los tipos de
dispositivos que reciben la dirección.
Administración del tráfico: El administrador de red debe tener en cuenta los
diversos tipos de tráfico y su tratamiento en el diseño de la red. Los routers y
switches en una red pequeña se deben configurar para admitir el tráfico en tiempo
real, como voz y vídeo, de forma independiente del tráfico de otros datos.
Aplicaciones comunes: La utilidad de las redes depende de las aplicaciones que
se encuentren en ellas. Hay dos formas de procesos o programas de software que
proporcionan acceso a la red: las aplicaciones de red y los servicios de la capa
de aplicación
Protocolos y aplicaciones de redes pequeñas
Protocolos comunes: La mayor parte del trabajo de un técnico, ya sea en una red
pequeña o una red grande, está relacionada de alguna manera con los protocolos
de red. Los protocolos de red admiten los servicios y aplicaciones que usan los
empleados en una red pequeña. Se manejan protocolos tales como:
 Servidor DNS.
 Telnet.
 Servidor de correo electrónico.
 Servidor DHCP.
 Servidor Web.
 Servidor FTP.
Seguridad de redes
Tipos de amenazas: Los ataques en una red pueden ser devastadores y pueden
causar pérdida de tiempo y de dinero debido a los daños o robos de información o
de activos importantes, Los intrusos pueden acceder a una red a través de
vulnerabilidades de software, ataques de hardware o descifrando el nombre de
usuario y la contraseña de alguien.
Seguridad física: Una vulnerabilidad igualmente importante es la seguridad física
de los dispositivos. Si los recursos de red están expuestos a riesgos físicos, un
atacante puede denegar el uso de dichos recursos.
Las cuatro clases de amenazas físicas son las siguientes:
 Amenazas de hardware: daño físico a servidores, routers, switches, planta
de cableado y estaciones de trabajo
 Amenazas ambientales: extremos de temperatura (demasiado calor o
demasiado frío) o extremos de humedad (demasiado húmedo o demasiado
seco)
 Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente
(apagones parciales), alimentación sin acondicionamiento (ruido) y caída
total de la alimentación
 Amenazas de mantenimiento: manejo deficiente de componentes
eléctricos clave (descarga electrostática), falta de repuestos críticos,
cableado y etiquetado deficientes
Tipos de vulnerabilidades: La vulnerabilidad es el grado de debilidad inherente a
cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio,
servidores e, incluso, dispositivos de seguridad.
Existen tres vulnerabilidades o debilidades principales:
 Tecnológicas.
 De configuración.
 De política de seguridad.
Ataques de red
Tipos de malware: El malware (código malicioso) es la abreviatura de software
malicioso. Se trata de código o software que está específicamente diseñado para
dañar, alterar, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o
redes.
 Virus
 Gusanos
 Caballos de Troya
Ataques de reconocimiento
Además de los ataques de código malintencionado, es posible que las redes sean
presa de diversos ataques de red. Los ataques de red pueden clasificarse en tres
categorías principales:
 Ataques de reconocimiento: detección y esquematización de sistemas,
servicios o vulnerabilidades.
 Ataques de acceso: manipulación no autorizada de datos, de accesos al
sistema o de privilegios de usuario.
 Denegación de servicio: consisten en desactivar o dañar redes, sistemas o
servicios.
Ataques con acceso:
Un ataque de acceso permite que una persona obtenga acceso no autorizado a
información que no tiene derecho a ver. Los ataques de acceso pueden
clasificarse en cuatro tipos:
 Ataques de contraseña
 Explotación de confianza
 Redireccionamiento de puertos
 Man-in-the-middle (intermediario)
Ataques por denegación de servicio: Los ataques por denegación de servicio
(DoS) son la forma de ataque más conocida y también están entre los más difíciles
de eliminar.
Mitigación de los ataques a la red
Copias de respaldo, actualizaciones y parches: Mantenerse actualizado con los
últimos avances puede contribuir a una defensa más eficaz contra los ataques a la
red. A medida que se publica nuevo malware, las empresas deben mantenerse al
día con las versiones más recientes del software antivirus.
Firewalls: El firewall es una de las herramientas de seguridad más eficaces
disponibles para la protección de los usuarios contra amenazas externas. Los
firewalls de red residen entre dos o más redes, controlan el tráfico entre ellas y
evitan el acceso no autorizado.
Los productos de firewall usan diferentes técnicas para determinar qué acceso
permitir y qué acceso denegar en una red. Estas técnicas son las siguientes:
 Filtrado de paquetes
 Filtrado de aplicaciones
 Filtrado de URL
 Inspección activa de estado de paquetes (SPI)
Contraseñas: Para proteger los dispositivos de red, es importante utilizar
contraseñas seguras. Para dar seguridad se recomienda:
 Utilice una longitud de contraseña de, al menos, ocho caracteres y
preferentemente de diez caracteres o más. Cuanto más larga sea, mejor
será la contraseña.
 Cree contraseñas complejas. Incluya una combinación de letras
mayúsculas y minúsculas, números, símbolos y espacios, si están
permitidos.
Sistemas de archivos del router: El sistema de archivos Cisco IOS (IFS) permite
que el administrador navegue por distintos directorios, enumere los archivos en
uno de ellos y cree subdirectorios en la memoria flash o en un disco. Los
directorios disponibles dependen del dispositivo.
El comando ping
Interpretación de los resultados de ping: El comando ping es una manera eficaz de
probar la conectividad. El comando ping utiliza el protocolo de mensajes de control
de Internet (ICMP) y verifica la conectividad de la capa 3.
Ping extendido: Cisco IOS ofrece un modo “extendido” del comando ping. Se
ingresa a este modo escribiendo ping en el modo EXEC privilegiado, sin una
dirección IP de destino.
Para tener en cuenta: Para cumplir con los requisitos de los usuarios, incluso las
redes pequeñas requieren planificación y diseño. La planificación asegura que se
consideren debidamente todos los requisitos, factores de costo y opciones de
implementación. La confiabilidad, la escalabilidad y la disponibilidad son partes
importantes del diseño de una red.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

CONCEPTOS BASICOS DE REDES E INTERNET.
CONCEPTOS BASICOS DE REDES E INTERNET.CONCEPTOS BASICOS DE REDES E INTERNET.
CONCEPTOS BASICOS DE REDES E INTERNET.
 
Redes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño AlvaradoRedes informáticas Benjamin Cedeño Alvarado
Redes informáticas Benjamin Cedeño Alvarado
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Terminos redes
Terminos redesTerminos redes
Terminos redes
 
Redes
RedesRedes
Redes
 
Las redes e internet rodas, naiquen
Las redes e internet rodas, naiquenLas redes e internet rodas, naiquen
Las redes e internet rodas, naiquen
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01
 
Manual redes
Manual redesManual redes
Manual redes
 
Redes
RedesRedes
Redes
 
5. definiciones de conceptos básicos de redes
5. definiciones de conceptos básicos de redes5. definiciones de conceptos básicos de redes
5. definiciones de conceptos básicos de redes
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
CONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNET
 

Destacado

Knowhow Issue 6_CRCcollaboration
Knowhow Issue 6_CRCcollaborationKnowhow Issue 6_CRCcollaboration
Knowhow Issue 6_CRCcollaborationCarrie Bengston
 
Case History #16 - Industrial Automation
Case History #16 - Industrial AutomationCase History #16 - Industrial Automation
Case History #16 - Industrial AutomationPatrick Herron
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3Settapong Malisuwan
 
World Journal LA_Lunar New Year Festival Proposal
World Journal LA_Lunar New Year Festival ProposalWorld Journal LA_Lunar New Year Festival Proposal
World Journal LA_Lunar New Year Festival ProposalDebbie Jiang
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3Settapong Malisuwan
 
พ.อ.ดร.เศรษฐพงค์ ยุคใหม่การสื่อสารกับ Io t
พ.อ.ดร.เศรษฐพงค์   ยุคใหม่การสื่อสารกับ Io tพ.อ.ดร.เศรษฐพงค์   ยุคใหม่การสื่อสารกับ Io t
พ.อ.ดร.เศรษฐพงค์ ยุคใหม่การสื่อสารกับ Io tSettapong Malisuwan
 
อาชญากรรมไซเบอร์ Ppt 13 7-2016
อาชญากรรมไซเบอร์ Ppt 13 7-2016อาชญากรรมไซเบอร์ Ppt 13 7-2016
อาชญากรรมไซเบอร์ Ppt 13 7-2016Settapong Malisuwan
 
How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2Settapong Malisuwan
 

Destacado (15)

Knowhow Issue 6_CRCcollaboration
Knowhow Issue 6_CRCcollaborationKnowhow Issue 6_CRCcollaboration
Knowhow Issue 6_CRCcollaboration
 
share23webversion-1
share23webversion-1share23webversion-1
share23webversion-1
 
Case History #16 - Industrial Automation
Case History #16 - Industrial AutomationCase History #16 - Industrial Automation
Case History #16 - Industrial Automation
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3
 
Digital disruption v5
Digital disruption v5Digital disruption v5
Digital disruption v5
 
Human capability v5
Human capability v5Human capability v5
Human capability v5
 
Digital disruption v5
Digital disruption v5Digital disruption v5
Digital disruption v5
 
Human capability v5
Human capability v5Human capability v5
Human capability v5
 
Digital disruption v6
Digital disruption v6Digital disruption v6
Digital disruption v6
 
