Material para preparar evaluacion de ubicacion ccna

Page 1

Módulo 1

Construcción de una red simple Descripción general Para comprender la manera en que funcionan las redes, es importante adquirir un conocimiento básico de los principales componentes de las redes. Este módulo explica los componentes principales de las redes mediante la presentación de los componentes fundamentales de red y computación, y de las características, funciones, beneficios, estadísticas y atributos que se utilizan para caracterizar las funciones y el rendimiento. También presenta los conceptos y los términos de las comunicaciones de datos y del modelo de referencia de Interconexión de sistemas abiertos (OSI). Por último, este módulo presenta el uso de una red LAN Ethernet para crear una red host.

Objetivos del módulo Al finalizar este módulo, podrá crear una red sencilla de host a host y describir las funciones y los componentes de una red. Esta capacidad incluye poder cumplir con estos objetivos:

Identificar los beneficios de las redes de computación y cómo funcionan.

Identificar las amenazas comunes para una red y los métodos para la atenuación de amenazas.

Identificar y comparar los modelos de comunicación que controlan las comunicaciones host a host.

Describir la clasificación de direcciones IP y cómo puede un host obtener una dirección.

Describir el proceso que utiliza TCP para establecer una conexión confiable.

Describir el proceso de entrega de paquetes de host a host.

Describir cómo opera Ethernet en la Capa 1 y la Capa 2 del modelo OSI.

Identificar los métodos de conexión para una red LAN Ethernet.


1-2

Interconexi贸n de dispositivos de red Cisco Parte 1 (ICND1) v1.0

漏 2007 Cisco Systems, Inc.


Lección 1

Exploración de las funciones de conexión en red Descripción general Entender los beneficios de las redes de computadoras y cómo funcionan es importante para maximizar los canales de comunicación entre usuarios finales. Esta lección describe el concepto de conexión de redes informáticas, presenta los componentes de una red informática y explica de qué forma una red beneficia a los usuarios.

Objetivos Al terminar esta lección usted podrá enumerar los fines, las funciones y los componentes comunes de una red. Esta capacidad incluye poder cumplir con estos objetivos:

Definir una red.

Enumerar los componentes comunes de una red.

Interpretar diagramas de red.

Enumerar las principales funciones de redes que comparten recursos y también sus beneficios.

Enumerar cuatro aplicaciones comunes de usuario que requieran acceso a una red y los beneficios de cada una de ellas.

Describir el efecto que las aplicaciones del usuario tienen sobre la red.

Enumerar las categorías de características utilizadas para describir los distintos tipos de redes.

Comparar y diferenciar topologías físicas y lógicas.

Enumerar las características de una topología de bus.

Enumerar las características de una topología en estrella y topología en estrella extendida.

Enumerar las características de una topología de anillo y topología de anillo doble.

Enumerar las características de una topología de malla y topología de malla parcial.

Describir los métodos para conectarse a Internet.


¿Qué es una red? Este tema describe las características y los ambientes de distintos tipos de redes y ofrece ejemplos de redes.

¿Qué es una red?

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

Una red es un conjunto conectado de dispositivos y sistemas finales, tales como computadoras y servidores, que pueden comunicarse entre sí. Las redes transmiten datos en varios tipos de ambientes, incluidos hogares y empresas pequeñas y grandes. En una empresa grande, es posible que haya varias ubicaciones que necesiten comunicarse entre sí y esas ubicaciones se pueden describir de acuerdo con el lugar donde se encuentren los empleados de la siguiente forma:

1-4

Oficina principal: Una oficina principal es un sitio donde todos están conectados a través de una red y donde se encuentra la mayor parte de la información corporativa. Una oficina principal puede tener cientos e incluso miles de personas que dependan del acceso a la red para realizar sus trabajos. Una oficina principal puede utilizar varias redes conectadas, que pueden cubrir varios pisos en un edificio de oficinas o cubrir un área que contenga varios edificios.

Ubicaciones remotas: Una variedad de ubicaciones de acceso remoto utilizan redes para conectarse a la oficina principal o entre sí. —

Sucursales: En las sucursales, trabajan y se comunican unos con otros a través de una red grupos más pequeños de personas. Aunque parte de la información corporativa puede estar almacenada en una sucursal, es más probable que las sucursales tengan recursos de red locales, tales como impresoras, pero deban acceder a la información directamente desde la oficina principal.

Oficinas residenciales: Cuando las personas trabajan desde sus hogares, a la ubicación se le denomina oficina residencial. Los trabajadores de oficinas residenciales muchas veces requieren conexiones a pedido con la oficina principal o las sucursales para acceder a la información o utilizar recursos de redes, tales como servidores de archivos.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Usuarios móviles: Los usuarios móviles se conectan a la red de la oficina principal cuando están en ella, en una sucursal o viajando. Las necesidades de acceso a la red de los usuarios móviles se determinan en función de su lugar de ubicación.

Usted puede utilizar una red en su oficina residencial para comunicarse a través de Internet para buscar información, hacer pedidos de mercancías y enviar mensajes a amigos. O bien, es posible que tenga una oficina pequeña con una red que se conecta a otras computadoras e impresoras en la oficina. También es posible que trabaje en una empresa grande donde haya varias computadoras, impresoras, dispositivos de almacenamiento y servidores que se utilicen para comunicar y almacenar información de varios departamentos en grandes áreas geográficas.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-5


Componentes físicos comunes de una red Este tema describe los componentes físicos típicos de una red, incluidas computadoras, interconexiones, switches y routers.

Componentes físicos comunes de una red

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

Éstas son las cuatro categorías principales de componentes físicos en una red de computadoras:

1-6

Computadoras personales (PC): Las computadoras sirven como puntos finales en la red; envían y reciben datos.

Interconexiones: Las interconexiones constan de componentes que proporcionan un medio para que los datos viajen de un punto a otro de la red. Esta categoría incluye componentes tales como los siguientes: —

Tarjetas de interfaz de red (NIC) que traducen los datos producidos por la computadora a un formato que se puede transmitir por la red local.

Medios de red, tales como cables o medios inalámbricos, que proporcionan el medio por el cual las señales se transmiten de un dispositivo en red a otro.

Conectores que proporcionan los puntos de conexión para los medios.

Switches: Los switches son dispositivos que proporcionan conexión a los sistemas finales y conmutación inteligente de los datos dentro de la red local.

Routers: Los routers interconectan redes y eligen los mejores caminos entre redes.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Interpretación de un diagrama de red Este tema describe los íconos típicos utilizados para representar los componentes de una red, incluidos elementos tales como computadoras personales, switches y routers.

Interpretación de un diagrama de red

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

El diagrama de red se utiliza para capturar información relacionada con la red. La cantidad de información y el detalle difieren entre organizaciones. La topología de la red comúnmente está representada por una serie de líneas e íconos. En este diagrama:

Una

Un

Un

Un

Una

Una

Una

se utiliza para representar Internet. se utiliza para representar un router. se utiliza para representar un switch de una red de computadoras. se utiliza para representar un servidor. se utiliza para representar una computadora de un usuario final.

se utiliza para representar un enlace de Ethernet. se utiliza para representar un enlace en serie.

Se puede incluir otra información según lo permita el espacio. Por ejemplo, es común identificar la interfaz en un dispositivo en el formato de s0/0/0 para una interfaz serial o fa0/0 para una interfaz de Ethernet rápida. También es común incluir la dirección de red del segmento en el formato, tal como 10.1.1.0/24 en el que 10.1.1.0 indica la dirección de red y /24 indica la máscara de la subred.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-7


Funciones que comparten recursos y sus beneficios Este tema describe las funciones principales que comparten recursos de una red de computadoras y cómo cada función beneficia a los usuarios finales.

Funciones que comparten recursos y sus beneficios

Datos y aplicaciones Recursos Almacenamiento en red Dispositivos de respaldo © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

Las redes permiten a los usuarios finales compartir recursos de información y de hardware. Los principales recursos que se comparten en una red de computadoras incluyen los siguientes:

1-8

Datos y aplicaciones: Cuando los usuarios están conectados a través de una red, pueden compartir archivos e incluso programas de aplicaciones de software, lo que hace que los datos estén disponibles con mayor facilidad y promueve una colaboración más eficiente en proyectos de trabajo.

Recursos: Los recursos que se pueden compartir incluyen dispositivos de entrada, tales como cámaras, y dispositivos de salida, tales como impresoras.

Almacenamiento en red: En la actualidad existen varias formas en las que la red brinda a los usuarios la capacidad de almacenamiento. El almacenamiento adjunto directo (DAS) conecta de forma directa el almacenamiento físico a una computadora o servidor compartido. El almacenamiento adjunto en red (NAS) proporciona almacenamiento mediante un dispositivo de red especial. Por último, las redes de área de almacenamiento (SAN) ofrecen una red de dispositivos de almacenamiento.

Dispositivos de respaldo: Una red también puede incluir dispositivos de respaldo, tales como unidades de cinta magnética, que proporcionan un medio central para guardar archivos de varias computadoras. El almacenamiento en red también se utiliza para proporcionar capacidad de archivos, continuidad comercial y recuperación de desastres.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


El beneficio general para los usuarios conectados por una red es una eficiencia de operación a través de componentes comúnmente disponibles que se utilizan en tareas diarias como compartir archivos, imprimir y almacenar datos. Esta eficiencia da como resultado menores gastos y mayor productividad. En años recientes, la apertura alguna vez generalizada en la conexión en red, ha sido reemplazada por una necesidad de precaución. Se han producido muchos hechos de “cibervandalismo” bastante publicitados, en los cuales sistemas finales y dispositivos de red han sido corrompidos. Por consiguiente, la necesidad de seguridad en las redes debe equilibrarse con la necesidad de conectividad.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-9


Aplicaciones para los usuarios de una red Aunque hay varias aplicaciones disponibles para usuarios en un ambiente de red, algunas de ellas son comunes para casi todos los usuarios. Este tema describe las aplicaciones comunes para los usuarios de una red.

Aplicaciones para los usuarios de una red E-mail (Outlook, POP3, Yahoo, etc.) Explorador Web (IE, Firefox, etc.) Mensajería instantánea (Yahoo IM, Microsoft Messenger, etc.) Colaboración (Whiteboard, Netmeeting, WebEx, etc.) Bases de datos (servidores de archivos)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

Las aplicaciones más comunes para los usuarios de una red incluyen:

1-10

E-mail: El e-mail es una aplicación bastante valiosa para la mayoría de usuarios de redes. Los usuarios pueden comunicar información (mensajes y archivos) electrónicamente de forma oportuna, no sólo a otros usuarios en la misma red, sino a otros usuarios fuera de la red (proveedores, recursos de información y clientes, por ejemplo). Ejemplos de programas de e-mail incluyen Microsoft Outlook y Eudora por Qualcomm.

Explorador Web: Un explorador Web permite acceso a Internet a través de una interfaz común. Internet ofrece una gran cantidad de información y se ha convertido en parte vital de la productividad de usuarios residenciales y empresariales. Un explorador Web ofrece una interfaz común para la comunicación con proveedores y clientes; el manejo de pedidos y el procesamiento y la búsqueda de información son tareas que ahora se realizan electrónicamente a través de Internet, lo cual ahorra tiempo y aumenta la productividad general. Los exploradores más comúnmente utilizados son Microsoft Internet Explorer, Netscape Navigator, Mozilla y Firefox.

Mensajería instantánea: La mensajería instantánea se inició en el espacio personal usuario a usuario; sin embargo, rápidamente mostró un beneficio considerable en el mundo corporativo. Existen ahora varias aplicaciones de mensajería instantánea, tales como las que proporcionan AOL y Yahoo, que ofrecen encriptación de datos e inicio de sesión; características esenciales para el uso corporativo.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Colaboración: Trabajar juntos como individuos o grupos se simplifica enormemente cuando los colaboradores se encuentran en la red. Las personas que desarrollan secciones separadas de un informe anual o un plan comercial, por ejemplo, pueden transmitir sus archivos de datos a un recurso central para compilarlos o utilizar una aplicación de software para redes de computadoras, a fin de crear y modificar el documento entero, sin el intercambio de papel. Uno de los programas de software de colaboración más conocidos es Lotus Notes.

Base de datos: Este tipo de aplicaciones permite a los usuarios en una red almacenar información en ubicaciones centrales (tales como servidores de archivos) para que otras personas en la red puedan recuperar fácilmente la información seleccionada en los formatos más útiles para ellos.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-11


Efecto que tienen en la red las aplicaciones para usuarios Las aplicaciones pueden afectar el rendimiento de la red y el rendimiento de la red puede afectar las aplicaciones. Este tema describe las interacciones comunes entre aplicaciones de usuarios y la red.

Efecto que tienen en la red las aplicaciones para usuarios Aplicaciones de procesamiento por lotes – FTP, TFTP, actualizaciones de inventario – Sin interacción humana directa – El ancho de banda es importante, pero no esencial

Aplicaciones interactivas – Búsquedas en inventario, actualizaciones de bases de datos. – Interacción hombre máquina. – Debido a que una persona espera una respuesta, el tiempo que ésta tarde es importante pero no esencial, a menos que la espera sea muy larga.

Aplicaciones en tiempo real – VoIP, video – Interacción hombre a hombre. – La latencia extremo a extremo es esencial © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

Al considerar la interacción entre la red y las aplicaciones que se ejecutaban en ella, el ancho de banda era históricamente la preocupación central. Las aplicaciones de procesamiento por lotes tales como FTP, TFTP y actualizaciones de inventario eran iniciadas por un usuario, luego las ejecutaba el software hasta su finalización, sin ningún tipo de interacción humana directa. Por esta razón, el ancho de banda era importante pero no esencial, siempre que el tiempo que tardara la aplicación no fuera excesivo. Las aplicaciones interactivas, tales como las búsquedas de inventario y las actualizaciones de bases de datos, requerían mayor interacción humana: El usuario solicitaba algún tipo de información del servidor y luego esperaba una respuesta. El ancho de banda se hizo más importante a medida que los usuarios se impacientaban con las respuestas lentas. Sin embargo, debido a que el tiempo de respuesta dependía más del servidor que de la red, el ancho de banda seguía sin ser esencial. En la mayoría de casos, las características de calidad de servicio (QoS) podían superar las limitaciones del ancho de banda otorgando preferencia a las aplicaciones interactivas por sobre las aplicaciones de procesamiento por lotes.