World Journal LA_Lunar New Year Festival Proposal
World Journal LA_Lunar New Year Festival ProposalWorld Journal LA_Lunar New Year Festival Proposal
World Journal LA_Lunar New Year Festival Proposal
 
Disruptive technology and impact v3
Disruptive technology and impact v3Disruptive technology and impact v3
Disruptive technology and impact v3
 
พ.อ.ดร.เศรษฐพงค์ ยุคใหม่การสื่อสารกับ Io t
พ.อ.ดร.เศรษฐพงค์   ยุคใหม่การสื่อสารกับ Io tพ.อ.ดร.เศรษฐพงค์   ยุคใหม่การสื่อสารกับ Io t
พ.อ.ดร.เศรษฐพงค์ ยุคใหม่การสื่อสารกับ Io t
 
อาชญากรรมไซเบอร์ Ppt 13 7-2016
อาชญากรรมไซเบอร์ Ppt 13 7-2016อาชญากรรมไซเบอร์ Ppt 13 7-2016
อาชญากรรมไซเบอร์ Ppt 13 7-2016
 
Digital disruption v6
Digital disruption v6Digital disruption v6
Digital disruption v6
 
How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2How do it and telecom change ... วตท v2
How do it and telecom change ... วตท v2
 

Similar a Resumen curso cisco ccna1 v5.1 j.e.u.m

Redes 1 ----- power point
Redes 1 ----- power pointRedes 1 ----- power point
Redes 1 ----- power pointyulieth10
 
Jose daniel sena hoy final sena feliz (1)
Jose daniel sena   hoy final sena feliz (1)Jose daniel sena   hoy final sena feliz (1)
Jose daniel sena hoy final sena feliz (1)Geovanny Mantilla
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internetjavier-cuervo
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJONNATAN TORO
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasJONNATAN TORO
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerSofia Singer
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaYarquiri Claudio
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informáticayessicaquin
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadoresMiguel Vera
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadoresMiguel Vera
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes PresentacionCarlos Rup
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasZaai Olivera
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticastomascimini
 

Similar a Resumen curso cisco ccna1 v5.1 j.e.u.m (20)

Redes 1 ----- power point
Redes 1 ----- power pointRedes 1 ----- power point
Redes 1 ----- power point
 
Jose daniel sena hoy final sena feliz (1)
Jose daniel sena   hoy final sena feliz (1)Jose daniel sena   hoy final sena feliz (1)
Jose daniel sena hoy final sena feliz (1)
 
conceptos básicos de redes de internet
conceptos básicos de redes de internetconceptos básicos de redes de internet
conceptos básicos de redes de internet
 
CCNA 1 - Clase 2
CCNA 1 - Clase 2CCNA 1 - Clase 2
CCNA 1 - Clase 2
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Tipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singerTipos y protocolos de red sofia singer
Tipos y protocolos de red sofia singer
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes doc
Redes docRedes doc
Redes doc
 
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambricaCapitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
Capitulo 7:Telecomunicaciones,Internet y la tecnologia inalambrica
 
Términos relacionados con la informática
Términos  relacionados con la informáticaTérminos  relacionados con la informática
Términos relacionados con la informática
 
la red y el internet
la red y el internet la red y el internet
la red y el internet
 
Internet1
Internet1Internet1
Internet1
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 
redes
redesredes
redes
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 

Resumen curso cisco ccna1 v5.1 j.e.u.m

  • 1. RESUMEN CURSO CISCO CCNA1 V 5.1 REALIZADO POR: JUAN ESTEBAN URIBE MONSALVE COLOMBIA 2016
  • 2. RESUMEN CURSO CISCO CCNA1 V5.1 CAPÍTULO 1 Capítulo 1: Exploración de la red Este capítulo presenta la plataforma de redes de datos de la cual dependen cada vez más nuestras relaciones sociales y comerciales, las tecnologías y los problemas que enfrentan los profesionales de red mientras diseñan, desarrollan y mantienen la red moderna. La tecnología ayuda a crear un mundo en el que las fronteras nacionales, las distancias geográficas, las limitaciones físicas, se vuelven menos importantes en nuestra vida cotidiana. Las redes respaldan la manera en que nos comunicamos:  Texto  Medios sociales  Herramientas de colaboración  Blogs  Wikis  Podcasting  Aplicación para compartir archivos entre pares (P2P) Redes que respaldan la forma en que trabajamos: El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una aceptación cada vez mayor. Redes que respaldan la forma en que jugamos: Las redes permiten la creación de nuevas formas de entretenimiento, tales como juegos en línea. Redes de varios tamaños Las redes domésticas pequeñas conectan algunas computadoras entre sí y con Internet. Las redes de oficinas pequeñas y oficinas en el hogar, o redes SOHO, permiten que las computadoras de una oficina en el hogar o una oficina remota se conecten a una red corporativa y tengan acceso a recursos compartidos
  • 3. Las redes medianas a grandes, como las que se utilizan en corporaciones y escuelas, pueden tener muchas ubicaciones con cientos o miles de computadoras interconectadas. Internet es una red de redes que conecta cientos de millones de computadoras en todo el mundo. Cliente y servidores Los servidores son PC con software que les permite proporcionar información, por ejemplo correo electrónico o páginas web, a otros terminales de la red. Los clientes son PC que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Hay varios tipos tales como:  Cliente web.  Cliente de archivo.  Servidor de correo electrónico.  Servidor web. ENTRE PARES El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. Ventajas  Configuración sencilla  Menor complejidad Desventaja  Administración descentralizada  No son tan seguras Descripción general de los componentes de la red La infraestructura de red contiene tres categorías de componentes de red:  Dispositivos  Medios  Servicios
  • 4. Los dispositivos que son todos los equipos, los medios que son los cable y las conexiones, los servicios que ya sea en software o procesos y servicios dividido en regla 1.2.3 Terminales: Los dispositivos de red con los que la gente está más familiarizada se denominan terminales, Un terminal es el origen o el destino de un mensaje transmitido a través de la red. Dispositivos de red intermediarios: Estos dispositivos conectan los terminales individuales a la red y pueden conectar varias redes individuales para formar una internetwork, y estos dispositivos pueden tener la funciono de conservar información y volver a generar y transmitir las señales de datos. Medios de red: La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino, estos medios son los siguientes:  Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.  Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de luz.  Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro electromagnético. Algunos términos importantes para recordar son: Tarjeta de interfaz de red, Puerto físico, Interfaz. Diagramas de topología  Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios y la instalación de los cables.  Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de direccionamiento.
  • 5. Tipos de redes Las infraestructuras de red pueden variar en gran medida en términos de:  El tamaño del área que abarcan.  La cantidad de usuarios conectados.  Red de área local (LAN): una infraestructura de la red que proporciona acceso a usuarios o terminales en un área geográfica pequeña, generalmente una empresa, hogar y pequeña red empresarial que es propiedad de una persona o departamento de TI, quienes también la administran.  Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a otras redes en un área geográfica extensa, que suele ser propiedad de un proveedor de servicios, quien también la administran.  Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área física mayor que la de una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo general, la operación de MAN está a cargo de una única entidad, como una organización de gran tamaño.  LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma inalámbrica a los usuarios y los extremos en un área geográfica pequeña.  Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir servidores de archivos y proporcionar almacenamiento, recuperación y replicación de datos. Internet: Internet es una colección global de redes interconectadas (internetworks o internet para abreviar). En la figura se muestra una forma de ver a la Internet como una colección de LAN y WAN interconectadas. Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN. Internet: el mundo Extranet: proveedores, clientes. Intranet: empresa únicamente. Tecnologías de acceso a Internet (ISP) proveedor de servicios de Internet (SP) proveedores de servicios (DSL) por línea de suscriptor digital
  • 6. Conexiones a Internet domésticas y de oficinas pequeñas  Cable  DSL  Red celular  Satelital  Telefonía por conexión conmutada Redes separadas tradicionales: son redes múltiples de ejecutan servicios en varias redes. Redes convergentes: son aquellas que transportan servicios a múltiples redes. Arquitectura de red Se refiere a las tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los datos a través de la red. Se vuelven redes confiables cuando tienen:  Tolerancia a fallas: Se espera que Internet esté siempre disponible para los millones de usuarios que confían en ese servicio.  Escalabilidad: Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales.  Calidad de servicio (QoS): s un requisito cada vez más importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de los servicios que se proporcionan.  Seguridad: se refiere a proteger la información que contienen los paquetes que se transmiten por la red y la información almacenada los dispositivos conectados a la red. Nuevas tendencias:  BYOD (Bring Your Own Device)  Colaboración en línea  Comunicaciones de vídeo  Computación en la nube Redes por línea eléctrica: Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la LAN donde haya un tomacorriente. Banda ancha inalámbrica: esta opción utiliza la misma tecnología de red celular que se utiliza para acceder a Internet con un teléfono inteligente o una tableta.
  • 7. Amenazas de seguridad:  Virus, gusanos y caballos de Troya  Spyware y adware  Ataques de día cero, también llamados “ataques de hora cero”  Ataques de hackers  Ataques por denegación de servicio  Interceptación y robo de datos  Robo de identidad Soluciones de seguridad  Antivirus y antispyware  Filtrado de firewall  Sistemas de firewall dedicados  Listas de control de acceso (ACL)  Sistemas de prevención de intrusión (IPS)  Redes privadas virtuales (VPN) Para tener en cuenta: Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta redes que conectan millones de dispositivos. Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de usuarios, y cantidad y tipo de servicios que admite.
  • 8. CAPÍTULO 2 Capítulo 2: configuración de un sistema operativo de red Todas las computadoras requieren un sistema operativo para funcionar, incluso los dispositivos de red basados en PC, como switches, routers, puntos de acceso y firewalls. Estos dispositivos de red utilizan un sistema operativo conocido como sistema operativo de red. Un sistema operativo de red habilita el hardware del dispositivo que funcione y proporciona una interfaz para que los usuarios interactúen. Sistemas operativos: Todos los terminales y dispositivos de red requieren un sistema operativo (SO).el cual se divide en 3 los cuales son: Shell: es el interfaz del usuario que permite solicitar tareas específicas desde la computadora las cuales se llevan a través de interfaz CLI o GUI, El usuario puede interactuar con el shell mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI). Kernel: es el que establece la comunicación entre el hardware y el software de una computadora y administra el uso de los recursos del mismo. Hardware: es la parte física de una computadora, incluida la electrónica subyacente. NOTA: El sistema operativo de los routers domésticos generalmente se denomina “firmware”. Propósito de los SO: Mediante una GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:  Utilice un mouse para hacer selecciones y ejecutar programas.  Introduzca texto y comandos de texto.  Vea resultados en un monitor. Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que un técnico de red realice lo siguiente:  Utilice un teclado para ejecutar programas de red basados en la CLI.  Utilice un teclado para introducir texto y comandos basados en texto.  Vea resultados en un monitor.
  • 9. Métodos de acceso Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras conmutará los datos entre los dispositivos conectados. Los métodos más comunes son los siguientes:  Consola: este es un puerto de administración que proporciona acceso fuera de banda a un dispositivo de Cisco. El acceso fuera de banda se refiere al acceso mediante un canal de administración dedicado que se utiliza únicamente para el mantenimiento del dispositivo.  Shell seguro (SSH): es un método para establecer de forma remota una conexión segura a través de una interfaz virtual, en una red.  Telnet: es un método no seguro para establecer de forma remota una sesión de CLI a través de una interfaz virtual, en una red Programas de emulación de terminal Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de fuente y cambios en los esquemas de colores.  PuTTY  Tera Term  SecureCRT  OS X Terminal Modos de funcionamiento de Cisco IOS: Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de consola. Una vez listo este paso, el técnico de red debe navegar a través de diversos modos de comando de la CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica y son muy similares para switches y routers. Modos del comando primario  Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta útil en el caso de algunas operaciones básicas. Permite solo una cantidad limitada de comandos de monitoreo básicos, pero no permite la ejecución de ningún comando que podría cambiar la configuración del dispositivo. El modo EXEC del usuario se puede reconocer por la petición de entrada de la CLI que termina con el símbolo >.
  • 10.  Modo de ejecución privilegiado: para ejecutar comandos de configuración, un administrador de redes debe acceder al modo de ejecución privilegiado. Este permite el acceso a todos los comandos y funciones. Configuración de los modos de comando Para configurar el dispositivo, el usuario debe ingresa al modo de configuración global, que normalmente se denomina “modo de config. global”. El modo de configuración global se identifica por una petición de entrada que finaliza con (config)# luego del nombre del dispositivo, como Switch(config)#.  Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el acceso auxiliar.  Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una interfaz de red de router. Por ejemplo, la petición de entrada predeterminada para el modo de configuración de línea es Switch (config-line)# y la petición de entrada predeterminada para el modo de configuración de interfaz es Swith(config-if)#. Navegación entre los modos de IOS: Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de entrada. Para pasar del modo EXEC del usuario al modo EXEC privilegiado, ingrese el comando enable. Utilice el comando disable del modo EXEC privilegiado para regresar al modo EXEC del usuario. Estructura básica de comandos de IOS La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes.  Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura, protocolos ip).  Argumento - no está predefinido; es un valor o variable definido por el usuario, (en la figura, 192.168.10.5)