1-12

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Como las aplicaciones interactivas, las aplicaciones en tiempo real tales como VoIP y aplicaciones de video, requieren la interacción humana. Debido a la cantidad de información que se transmite, el ancho de banda es ahora esencial. Además, debido a que para estas aplicaciones el tiempo es esencial, la latencia (retardo a través de la red) también tiene esta característica. Incluso las variaciones en la cantidad de latencia pueden afectar la red. No sólo es obligatorio un ancho de banda adecuado, la QoS es obligatoria también. A las aplicaciones VoIP y video debe dárseles la mayor prioridad. En el ambiente actual, el usuario final se ve bombardeado por anuncios que indican cuánto dinero puede ahorrarse al convertirse a VoIP y que sugieren que la instalación es tan fácil como agregar un router VoIP a la red. Aunque esto es muchas veces cierto en las redes residenciales, puede ser un desastre en una red pequeña de oficina. La simple instalación de un router VoIP en una red no proporciona suficiente ancho de banda para Internet, ni proporciona un esquema QoS adecuado. El resultado es que las aplicaciones que solían funcionar, empiezan a ejecutarse tan lentamente que no se pueden utilizar cuando alguien habla por teléfono y la calidad de la voz es mala. Ambos problemas se pueden eliminar con un diseño de red adecuado.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-13


Características de una red Este tema describe un conjunto de características comúnmente utilizado para describir y comparar varios tipos de redes.

Características de una red Velocidad Costo Seguridad Disponibilidad Escalabilidad Confiabilidad Topología

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Las redes se pueden describir y comparar de acuerdo con el rendimiento de la red y la estructura, de la siguiente manera:

Velocidad: La velocidad es una medida que determina qué tan rápido se transmiten los datos por la red. Un término más preciso sería velocidad de datos.

Costo: Indica el costo general de los componentes, la instalación y el mantenimiento de la red.

Seguridad: Indica qué tan segura es la red, incluidos los datos que se transmiten por ella. El tema de seguridad es importante y está en constante evolución. Usted debe tomar en cuenta la seguridad siempre que realice acciones que afecten la red.

Disponibilidad: Es una medida de la probabilidad de disponibilidad de la red para utilizarla cuando se necesite. Para las redes que están diseñadas para utilizarse 24 horas al día, los 7 días a la semana y los 365 días del año, la disponibilidad se calcula dividiendo el tiempo en que efectivamente se encuentra disponible por el tiempo total en un año y luego multiplicando por 100 para obtener un porcentaje. Por ejemplo, si una red está disponible durante 15 minutos en un año debido a interrupciones en la red, su porcentaje de disponibilidad se puede calcular de la siguiente forma: ([Cantidad de minutos en un año – tiempo de inactividad] / [Cantidad de minutos en un año]) * 100 = porcentaje de disponibilidad ([525.600 – 15] / [525.600]) * 100 = 99,9971

1-14

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Escalabilidad: La escalabilidad indica las posibilidades que tiene la red para satisfacer más usuarios y mayores requerimientos de transmisión de datos. Si una red está diseñada y optimizada sólo para los requerimientos actuales, puede ser bastante costoso y difícil cubrir las nuevas necesidades cuando la red crezca.

Confiabilidad: La confiabilidad indica la fiabilidad de los componentes (routers, switches, computadoras, etc.) que conforman la red. En muchas ocasiones se mide como la probabilidad de fallas, o el tiempo promedio entre fallas (MTBF).

Topología: En redes, existen dos tipos de topologías: la topología física, que es la disposición del cable, los dispositivos de red y los sistemas finales (computadoras y servidores), y la topología lógica, que es la ruta que las señales de datos toman a través de la topología física.

Estas características y atributos proporcionarán un medio para comparar distintas soluciones de conexiones en red.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-15


Comparación entre topologías físicas y topologías lógicas Este tema describe las topologías físicas y lógicas de las redes, incluida la disposición del cableado y los dispositivos, y las rutas utilizadas en las transmisiones de datos.

Categorías de topologías físicas

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

Cada tipo de red tiene una topología física y una topología lógica.

Topologías físicas La topología física de una red se refiere a la disposición física de los dispositivos y del cableado. Usted debe hacer coincidir la topología física apropiada con el tipo de cableado (par trenzado, coaxial, fibra, etc.) que se instalará. Por lo tanto, entender el tipo de cableado que se utiliza es importante para entender cada tipo de topología física. Éstas son las tres categorías primarias de topologías físicas:

1-16

Bus: En las topologías de bus iniciales, las computadoras y los dispositivos de red se cableaban juntos en una línea mediante un cable coaxial. Las topologías de bus modernas establecen el bus en un dispositivo de hardware y conectan los dispositivos host al bus mediante un cableado de par trenzado.

Anillo: Las computadoras y demás dispositivos de red están cableados juntos, y el último dispositivo se encuentra conectado al primero para formar un círculo o anillo. Esta categoría incluye ambas topologías de anillo y de anillo doble. La conexión física se puede hacer utilizando cable coaxial o fibra.

Estrella: Un dispositivo central de cableado conecta las computadoras y los demás dispositivos de la red. Esta categoría incluye ambas topologías de estrella y de estrella extendida. La conexión física comúnmente se realiza utilizando cableado de par trenzado.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Topologías lógicas

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

Topologías lógicas La topología lógica de una red se refiere a las rutas lógicas que las señales utilizan para viajar de un punto de la red a otro; es decir, la forma en que los datos acceden a los medios de la red y transmiten paquetes por ella. Las topologías físicas y lógicas de una red pueden ser las mismas. Por ejemplo, en una red con forma física de bus lineal, los datos viajan a lo largo del cable. Por lo tanto, la red tiene una topología física de bus y una topología lógica de bus. Por otro lado, una red puede tener topologías físicas y lógicas completamente distintas. Por ejemplo, una topología física en forma de estrella, en la cual segmentos de cable conectan todas las computadoras a un hub central, puede tener una topología lógica de anillo. Recuerde que en un anillo, los datos viajan de una computadora a la siguiente, y dentro del hub, las conexiones de cableado están hechas de tal forma que la señal realmente viaja alrededor en un círculo de un puerto al siguiente, formando un anillo lógico. Por lo tanto, no siempre es posible predecir de qué forma viajarán los datos en una red simplemente observando su disposición física. La topología de estrella es ampliamente la implementación más común de redes de área locales (LAN) en la actualidad. Ethernet utiliza una topología lógica de bus ya sea en una topología física de bus o de estrella. Un hub de Ethernet es un ejemplo de una topología física de estrella con una topología lógica de bus.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-17


Topología de bus Comúnmente llamada bus lineal, todos los dispositivos en una topología de bus están efectivamente conectados por un único cable. Este tema describe la topología de bus.

Topología de bus

Todos los dispositivos reciben la señal.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-11

Como se ilustra en la figura, en una topología de bus un cable pasa de una computadora a la siguiente como una línea de buses que atraviesa una ciudad. El segmento del cable principal debe finalizar con un terminador que absorba la señal cuando alcance el extremo de la línea o del cable. Si no hay un terminador, la señal eléctrica que representa los datos rebotará en el extremo del cable y producirá errores en la red.

1-18

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Topologías de estrella y de estrella extendida La topología de estrella es la topología física más común en redes de área local de Ethernet. Este tema describe la topología de estrella y la de estrella extendida.

Topología de estrella

La transmisión se hace a través de un punto central. Único punto de falla. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-12

Cuando se instala, la topología de estrella se asemeja a los rayos de una rueda de bicicleta. Está formada por un punto central de conexión que es un dispositivo, como por ejemplo un hub, switch o router, en el que se reúnen todos los segmentos del cableado. Cada dispositivo en la red está conectado al dispositivo central con su propio cable.

Topología de estrella Aunque es más costoso implementar una topología física de estrella que una topología física de bus, las ventajas de una topología de estrella hacen que el costo adicional valga la pena. Cada dispositivo está conectado al dispositivo central con su propio cable, de manera que si ese cable tiene un problema, sólo ese dispositivo se vea afectado, y el resto de la red permanezca operativo. Este beneficio es extremadamente importante y es la razón por la cual casi todas las redes de área local de Ethernet diseñadas recientemente poseen una topología física de estrella.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-19


Topología de estrella extendida

Más resistente que la topología de estrella. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-13

Topología de estrella extendida Cuando una red en estrella se expande para incluir un dispositivo de red adicional conectado a los dispositivos principales, la topología se conoce como topología de estrella extendida. El problema con la topología de estrella extendida pura es que si el punto del nodo central falla, grandes porciones de la red podrían verse aisladas.

1-20

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Topologías de anillo Como el nombre lo indica, en una topología de anillo, todos los dispositivos en una red están conectados en la forma de un anillo o círculo. Este tema describe la topología de anillo.

Topología de anillo

La señal viaja alrededor de un anillo. Único punto de falla. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-14

A diferencia de a una topología física de bus, una topología de anillo no tiene un principio ni un final que necesite terminarse. Los datos se transmiten de una forma bastante diferente de la topología lógica de bus. En una implementación, un “token” viaja alrededor del anillo y se detiene en cada dispositivo. Si un dispositivo desea transmitir datos, agregará esos datos y la dirección de destino al token. El token luego continuará alrededor del anillo hasta que encuentre el dispositivo de destino, el cual extrae los datos del token. La ventaja de utilizar este tipo de método es que no se producen colisiones de paquetes de datos. Existen dos tipos de topología de anillo: anillo único y anillo doble.

Topología de anillo único En una topología de anillo único, todos los dispositivos en la red comparten un único cable y los datos viajan en una sola dirección. Cada dispositivo espera su turno para enviar datos por la red. El anillo único, sin embargo, es susceptible a una sola falla y hace que todo el anillo deje de funcionar.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-21


Topología de anillo doble

Las señales viajan en direcciones opuestas. Más resistente que un anillo único. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-15

Topología de anillo doble En la topología de anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Este diseño crea redundancia (tolerancia a fallas), lo que significa que si un anillo falla, los datos se pueden transmitir por el otro anillo.

1-22

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Topologías de malla y de malla parcial Otro tipo de topología similar a la topología de estrella es la topología de malla. Este tema describe las topologías de malla y de malla parcial.

Topología de malla completa

Altamente tolerante a fallas. Costosa de implementar. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-16

Topología de malla completa La topología de malla completa conecta todos los dispositivos (o nodos) entre sí, a fin de obtener redundancia y tolerancia a fallas. Implementar una topología de malla completa es costoso y difícil. Este método es el más resistente a fallas, porque un único enlace que falle no afectará la capacidad de alcance.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-23


Topología de malla parcial

Equilibrio entre tolerancia a fallas y costo. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-17

Topología de malla parcial En una topología de malla parcial, por lo menos uno de los dispositivos mantiene múltiples conexiones con el resto de los dispositivos, sin ser una malla completa. Este método compensa el costo de instalar todos los dispositivos en malla permitiendo al diseñador de red elegir qué nodos serán los más esenciales e interconectarlos apropiadamente.

1-24

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Conexión a Internet Este tema describe los métodos comunes para conectarse a Internet.

Conexión a Internet

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-18

Existen tres métodos comunes para conectar una oficina pequeña a Internet. DSL utiliza las líneas telefónicas existentes. El cable utiliza la infraestructura de la televisión por cable (CATV). Los enlaces seriales utilizan los circuitos digitales locales clásicos. En el caso de DSL y del cable, las líneas entrantes terminan en un módem que convierte la codificación digital entrante a formato Ethernet. En el caso de los enlaces seriales, esto se realiza por medio de CSU/DSU. En los tres casos (DSL, cable y serial) la salida de Ethernet se envía a un router que forma parte del equipo local del cliente (CPE).

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-25


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen Una red es un conjunto de dispositivos conectados que pueden comunicarse entre sí. Las redes transmiten datos en varios tipos de ambientes, incluidos hogares y empresas pequeñas y grandes. Existen cuatro categorías principales de componentes físicos en una red de computadoras: la computadora, las interconexiones, los switches y los routers. Las redes se representan gráficamente mediante un conjunto de íconos estandarizados. Entre los principales recursos compartidos en una red de computadoras se incluyen datos y aplicaciones, componentes periféricos, dispositivos de almacenamiento y de respaldo. Entre las aplicaciones más comunes para usuarios de una red se incluyen el e-mail, los exploradores Web, la mensajería instantánea, la colaboración y las bases de datos. Las aplicaciones del usuario afectan la red al consumir sus recursos.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-19

Resumen (continuación) Para poder describir una red se utilizan características que se relacionan con su rendimiento y su estructura: velocidad, costo, seguridad, disponibilidad, escalabilidad, confiabilidad y topología. La topología física describe la disposición del cableado de los dispositivos físicos, mientras que la topología lógica describe el flujo de información a través de la red. En una topología física de bus, un único cable conecta en forma efectiva a todos los dispositivos. En una topología física de estrella, cada dispositivo de la red se conecta a un dispositivo central con su propio cable. Cuando una red en estrella se expande para incluir dispositivos de red adicionales conectados al dispositivo principal, se denomina topología de estrella extendida.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-26

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-20

© 2007 Cisco Systems, Inc.


Resumen (continuación) En una topología de anillo, todos los hosts están conectados en forma de anillo o círculo. En una topología de anillo doble, hay dos anillos que proporcionan redundancia en la red. Una topología de malla completa conecta todos los dispositivos entre sí; en una topología de malla parcial, al menos un dispositivo tiene conexiones múltiples con los otros dispositivos. Existen tres métodos comunes para conectar una oficina pequeña a Internet: DSL mediante las líneas telefónicas existentes, cable mediante la infraestructura CATV y enlace serial mediante los circuitos digitales locales clásicos.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-21

Construcción de una red simple

1-27


1-28

Interconexi贸n de dispositivos de red Cisco Parte 1 (ICND1) v1.0

漏 2007 Cisco Systems, Inc.