  • 11. Sintaxis de comandos IOS: determina cuáles son las palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos. La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se introduce un comando. Característica de ayuda de IOS El IOS tiene dos formas de ayuda disponible:  Ayuda contextual  Verificación de la sintaxis del comando La ayuda contextual le permite encontrar rápidamente los comandos que están disponibles en cada modo de comando, qué comandos comienzan con caracteres o grupo de caracteres específicos y qué argumentos y palabras clave están disponibles para comandos determinados. La verificación de la sintaxis del comando comprueba que el usuario haya introducido un comando válido. Teclas de acceso rápido y métodos abreviados OS proporciona teclas de acceso rápido y métodos abreviados que facilitan la configuración, el monitoreo y la resolución de problemas, ejemplo: Tabulación: completa una entrada de nombre de comando parcial. Barra espaciadora: muestra la siguiente pantalla. Ctrl-Z: cuando está en cualquier modo de configuración, termina el modo y regresa al modo EXEC privilegiado. Configuración de los nombres de host: Desde el modo de configuración global, ingresando el comando configure terminal, introduzca el comando hostname seguido del nombre del switch y presione la tecla Intro. Observe el cambio en el comando de petición de entrada. Cifrado de las contraseñas: Para cifrar las contraseñas, utilice el comando de configuración global service password-encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Guardar el archivo de configuración en ejecución: Existen dos archivos de sistema que almacenan la configuración de dispositivos.
  • 12.  startup-config: el archivo almacenado en la memoria no volátil de acceso aleatorio (NVRAM) que contiene todos los comandos que utilizará el dispositivo durante el inicio o reinicio  running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM) que refleja la configuración actual. Esquemas de direcciones Direcciones IP: es el principal medio para permitir que los dispositivos se ubiquen entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se debe configurar con direcciones IP. IPv4 se denomina “notación decimal punteada” y se representa con cuatro números decimales entre 0 y 255. Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces virtuales de los dispositivos. Interfaces y puertos Cada interfaz física tiene especificaciones o estándares que la definen, Los diferentes tipos de medios de red tienen diferentes características y beneficios, Algunas de las diferencias entre los distintos tipos de medios incluyen las siguientes:  La distancia a través de la cual los medios pueden transportar una señal correctamente.  La cantidad de datos y la velocidad a la que se deben transmitir. Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se utiliza para acceder al switch de forma remota. Configuración manual de dirección IP para terminales Para configurar una dirección IP de forma manual en un host de Windows, abra el Panel de Control > Centro de redes y recursos compartidos > Cambiar configuración del adaptador - Propiedades - Propiedades de conexión de área local. Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades - Propiedades del protocolo de Internet versión 4 (TCP/IPv4), Configure la
  • 13. información de la dirección IPv4 y la máscara de subred, y el gateway predeterminado. Configuración de interfaz virtual de switch: Para acceder al switch de manera remota, se deben configurar una dirección IP y una máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando de configuración global interface vlan 1. La Vlan 1 no es una interfaz física real, sino una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip- address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz virtual con el comando de configuración de interfaz no shutdown. Prueba de conectividad completa: El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la red o un sitio web en Internet. Para tener en cuenta: Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de comandos similares, así como muchos de los mismos comandos. Además, los pasos de configuración inicial durante su implementación en una red son idénticos para ambos dispositivos.
  • 14. CAPÍTULO 3 Capítulo 3: Protocolos y comunicaciones de red Aspectos básicos de comunicaciones Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los terminales no es suficiente para habilitar la comunicación, una red puede ser tan compleja como los dispositivos conectados a través de Internet. Establecimiento de reglas Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación. Los protocolos deben dar cuenta de los siguientes requisitos:  Un emisor y un receptor identificados  Idioma y gramática común  Velocidad y momento de entrega  Requisitos de confirmación o acuse de recibo Codificación de los mensajes: La codificación es el proceso mediante el cual la información se convierte en otra forma aceptable para la transmisión. La decodificación revierte este proceso para interpretar la idea. Otra regla es el Tamaño del mensaje Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Sincronización del mensaje Método de acceso: determina en qué momento alguien puede enviar un mensaje. Control de flujo: La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. Tiempo de espera para la respuesta: Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable. Opciones de entrega del mensaje: se divide en 3 las cuales son:  Unidifusión  Multidifusión  Transmisión
  • 15. Protocolos de red Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol (HTTP), el protocolo de control de transmisión (TCP) y el protocolo de Internet (IP). Interacción de protocolos  HTTP: es un protocolo de aplicación que rige la forma en que interactúan un servidor web y un cliente web.  TCP: es el protocolo de transporte que administra las conversaciones individuales. TCP divide los mensajes HTTP en partes más pequeñas, llamadas “segmentos”.  IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host de destino.  Ethernet: es un protocolo de acceso a la red que describe dos funciones principales: la comunicación a través de un enlace de datos y la transmisión física de datos en los medios de red. Desarrollo de TCP/IP: La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969 al conectar PC centrales en cuatro ubicaciones. Normas abiertas: Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. También garantizan que ningún producto de una sola empresa pueda monopolizar el mercado o tener una ventaja desleal sobre la competencia. Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de estándares abiertos. Estándares de Internet Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar estándares para el protocolo TCP/IP.  Sociedad de Internet (ISOC)  Consejo de Arquitectura de Internet (IAB)  Grupo de trabajo de ingeniería de Internet (IEFT)  Grupo de trabajo de investigación de Internet (IRTF)
  • 16.  Corporación de Internet para la Asignación de Nombres y Números (ICANN)  Autoridad de Números Asignados de Internet (IANA) Organizaciones de estandarización de comunicaciones y electrónica Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios de salud, telecomunicaciones y redes. Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 En que se utilizan para montar equipos de red. Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP), comunicaciones satelitales y más Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de comunicación más grandes y más antiguos. El UIT-T define estándares para la compresión de vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de banda ancha, como la línea de suscriptor digital (DSL). Beneficios del uso de un modelo en capas:  Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas superiores e inferiores.  Proporciona un lenguaje común para describir las funciones y capacidades de red. El modelo de referencia OSI El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden presentar en cada capa. También describe la interacción de cada capa con las capas directamente por encima y por debajo de él. 1. Física: Los protocolos de la capa física describen los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas para la transmisión de bits hacia y desde un dispositivo de red.
  • 17. 2. Enlace de datos: Los protocolos de la capa de enlace de datos describen los métodos para intercambiar tramas de datos entre dispositivos en un medio común. 3. Red: La capa de red proporciona servicios para intercambiar los datos individuales en la red entre terminales identificados. 4. Transporte: La capa de transporte define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales entre terminales. 5. Sesión: La capa de sesión proporciona servicios a la capa de presentación para organizar su diálogo y administrar el intercambio de datos. 6. Presentación: La capa de presentación proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación. 7. Aplicación: La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. El modelo de protocolo TCP/IP El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben ocurrir para que las comunicaciones se lleven a cabo correctamente.  Aplicación: representa datos para el usuario más el control de codificación y de dialogo.  Transporte: admite la comunicación entre distintos dispositivos a través de diversas redes.  Internet: determina el mejor camino a través de una red.  Acceso a la red: controla los dispositivos del hardware y los medios que firman la red. Comparación entre el modelo OSI y el modelo TCP/IP: las similitudes clave se encuentran en la capa de transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en que se relacionan con las capas que están por encima y por debajo de cada capa. Encapsulamiento de datos Segmentación del mensaje: cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original. Unidades de datos de protocolo: Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los medios de la red, se agrega diversa información de protocolos en cada nivel. Esto comúnmente se conoce como proceso de encapsulamiento. Encapsulamiento de datos: Encapsulamiento: dividir partes mensajes. Desencapsulamiento: unir partes del mensaje.
  • 18. Direcciones de red Los protocolos de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.  Direcciones de origen y de destino de la capa de red: son responsables de enviar el paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma red o a una red remota.  Direcciones de origen y de destino de la capa de enlace de datos: son responsables de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en la misma red. Los paquetes IP contienen dos direcciones IP:  Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del paquete.  Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del paquete. Direcciones de enlaces de datos La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma red.  Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo que envía la trama de enlace de datos.  Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la trama de enlace de datos. Dispositivos en la misma red Función de las direcciones de la capa de red: Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Unos paquetes IP contienen dos partes:  Porción de red  Porción de host  Dirección IP de origen  Dirección IP de destino
  • 19. Función de las direcciones de la capa de enlace de datos: Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet.  Dirección MAC de origen  Dirección MAC de destino Para tener en cuenta: La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del sector de redes y fue ratificado, o aprobado, por una organización de estandarización. La suite de protocolos de Internet es una suite de protocolos necesaria para transmitir y recibir información mediante Internet. Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite TCP/IP: datos, segmento, paquete, trama y bits.
  • 20. CAPÍTULO 4 Capítulo 4: Acceso a la red Tipos de conexiones Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante ondas de radio, Por ejemplo en un Router domestico: seria antena inalámbrica, swithc Ethernet, conexiona internet. Tarjetas de interfaz de red Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet se utilizan para las conexiones por cable, mientras que las NIC de red de área local inalámbrica (WLAN) se utilizan para las conexiones inalámbricas. Los dispositivos para usuarios finales pueden incluir un tipo de NIC o ambos. Una impresora de red, por ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se debe conectar a la red mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfonos inteligentes, pueden contener solo una NIC WLAN y deben utilizar una conexión inalámbrica. La capa física: La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de la capa de enlace de datos a través de los medios de red. El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino es el siguiente:  La capa de transporte segmenta los datos de usuario, la capa de red los coloca en paquetes y la capa de enlace de datos los encapsula en forma de trama.  La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que representan los bits en cada trama.  Luego, estas señales se envían por los medios una a la vez.  La capa física del nodo de destino recupera estas señales individuales de los medios, las restaura a sus representaciones en bits y pasa los bits a la capa de enlace de datos en forma de trama completa. Medios de la capa física: Existen tres formatos básicos de medios de red.  Cable de cobre: las señales son patrones de pulsos eléctricos.  Cable de fibra óptica: las señales son patrones de luz.  Conexión inalámbrica: las señales son patrones de transmisiones de microondas.
  • 21. Estándares de capa física Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP. Los estándares de la capa física se implementa en hardware, y los rigen diversas organizaciones, incluidos los siguientes:  ISO  EIA/TIA  ITU-T  ANSI  IEEE Funciones: Componentes físicos: son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits. Codificación: es un método que se utiliza para convertir una transmisión de bits de datos en un “código” predefinido. Señalización: La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan el “1” y el “0” en los medios. Rendimiento: El rendimiento es la medida de transferencia de bits a través de los medios durante un período de tiempo determinado, Muchos factores influyen en el rendimiento, incluidos los siguientes:  La cantidad de tráfico  El tipo de tráfico  La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino Cableado de cobre Características del cableado de cobre Las redes utilizan medios de cobre porque son económicos, fáciles de instalar y tienen baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven limitados por la distancia y la interferencia de señales. Son vulnerables a las interferencias de dos fuentes:
  • 22.  Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan los medios de cobre.  Crosstalk: se trata de una perturbación causada por los campos eléctricos o magnéticos de una señal de un hilo a la señal de un hilo adyacente. Medios de cobre: Existen tres tipos principales de medios de cobre que se utilizan en las redes:  Par trenzado no blindado (UTP)  Par trenzado blindado (STP)  Coaxial Seguridad de los medios de cobre: Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio, El peligro de incendio existe porque el revestimiento y aislamiento de los cables pueden ser inflamables o producir emanaciones tóxicas cuando se calientan o se queman. Cableado UTP Propiedades del cableado UTP: Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP) consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible.  Anulación  Cambio del número de vueltas por par de hilos Estándares de cableado UTP: El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Conectores UTP: Los cables UTP generalmente se terminan con un conector RJ- 45. Tipos de cables UTP:  Cable directo de Ethernet: se utiliza para interconectar un host con un switch y un switch con un router.  Cable cruzado Ethernet: para conectar un switch a un switch, un host a un host o un router a un router.  Cable de consola: utilizado para conectar una estación de trabajo a un puerto de consola de un router o de un switch.
  • 23. Comprobación de cables UTP: para probar los siguientes parámetros. Mapa de cableado, Longitud del cable, Pérdida de señal debido a atenuación, Crosstalk. Cableado de fibra óptica Propiedades del cableado de fibra óptica: Transmite de datos a través de distancias más extensas y a anchos de banda mayores que cualquier otro medio de red. En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:  Redes empresariales  Fibre-to-the-Home (FTTH)  Redes de largo alcance  Redes submarinas Diseño de cables de medios de fibra óptica: Este se encuentra diseñado por envoltura, material de refuerzo, búfer, cubierta, núcleo. Tipos de medios de fibra óptica Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios son generados por uno de los siguientes:  Láseres  Diodos emisores de luz (LED) Conectores de fibra óptica: El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de conectores son las dimensiones y los métodos de acoplamiento, los conectores son ST, SC y LC. Comparación entre fibra óptica y cobre: una comparación entre la dos son que El UTP tiene distancia hasta 100m mientras que la fibra hasta 100.000m Medios inalámbricos Propiedades de los medios inalámbricos: Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las siguientes:
  • 24.  Área de cobertura  Interferencia  Seguridad  Medio compartido Tipos de medios inalámbricos: WIFI, BLUETOOTH, WIMAX. Propósitos de la capa de enlace de datos Es responsable de:  Permite a las capas superiores acceder a los medios.  Acepta paquetes de la capa 3 y los empaqueta en tramas.  Prepara los datos de red para la red física.  Controla la forma en que los datos se colocan y reciben en los medios.  Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra óptica.  Recibe y dirige paquetes a un protocolo de capa superior.  Lleva a cabo la detección de errores. Subcapas de enlace de datos: La capa de enlace de datos se divide en dos subcapas:  Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de red.  Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los procesos de acceso al medio que realiza el hardware. Estándares de la capa de enlace de datos Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:  Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)  Unión Internacional de Telecomunicaciones (ITU)  Organización Internacional para la Estandarización (ISO)  Instituto Nacional Estadounidense de Estándares (ANSI)
  • 25. Topologías Topologías físicas y lógica: La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:  Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico.  Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Topologías físicas de WAN  Punto a punto: esta es la topología más simple, que consta de un enlace permanente entre dos terminales. Por este motivo, es una topología de WAN muy popular.  Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un sitio central interconecta sitios de sucursal mediante enlaces punto a punto.  Malla: esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté interconectado con todos los demás sistemas. Topologías físicas de LAN La topología física define cómo se interconectan físicamente los sistemas finales. En las redes LAN de medios  Estrella: los dispositivos finales se conectan a un dispositivo intermediario central. Las primeras topologías en estrella interconectaban terminales mediante concentradores.  Estrella extendida o híbrida: en una topología en estrella extendida, dispositivos intermediarios centrales interconectan otras topologías en estrella.  Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo. Half duplex y Full dúplex: Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre dos dispositivos.  Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente.
  • 26.  Comunicación de dúplex completo: los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. Acceso por contención CSMA/CA: Es el acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también utiliza técnicas adicionales. Trama de enlace de datos Una trama es un elemento clave de cada protocolo de capa de enlace de datos. Cada tipo de trama tiene tres partes básicas:  Encabezado  Datos  Tráiler Campos de trama: Este formato brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino. Los tipos de campos de trama genéricos incluyen lo siguiente:  Indicadores de arranque y detención de trama  Direccionamiento  Tipo  Control  Datos  Detección de errores Dirección de Capa 2 Tramas LAN y WAN En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específicos que se utilice depende de la topología lógica y de los medios físicos. Para tener en cuenta: El uso de los medios adecuados es una parte importante de las comunicaciones de red. Sin la conexión física adecuada, ya sea por cable o inalámbrica, no se produce comunicación entre dispositivos.
  • 27. CAPÍTULO 5 Capítulo 5: Ethernet Protocolo Ethernet Trama de Ethernet Encapsulamiento de Ethernet: Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite los siguientes anchos de banda de datos:  10 Mb/s  100 Mb/s  1000 Mb/s (1 Gb/s)  10 000 Mb/s (10 Gb/s)  40 000 Mb/s (40 Gb/s)  100 000 Mb/s (100 Gb/s) Subcapa LLC: La subcapa LLC de Ethernet maneja la comunicación entre las capas superiores e inferiores. Generalmente, esto sucede entre el software de red y el hardware del dispositivo. El LLC se utiliza para la comunicación con las capas superiores de la aplicación y para la transición del paquete hacia las capas inferiores con fines de distribución. Subcapa MAC: La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa mediante hardware, generalmente, en la NIC de la computadora. Tiene dos tareas principales:  Encapsulamiento de datos  Control de acceso al medio Evolución de Ethernet La creación de Ethernet en 1973, los estándares evolucionaron para especificar versiones más rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de mejorar con el tiempo es una de las principales razones por las que su uso está tan difundido.
  • 28. Campos de trama de Ethernet: los campos son;  Preámbulo  Dirección MAC de destino  Dirección MAC de origen  EtherType  Datos  FCS Dirección MAC y hexadecimal: Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos hexadecimales (4 bits por dígito hexadecimal). Dirección MAC: Identidad de Ethernet: En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el pasado, Ethernet era, en mayor medida, una topología de dúplex medio que utilizaba un bus de acceso múltiple o, más recientemente, hubs Ethernet. Es decir que todos los nodos recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba el procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el origen y el destino reales. Representaciones de la dirección MAC Los diferentes fabricantes de hardware y software pueden representar la dirección MAC en diferentes formatos hexadecimales, como se muestra a continuación:  00-05-9A-3C-78-00  00:05:9A:3C:78:00  0005.9A3C.7800 En un host de Windows, se puede utilizar el comando ipconfig /all para identificar la dirección MAC de un adaptador Ethernet. Dirección MAC de unidifusión: Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una trama desde un único dispositivo transmisor hacia un único dispositivo receptor. Dirección MAC de difusión: Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos protocolos de red, como DHCP y ARP, utilizan la difusión. Dirección MAC de multidifusión: Las direcciones de multidifusión le permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo de multidifusión se asigna a los dispositivos que pertenecen a un grupo de multidifusión.
  • 29. Tabla de direcciones MAC Obtención de direcciones MAC: El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la dirección MAC de origen de las tramas recibidas en un puerto. El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de direcciones MAC. Filtrado de tramas: A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y reenviarla por un solo puerto. Métodos de reenvío del switch Métodos de reenvío de tramas de los switches Cisco: Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre puertos de la red:  Switching de almacenamiento y envío  Switching por método de corte Configuración de dúplex y velocidad: Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red Ethernet: dúplex medio y dúplex completo.  Dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos simultáneamente.  Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez. Incompatibilidad de dúplex: Una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de 10 o 100 Mb/s ocurre cuando un puerto del enlace funciona en dúplex medio, mientras el otro puerto funciona en dúplex completo. MDIX automática: Cuando se activa la función de MDIX automática, el switch detecta el tipo de cable conectado al puerto y configura las interfaces de manera adecuada.