Lección 2

Seguridad de la red Descripción general ¿Qué tan importante es contar con una sólida política de seguridad de red? En 2005, el Instituto de Seguridad Informática (CSI) elaboró un informe para la Encuesta de seguridad y delitos informáticos (Computer Crime and Security Survey) de 2005 que proporcionó un panorama actualizado del impacto de los delitos informáticos en los Estados Unidos. Uno de los principales participantes fue el Escuadrón de intrusión informática de la Agencia Federal de Investigación (FBI) de San Francisco. En función de las respuestas de más de 700 practicantes de seguridad informática en empresas, agencias gubernamentales, instituciones financieras y universidades de los EE. UU., la encuesta confirmó que la amenaza de delitos informáticos y otras rupturas en la seguridad de la información continúa sin disminuir y que el costo financiero asciende. La aplicación de una política de seguridad eficaz es el paso más importante que una organización debe tomar para protegerse. Una política de seguridad eficaz es la base para todas las actividades realizadas para asegurar los recursos de la red.

Objetivos Al terminar esta lección, usted podrá explicar la necesidad de una política de seguridad de red integral. Esta capacidad incluye poder cumplir con estos objetivos:

Explicar de qué forma las herramientas de ataque sofisticadas y las redes abiertas han generado una mayor necesidad de políticas de seguridad dinámica y seguridad de red.

Describir el desafío de equilibrar las necesidades de seguridad de la red con respecto a los procesos de comercio electrónico, asuntos legales y políticas gubernamentales.

Describir a los adversarios de la red, las motivaciones de los piratas informáticos y los tipos de ataques.

Describir cómo atenuar las amenazas comunes para los routers y switches de Cisco.


Necesidad de asegurar una red Este tema explica de qué forma las herramientas de ataque sofisticadas y las redes abiertas han generado una mayor necesidad de políticas de seguridad dinámica y seguridad de red.

Redes cerradas

Los ataques desde el interior de la red siguen siendo una amenaza. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

La manera más sencilla de proteger una red de un ataque externo es aislarla completamente del mundo exterior. Una red cerrada proporciona conectividad solamente a partes y sitios conocidos y confiables; no permite una conexión a redes públicas. Debido a que no hay conectividad externa, las redes diseñadas de esta manera se pueden considerar seguras contra ataques externos. Sin embargo, aún existen las amenazas internas. El CSI en San Francisco, California, calcula que entre el 60 y el 80% de los casos de uso indebido de la red provienen de la empresa donde se produjeron.

1-30

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Redes abiertas

© 20 07 C isco Systems, Inc. Todos l os de rech os re serva dos.

IC ND 1 v1.0 —1-3

En la actualidad, las redes corporativas requieren acceso a Internet y a otras redes públicas. No es inusual que las redes corporativas tengan varios puntos de acceso a las redes públicas y a otras redes privadas. Es extremadamente importante asegurar las redes abiertas.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-31


Capacidades de las amenazas: más peligrosas y más fáciles de utilizar

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

La figura ilustra de qué forma la creciente sofisticación de las herramientas de piratería informática y la decreciente habilidad necesaria para utilizar estas herramientas se han combinado para presentar mayores amenazas a las redes abiertas. Con el desarrollo de grandes redes abiertas, las amenazas a la seguridad han aumentado significativamente durante los últimos 20 años. Los piratas informáticos han descubierto más vulnerabilidades de las redes y las herramientas de piratería informática son más fáciles de utilizar. Ahora usted puede descargar aplicaciones que requieran poco o ningún conocimiento de piratería informática para implementarlas. Las aplicaciones diseñadas para solucionar problemas y mantener y optimizar las redes pueden, en las manos equivocadas, utilizarse maliciosamente y presentar graves amenazas.

1-32

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Equilibrio de los requisitos de seguridad de las redes Este tema describe el desafío de equilibrar las necesidades de seguridad de la red con respecto a las necesidades del comercio electrónico, los asuntos legales y las políticas gubernamentales.

Desafío del comercio electrónico

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

El desafío de la seguridad en general es encontrar un equilibrio entre dos necesidades importantes: las redes abiertas para brindar soporte a los cambiantes requisitos comerciales e iniciativas de libertad de la información, con la protección de la información comercial privada, personal y estratégica. La seguridad se ha trasladado a la vanguardia de la implementación y la administración de redes. Para la supervivencia de muchas empresas, es necesario permitir un acceso abierto a los recursos de red y garantizar que la información y los recursos son tan seguros como fuera posible. La importancia cada vez mayor del comercio electrónico y la necesidad de que los datos privados atraviesen redes públicas potencialmente inseguras, aumenta la necesidad del desarrollo y la implementación de una política de seguridad de red en toda la empresa. El establecimiento de una política de seguridad de redes debe ser el primer paso para lograr que una red sea una infraestructura segura. Internet ha creado expectativas para que las empresas formen relaciones más sólidas con clientes, proveedores, socios y empleados. El comercio electrónico representa un desafío para que las empresas se vuelvan más ágiles y competitivas. El beneficio de este desafío es que se han creado nuevas aplicaciones para el comercio electrónico, la administración de la cadena de suministros, la atención al cliente, la optimización de la fuerza de trabajo y el aprendizaje electrónico. Estas aplicaciones agilizan y mejoran los procesos, al disminuir costos mientras aumentan los tiempos de respuesta y la satisfacción del usuario.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-33


A medida que los gerentes de redes empresariales abren sus redes a más usuarios y aplicaciones, también las exponen a más riesgos. El resultado ha sido un aumento en los requisitos de seguridad comercial. La seguridad se debe incluir como un componente fundamental de cualquier estrategia de comercio electrónico. El comercio electrónico requiere redes esenciales que puedan alojar a las comunidades de usuarios cada vez mayores y a las demandas en aumento de capacidad y rendimiento. Estas redes también deben manejar tráfico de voz, video y datos a medida que las redes convergen en ambientes de múltiples servicios.

1-34

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Adversarios, motivaciones del adversario y tipos de ataques Este tema describe a los adversarios de las redes, sus motivaciones y los tipos de ataques.

Adversarios, motivaciones del adversario y tipos de ataques Adversarios

Motivaciones

Tipos de ataques

Estados nación

Inteligencia

Pasivos

Terroristas

Robo

Activos

Criminales

DoS

De acercamiento

Piratas informáticos

Vergüenza

Miembro interno

Piratas informáticos maliciosos

Desafío

Distribuidos

Competidores “Piratas informáticos aficionados” (Script kiddies) Empleados descontentos Gobierno © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

Para defenderse contra los ataques a la información y a los sistemas de información, las organizaciones deben definir la amenaza en estos tres términos:

Adversarios: Hasta la década de 1980, todas las personas con un alto nivel de habilidades en computación eran conocidas como “piratas informáticos”. Con el paso del tiempo, la distinción entre aquellos que se consideraba usaban dichas habilidades responsablemente y aquellos que se consideraba las usaban maliciosa o criminalmente, se volvió una importante división. Muchos miembros del primer grupo argumentan que los del segundo deberían llamarse “piratas informáticos maliciosos” y no sólo piratas informáticos, pero el hábito se ha arraigado. Dentro de la industria de la seguridad informática, los primeros han adquirido el nombre de “piratas informáticos éticos” (white hats) y los últimos, “piratas informáticos maliciosos” (black hats). Los piratas informáticos con menos experiencia a menudo se denominan “piratas informáticos aficionados” (script kiddies). Otros posibles adversarios pueden incluir estados naciones, terroristas, criminales, empleados descontentos y competidores corporativos.

Motivaciones del adversario: Las motivaciones de los adversarios pueden incluir la recopilación de inteligencia, el robo de propiedad intelectual, la negación de servicio (DoS), la vergüenza de la empresa o de los clientes o el desafío de aprovechar las fallas de un objetivo notable.

Tipos de ataques: Los tipos de ataques pueden incluir la supervisión pasiva de las comunicaciones, ataques activos a la red, ataques de acercamiento, abuso por parte de miembros internos y ataques distribuidos a través del acceso remoto.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-35


Las redes y los sistemas de información ofrecen objetivos atractivos y deben ser resistentes a los ataques de la totalidad de los agentes de riesgo, desde piratas informáticos hasta estados naciones. Un sistema debe tener la capacidad de limitar los daños y de recuperarse rápidamente cuando ocurren ataques.

Tipos de ataques Existen cinco tipos de ataques:

1-36

Pasivos: Los ataques pasivos incluyen el análisis del tráfico, la supervisión de comunicaciones no protegidas, la decodificación del tráfico débilmente codificado y la captura de información de autenticación, como por ejemplo las contraseñas. La intercepción pasiva de las operaciones de red permite que los adversarios vean las próximas acciones. Los ataques pasivos ocasionan la divulgación de archivos de información o de datos a un atacante sin la autorización ni el conocimiento del usuario. Algunos ejemplos incluyen la divulgación de información personal, como números de tarjetas de crédito y expedientes médicos.

Activos: Los ataques activos incluyen intentos para evadir o descifrar características de protección, introducir códigos maliciosos y robar o modificar información. Estos ataques se organizan contra una red principal, utilizan la información en tránsito, penetran electrónicamente a una red aislada o atacan a un usuario remoto autorizado durante un intento por conectarse a una red aislada. Los ataques activos producen la divulgación o la diseminación de archivos de datos, DoS o bien la modificación de datos.

Aproximación: En los ataques de aproximación, personas normales obtienen proximidad física a las redes, sistemas o instalaciones con el fin de modificar, recopilar o denegar acceso a la información. La proximidad física se obtiene a través de una entrada clandestina a la red, un acceso abierto o ambos.

Miembro interno: Los ataques de miembros internos pueden ser maliciosos o no maliciosos. Los miembros internos maliciosos intencionalmente espían, roban o dañan información, utilizan la información de manera fraudulenta o niegan el acceso a otros usuarios autorizados. Los ataques no maliciosos normalmente son el resultado del descuido, la falta de conocimiento o la evasión intencional de la seguridad por motivos tales como la realización de una tarea.

Distribuidos: Los ataques distribuidos se enfocan en la modificación maliciosa del hardware o del software en la fábrica o durante la distribución. Estos ataques introducen códigos maliciosos, como por ejemplo una puerta trasera, en los productos para obtener acceso no autorizado a la información o a una función del sistema posteriormente.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Atenuación de amenazas comunes La instalación incorrecta o incompleta de un dispositivo de red constituye una amenaza de seguridad que a menudo se pasa por alto y que si no se le presta atención, puede tener resultados nefastos. Las medidas de seguridad de software aisladas no pueden evitar el daño premeditado o incluso accidental a la red debido a una instalación deficiente. Este tema describe cómo atenuar las amenazas comunes para los routers y switches de Cisco.

Amenazas comunes Instalaciones físicas – Amenazas de hardware – Amenazas del ambiente – Amenazas eléctricas – Amenazas de mantenimiento Ataques de reconocimiento: obtener información sobre una red objetivo mediante aplicaciones e información fácilmente disponible Ataques de acceso. Ataques a redes o sistemas por los siguientes motivos motivos: – Recuperación de datos – Obtener acceso – Aumentar los privilegios de acceso Ataques de contraseña: herramientas utilizadas por los piratas informáticos para comprometer las contraseñas © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

Instalaciones físicas Las siguientes son amenazas físicas:

Amenazas de hardware: Son las amenazas de daño físico al hardware del router o switch. El equipo esencial de la red de Cisco se debe ubicar en armarios para cableado o en cuartos para computación o telecomunicaciones que cumplan con los siguientes requisitos mínimos: —

El cuarto debe estar cerrado con acceso únicamente del personal autorizado.

El cuarto no debe tener acceso por medio de un techo falso, piso elevado, ventanas, conductos ni ningún punto de entrada que no sea el punto de acceso asegurado.

Si es posible, utilice un control de acceso electrónico en todos los intentos de entrada registrados por sistemas de seguridad y supervisados por el personal de seguridad.

Si es posible, el personal de seguridad debe supervisar la actividad por medio de cámaras de seguridad con grabación automática.

Amenazas del ambiente: Amenazas tales como temperaturas extremas (demasiado caliente o demasiado frío) o extremos de humedad (demasiado húmedo o demasiado seco). Tome las siguientes medidas para limitar el daño ambiental a los dispositivos de red de Cisco: —

© 2007 Cisco Systems, Inc.

El cuarto debe contar con sistemas confiables de control de temperatura y de humedad. Siempre verifique los parámetros ambientales recomendados del equipo de red Cisco con la documentación suministrada del producto. Construcción de una red simple

1-37


Elimine toda fuente de interferencia electrostática y magnética en el cuarto.

De ser posible, supervise remotamente y coloque alarmas para controlar los parámetros ambientales del cuarto.

Amenazas eléctricas: Amenazas tales como picos de voltaje, insuficiente voltaje de suministro (bajas de voltaje), energía no condicionada (ruido) y pérdida total de energía. Los problemas de suministro de energía se pueden limitar si se cumple con los siguientes lineamientos: —

Instalar sistemas de suministro de energía continua (UPS) para dispositivos indispensables de la red Cisco.

Instalar sistemas de generadores de reserva para los suministros esenciales.

Planear e iniciar la realización de pruebas regulares de UPS o de generadores y procedimientos de mantenimiento en función del programa de mantenimiento preventivo sugerido por el fabricante.

Instalar suministros de energía redundante en los dispositivos más importantes.

Supervisar y colocar alarmas para controlar los parámetros relacionados con la energía en los dispositivos y los suministros de energía.

Amenazas de mantenimiento: Las amenazas de mantenimiento incluyen un manejo deficiente de los componentes electrónicos clave (ESD), la falta de piezas de repuesto esenciales, el cableado deficiente, la rotulación deficiente y demás. Las amenazas relacionadas con el mantenimiento constituyen una amplia categoría que incluye muchos elementos. Siga las reglas generales enumeradas aquí para evitar amenazas relacionadas con el mantenimiento. —

Rotule claramente todo el cableado del equipo y asegure el cableado a los bastidores del equipo para evitar daños accidentales, desconexiones o terminaciones incorrectas.

Utilice tendidos de cables, canales para conductores eléctricos o ambos para atravesar las conexiones del bastidor al techo o entre bastidores.

Siga siempre los procedimientos de ESD al reemplazar o trabajar con componentes del dispositivo de router y switch internos.