  • 30. Protocolo de resolución de direcciones MAC e IP Destino en la misma red: Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:  Dirección física (dirección MAC): se utiliza para comunicaciones de NIC Ethernet a NIC Ethernet en la misma red.  Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen inicial al destino final. Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino final. Red remota de destino: Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino es la dirección del gateway predeterminado del host (la NIC del router) como se muestra en la ilustración. Si utilizamos una analogía de correo postal, esto sería similar a cuando una persona lleva una carta a la oficina postal local. ARP Funciones del ARP: Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC a una dirección IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP. Eliminación de entradas de una tabla ARP: ARP elimina las entradas de ARP que no se hayan utilizado durante un período especificado. El temporizador varía según el sistema operativo del dispositivo. Tablas ARP: En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP. En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP.
  • 31. Difusiones ARP: Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a que es una trama de difusión. En una red comercial típica, estas difusiones tendrían, probablemente, un efecto mínimo en el rendimiento de la red. Suplantación de ARP: el uso de ARP puede ocasionar un riesgo de seguridad potencial conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4 que pertenece a otro dispositivo, como el gateway predeterminado, El receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y envía estos paquetes al atacante. Para tener en cuenta: El ARP depende de ciertos tipos de mensajes de difusión y de unidifusión Ethernet, llamados “solicitudes de ARP” y “respuestas de ARP”. El protocolo ARP resuelve las direcciones IPv4 en direcciones MAC y mantiene una tabla de asignaciones.
  • 32. CAPÍTULO 6 Capítulo 6: Capa de red Protocolos de capa de red La Capa de red: La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan intercambiar datos en la red. Para lograr el transporte completo, la capa de red utiliza cuatro procesos básicos:  Direccionamiento de terminales  Encapsulamiento  Routing  Desencapsulamiento Protocolos de capa de red: estos son los que se implementan habitualmente:  Protocolo de Internet versión 4 (IPv4)  Protocolo de Internet versión 6 (IPv6) Encapsulamiento de IP: Para encapsular el segmento de capa de transporte, IP le agrega un encabezado IP. Este encabezado se usa para entregar el paquete al host de destino. El encabezado IP permanece en su lugar desde el momento en que el paquete deja el host de origen hasta que llega al host de destino. Características de IP: IP se diseñó como un protocolo con sobrecarga baja. Provee solo las funciones necesarias para enviar un paquete de un origen a un destino a través de un sistema interconectado de redes. IP Independiente de los medios: IP funciona independientemente de los medios que transportan los datos en las capas más bajas de la pila de protocolos, La capa de enlace de datos OSI se encarga de preparar los paquetes IP para la transmisión por el medio de comunicación. Esto significa que el transporte de paquetes IP no está limitado a un medio en particular.
  • 33. Paquete IPv4 Encabezado de paquetes IPv4: El encabezado de paquetes IPv4 consta de campos que contienen información importante sobre el paquete. Los campos más importantes del encabezado de IPv4 son los siguientes:  Versión  Servicios diferenciados (DS)  Tiempo de duración (TTL)  Protocolo  Dirección IP de origen  Dirección IP de destino Los dos campos a los que se hace más referencia son los de dirección IP de origen y de destino En estos campos, se identifica de dónde viene el paquete y a dónde va. Limitaciones de IPv4 son:  Agotamiento de las direcciones IP  Expansión de la tabla de routing de Internet  Falta de conectividad completa Paquete IPv6 Introducción a IPv6: A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de trabajo de ingeniería de Internet (IETF) que, en consecuencia, comenzó a buscar un reemplazo. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). IPv6 supera las limitaciones de IPv4 Las mejoras de IPv6 incluyen lo siguiente:  Mayor espacio de direcciones  Mejor manejo de paquetes  Se elimina la necesidad de NAT Encapsulamiento IPv6: Uno de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el encabezado simplificado de IPv6. Encabezado de paquetes IPv6 Los campos del encabezado de paquetes IPv6 incluyen lo siguiente:
  • 34.  Versión  Clase de tráfico  Etiqueta de flujo  Longitud de contenido  Encabezado siguiente  Límite de saltos  Dirección de origen  Dirección de destino Gateway predeterminado El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras redes. Es el router el que puede enrutar el tráfico fuera de la red local. Uso del gateway predeterminado: La tabla de routing de un host incluye, por lo general, un gateway predeterminado. El host recibe la dirección IPv4 del gateway predeterminado ya sea de manera dinámica del protocolo DHCP o si se la configura manualmente. Tablas de routing de host: El comando netstat -r o su comando equivalente route print, se muestran tres secciones relacionadas con las conexiones de red TCP/IP actuales:  Lista de interfaces  Tabla de rutas IPv4  Tabla de rutas IPv6 Decisión de envío de paquetes del router: Cuando un host envía un paquete a otro, utiliza su tabla de routing para determinar a dónde enviarlo. Si el host de destino está en una red remota, el paquete se envía al gateway predeterminado. La tabla de routing de un router almacena información sobre lo siguiente:  Rutas conectadas directamente  Rutas remotas  Ruta predeterminada
  • 35. Routers Anatomía de un router Un router es una PC: Hay muchos tipos de routers de infraestructura disponibles. De hecho, los routers Cisco están diseñados para satisfacer las necesidades de muchos tipos diferentes de redes y empresas:  De sucursal  WAN  Proveedor de servicios La CPU y el SO del router Al igual que todas las PC, las tabletas, las consolas de juegos y los dispositivos inteligentes, los dispositivos Cisco necesitan una CPU para ejecutar las instrucciones del SO, como la inicialización del sistema, las funciones de routing y de switching. La CPU necesita que un SO le provea las funciones de routing y switching. El sistema operativo Internetwork (IOS) de Cisco es el software de sistema que se usa para la mayoría de los dispositivos Cisco sin importar el tamaño y tipo de dispositivo. Memoria del router: Un router tiene acceso a un almacenamiento de memoria volátil y no volátil. La memoria volátil necesita energía constante para conservar la información. Cuando el router se apaga o se reinicia, el contenido se borra y se pierde. La memoria no volátil retiene la información incluso cuando se reinicia el dispositivo. El router Cisco utiliza cuatro tipos de memoria:  RAM  ROM  NVRAM  Flash
  • 36. Arranque del router Archivos bootset: cargan la imagen de IOS y el archivo de configuración de inicio en la RAM cuando se inician Proceso de arranque del router Existen tres fases de gran importancia en el proceso de arranque: 1. Se realiza el POST y se carga el programa de arranque. 2. Se ubica y se carga el software Cisco IOS. 3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo de configuración. Gateway predeterminado para un host: Para que un terminal se comunique a través de la red, se debe configurar con la información de dirección IP correcta, incluida la dirección de gateway predeterminado. El gateway predeterminado se usa solamente cuando el host desea enviar un paquete a un dispositivo de otra red. Gateway predeterminado para un switch: Por lo general, un switch de grupo de trabajo que interconecta equipos cliente es un dispositivo de capa 2. Como tal, un switch de capa 2 no necesita una dirección IP para funcionar adecuadamente. Sin embargo, si desea conectarse al switch y administrarlo en varias redes, debe configurar la SVI con una dirección IPv4, una máscara de subred y una dirección de gateway predeterminado. Para tener en cuenta: El gateway predeterminado es la dirección IP de una interfaz de router conectada a la red local Cuando un host debe enviar un paquete a una dirección de destino que no está en la misma red que el host, el paquete se envía al gateway predeterminado para que se lleven a cabo más procesos.
  • 37. CAPÍTULO 7 Capítulo 7: Asignación de direcciones IP El direccionamiento es una función crucial de los protocolos de capa de red. Permite la comunicación de datos entre hosts, sin importar si estos están en la misma red o en redes diferentes. Direcciones IPv4 Conversión binaria y decimal Direcciones IPv4: El sistema binario es un sistema numérico que consiste en los números 0 y 1, denominados bits. En comparación, el sistema numérico decimal consiste en 10 dígitos, que incluyen los números 0 a 9. Para tener una buena comprensión del direccionamiento de red, es necesario comprender el direccionamiento binario y obtener habilidades prácticas en la conversión entre direcciones IPv4 binarias y decimales punteadas. Conversión de sistema binario a decimal: Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, divida la dirección IPv4 en cuatro octetos de 8 bits. Los cuales son: 128 64 32 16 8 4 2 1 Porciones de red y de host: Es importante entender la notación binaria para determinar si dos hosts están en la misma red. Recuerde que una dirección IPv4 es una dirección jerárquica compuesta por una porción de red y una porción de host. Cuando se determina la porción de red en comparación con la porción de host, se debe observar la secuencia de 32 bits. Operación AND: AND es una de las tres operaciones binarias básicas que se utilizan en la lógica digital. Las otras dos son OR y NOT. Si bien en las redes de datos se usan las tres, solo AND se usa para determinar la dirección de red. Por lo tanto, nuestro debate en este punto se limita a la operación lógica AND. La longitud de prefijo: Puede ser difícil expresar direcciones de red y de host con la dirección de la máscara de subred decimal punteada. Asignación de una dirección IPv4 estática a un host: Se pueden asignar direcciones IP a los dispositivos de manera estática o dinámica. En las redes, algunos dispositivos necesitan una dirección IP fija. Por ejemplo, las impresoras, los servidores y los dispositivos de red necesitan una dirección IP que no cambie. Por este motivo, generalmente, se asigna a estos dispositivos una dirección IP estática.
  • 38. Comunicación IPv4: Un host conectado correctamente a una red puede comunicarse con otros dispositivos de alguna de estas tres maneras  Unidifusión: es el proceso de enviar un paquete de un host a otro host individual.  Difusión: es el proceso de enviar un paquete de un host a todos los hosts de la red.  Multidifusión: es el proceso de enviar un paquete de un host a un grupo seleccionado de hosts, probablemente en diferentes redes. Direcciones IPv4 públicas y privadas: Las direcciones IPv4 públicas son direcciones que se enrutan globalmente entre los routers de los ISP (proveedores de servicios de Internet). Sin embargo, no todas las direcciones IPv4 disponibles pueden usarse en Internet. Los bloques de direcciones privadas son los siguientes:  10.0.0.0 /8 o 10.0.0.0 a 10.255.255.255  172.16.0.0 /12 o 172.16.0.0 a 172.31.255.255  192.168.0.0 /16 o 192.168.0.0 a 192.168.255.255 Direccionamiento con clase antigua En 1981, las direcciones IPv4 de Internet se asignaban mediante el direccionamiento con clase, según se define en RFC 790, Números asignados. Asignación de direcciones IP: Para que una empresa u organización admita hosts de red, por ejemplo, servidores web a los que se accede desde Internet, esa organización debe tener asignado un bloque de direcciones públicas, La Autoridad de Números Asignados de Internet (IANA) administra y asigna bloques de direcciones IP a los Registros Regionales de Internet (RIR), Los RIR se encargan de asignar direcciones IP a los ISP. Direcciones de red IPv6 Necesidad de utilizar IPv6: IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. Coexistencia de IPv4 e IPv6: No hay una única fecha para realizar la transición a IPv6. En un futuro cercano, IPv4 e IPv6 coexistirán. Las técnicas de migración pueden dividirse en tres categorías:
  • 39.  Dual-stack  Tunelización  Traducción Representación de dirección IPv6 Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de valores hexadecimales. Cada 4 bits se representan con un único dígito hexadecimal para llegar a un total de 32 valores hexadecimales Regla 1: omitir los 0 iniciales La primera regla para ayudar a reducir la notación de las direcciones IPv6 consiste en omitir los 0 (ceros) iniciales en cualquier sección de 16 bits o hexteto. Regla 2: omitir los segmentos de 0 La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros. Tipos de direcciones IPv6 Existen tres tipos de direcciones IPv6:  Unidifusión  Multidifusión  Difusión por proximidad Longitud de prefijo IPv6: Recuerde que el prefijo, o la porción de red, de una dirección IPv4 se puede identificar con una máscara de subred decimal punteada o con la longitud de prefijo Direcciones IPv6 de unidifusión: Las direcciones IPv6 de unidifusión identifican de forma exclusiva una interfaz en un dispositivo con IPv6 habilitado. Direcciones IPv6 de unidifusión link-local: Una dirección IPv6 link-local permite que un dispositivo se comunique con otros dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Estructura de una dirección IPv6 de unidifusión global: Las direcciones IPv6 de unidifusión globales son globalmente únicas y enrutables en Internet IPv6. Estas direcciones son equivalentes a las direcciones IPv4 públicas. La Corporación de Internet para la Asignación de Nombres y Números (ICANN), operador de la IANA, asigna bloques de direcciones IPv6 a los cinco RIR.
  • 40. Direcciones IPv6 de multidifusión asignadas Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de multidifusión. Recuerde que las direcciones de multidifusión se utilizan para enviar un único paquete a uno o más destinos (grupo de multidifusión). Direcciones IPv6 de multidifusión de nodo solicitado: Una dirección de multidifusión de nodo solicitado es similar a una dirección de multidifusión de todos los nodos. Verificación de conectividad ICMPv4 e ICMPv6: Si bien IP no es un protocolo confiable, el paquete TCP/IP permite que los mensajes se envíen en caso de que se produzcan determinados errores. Estos mensajes se envían mediante los servicios de ICMP. En este existen 3 tipos de ping los cuales son:  Ping: Prueba de la pila local  Ping: Prueba de la conectividad a la LAN local  Ping: Prueba de la conectividad a una red remota Traceroute: Prueba de la ruta El comando ping se usa para probar la conectividad entre dos hosts, pero no proporciona información sobre los detalles de los dispositivos entre los hosts. Traceroute (tracert) es una utilidad que genera una lista de saltos que se alcanzaron correctamente a lo largo de la ruta. Para tener en cuenta: Las direcciones IP son jerárquicas y tienen porciones de red, subred y host. Una dirección IP puede representar una red completa, un host específico o la dirección de difusión de la red.
  • 41. CAPÍTULO 8 Capítulo 8: División de redes IP en subredes División de una red IPv4 en subredes Segmentación de la red Dominios de difusión: En una LAN Ethernet, los dispositivos utilizan la difusión para identificar lo siguiente:  Otros dispositivos: un dispositivo utiliza el protocolo de resolución de direcciones (ARP), que envía difusiones de capa 2 a una dirección IPv4 conocida en la red local para detectar la dirección MAC asociada.  Servicios: por lo general, un host adquiere su configuración de dirección IP con el protocolo de configuración dinámica de host (DHCP), el cual envía difusiones a la red local para localizar el servidor DHCP. Problemas con los dominios de difusión grandes: Un dominio de difusión grande es una red que conecta muchos hosts. Un problema con un dominio de difusión grande es que estos hosts pueden generar difusiones excesivas y afectar la red de manera negativa. Motivos para dividir en subredes: La división en subredes disminuye el tráfico de red general y mejora su rendimiento. A su vez, le permite a un administrador implementar políticas de seguridad, por ejemplo, qué subredes están habilitadas para comunicarse entre sí y cuáles no lo están. Límites del octeto: Cada interfaz en un router está conectada a una red. La dirección IP y la máscara de subred configuradas en la interfaz de router se utilizan para identificar el dominio de difusión específico. Fórmulas de división en subredes: Para calcular la cantidad de subredes que se pueden crear a partir de los bits que se piden prestados, utilice la fórmula 2^n y n serán los bits que se toman prestados. Cálculo de hosts: Para calcular la cantidad de hosts que puede admitir cada subred, examine el tercer y el cuarto octetos. Después de tomar prestados 7 bits para la subred, restan 1 bit de host en el tercer octeto y 8 bits de host en el cuarto octeto, lo que da un total de 9 bits que no se tomaron prestados.
  • 42. División en subredes para cumplir con requisitos División en subredes basada en necesidad de hosts Existen dos factores que se deben tener en cuenta al planificar las subredes:  El número de direcciones de host que se requieren para cada red  El número de subredes individuales necesarias División en subredes basada en necesidad de redes: En ocasiones, se requiere una cantidad determinada de subredes, con menor énfasis en la cantidad de direcciones de host por subred. Esto puede suceder en el caso de que una organización decida separar el tráfico de red sobre la base de la estructura interna o de la organización de los departamentos, Beneficios de la máscara de subred de longitud variable Desperdicio de direcciones en la división en subredes tradicional Mediante la división en subredes tradicional, se asigna la misma cantidad de direcciones a cada subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad de hosts, estos bloques de direcciones de tamaño fijo serían eficaces. Sin embargo, esto no es lo que suele suceder. Máscaras de subred de longitud variable: Observe que, en todos los ejemplos de división en subredes anteriores, se aplicó la misma máscara de subred a todas las subredes. Esto significa que cada subred tiene la misma cantidad de direcciones de host disponibles. VLSM básica: es crear subredes basados en la máscara de red. Asignación de direcciones a dispositivos: Dentro de una red, existen distintos tipos de dispositivos que requieren direcciones, incluidos los siguientes:  Clientes usuarios finales  Servidores y periféricos  Servidores a los que se puede acceder mediante Internet  Dispositivos intermediarios  Gateway Dirección IPv6 de unidifusión global La división en subredes IPv6 requiere un enfoque diferente que la división en subredes IPv4. La razón principal es que con IPv6 hay tantas direcciones que el motivo de la división en subredes es completamente distinto. Consulte la
  • 43. ilustración para hacer una revisión rápida de la estructura de una dirección IPv6 de unidifusión global. La división en subredes IPv4 no comprende solamente limitar los dominios de difusión, sino que también incluye la administración de la escasez de dirección. División en subredes mediante la ID de subred: La sección de ID de subred de 16 bits de la dirección IPv6 de unidifusión global puede ser utilizada por una organización para crear subredes internas. La ID de subred proporciona más subredes que las necesarias y admite más hosts de los que puedan llegarse a necesitar para una subred. Asignación de subred IPv6: Con la posibilidad de elegir entre más de 65 000 subredes, la tarea del administrador de redes se convierte en la tarea de diseñar un esquema lógico para direccionar la red. Para tener en cuenta: La subdivisión de subredes, o el uso de una máscara de subred de longitud variable (VLSM), se diseñó para evitar que se desperdicien direcciones.
  • 44. CAPÍTULO 9 Capítulo 9: Capa de transporte Protocolos de la capa de transporte Función de la capa de transporte: La capa de transporte es responsable de establecer una sesión de comunicación temporal entre dos aplicaciones y de transmitir datos entre ellas. Una aplicación genera datos que se envían desde una aplicación en un host de origen a una aplicación en un host de destino. Responsabilidades de la capa de transporte:  Seguimiento de conversaciones individuales  Segmentación de datos y rearmado de segmentos  Identificación de las aplicaciones Multiplexión de conversaciones: El envío de algunos tipos de datos (por ejemplo, una transmisión de vídeo) a través de una red, como un flujo completo de comunicación, puede consumir todo el ancho de banda disponible. Esto impedirá que se produzcan otras comunicaciones al mismo tiempo. Confiabilidad de la capa de transporte La capa de transporte también es responsable de administrar los requisitos de confiabilidad de las conversaciones. Las diferentes aplicaciones tienen diferentes requisitos de confiabilidad de transporte, P se ocupa solo de la estructura, el direccionamiento y el routing de paquetes. IP no especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes. Descripción general de TCP y UDP TCP La función del protocolo de transporte TCP es similar al envío de paquetes de los que se hace un seguimiento de origen a destino. Si se divide un pedido de envío en varios paquetes, el cliente puede revisar en línea el orden de la entrega. Hay tres operaciones básicas de confiabilidad:  Numeración y seguimiento de los segmentos de datos transmitidos a un host específico desde una aplicación específica  Reconocimiento de los datos recibidos  Retransmisión de los datos sin reconocimiento después de un tiempo determinado
  • 45. Características de TCP:  Entrega confiable  Entrega en el mismo orden  Control de flujo Encabezado TCP: TCP registra qué información se envió y qué información se reconoció. La sesión con estado comienza con el establecimiento de sesión y finaliza cuando se cierra en la terminación de sesión. UDP Si bien las funciones de confiabilidad de TCP proporcionan una comunicación más sólida entre aplicaciones, también representan una sobrecarga adicional y pueden provocar demoras en la transmisión, UDP proporciona las funciones básicas para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca sobrecarga y revisión de datos. Características de UCP:  UDP es un protocolo tan simple que, por lo general, se lo describe en términos de lo que no hace en comparación con TCP.  El protocolo UDP se considera un protocolo de transporte de máximo esfuerzo. Encabezado UDP: UDP es un protocolo sin información estado, lo cual significa que ni el cliente ni el servidor están obligados a hacer un seguimiento del estado de la sesión de comunicación.,Los fragmentos de comunicación en UDP se llaman datagramas. Números de puerto: El número de puerto de origen está asociado con la aplicación que origina la comunicación en el host local. El número de puerto de destino está asociado con la aplicación de destino en el host remoto. Los puestos son:  Puerto de origen  Puerto de destino Pares de sockets: Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de destino. Se conoce como socket a la combinación de la dirección IP de origen y el número de puerto de origen, o de la dirección IP de destino y el número de puerto de destino.
  • 46. Grupos de números de puerto: La Autoridad de Números Asignados de Internet (IANA) es el organismo normativo responsable de asignar los diferentes estándares de direccionamiento, incluidos los números de puerto.  Puertos conocidos (0 al 1023)  Puertos registrados (1024 al 49151)  Puertos dinámicos o privados (49152 a 65535) El comando netstat –s utilizado para ver los puestos lógicos. Procesos del servidor TCP Cada proceso de aplicación que se ejecuta en el servidor está configurado para utilizar un número de puerto, ya sea predeterminado o de forma manual, por el administrador del sistema. Establecimiento de conexiones TCP Una conexión TCP se establece en tres pasos: 1. el cliente de origen solicita una sesión de comunicación de cliente a servidor con el servidor. 2. el servidor reconoce la sesión de comunicación de cliente a servidor y solicita una sesión de comunicación de servidor a cliente. 3. el cliente de origen reconoce la sesión de comunicación de servidor a cliente. Confiabilidad y control de flujo Confiabilidad de TCP: entrega ordenada Los segmentos TCP pueden llegar a su destino desordenados. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se vuelven a ensamblar en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete. Control de flujo de TCP: prevención de congestiones Cuando se produce congestión en una red, el router sobrecargado comienza a descartar paquetes. Cuando los paquetes que contienen los segmentos TCP no llegan a su destino, se quedan sin reconocimiento.