Mantenga un inventario de piezas de repuesto esenciales para uso de emergencia.

No deje las consolas conectadas a un ningún puerto de consola ni tampoco registradas. Siempre salga de las interfaces administrativas al dejar la estación.

No confíe en un cuarto con llave como la única protección necesaria para un dispositivo. Recuerde siempre que ningún cuarto es totalmente seguro. Una vez dentro de un cuarto, no hay nada que evite los intrusos conecten una terminal al puerto de la consola de un router o switch de Cisco.

Ataques de reconocimiento El reconocimiento es el descubrimiento y la asignación no autorizados de sistemas, servicios o vulnerabilidades. El reconocimiento también se conoce como recopilación de información y, en la mayoría de casos, antecede a un acceso real o a un ataque de DoS. En primer lugar, el intruso malicioso normalmente realiza un rastreo rápido de direcciones de Internet de la red objetivo para determinar qué direcciones IP están habilitadas. Después, determina qué servicios o puertos están habilitados en las direcciones IP habilitadas. A partir de esta información, el intruso investiga los puertos para determinar el tipo y la versión de la aplicación y del sistema operativo que se está ejecutando en el host objetivo.

1-38

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


El reconocimiento es de alguna forma propio de un ladrón que investiga si existen hogares vulnerables en un vecindario, como por ejemplo una residencia desocupada o una casa con una puerta o ventana fácil de abrir para poder entrar. En muchos casos, los intrusos buscan servicios vulnerables que puedan utilizar posteriormente cuando haya menos probabilidades de que alguien esté observando.

Ataques de acceso Los ataques de acceso aprovechan las vulnerabilidades conocidas en los servicios de autenticación, los servicios de FTP y los servicios Web para obtener acceso a las cuentas Web, las bases de datos confidenciales y toda otra información confidencial.

Ataques de contraseñas “Ataque de contraseña” generalmente hace referencia a los intentos repetidos para identificar la cuenta o la contraseña de un usuario, o las dos cosas. Estos intentos repetidos se denominan “ataques de fuerza bruta”. Los ataques de contraseña se implementan mediante otros métodos también, incluidos programas de caballo de Troya, suplantación de identidad de IP y analizadores de paquetes. Un riesgo de seguridad se basa en el hecho de que las contraseñas se almacenan como texto sin encriptar. Es necesario encriptar las contraseñas para hacer frente a estos riesgos. En la mayoría de sistemas, las contraseñas se procesan a través de un algoritmo de encriptación que genera un hash de una vía en las contraseñas. El hash de una vía no puede revertirse para obtener el texto original. La mayoría de sistemas no decodifica la contraseña almacenada durante la autenticación; almacena el hash de una vía. Durante el proceso de inicio de sesión, usted proporciona una cuenta y una contraseña, y el algoritmo de encriptación de contraseña genera un hash de una vía. El algoritmo compara este hash con el hash almacenado en el sistema. Si coinciden, el algoritmo supone que el usuario proporcionó la contraseña correcta. Recuerde que el paso de la contraseña a través de un algoritmo da como resultado un hash de contraseña. El hash no es la contraseña encriptada, sino un resultado del algoritmo. La fortaleza del hash reside en que su valor se puede recrear solamente con la información original del usuario y de la contraseña, y que la recuperación de la información original del hash es imposible. Esta fortaleza hace que los hashes sean perfectos para codificar contraseñas a fin de almacenarlas. Al otorgar autorización, los hashes, y no la contraseña, se calculan y comparan.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-39


Atenuación de la amenaza de ataques de contraseñas A continuación presentamos técnicas de atenuación de amenazas de ataques de contraseñas: No permitir que los usuarios utilicen la misma contraseña en múltiples sistemas. Desactivar las cuentas después de cierto número de intentos de inicio de sesión sin éxito. No utilizar contraseñas de texto sin encriptar. Utilizar contraseñas “seguras”; por ejemplo, “mY8!Rthd8y” en lugar de “mybirthday”.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Los métodos para la atenuación de amenazas de ataques de contraseñas incluyen los siguientes lineamientos:

1-40

No permita que los usuarios tengan la misma contraseña en múltiples sistemas. La mayoría de usuarios tiene la misma contraseña para cada sistema al que obtiene acceso, así como para sus sistemas personales.

Desactive las cuentas después de cierto número de intentos de inicio de sesión sin éxito. Esta práctica ayuda a evitar intentos constantes de ingreso de contraseña.

No utilice contraseñas de texto sin encriptar. Utilice ya sea una contraseña de único uso (OTP) o una contraseña encriptada.

Utilice contraseñas seguras. Las contraseñas seguras contienen al menos ocho caracteres y letras mayúsculas, letras minúsculas, números y caracteres especiales. Muchos sistemas ahora proporcionan compatibilidad para contraseñas seguras y pueden hacer que los usuarios sólo utilicen este tipo de contraseña.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen Las sofisticadas herramientas de ataque y las redes abiertas continúan generando una necesidad cada vez mayor de políticas de seguridad de red e infraestructura para proteger a las organizaciones de ataques internos y externos. Las organizaciones deben equilibrar las necesidades de seguridad de la red con respecto a los procesos de comercio electrónico, asuntos legales y políticas gubernamentales. El establecimiento de una política de seguridad de red es el primer paso para lograr que una red sea una infraestructura segura. Los adversarios de la red vienen en muchas formas y tamaños, y con múltiples motivaciones.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

Resumen (continuación) Es muy importante proporcionar seguridad física de instalación para los dispositivos de red de la empresa. Las amenazas de ataques de contraseñas se pueden atenuar. – Restricción en el uso de contraseñas. – Desactivación de las cuentas después de inicios de sesión sin éxito. – No utilizar contraseñas de texto sin encriptar; utilizar contraseñas seguras.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-10

Construcción de una red simple

1-41


Referencias Para obtener información adicional, consulte las siguientes fuentes:

1-42

La mayor parte del material incluido en esta lección proviene de documentos disponibles a través de agencias gubernamentales. El Foro de marco de trabajo técnico para aseguramiento de información (Information Assurance Technical Framework Forum, (IATFF) es una actividad de extensión patrocinada por la Agencia de Seguridad Nacional (NSA) y creada para fomentar el diálogo con el objetivo de buscar soluciones a los problemas de aseguramiento de la información. Puede encontrar el sitio Web de IATFF en http://www.iatf.net.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Lección 3

Comprensión del modelo de comunicaciones host a host Descripción general El modelo de referencia de Interconexión de sistemas abiertos (OSI) fue creado para ayudar a definir la función de los procesos de red en general, incluidos los distintos componentes de las redes y la transmisión de datos. Comprender la estructura y la finalidad del modelo OSI es vital para entender cómo los host se comunican entre sí. Esta lección presenta el modelo OSI y describe cada una de sus capas.

Objetivos Al finalizar esta lección usted podrá describir las capas del modelo OSI y sabrá cómo clasificar los dispositivos y sus funciones de acuerdo con su capa en el modelo OSI. Esta capacidad incluye poder cumplir con estos objetivos:

Identificar los requerimientos del modelo de comunicaciones host a host.

Definir la finalidad del modelo de referencia OSI.

Definir las características, las funciones y las finalidades de cada una de las capas de OSI.

Describir el proceso de encapsulación y desencapsulación.

Describir cómo funciona la comunicación peer a peer.

Enumerar las finalidades y las funciones del conjunto de aplicaciones TCP/IP en la comunicación de datos.


Comprensión de las comunicaciones host a host Las comunicaciones host a host requieren un modelo uniforme. El modelo se enfoca en el hardware, el software y la transmisión de datos. Este tema describe la finalidad de este modelo.

Comprensión de las comunicaciones host a host

Modelo antiguo – Patentado – Aplicación y software de combinación controlados por un único proveedor Modelo basado en estándares – Software para proveedores múltiples – Enfoque en capas

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

Los inicios del desarrollo de redes fueron caóticos en muchas formas. Los modelos originales de comunicaciones host a host estaban patentados y cada proveedor controlaba su propia aplicación y software de comunicación integrado. Una aplicación de un proveedor no funcionaba en una red desarrollada por otro proveedor. Los controladores comerciales y los avances en la tecnología favorecieron las soluciones de proveedores múltiples. El primer paso fue separar el software de aplicaciones del software de comunicaciones. Esto permitió que se implementaran nuevas tecnologías de comunicaciones sin la necesidad de aplicaciones nuevas, pero aún se necesitaba una solución de un único proveedor para el software y el hardware de comunicaciones. Se hizo evidente que una solución de proveedores múltiples para software y hardware de comunicaciones requeriría un enfoque en capas con reglas claramente definidas para la interacción entre capas. En un modelo en capas, los proveedores de hardware podrían diseñar hardware y software compatible con tecnologías emergentes a nivel físico (es decir, Ethernet, Token Ring, Frame Relay, etc.) mientras que otros proveedores podrían desarrollar software para utilizar en los sistemas operativos de redes que controlan las comunicaciones host.

1-44

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Modelo de referencia OSI El modelo de referencia OSI proporciona un medio para describir cómo se transmiten los datos en una red. El modelo se enfoca en el hardware, el software y la transmisión de datos. Este tema describe la finalidad del modelo OSI.

¿Por qué un modelo de red en capas? Reduce la complejidad Estandariza las interfaces Facilita la ingeniería modular Garantiza la tecnología interoperable Acelera la evolución Simplifica la enseñanza y el aprendizaje

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

Los inicios del desarrollo de redes fueron caóticos en muchas formas. A principios de la década de 1980 se dieron aumentos tremendos en la cantidad y el tamaño de las redes. A medida que las empresas se dieron cuenta de que podían ahorrar dinero y aumentar la productividad utilizando la tecnología de redes, agregaron redes nuevas y extendieron las redes existentes con la misma velocidad con la que se introdujeron las tecnologías de redes y los productos nuevos. A mediados de los años 80, las empresas comenzaron a experimentar dificultades en todas las expansiones que habían realizado. Se volvió más difícil para las redes utilizar especificaciones e implementaciones diferentes para comunicarse entre sí. Las empresas comprendieron que necesitaban abandonar los sistemas de redes patentados: aquellos sistemas que se desarrollan y controlan en forma privada. En la industria de las computadoras, “patentado” es lo contrario de “abierto”. Patentado significa que una empresa o un grupo pequeño de empresas controla todo el uso de la tecnología. Abierto significa que el uso de la tecnología está disponible sin costo para el público. Para resolver el problema de incompatibilidad e incapacidad de comunicación de las redes, la Organización Internacional para la Estandarización (ISO) investigó distintos esquemas de redes. Como resultado de esta investigación, la ISO creó un modelo que ayudaría a los proveedores a crear redes que fueran compatibles y funcionaran con otras.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-45


El modelo de referencia OSI, lanzado en 1984, fue el esquema descriptivo que creó ISO. Proporcionó a los proveedores un conjunto de estándares que garantizaron mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologías de redes producidos por empresas en todo el mundo. Aunque existen otros modelos, la mayoría de los proveedores de red en la actualidad relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean educar a los clientes sobre el uso de ellos. El modelo OSI se considera la mejor herramienta disponible para enseñar cómo enviar y recibir datos en una red. El modelo de referencia OSI separa las funciones de red en siete categorías. Esta separación de funciones de red se denomina colocación en capas. El modelo de referencia OSI tiene siete capas numeradas y cada una ilustra una función de red determinada. Además, define las funciones de red que ocurren en cada capa. Más importante aún, el modelo facilita la comprensión de la forma en que la información viaja en la red. Además, describe cómo viajan los datos de programas de aplicaciones (por ejemplo, hojas de cálculo) a través de un medio de red, a un programa de aplicación ubicado en otra computadora, aún si el emisor y el receptor están conectados mediante un medio de red distinto. El modelo de referencia OSI proporciona muchos beneficios para comprender cómo funcionan las redes al:

1-46

Reducir la complejidad: El modelo OSI divide las comunicaciones de redes en partes más pequeñas y más sencillas.

Estandarizar las interfaces: El modelo OSI estandariza los componentes de la red para permitir el desarrollo y la compatibilidad de proveedores múltiples.

Facilitar la ingeniería modular: El modelo OSI permite que distintos tipos de hardware y software de red se comuniquen entre sí.

Garantizar la tecnología interoperable: El modelo OSI evita que los cambios en una capa afecten a las demás capas, lo que permite un desarrollo más rápido.

Acelerar la evolución: El modelo OSI proporciona actualizaciones y mejoras efectivas a componentes individuales sin afectar otros componentes ni tener que volver a desarrollar el protocolo completo.

Simplificar la enseñanza y el aprendizaje: El modelo OSI divide las comunicaciones de redes en componentes más pequeños para facilitar el aprendizaje.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Capas del modelo OSI y sus funciones Cada capa de OSI tiene una función específica y un software o dispositivos relacionados con ella. Este tema describe cada capa y sus funciones.

Las siete capas del modelo OSI

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

Capa 1: Capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, regulación de cambios de voltaje, índices de datos físicos, distancias máximas de transmisión, conectores físicos y otros atributos similares se definen en las especificaciones de la capa física.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-47


Las siete capas del modelo OSI (continuación)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

Capa 2: Capa data link La capa data link define cómo se formatean los datos para su transmisión y cómo se controla el acceso al medio físico. Esta capa generalmente incluye también la detección y la corrección de errores para garantizar la entrega confiable de datos.

1-48

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Las siete capas del modelo OSI (continuación)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

Capa 3: Capa de red La capa de red proporciona conectividad y selección de rutas entre dos sistemas host que pueden estar localizados en redes geográficamente separadas. El crecimiento de Internet ha aumentado el número de usuarios que obtiene acceso a información de sitios en todo el mundo y la capa de red es la capa que administra esta conectividad.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-49


Las siete capas del modelo OSI (continuación)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

Capa 4: Capa de transporte La capa de transporte divide en segmentos los datos del sistema del host emisor y arma los datos nuevamente para formar un stream de datos en el sistema del host receptor. Por ejemplo, los usuarios comerciales de corporaciones grandes a menudo transfieren archivos grandes de ubicaciones de campo a un sitio corporativo. La entrega confiable de los archivos es importante, de manera que la capa de transporte dividirá los archivos grandes en segmentos pequeños que son menos propensos a sufrir problemas de transmisión. El límite entre la capa de transporte y la capa de sesión se puede considerar como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras las capas de aplicación, presentación y sesión están involucradas en los problemas de aplicaciones, las cuatro capas inferiores están involucradas en los problemas de transporte de datos. La capa de transporte protege a las capas superiores de detalles de implementación de transporte. Específicamente, los problemas como confiabilidad de transporte entre dos hosts están asignados a la capa de transporte. Al proporcionar un servicio de comunicación, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. La detección de errores de transporte y la recuperación así como el control de flujo de la información garantizan un servicio confiable.

1-50

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Las siete capas del modelo OSI (continuación)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Capa 5: Capa de sesión La capa de sesión establece, administra y termina las sesiones entre dos hosts que se están comunicando. También sincroniza el diálogo entre las capas de presentación y los dos hosts, y administra su intercambio de datos. Por ejemplo, los servidores de red poseen muchos usuarios, de manera que existen muchos procesos de comunicación abiertos en un momento determinado. Es importante, entonces, llevar un registro de las rutas en que cada usuario se comunica. Además de la regulación de sesiones, la capa de sesión ofrece disposiciones para la transferencia eficaz de datos, la clase de servicio (CoS) y la elaboración de informes de excepción de problemas con la capa de sesión, la capa de presentación y la capa de aplicación.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-51


Las siete capas del modelo OSI (continuación)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

Capa 6: Capa de presentación La capa de presentación garantiza que la información que se envía a la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro sistema. Por ejemplo, un programa de computadora se comunica con otra computadora, uno de ellos utiliza el código ampliado de intercambio de caracteres decimales codificados en binario (EBCDIC) y el otro, el Código estándar estadounidense para intercambio de información (ASCII) para representar los mismos caracteres. De ser necesario, la capa de presentación traduce varios formatos de datos mediante un formato en común.

1-52

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Las siete capas del modelo OSI (continuación)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

Capa 7: Capa de aplicación La capa de aplicación es la capa de OSI más cercana al usuario. Esta capa proporciona servicios de red a las aplicaciones del usuario, tales como e-mail, transferencia de archivos y emulación de terminal. La capa de aplicación es distinta de las otras capas pues no proporciona servicios a ninguna otra capa de OSI, sino únicamente a las aplicaciones fuera del modelo OSI. La capa de aplicación establece la disponibilidad de los socios de comunicación previstos y sincroniza y establece un acuerdo sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-53


Encapsulación y desencapsulación La información que se transmitirá en una red se debe someter a un proceso de conversión tanto en el extremo emisor como en el extremo receptor de comunicación. Dicho proceso es conocido como encapsulación y desencapsulación de datos. Este tema describe los procesos de encapsulación y desencapsulación.

Encapsulación de datos

© 20 07 C isco Systems, Inc. Todos l os de rech os re serva dos.

ICN D1 v 1.0—1 -11

Encapsulación La información que se envía por una red se conoce como datos o paquetes de datos. Si una computadora desea enviar datos a otra, los datos primero se deben empaquetar mediante un proceso denominado encapsulación. La encapsulación envuelve los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. A medida que los datos avanzan en las capas del modelo OSI, cada capa OSI agrega un encabezado (y tráiler, si correspondiera) a los datos antes de pasarlos a una capa inferior. Los encabezados y tráilers contienen información de control para los dispositivos de red y el receptor a fin de garantizar la entrega adecuada de datos y que el receptor pueda interpretarlos correctamente. La figura ilustra el proceso de encapsulación. Muestra la forma en que viajan los datos a través de las capas. Se llevan a cabo los siguientes pasos al encapsular datos:

1-54

Paso 1

Los datos del usuario se envían desde una aplicación hasta la capa de aplicación.

Paso 2

La capa de aplicación agrega su encabezado (encabezado de capa 7) a los datos del usuario. El encabezado de capa 7 y los datos originales del usuario se convierten en datos que pasan a la capa de presentación.

Paso 3

La capa de presentación agrega su encabezado (encabezado de capa 6) a los datos. Luego, estos se convierten en los datos que pasan a la capa de sesión.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Paso 4

La capa de sesión agrega su encabezado (encabezado de capa 5) a los datos. Luego, estos se convierten en los datos que pasan a la capa de transporte.

Paso 5

La capa de transporte agrega su encabezado (encabezado de capa 4) a los datos. Luego, estos se convierten en los datos que pasan a la capa de red.

Paso 6

La capa de red agrega su encabezado (encabezado de capa 3) a los datos. Luego, estos se convierten en los datos que pasan a la capa data link.

Paso 7

La capa data link agrega su encabezado y el tráiler (encabezado y tráiler de capa 2) a los datos. Un tráiler de capa 2 generalmente constituye la secuencia de revisión de marco (FCS), que utiliza el receptor para detectar si los datos tienen errores. Luego, estos se convierten en los datos que pasan a la capa física.

Paso 8

La capa física transmite entonces los bits al medio de red.

Ejemplo: Envío de un paquete por medio de un servicio postal La encapsulación funciona en forma muy similar a enviar un paquete por medio de un servicio postal. El primer paso es colocar el contenido del paquete en un contenedor. Después, usted escribe la dirección de la ubicación a la que desea enviar el paquete en la parte externa del contenedor. Después, coloca el paquete con la dirección en el depósito de recolección del servicio postal y el paquete comienza su recorrido hacia su destino.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-55


Desencapsulación de datos

© 20 07 C isco Systems, Inc. Todos l os de rech os re serva dos.

ICN D1 v 1.0—1 -12

Desencapsulación Cuando el dispositivo remoto recibe una secuencia de bits, la capa física en él transfiere los bits a la capa data link para que los manipule. Esta capa lleva a cabo los siguientes pasos: Paso 9

La capa data link revisa el tráiler de enlace de datos (el FCS) para determinar si los datos tienen errores.

Paso 10

Si los datos tienen errores, puede desecharse y la capa data link puede pedir que se transmitan nuevamente.

Paso 11

Si los datos no tienen errores, la capa data link lee e interpreta la información de control en el encabezado de enlace de datos.

Paso 12

La capa retira el encabezado y el tráiler del enlace de datos y, a continuación, transfiere los datos restantes hasta la capa de red en función de la información de control en el encabezado del enlace de datos.

Este proceso se conoce como desencapsulación. Cada capa subsiguiente realiza un proceso de desencapsulación similar.

Ejemplo: Recepción de un paquete El proceso de desencapsulación es similar a leer la dirección de un paquete para determinar si es para usted y después extraer el contenido del paquete si está dirigido a usted.

1-56

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Comunicación peer a peer De la misma en forma que los paquetes pueden viajar desde el origen al destino, cada capa del modelo OSI en el origen se debe comunicar con su capa peer en el destino. Este tema describe el proceso de comunicación peer a peer.

Comunicación peer a peer

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-13

Durante el proceso de comunicación peer a peer, los protocolos en cada capa intercambian paquetes de información denominados unidades de datos de protocolo (PDU) entre capas peer. Estos paquetes de datos se originan en un origen de una red y después viajan a un destino. Cada capa depende de la capa OSI inferior para proporcionar un servicio. Para realizar su función de servicio, la capa inferior utiliza la encapsulación a fin de colocar la unidad de datos de protocolo (PDU) de la capa superior en el campo de datos de la capa inferior. Cada capa agrega entonces todos los encabezados que la capa necesite para llevar a cabo su función. A medida que los datos avanzan desde la capa 7 hasta la capa 2 del modelo OSI, se agregan encabezados adicionales. La capa de red proporciona un servicio a la capa de transporte y la capa de transporte presenta los datos al subsistema de la red. La capa de red transporta los datos a través de Internet encapsulándolos y adjuntando un encabezado para crear un paquete (PDU de la capa 3). El encabezado contiene información necesaria para completar la transferencia, como por ejemplo, las direcciones lógicas de origen y de destino. La capa data link proporciona un servicio a la capa de red al encapsular el paquete de capa de red en un frame (PDU de capa 2). El encabezado del frame contiene las direcciones físicas necesarias para completar las funciones del enlace de datos y el tráiler del frame contiene la FCS. La capa física proporciona un servicio a la capa data link al codificar el frame de enlace de datos en un patrón de unos y ceros (bits) para realizar la transmisión en el medio (generalmente un cable) en la capa 1. © 2007 Cisco Systems, Inc.

Construcción de una red simple

1-57


Conjunto de aplicaciones TCP/IP El conjunto de aplicaciones TCP/IP, cuyo nombre básicamente es la combinación de dos protocolos individuales, Protocolo de control de transmisión (TCP) y Protocolo de Internet (IP), se divide en capas, cada una de las cuales realiza funciones específicas en el proceso de comunicación de datos. Este tema describe cómo se organizan las capas de TCP/IP en un stack.

Stack TCP/IP

Define cuatro capas Utiliza nombres distintos para las capas de la 1 a la 3 Combina las capas 5 a 7 en una sola capa de aplicación

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-14

El conjunto de aplicaciones TCP/IP fue desarrollado aproximadamente al mismo tiempo que el modelo OSI. Al igual que éste, el conjunto de aplicaciones TCP/IP es un medio para organizar los componentes en un orden que refleje sus funciones una respecto de la otra. Los componentes, o capas, del stack TCP/IP son los siguientes:

1-58

Capa de acceso a la red: Esta capa cubre los mismos procesos que las dos capas inferiores de OSI: —

Capa física: La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, regulación de cambios de voltaje, índices de datos físicos, distancias máximas de transmisión, conectores físicos y otros atributos similares se definen en las especificaciones de la capa física.

Capa data link: La capa data link define cómo se formatean los datos para su transmisión y cómo se controla el acceso a la red.

Capa de Internet: Esta capa proporciona enrutamiento de datos del origen al destino mediante la definición del paquete y del esquema de direcciones, el transporte de los datos entre las capas de enlace de datos y de transporte, el enrutamiento de paquetes de datos a hosts remotos y la realización de la fragmentación y el nuevo ensamble de los paquetes de datos.

Capa de transporte: La capa de transporte es el núcleo de la arquitectura TCP/IP y proporciona servicios de comunicación directamente a los procesos de aplicaciones que se ejecutan en los hosts de red.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-59


Capa de aplicación: La capa de aplicación proporciona aplicaciones para la transferencia de archivos, la solución de problemas de red y actividades de Internet, y es compatible con interfaces de programación de aplicaciones de red (API) que permiten que los programas que se han creado para un sistema operativo determinado obtengan acceso a la red. Nota

1-60

Aunque este curso hace referencia a stack TCP/IP, es común en la industria acortar este término a “stack de IP”.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Comparación de Stack TCP/IP con el modelo OSI

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-15

Tanto el modelo OSI como el stack TCP/IP fueron desarrollados, por organizaciones distintas, aproximadamente al mismo tiempo como un medio para organizar y comunicar los componentes que dirigen la transmisión de datos. Las capas de stack TCP/IP se corresponden con las capas del modelo OSI:

La capa de acceso a red TCP/IP en líneas generales se corresponde con las capas física y data link de OSI y está relacionada principalmente con la interfaz de hardware de red y con la obtención de acceso al medio de transmisión.

Nota

Debido a que la capa de acceso de red TCP/IP contiene tanto la capa data link como la capa física de OSI, se ha convertido en una costumbre general modificar el modulo clásico de cuatro capas TCP/IP a un módulo de cinco capas. En este curso, se utiliza un modelo de cinco capas.

La capa de Internet TCP/IP se corresponde casi completamente con la capa de red del modelo OSI y se ocupa de la asignación de direcciones y del enrutamiento entre dispositivos de red.

La capa de transporte TCP/IP, al igual que la capa de transporte de OSI, proporciona el medio para que múltiples aplicaciones host obtengan acceso a la capa de red, ya sea en modo de mejor esfuerzo o a través de un modo de entrega confiable.

La capa de aplicación TCP/IP maneja aplicaciones que se comunican con las capas inferiores y se corresponde con las distintas capas de aplicación, presentación y sesión del modelo OSI. Las capas adicionales del modelo OSI proporcionan cierta organización adicional de características relacionadas con las aplicaciones.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-61


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen El modelo de referencia OSI define las funciones de red que ocurren en cada capa. La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. La capa data link define cómo se formatean los datos para su transmisión y cómo se controla el acceso al medio físico. La capa de red proporciona conectividad y selección de rutas entre dos sistemas host que pueden estar localizados en redes geográficamente separadas.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-16

Resumen (continuación) La capa de transporte divide en segmentos los datos del sistema del host emisor y arma los datos nuevamente para formar un stream de datos en el sistema del host receptor. La capa de sesión establece, administra y termina las sesiones entre dos hosts que se están comunicando. La capa de presentación garantiza que la información que se envía a la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro sistema. La capa de aplicación proporciona servicios de red a las aplicaciones del usuario, tales como e-mail, transferencia de archivos y emulación de terminal.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-62

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-17

© 2007 Cisco Systems, Inc.


Resumen (continuación) La información que se envía por una red se conoce como datos o paquetes de datos. Si una computadora desea enviar datos a otra, los datos primero se deben empaquetar mediante un proceso denominado encapsulación. Cuando el dispositivo remoto recibe una secuencia de bits, la capa física en él transfiere los bits a la capa data link para que los manipule. Este proceso se conoce como desencapsulación.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-18

Resumen (continuación) TCP/IP es el protocolo que más se utiliza actualmente por muchas razones, incluido su esquema flexible de direcciones, su capacidad de uso por parte de la mayoría de los sistemas operativos y plataformas, sus muchas herramientas y utilidades, y la necesidad de utilizarlo para conectarse a Internet. Los componentes del stack TCP/IP son el acceso a la red, Internet, el transporte y las capas de aplicación. El modelo OSI y stack TCP/IP son similares en estructura y funciones, con una correlación en las capas físicas, data link, de red y de transporte. El modelo OSI divide la capa de aplicación de stack TCP/IP en tres capas separadas.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-19

Construcción de una red simple

1-63


pรกgina en blanco


Lección 4

Comprensión de la capa de Internet TCP/IP Descripción general Existen varios aspectos del direccionamiento IP, incluso cálculos para crear una dirección IP, clases de direcciones IP diseñadas para propósitos de routing específicos y direcciones IP públicas en oposición a privadas. También existen dos tipos distintos de direcciones IP: IP versión 4 (IPv4) e IP versión 6 (IPv6). El tipo de dirección IPv4 de 32 bits actualmente es el más común, pero la dirección IPv6 de 128 bits también se utiliza y posiblemente se convierta en el tipo de dirección más común con el paso del tiempo. Esta lección describe el direccionamiento IPv4 de 32 bits, excepto cuando IPv6 se identifique en forma explícita. ¿Cómo obtienen inicialmente los sistemas finales su información de direcciones IP? Aunque es posible la asignación manual de información de dirección IP, esta no cambia de tamaño y es una barrera para el despliegue y mantenimiento de redes. Por lo tanto, los protocolos para la asignación automática de información de dirección de IP han evolucionado y ahora proporcionan esta función esencial sin intervención del usuario final. Esta lección describe cómo funcionan los protocolos de dirección IP.