  • 47. Comunicación UDP Reensamblaje de datagramas de UDP UDP no tiene forma de reordenar datagramas en el orden en que se transmiten, como se muestra en la ilustración, Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los envía a la aplicación. Procesos de cliente UDP Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la transacción. Para la devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del datagrama. TCP o UDP Aplicaciones que utilizan TCP: CP se encarga de todas las tareas asociadas con la división del flujo de datos en segmentos, lo que proporciona confiabilidad, control del flujo de datos y reordenamiento de segmentos. Donde utiliza tareas tales como:  HTTP  FTP  SMTP  TELNET Aplicaciones que utilizan UDP:  Aplicaciones multimedia y de vídeo en vivo: pueden tolerar cierta pérdida de datos, Por ejemplo, VoIP y la transmisión de vídeo en vivo.  Aplicaciones de solicitudes y respuestas simples: aplicaciones con transacciones simples en las que un host envía una solicitud Por ejemplo, DNS y DHCP.  Aplicaciones que manejan la confiabilidad por su cuenta: comunicaciones unidireccionales que no requieran control de flujo, detección de errores, Por ejemplo, SNMP y TFTP. Para tener en cuenta: UDP y TCP son protocolos de la capa de transporte comunes.
  • 48. CAPÍTULO 10 Capítulo 10: Capa de aplicación Protocolos de la capa de aplicación Capa de aplicación La capa de aplicación es la más cercana al usuario final. Como se muestra en la figura, es la capa que proporciona la interfaz entre las aplicaciones utilizadas para la comunicación y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Capas de presentación y sesión La capa de presentación La capa de presentación tiene tres funciones principales:  Dar formato a los datos en el dispositivo de origen, o presentarlos, en una forma compatible para que los reciba el dispositivo de destino.  Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de destino.  Cifrar los datos para la transmisión y descifrarlos al recibirlos. La capa de sesión Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y destino. Protocolos de capa de aplicación TCP/IP: Los protocolos de aplicación TCP/IP especifican el formato y la información de control necesarios para muchas funciones de comunicación comunes de Internet. Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final Modelo cliente-servidor: El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más flujos de datos al cliente. Redes entre pares: En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par sin utilizar un servidor dedicado, El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas partes tienen características similares, pero en la práctica son muy diferentes.
  • 49. Aplicaciones entre pares: Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de la misma comunicación, como se muestra en la figura. En este modelo, cada cliente es un servidor y cada servidor es un cliente. Protocolos web y de correo electrónico HTTP y HTTPS HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos de mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT. Protocolos de correo electrónico: El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo simple de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) e IMAP. El proceso de capa de aplicación que envía correo utiliza SMTP. Servicios de direccionamiento IP Servicio de nombres de dominios: El protocolo DNS define un servicio automatizado que coincide con nombres de recursos que tienen la dirección de red numérica solicitada. Incluye el formato de consultas, respuestas y datos. Formato del mensaje DNS El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son:  A: una dirección IPv4 de terminal  NS: un servidor de nombre autoritativo  AAAA: una dirección IPv6 de terminal  MX: un registro de intercambio de correo Jerarquía DNS: utiliza un sistema jerárquico para crear una base de datos que proporcione la resolución de nombres. La jerarquía es similar a un árbol invertido con la raíz en la parte superior y las ramas por debajo (consulte la figura). DNS utiliza nombres de domino para formar la jerarquía. Los cuales se utilizan como .co: colombia, .com: empresa o industria.
  • 50. Protocolo de transferencia de archivos FTP es otro protocolo de capa de aplicación que se utiliza comúnmente. El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para insertar y extraer datos en un servidor que ejecuta un demonio FTP (FTPd). Bloque de mensajes del servidor: El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos cliente/servidor que describe la estructura de los recursos de red compartidos, como archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-respuesta. Para tener en cuenta: La capa de aplicación es responsable del acceso directo a los procesos subyacentes que administran y transmiten la comunicación a través de la red humana. Esta capa sirve como origen y destino de las comunicaciones a través de las redes de datos. Las aplicaciones, los protocolos y los servicios de la capa de aplicación permiten a los usuarios interactuar con la red de datos de manera significativa y eficaz.
  • 51. CAPÍTULO 11 Capítulo 11: Cree una red pequeña Dispositivos de una red pequeña Topologías de redes pequeñas: En las redes pequeñas, el diseño de la red suele ser simple. La cantidad y el tipo de dispositivos incluidos se reducen considerablemente en comparación con una red más grande. En general, las topologías de red constan de un único router y uno o más switches. Las redes pequeñas también pueden tener puntos de acceso inalámbrico (posiblemente incorporados al router) y teléfonos IP. Selección de dispositivos para redes pequeñas, para esto se debe tener en cuenta los requisitos de los usuarios:  Costo  Velocidad y tipos de puertos e interfaces  Capacidad de expansión Características y servicios de los sistemas operativos  Seguridad  Calidad de servicio (QoS)  Voz sobre IP (VOIP)  Conmutación de Capa 3  Traducción de direcciones de red (NAT)  Protocolo de configuración dinámica de host (DHCP) Direccionamiento IP para redes pequeñas: Al implementar una red pequeña, es necesario planificar el espacio de direccionamiento IP. Todos los hosts dentro de una internetwork deben tener una dirección exclusiva. Se debe planificar, registrar y mantener un esquema de asignación de direcciones IP basado en los tipos de dispositivos que reciben la dirección. Administración del tráfico: El administrador de red debe tener en cuenta los diversos tipos de tráfico y su tratamiento en el diseño de la red. Los routers y switches en una red pequeña se deben configurar para admitir el tráfico en tiempo real, como voz y vídeo, de forma independiente del tráfico de otros datos. Aplicaciones comunes: La utilidad de las redes depende de las aplicaciones que se encuentren en ellas. Hay dos formas de procesos o programas de software que proporcionan acceso a la red: las aplicaciones de red y los servicios de la capa de aplicación
  • 52. Protocolos y aplicaciones de redes pequeñas Protocolos comunes: La mayor parte del trabajo de un técnico, ya sea en una red pequeña o una red grande, está relacionada de alguna manera con los protocolos de red. Los protocolos de red admiten los servicios y aplicaciones que usan los empleados en una red pequeña. Se manejan protocolos tales como:  Servidor DNS.  Telnet.  Servidor de correo electrónico.  Servidor DHCP.  Servidor Web.  Servidor FTP. Seguridad de redes Tipos de amenazas: Los ataques en una red pueden ser devastadores y pueden causar pérdida de tiempo y de dinero debido a los daños o robos de información o de activos importantes, Los intrusos pueden acceder a una red a través de vulnerabilidades de software, ataques de hardware o descifrando el nombre de usuario y la contraseña de alguien. Seguridad física: Una vulnerabilidad igualmente importante es la seguridad física de los dispositivos. Si los recursos de red están expuestos a riesgos físicos, un atacante puede denegar el uso de dichos recursos. Las cuatro clases de amenazas físicas son las siguientes:  Amenazas de hardware: daño físico a servidores, routers, switches, planta de cableado y estaciones de trabajo  Amenazas ambientales: extremos de temperatura (demasiado calor o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco)  Amenazas eléctricas: picos de voltaje, suministro de voltaje insuficiente (apagones parciales), alimentación sin acondicionamiento (ruido) y caída total de la alimentación  Amenazas de mantenimiento: manejo deficiente de componentes eléctricos clave (descarga electrostática), falta de repuestos críticos, cableado y etiquetado deficientes
  • 53. Tipos de vulnerabilidades: La vulnerabilidad es el grado de debilidad inherente a cada red y dispositivo. Esto incluye routers, switches, computadoras de escritorio, servidores e, incluso, dispositivos de seguridad. Existen tres vulnerabilidades o debilidades principales:  Tecnológicas.  De configuración.  De política de seguridad. Ataques de red Tipos de malware: El malware (código malicioso) es la abreviatura de software malicioso. Se trata de código o software que está específicamente diseñado para dañar, alterar, robar o infligir acciones “malas” o ilegítimas en los datos, hosts o redes.  Virus  Gusanos  Caballos de Troya Ataques de reconocimiento Además de los ataques de código malintencionado, es posible que las redes sean presa de diversos ataques de red. Los ataques de red pueden clasificarse en tres categorías principales:  Ataques de reconocimiento: detección y esquematización de sistemas, servicios o vulnerabilidades.  Ataques de acceso: manipulación no autorizada de datos, de accesos al sistema o de privilegios de usuario.  Denegación de servicio: consisten en desactivar o dañar redes, sistemas o servicios. Ataques con acceso: Un ataque de acceso permite que una persona obtenga acceso no autorizado a información que no tiene derecho a ver. Los ataques de acceso pueden clasificarse en cuatro tipos:  Ataques de contraseña  Explotación de confianza  Redireccionamiento de puertos  Man-in-the-middle (intermediario)
  • 54. Ataques por denegación de servicio: Los ataques por denegación de servicio (DoS) son la forma de ataque más conocida y también están entre los más difíciles de eliminar. Mitigación de los ataques a la red Copias de respaldo, actualizaciones y parches: Mantenerse actualizado con los últimos avances puede contribuir a una defensa más eficaz contra los ataques a la red. A medida que se publica nuevo malware, las empresas deben mantenerse al día con las versiones más recientes del software antivirus. Firewalls: El firewall es una de las herramientas de seguridad más eficaces disponibles para la protección de los usuarios contra amenazas externas. Los firewalls de red residen entre dos o más redes, controlan el tráfico entre ellas y evitan el acceso no autorizado. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas son las siguientes:  Filtrado de paquetes  Filtrado de aplicaciones  Filtrado de URL  Inspección activa de estado de paquetes (SPI) Contraseñas: Para proteger los dispositivos de red, es importante utilizar contraseñas seguras. Para dar seguridad se recomienda:  Utilice una longitud de contraseña de, al menos, ocho caracteres y preferentemente de diez caracteres o más. Cuanto más larga sea, mejor será la contraseña.  Cree contraseñas complejas. Incluya una combinación de letras mayúsculas y minúsculas, números, símbolos y espacios, si están permitidos. Sistemas de archivos del router: El sistema de archivos Cisco IOS (IFS) permite que el administrador navegue por distintos directorios, enumere los archivos en uno de ellos y cree subdirectorios en la memoria flash o en un disco. Los directorios disponibles dependen del dispositivo.
  • 55. El comando ping Interpretación de los resultados de ping: El comando ping es una manera eficaz de probar la conectividad. El comando ping utiliza el protocolo de mensajes de control de Internet (ICMP) y verifica la conectividad de la capa 3. Ping extendido: Cisco IOS ofrece un modo “extendido” del comando ping. Se ingresa a este modo escribiendo ping en el modo EXEC privilegiado, sin una dirección IP de destino. Para tener en cuenta: Para cumplir con los requisitos de los usuarios, incluso las redes pequeñas requieren planificación y diseño. La planificación asegura que se consideren debidamente todos los requisitos, factores de costo y opciones de implementación. La confiabilidad, la escalabilidad y la disponibilidad son partes importantes del diseño de una red.