Objetivos Al finalizar esta lección, usted podrá enumerar la secuencia de pasos que utilizan las operaciones de IP para administrar las direcciones IP y para trazar un mapa entre direcciones IP y direcciones MAC. Esta capacidad incluye poder cumplir con estos objetivos:

Enumerar las características del protocolo de Internet

Describir los componentes de una dirección IPv4

Describir la estructura de una dirección IPv4

Describir las clases de direcciones IP

Describir las direcciones IP reservadas

Comparar direcciones IP públicas y privadas

Definir la función de DHCP en el direccionamiento IP

Definir la función de DNS en el direccionamiento IP

Identificar herramientas de host comunes para determinar la dirección IP de un host


Protocolo Internet El componente IP de TCP/IP determina a dónde se rutearan los paquetes de datos sobre la base de sus direcciones de destino, e IP tiene algunas características relacionadas con la manera en que maneja esta función. Este tema describe algunas de las funciones clave de IP.

Características del protocolo de Internet Funciona en la capa de red de OSI Protocolo que no requiere conexión Los paquetes se tratan de manera independiente Direccionamiento jerárquico Entrega de máximo esfuerzo No tiene funciones de recuperación de datos

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

IP utiliza paquetes para transportar información a través de la red. Un paquete es una entidad autónoma e independiente que contiene datos e información suficiente para rutearse desde la fuente hasta el destino sin depender de intercambios anteriores. IP tiene estas características:

IP funciona en la capa 3 del modelo OSI (capa de red) y en la capa 3 de stack TCP/IP (capa de Internet)

IP es un protocolo sin conexión en el que un datagrama de una vía se envía a su destino sin aviso previo al dispositivo de destino. El dispositivo de destino recibe los datos y no devuelve ninguna información de estado al dispositivo emisor.

IP utiliza el direccionamiento jerárquico en el que la ID de la red es como una calle y la ID del host es como una casa u edificio de oficinas en esa calle.

IP proporciona servicio en base a su mejor esfuerzo y no garantiza la entrega del paquete. El paquete se puede enviar a una dirección equivocada, duplicar o perder en el camino a su destino.

IP no proporciona ninguna función especial que recupere los paquetes corrompidos. En su lugar, los sistemas finales de la red proporcionan estos servicios.

En transferencias de video o de voz en tiempo real, algunos paquetes perdidos son tolerables; la velocidad es más importante que la recuperación de los paquetes debido a que la recuperación de paquetes retrasa el proceso en tiempo real.

1-64

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Ejemplo: Entrega de una carta por medio de un servicio postal Una analogía de servicios IP sería la entrega de correo por medio de un servicio postal. En este ejemplo, la persona vive en San Francisco y su madre vive en New York. La persona escribe tres cartas distintas a su madre. Sella cada carta en un sobre separado, coloca la dirección en cada carta para su madre y escribe su dirección de remitente en la esquina superior izquierda de cada sobre. Deposita las tres cartas en la ranura de correo saliente en la oficina de correos local. El servicio postal hará su mejor esfuerzo para entregar las tres cartas a su madre en New York. Sin embargo, el servicio postal no garantiza que las cartas lleguen a su destino. El servicio postal no garantiza que las tres cartas serán llevadas por el mismo portador o que tomarán la misma ruta. Finalmente, el servicio postal no garantiza que las cartas lleguen en el orden en que las echó al correo.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-65


Direccionamiento de IP Para facilitar el routing de paquetes a través de una red, la suite de protocolos TCP/IP utiliza una dirección lógica conocida como dirección IP. Este tema describe los componentes de una dirección IPv4 de 32 bits.

¿Por qué direcciones IP? Identifican de manera única cada dispositivo en una red IP. Cada host (computadora, dispositivo de red, periférico) debe tener una dirección única. Identificador de host: – Identifica al host individual – Las organizaciones los asignan a dispositivos individuales

Network.Host © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

Así como las direcciones físicas de las calles son necesarias para identificar la ubicación de hogares y empresas específicas de manera que el correo pueda llegar en forma eficaz a ubicaciones del mundo real, las direcciones IP lógicas se utilizan para identificar la ubicación de dispositivos específicos en una red IP de manera que los datos puedan llegar en forma eficaz a esas ubicaciones de red. Cada host, computadora, dispositivo de red o periférico conectado a Internet tiene una dirección IP de 32 bits única que lo identifica. Sin una estructura para asignar todas esas direcciones IP sería imposible rutear paquetes de forma eficiente. Aprender cómo están estructuradas las direcciones IP y cómo funcionan dentro de la operación de una red proporciona la comprensión de cómo se reenvían los paquetes IP a través de las redes utilizando TCP/IP. La dirección IPv4 es el tipo más común de dirección que se utiliza actualmente en Internet. Las direcciones IPv4 son números de 32 bits que describen la ubicación de un dispositivo de red. Una dirección IP es una dirección jerárquica y consta de estas dos partes:

1-66

La parte de dirección de red (ID de red) describe la red de la que forma parte esta dirección IP. El router mantiene información sobre rutas para cada red.

El componente de dirección host (ID de host) identifica el punto final específico. Estos puntos finales son servidores, computadoras y otros dispositivos conectados a la red.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Campos de direcciones IP Este tema describe los campos de dirección IP en la unidad de datos de protocolo (PDU) de IP.

Encabezado PDU de IP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

Como se vio en la lección “Modelo de comunicación de host a host”, a medida que los datos recorren el stack de protocolos, los datos se encapsulan. En la capa de Internet se encapsulan en un PDU (generalmente denominado paquete). El encabezado de este paquete tiene varios campos. En este tema nos centraremos en dos de estos campos:

Dirección de origen: Especifica la dirección IP del nodo emisor.

Dirección de destino: Especifica la dirección IP del nodo receptor.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-67


Formato de dirección IP: Notación decimal separada por puntos

La conversión de binario a decimal y de decimal a binario se describirá en forma detallada más adelante en este curso.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

En cualquier dirección IP, alguna parte del número de 32 bits representa la red y los bits restantes representan el host. Aunque muchas computadoras pueden compartir la misma dirección de red, combinar la dirección de red con la dirección host identifica excepcionalmente cualquier dispositivo conectado a la red. Como se muestra en la figura, el número binario IP es 10101100000100001000000000010001. Para facilidad de uso, estos números de 32 bits se dividen en 4 grupos de números denominados octetos (1 octeto es igual a 8 bits). Cada octeto se representa luego con un número decimal entre 0 y 255 y está separado por un punto. Este esquema se denomina “notación decimal separada por puntos”. La dirección IP que se mostró anteriormente se puede escribir como 172.16.128.17 y se pronuncia “172 punto 16 punto 128 punto 17”.

1-68

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Clases de dirección IP Para adaptar redes de distintos tamaños y para ayudar a clasificarlas, las direcciones IP se dividen en categorías denominadas clases. Este tema describe las clases de direcciones IP y la estructura de las direcciones IP dentro de ellas.

Clases de dirección IP: El primer octeto

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

La asignación de direcciones IP a clases se conoce como direccionamiento classful. La Autoridad de asignación de números de Internet [Internet Assigned Numbers Authority (IANA)] determinó las clases durante los inicios de Internet. Cada dirección IP se divide en ID de red e ID host. Además, un bit o secuencia de bits al principio de cada dirección determina la clase de dirección. La figura muestra tres de las cinco clases de dirección IP, de la siguiente manera.

Clase A La dirección Clase A utiliza únicamente el primer octecto (8 bits) del número de 32 bits para indicar la dirección de red. Los tres octetos restantes del número de 32 bits se utilizan para las direcciones de host. El primer bit de una dirección Clase A es siempre “0”. Debido a que el primer bit es un 0, el número más bajo que se puede representar es 00000000 (decimal 0) y el número más alto que se puede representar es 01111111 (decimal 127). Sin embargo, estos dos números de red, 0 y 127, están reservados y no se pueden utilizar como direcciones de red. Cualquier dirección que comience con un valor entre 1 y 126 en el primer octeto del número de 32 bits es una dirección Clase A.

Clase B La dirección Clase B utiliza dos de los cuatro octetos (16 bits) para indicar la dirección de red. Los dos octetos restantes especifican las direcciones del host. Los primeros 2 bits del primero octeto de una dirección Clase B son siempre 10 binarios. Comenzar el primer octeto con © 2007 Cisco Systems, Inc.

Construcción de una red simple

1-69


10 binario garantiza que el espacio Clase B está separado de los niveles superiores del espacio de Clase A. Los 6 bits restantes en el primer octeto se pueden llenar ya sea con 1 ó 0. Por lo tanto, el número más bajo que se puede representar con una dirección Clase B es 10000000 (decimal 128) y el número más alto que se puede representar es 10111111 (decimal 191). Cualquier dirección que comience con un valor en el rango de 128 a 191 en el primer octeto es una dirección Clase B.

Clase C En una dirección Clase C, los primeros tres octetos (24 bits) de la dirección IP identifican la parte de la red y los octetos restantes se reservan para la parte de host. Una dirección Clase C comienza con 110 binario. Por lo tanto, el número más bajo que se puede representar es 11000000 (decimal 192) y el número más alto que se puede representar es 11011111 (decimal 223). Si una dirección contiene un número en el rango de 192 a 223 en el primer octeto, es una dirección Clase C.

Rangos de dirección IP

*127 (01111111) es una dirección Clase A reservada para pruebas de loopback y no se puede asignar a una red.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

La figura muestra el rango de dirección IP del primer octeto (en decimal y binario) para direcciones IP clases A - C, así como el número de direcciones de host disponibles para cada clase de direcciones.

1-70

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Direcciones IP reservadas Algunas direcciones IP están reservadas y no se pueden asignar a dispositivos individuales en una red. Estas direcciones reservadas incluyen una dirección de red, que se utiliza para identificar a la red en sí y una dirección de broadcast, que se utiliza para transmitir paquetes a todos los dispositivos en una red. Este tema describe los tipos de direcciones IP reservadas y proporciona ejemplos de cada una.

Dirección reservada

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Dirección de red Una dirección IP que tiene ceros binarios en todas las posiciones de bits de host queda reservada para la dirección de red. Por lo tanto, como ejemplo de una red Clase A, 10.0.0.0 es la dirección IP de la red que contiene el host 10.1.2.3. Como ejemplo de red Clase B, la dirección IP 172.16.0.0 es una dirección de red, mientras 192.16.1.0 sería una red Clase C. Un router utiliza la dirección IP de red cuando busca su tabla de ruta IP para la ubicación de red de destino. Los números decimales que completan los dos primeros octetos en una dirección de red Clase B están asignados. Los últimos dos octetos contienen 0, dado que esos 16 bits corresponden a los números de host y se utilizan para los dispositivos que están conectados a la red. En la dirección IP 172.16.0.0. los primeros dos octetos están reservados para la dirección de red; nunca se utilizan como una dirección para ningún dispositivo que esté conectado a ella. Un ejemplo de una dirección IP para un dispositivo en la red 172.16.0.0 sería 172.16.16.1. En este ejemplo, 172.16 es la parte de la dirección de red y 16.1 es la parte de la dirección de host.

Dirección de broadcast dirigido Para enviar los datos a todos los dispositivos en una red, se utiliza una dirección de broadcast. Las direcciones IP de broadcast terminan con números unos binarios en toda la parte de la dirección que corresponde al host (el campo de host).

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-71


Para la red en el ejemplo (172.16.0.0), en donde los últimos 16 bits forman el campo de host (o parte de la dirección de host), el broadcast que se enviaría a todos los dispositivos de esa red incluiría una dirección de destino de 172.16.255.255. El broadcast dirigido se puede rutear. Sin embargo, para algunas versiones del sistema operativo IOS de Cisco, routing broadcasts dirigidos no es el comportamiento predeterminado.

Dirección de broadcast local Si un dispositivo IP desea comunicarse con todos los dispositivos en la red local, este establece la dirección de destino a todos uno (255.255.255.255) y transmite el paquete. Por ejemplo, los host que no conocen su número de red y se lo están solicitando a algún servidor pueden utilizar esta dirección. El broadcast local nunca se rutea.

Dirección de loopback local Una dirección de loopback local se utiliza para permitir que el sistema envíe un mensaje de prueba a sí mismo. Una dirección IP de loopback local típica es 127.0.0.1.

Direcciones IP de autoconfiguración Cuando no se encuentra una dirección IP configurada en forma estática o dinámica al momento del inicio, los host que admiten las direcciones de enlace local IPv4 (RFC 3927) generarán una dirección en el rango de prefijo 169.254/16. Esta dirección se puede utilizar únicamente para conectividad de red local y funciona con muchas salvedades, una de ellas es que no se ruteará. El usuario verá en general esta dirección como una condición de falla cuando la PC no puede obtener una dirección por medio de DHCP.

Identificación de red La parte de red de una dirección IP también se conoce como ID de red, que es importante pues la mayoría de los host de una red se pueden comunicar directamente sólo con dispositivos en la misma red. Si los host tienen que comunicarse con dispositivos que tienen interfaces asignadas a alguna otra ID de red, debe existir un dispositivo de red que pueda rutear datos entre las redes. Esto es cierto aún cuando los dispositivos compartan el mismo segmento de medios físicos. Una ID de red permite que un router coloque un paquete en el segmento de red adecuado. La ID del host ayuda al router a entregar la trama de la Capa 2 encapsulando el paquete hacia un host específico en la red. Como resultado, la dirección IP se asigna a la dirección MAC correcta, la cual es necesaria para que el proceso de Capa 2 en el router asigne la dirección a la trama.

Identificador de host Cada una de las clases de una red permite una cantidad fija de hosts. En una red Clase A, el primer octeto se asigna a la red, lo que deja los últimos tres octetos para ser asignados a los hosts. La primera dirección de host en cada red (todos 0) está reservada para la dirección de red real y la dirección de host final en cada red (todos 1) está reservada para broadcasts. El número máximo de hosts permitidos en una red Clase A es 224 – 2 (restando las direcciones reservadas para red y para broadcast) ó 16.777.214.

1-72

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


En una red Clase B, los primeros dos octetos son asignados a la red, lo que deja los últimos dos octetos para ser asignados a los hosts. El número máximo de hosts en una red Clase B es 216 – 2 ó 65.534. En una red Clase C, los primeros tres octetos son asignados a la red. Esto deja el octeto final para ser asignado a los hosts, de manera que el número máximo de hosts es 28 – 2 ó 254.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-73


Direcciones IP públicas y privadas Algunas redes se conectan entre sí a través de Internet, mientras otras son privadas. Por ejemplo, las direcciones de ejemplo que se utilizan en este curso son privadas, lo que significa que no se asignan al uso público. Tanto las direcciones IP públicas como privadas son necesarias para estos tipos de red. Este tema describe el propósito y las fuentes de las direcciones IP públicas y privadas.

Direcciones IP públicas

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

Direcciones IP públicas La estabilidad de Internet depende directamente de la singularidad de las direcciones de red utilizadas públicamente. Por lo tanto, algunos mecanismos son necesarios para asegurar que las direcciones sean, de hecho, únicas. Esta responsabilidad originalmente recaía sobre una organización conocida como InterNIC (Centro de Información de Red de Internet). IANA sustituyó a InterNIC. IANA administra cuidadosamente la provisión restante de las direcciones IP para garantizar que no se genere una duplicación de direcciones utilizadas de forma pública. Dicha duplicación causaría inestabilidad en Internet y comprometería su capacidad para entregar datagramas a las redes al utilizar las direcciones duplicadas. Para obtener una dirección o bloque de direcciones IP, el usuario debe comunicarse con un proveedor de servicio de Internet (ISP). El ISP se comunicará con su registro ascendente o su registro regional apropiado en una de estas organizaciones:

APNIC (Centro de información de red de Asia Pacífico)

ARIN (Registro Norteamericano de Números de Internet)

RIPE NCC (Centro de Coordinación de Red del Réseaux IP Européens)

Con el rápido crecimiento de Internet, las direcciones IP públicas comenzaron a agotarse, de manera que nuevos esquemas de direccionamiento, como Traducción de direcciones de red (NAT), classless interdomain routing (CIDR) e IPv6 se desarrollaron para ayudar a resolver el problema. 1-74

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Direcciones IP privadas

Clase

Rango de dirección privada

A

10.0.0.0 a 10.255.255.255

B

172.16.0.0 a 172.31.255.255

C

192.168.0.0 a 192.168.255

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

Direcciones IP privadas Mientras que los hosts de Internet necesitan una dirección IP única a escala mundial, los hosts privados que no están conectados a Internet pueden utilizar cualquier dirección válida, siempre que sea única dentro de la red privada. Pero, debido a que existen muchas redes privadas junto con las redes públicas, no se recomienda tomar “cualquier dirección”. En 1994, IETF publicó un documento titulado RFC 1597, que afirmaba que muchas organizaciones utilizaban las direcciones IP y TCP/IP y sin embargo permanecían no conectadas a Internet. RFC 1597 fue actualizado a RFC 1918, sugiriendo que se podía separar un bloque del espacio de direcciones IP disponible para redes privadas. Las redes privadas que necesitaban IP para soporte de aplicación sin requerir conectividad a Internet sencillamente podían utilizar direcciones de las asignadas para uso privado. Se han diseñado tres bloques de direcciones IP (una red Clase A, 16 redes Clase B y 256 redes Clase C) para uso privado e interno. Las direcciones de este rango no se rutean en el backbone de Internet (ver figura). Los routers de Internet se configuran para desechar las direcciones privadas. Al asignar una dirección de una intranet no pública, estas direcciones privadas se pueden utilizar en lugar de las direcciones únicas a escala mundial. Cuando una red que utiliza direcciones privadas se debe conectar a Internet, es necesario traducir las direcciones privadas a direcciones públicas. Este proceso de traducción se denomina NAT. Con frecuencia es un router el dispositivo que realiza la NAT.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-75


Protocolo de Configuración Dinámica de Host (DHCP) Existen varios métodos automatizados, que utilizan protocolos, para asignar direcciones IP. Este tema describe el método DHCP para obtener una dirección IP.

DHCP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-11

DHCP se utiliza para asignar direcciones IP de manera automática y para establecer parámetros de configuración de stack TCP/IP, como máscara de subred, router predeterminado y servidores de sistema de nombres de dominios (DNS). DHCP también se utiliza para proporcionar otra información de configuración, según sea necesario, incluso la cantidad de tiempo que la dirección ha estado asignada al host. DHCP consta de dos componentes: un protocolo para entregar parámetros de configuración específicos del host desde un servidor de DHCP a un host y un mecanismo para asignar direcciones de red a los hosts. Al utilizar DHCP, un host puede obtener una dirección IP en forma rápida y dinámica. Todo lo que se necesita es un rango definido de direcciones IP en un servidor de DHCP. A medida que los hosts entran en línea, se ponen en contacto con el servidor de DHCP y solicitan información de direcciones. El servidor de DHCP elige una dirección y la asigna a ese host. Esta dirección sólo se “arrienda” al host, de manera que el host se comunicará periódicamente con el servidor de DHCP para extender el préstamo. Este mecanismo de préstamo asegura que los host que se han trasladado o que están apagados por períodos largos no conserven una dirección que no utilizan. El servidor de DHCP devuelve las direcciones al pool de direcciones para que sean reasignadas según sea necesario.

1-76

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Sistema de nombres de dominios La aplicación de Sistema de nombres de dominios (DNS) proporciona una manera eficaz de convertir nombres legibles para los humanos de sistemas finales IP en direcciones IP legibles para las máquinas, necesarias para el routing. Este tema describe la función de DNS.

DNS

Aplicación especificada en la suite de TCP/IP Una forma de traducir nombres legibles para los humanos a direcciones IP © 20 07 C isco Systems, Inc. To dos l os de rech os re serva dos.

ICN D1 v 1.0—1 -12

DNS es un mecanismo que convierte nombres simbólicos en direcciones IP. La aplicación DNS libera a los usuarios de las redes IP de la carga de tener que recordar direcciones IP. Sin esta libertad, Internet no sería tan popular ni tan útil como lo es actualmente.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-77


Uso de herramientas host comunes para determinar la dirección IP de un host La mayoría de los sistemas operativos proporciona una serie de herramientas que se pueden utilizar para verificar el direccionamiento del host. Este tema se centra en las herramientas disponibles en la mayoría de las PC.

Conexión de red

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-13

La ficha Network Connections (Conexiones de red) en System setup (Configuración del sistema) le permite establecer y ver las direcciones IP configuradas en la PC. En este ejemplo, la PC está configurada para obtener la dirección desde un servidor de DHCP.

1-78

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


IPCONFIG se puede utilizar para visualizar todos los valores de configuración de red TCP/IP actuales y renovar las configuraciones del Protocolo de configuración dinámica de host (DHCP) y el Sistema de nombres de dominio (DNS). Si se utiliza sin parámetros, ipconfig muestra la dirección IP, máscara de subred y default gateway para todos los adaptadores. Sintaxis ipconfig [/all] [/renew [Adapter]] [/release [Adapter]] [/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter] [/setclassid Adapter [ClassID]] Parámetros /all: Muestra la configuración completa TCP/IP para todos los adaptadores. Sin este parámetro, ipconfig muestra sólo los valores de la dirección IP, máscara de subred y default gateway para cada adaptador. Los adaptadores pueden representar interfaces físicas, como un adaptador de red instalado o interfaces lógicas, como conexiones de acceso telefónico. /renew [Adapter]: Renueva la configuración DHCP para todos los adaptadores (si no se especifica un adaptador) o para un adaptador específico si se incluye el parámetro Adapter. Este parámetro está disponible sólo en computadoras con adaptadores que están configurados para obtener una dirección IP en forma automática. Para especificar el nombre de un adaptador, escriba el nombre del adaptador que aparece cuando utiliza ipconfig sin parámetros. /release [Adapter]: Envía un mensaje DHCPRELEASE al servidor de DHCP para que de a conocer la configuración DHCP actual y deseche la configuración de dirección IP ya sea para todos los adaptadores (si no se especifica un adaptador) o para un adaptador específico si se incluye el parámetro Adapter. Este parámetro inhabilita TCP/IP en los adaptadores configurados para obtener una dirección IP en forma automática. Para especificar el nombre de un adaptador, escriba el nombre del adaptador que aparece cuando utiliza ipconfig sin parámetros.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-79


/flushdns: Purga y reestablece el contenido del caché de resolución de cliente DNS. Durante la solución de problemas de DNS, se puede utilizar este procedimiento para desechar entradas de caché negativas desde el caché, así como cualquier otra entrada que se agregó en forma dinámica. /displaydns: Muestra el contenido del caché de resolución de cliente DNS, que incluye ambas entradas, precargadas desde el archivo de hosts locales y cualquier registro de recurso obtenido recientemente para consultas sobre nombres resueltas por la computadora. El servicio de cliente DNS utiliza esta información para resolver nombres consultados con frecuencia rápidamente, antes de consultar a sus servidores DNS configurados. /registerdns: Inicia el registro dinámico manual de los nombres DNS y direcciones IP que están configurados en una computadora. Puede utilizar este parámetro para solucionar un problema de un registro de nombre DNS fallido o resolver un problema de actualización dinámica entre un cliente y el servidor DNS sin reiniciar la computadora del cliente. Las configuraciones DNS en propiedades avanzadas del protocolo TCP/IP determinan qué nombres están registrados en DNS. /showclassid Adapter: Muestra la ID de clase DHCP para un adaptador especificado. Para ver la ID de clase DHCP para todos los adaptadores, utilice el carácter comodín asterisco (*) en lugar de Adapter. Este parámetro está disponible sólo en computadoras con adaptadores que están configurados para obtener una dirección IP en forma automática. /setclassid Adapter [ClassID]: Configura la ID de clase DHCP para un adaptador especificado. Para establecer la ID de clase DHCP para todos los adaptadores, utilice el carácter comodín asterisco (*) en lugar de Adapter. Este parámetro está disponible sólo en computadoras con adaptadores que están configurados para obtener una dirección IP en forma automática. Si no se especifica una ID de clase DHCP, la ID de clase actual se elimina. /?: Muestra ayuda en el indicador del comando.

1-80

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Resumen Este tema resume los puntos claves que se discutieron en esta lección.

Resumen Las direcciones IP de red constan de dos partes: la ID de red y la ID de host. Las direcciones IPv4 tienen 32 bits que se dividen en octetos y generalmente se muestran en forma decimal separada por puntos (por ejemplo: 192.168.54.18). Cuando se las escribe en formato binario, el primer bit de una dirección de Clase A siempre es 0, los primeros 2 bits de una dirección de Clase B siempre son 10 y los primeros 3 bits de una dirección de Clase C siempre son 110.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-16

Resumen (Cont.) Algunas direcciones IP (red y broadcast) están reservadas y no se pueden asignar a dispositivos individuales de una red. Los host de Internet requieren una dirección IP pública única, pero los host privados pueden tener cualquier dirección privada válida que sea única dentro de la red privada. DHCP se utiliza para asignar direcciones IP de manera automática y también para establecer parámetros de configuración de stack TCP/IP, como máscara de subred, router predeterminado y servidores DNS. DNS es una aplicación que se especifica en la suite de TCP/IP, proporcionando un medio para traducir nombres legibles para los humanos en direcciones IP.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-17

Construcción de una red simple

1-81


Resumen (Cont.) El host proporciona herramientas que se pueden utilizar para verificar la dirección IP del host: – Conexiones de red – IPCONFIG

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-82

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-18

© 2007 Cisco Systems, Inc.


Lección 5

Comprensión de la capa de transporte TCP/IP Descripción general Cuando las computadoras se comunican entre sí se requieren ciertas reglas, o protocolos, para permitirles transmitir y recibir datos de forma ordenada. Alrededor del mundo, la suite de protocolos más utilizada es TCP/IP. Es importante entender cómo funciona el TCP/IP para tener un conocimiento más amplio de cómo los datos se transmiten en entornos de red. La forma en que IP entrega un paquete de datos a lo largo de una red es un concepto fundamental en la arquitectura de TCP/IP que se utiliza en redes grandes. Es fundamental entender cómo se transmiten los datos a través de IP para entender cómo la suite de protocolos TCP/IP funciona en general. Esto, a su vez, aumenta la comprensión de cómo se pueden priorizar, restringir, asegurar, optimizar y mantener los datos que se comunican a través de las redes. Esta lección describe la secuencia de pasos en la entrega de paquetes IP y los conceptos y las estructuras involucradas, tales como paquetes, datagramas y campos de protocolos, para proporcionar una visión de cómo los datos de transmiten a través de redes grandes. Para que Internet y las redes internas funcionen bien, los datos se deben transmitir de forma confiable. El usuario puede asegurar una entrega confiable de datos mediante el desarrollo de la aplicación y al utilizar los servicios proporcionados por el protocolo de la red. En los modelos de TCP/IP y de Interconexión de sistema abierto (OSI), la capa de transporte administra el proceso de entrega confiable de datos. La capa de transporte esconde detalles de cualquier información dependiente de una red a las capas más altas al proporcionar una transferencia transparente de datos. El Protocolo de datagramas de usuario (UDP) de TCP/IP y los protocolos de TCP funcionan entre la capa de transporte y la capa de aplicación para esconder detalles de cualquier información dependiente de una red a la capa de aplicación. Además, aprender cómo el UDP y TCP funcionan entre la capa de red y la capa de transporte proporciona una comprensión más completa de cómo se transmiten datos en un entorno de interconexión TCP/IP. Esta lección describe la función de la capa de transporte y cómo funcionan UDP y TCP.


Objetivos Al finalizar esta lección, el usuario podrá comparar y contrastar TCP/IP con el modelo OSI. Esta capacidad incluye poder cumplir con estos objetivos:

1-84

Explicar el propósito y las funciones de la capa de transporte

Contrastar el transporte orientado a la conexión con el no orientado a la conexión

Enumerar las características del UDP

Enumerar las características del TCP

Enumerar las aplicaciones comunes proporcionadas por el TCP/IP

Describir cómo el stack de protocolos asigna la Capa 3 a la Capa 4

Describir cómo el stack de protocolos traza la ruta de la Capa 4 a las aplicaciones

Ordenar los pasos de la inicialización de una conexión TCP

Describir las razones para y la mecánica del control del flujo

Ordenar los pasos en una secuencia de acuse de recibo

Definir la función del sistema de ventanas

Definir los números de acuse de recibo y secuencia

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Funciones de la capa de transporte Ubicada entre la capa de aplicación y la capa de red, la capa de transporte es fundamental para el funcionamiento de la arquitectura de red en capas del TCP/IP. Este tema describe las funciones de la capa de transporte.

Capa de transporte

Multiplexación de sesiones Segmentación Control del flujo (cuando se requiere) Orientado a la conexión (cuando se requiere) Confiabilidad (cuando se requiere)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

La capa de red rutea la información a su destino, pero no puede garantizar que la información llegue en el orden correcto, sin errores o incluso que realmente llegue. La capa de transporte proporciona dos protocolos, UDP y TCP, los cuales proporcionan servicios de comunicación directamente al proceso de la aplicación en el host. El “servicio básico” proporcionado por la capa de transporte es la multiplexación de sesiones, la cual llevan a cabo ambos, el UDP y el TCP. El “servicio de primera” proporcionado por la capa de transporte es garantizar una entrega confiable, lo cual es realizado sólo por el TCP. La tarea principal de la capa de transporte es la interconexión de sesiones de aplicación a la capa de transporte, la cual es proporcionada tanto por el UDP como el TCP. Si se utiliza el TCP, la capa de transporte tiene las responsabilidades adicionales de establecer operaciones de extremo a extremo, segmentación, control del flujo y la aplicación de mecanismos de fiabilidad.

Ejemplo: UDP: Envío de correo regular Una analogía para los servicios del UDP es el uso del servicio regular del correo postal para enviar sus pagos de facturas. Se dirige cada pago de factura a la dirección específica de la compañía, se coloca un sello al sobre y se incluye el remitente. El servicio postal garantiza su mejor esfuerzo para entregar cada pago. El servicio postal no garantiza la entrega y no es responsable de informarle si esa entrega fue exitosa o no. De la misma manera que con el servicio de correo regular, el UDP es un protocolo bastante simple que proporciona sólo los servicios más básicos de transferencia de datos.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-85


Ejemplo: TCP: Envío de correo “certificado” Una analogía para los servicios del TCP es el envío de correo certificado por medio del servicio postal. Imagine que vive en San Francisco y tiene un libro que le gustaría enviar a su madre en Nueva York. Entonces descubre que el servicio postal sólo maneja cartas. Arranca las páginas del libro y las coloca cada una en un sobre individual. Para asegurarse que su madre vuelva a ensamblar el libro correctamente, enumera cada sobre. Escribe la dirección en los sobres y envía el primero como correo “certificado”. El servicio postal hace la entrega en cualquier camión y por cualquier ruta pero, debido a que es certificado, al entregarla el transportista debe obtener una firma de su madre y devolverle a usted un certificado de la entrega. Enviar cada página por separado es un procedimiento tedioso, por lo tanto envía varios sobres juntos. El servicio postal de nuevo envía cada sobre en cualquier camión y por cualquier ruta. Su madre firma un recibo separado para cada sobre en la tanda a medida que los recibe. Si se pierde un sobre en el trayecto, usted no recibe un certificado de entrega para ese sobre numerado y volvería a enviar esa página. Después de recibir todos los sobres, su madre coloca las páginas en el orden correcto y las pega de nuevo para armar el libro. Como el correo certificado, el TCP es un protocolo complejo que ofrece servicios de transferencia de datos precisos y que se pueden rastrear.

Multiplexación de sesiones La multiplexación de sesiones es una actividad en la cual una computadora, con una sola dirección IP, puede tener múltiples sesiones activas simultáneamente. Una sesión se crea cuando una máquina de origen tiene que enviar datos a una máquina de destino. La mayoría de las veces esto involucra una respuesta, pero dicha respuesta no es obligatoria. La sesión se crea y controla dentro de la aplicación de red IP, la cual contiene la funcionalidad de las Capas 5 a 7 de OSI. Una sesión de máximo esfuerzo es muy simple. Los parámetros de la sesión se envían al UDP. Una sesión del máximo esfuerzo envía datos a la dirección IP indicada utilizando los números de puerto proporcionados. Cada transmisión es un evento separado, y no se retiene ninguna memoria o asociación entre las transmisiones. Cuando se utiliza el servicio confiable de TCP, primero se debe establecer una conexión entre el emisor y el receptor antes de poder transmitir cualquier dato. El TCP abre una conexión y negocia parámetros de conexión con el destino. Durante el flujo de datos, el TCP mantiene una entrega confiable de los datos y al finalizar, cierra la conexión. Por ejemplo, se ingresa un URL de Yahoo en la línea de dirección en la ventana de Internet Explorer, y aparece el sitio de Yahoo que corresponde al URL. Con el sitio de Yahoo abierto, el usuario puede abrir el explorador de nuevo en otra ventana y escribir otro URL (por ejemplo, Google). Puede abrir otra ventana del explorador y escribir el URL para Cisco.com y este se abrirá. Hay tres sitios abiertos con una sola conexión IP, porque la capa de sesión ordena las solicitudes individuales sobre la base del número de puerto.

Segmentación El TCP toma bloques de datos de las capas de aplicación y los prepara para enviarlos por la red. Cada bloque se divide en segmentos más pequeños del tamaño de la unidad máxima de transmisión (MTU, por su sigla en inglés) de las capas de red subyacentes. Al ser más sencillo, el UDP no revisa ni negocia y espera que el proceso de aplicación le proporcione datos que funcionarán.

1-86

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Control del flujo Si un emisor transmite datos más rápido que lo que el receptor puede recibirlos, el receptor perderá los datos, por lo que será necesario volver a enviarlos. La nueva transmisión puede ser una pérdida de tiempo y de recursos de red, razón por la cual la mayoría de métodos de control del flujo intentan maximizar la velocidad de transferencia a la vez que minimizan los requerimientos de retransmisión. En el TCP, el control básico del flujo se implementa mediante el acuse de recibo del receptor de la recepción de los datos; el emisor espera recibir este acuse de recibo antes de enviar la siguiente parte. Sin embargo, si el tiempo de ida y vuelta (RTT, por su sigla en inglés) es significativo, la velocidad de transmisión general puede disminuir a un nivel inaceptable. Un mecanismo llamado sistema de ventanas aumenta la eficiencia de la red al combinarlo con el control básico del flujo. El sistema de ventanas permite a una computadora receptora anunciar la cantidad de datos que puede recibir antes de transmitir un acuse de recibo a la computadora emisora.

Protocolo de transporte orientado a la conexión Dentro de la capa de transporte, un protocolo orientado a la conexión, tal como el TCP, establece la conexión de la sesión y luego mantiene la conexión durante toda la transmisión. Cuando la transmisión está completa, se finaliza la sesión. Este concepto se cubre más en detalle en el tema “Confiable en oposición a máximo esfuerzo”.

Fiabilidad La fiabilidad del TCP tiene tres objetivos principales:

Reconocimiento y corrección de la pérdida de datos

Reconocimiento y corrección de datos duplicados o fuera de orden

Prevención de saturación en la red

La fiabilidad no siempre es necesaria. Por ejemplo, en una transmisión de video, si se descarta un paquete y luego se vuelve a transmitir, el mismo aparecerá fuera de orden. Eso sería frustrante y confuso para la audiencia y no serviría ningún propósito útil. En aplicaciones en tiempo real, tal como voz o video continuo, los paquetes descartados se pueden tolerar, siempre y cuando el porcentaje total de paquetes descartados sea bajo.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-87


Confiable en oposición a máximo esfuerzo Los términos “confiable” y “máximo esfuerzo” describen dos tipos distintos de conexiones entre computadoras. Cada tipo tiene sus ventajas y desventajas. Este tema describe y compara los dos tipos de conexión.

Comparación entre confiable y máximo esfuerzo

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

Confiable (orientado a conexión) El TCP es el protocolo confiable en la capa de transporte. Para admitir la parte confiable del funcionamiento del TCP, se establece una conexión. Durante este proceso inicial, se realiza un intercambio de información acerca de las capacidades del receptor y el acuerdo de parámetros iniciales. Estos parámetros luego se utilizan para rastrear la transferencia de datos mientras dure la conexión. Cuando la computadora emisora transmite datos, da a los datos un número de secuencia. El receptor entonces responde con un número de acuse de recibo igual al siguiente número de secuencia esperado. Este intercambio de números de secuencia y de acuse de recibo permite que el protocolo reconozca cuando los datos se pierden o se duplican o llegan fuera de orden. El TCP es un protocolo de capa de transporte complejo; este módulo proporciona sólo una discusión de muy alto nivel de los detalles operativos del TCP.

Máximo esfuerzo (no orientado a conexión) Al ser de máximo esfuerzo, el UDP no tiene que, ni desea mantener información acerca de datos enviados previamente. Por lo tanto, el UDP no tiene que establecer ninguna conexión con el receptor (por eso recibe el término “no orientado a conexión”. Existen varias situaciones en las que este tipo de conexión es más conveniente que una confiable. Una conexión no orientada a conexión es conveniente para aplicaciones que requieren una comunicación más rápida sin verificación de la recepción.

1-88

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


UDP La capa de transporte del stack de TCP/IP contiene protocolos que proporcionan información de direccionamiento para que los datos se puedan transmitir a través de una red. El UDP es una expansión de la suite TCP/IP anterior y es uno de estos protocolos. Este tema describe algunas de las funciones principales del UDP.

Características del UDP Funciona en la capa de transporte de los modelos OSI y TCP/IP Proporciona aplicaciones con acceso a la capa de red sin la sobrecarga de los mecanismos de fiabilidad Es un protocolo sin conexión Proporciona revisión de errores limitada Proporciona entrega de máximo esfuerzo No tiene funciones de recuperación de datos

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

Una descripción del UDP incluye las siguientes características:

El UDP funciona en la Capa 4 (capa de transporte) del modelo OSI y el stack de TCP/IP.

El UDP proporciona aplicaciones con acceso a la capa de red sin la sobrecarga de los mecanismos de fiabilidad.

Igual que el IP, el UDP es un protocolo no orientado a conexión en el cual un datagrama de una vía se envía a un destino sin previa notificación al dispositivo de destino.

El UDP es capaz de realizar una verificación de errores de forma muy limitada. El datagrama del UDP incluye un valor opcional de checksum, que el dispositivo receptor puede utilizar para evaluar la integridad de los datos. Además, el datagrama del UDP incluye un pseudo encabezado que incluye la dirección de destino; si el dispositivo receptor ve que el datagrama se dirige a un puerto inactivo, devuelve un mensaje de que el puerto es inalcanzable.

El UDP proporciona servicio sobre una base de máximo esfuerzo y no garantiza la entrega de los datos porque los paquetes pueden estar mal dirigidos, duplicarse o perderse en el camino a su destino.

El UDP no proporciona ninguna característica especial que recupere paquetes perdidos o corrompidos. En cambio, estos servicios son proporcionados por los sistemas finales de la red que utilizan UDP de ser necesario.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-89


Ejemplo: Envío de volantes publicitarios Una analogía a los servicios del protocolo UDP sería utilizar un servicio postal para enviar volantes que informen a los vecinos sobre la venta de un garaje. En este ejemplo, el vendedor elabora un volante que anuncia la fecha, hora y ubicación para la venta de garaje. El vendedor envía cada volante con el nombre y la dirección específicos de cada vecino dentro de un radio de unos tres kilómetros. El servicio postal hace la entrega de cada volante en cualquier camión y por cualquier ruta. Sin embargo, el vendedor no utiliza el correo “certificado” porque no es importante si en tránsito se pierde un volante o si un vecino acusa recibo de este.

Encabezado del UDP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

La longitud del encabezado del UDP es siempre 64 bits. Las definiciones de los campos en el segmento UDP (consultar figura) incluyen las siguientes:

Puerto de origen: Número del puerto que realiza la llamada (16 bits)

Puerto de destino: Número del puerto que recibe la llamada (16 bits)

Longitud: Longitud del encabezado del UDP y datos del UDP (16 bits)

Checksum: Checksum calculada de los campos del encabezado y de datos (16 bits)

Datos: Datos del protocolo de la capa superior (ULP, por su sigla en inglés) (varía en tamaño)

Los protocolos que utilizan UDP incluyen el TFTP, el Protocolo simple de administración de red (SNMP, por su sigla en inglés), el Sistema de archivos de red (NFS, por su sigla en inglés) y el Sistema de nombres de dominios (DNS, por su sigla en inglés).

1-90

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


TCP TCP son las siglas en inglés de Protocolo de control de transmisión. Es un protocolo orientado a conexión que proporciona confiabilidad de datos entre hosts. El TCP posee varias características únicas relacionadas con la forma en que realiza esta transmisión. Este tema describe las características principales del TCP.

Características del TCP Capa de transporte del stack TCP/IP Acceso a la capa de red para aplicaciones Protocolo orientado a la conexión Funcionamiento en modo full-duplex Verificación de errores Secuenciamiento de paquetes de datos Acuse de recibo Funciones de recuperación de datos

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

El TCP es otro protocolo en la capa de transporte del stack de TCP/IP que proporciona información de direccionamiento para que los datos se puedan transmitir a través de una red. EL TCP se caracteriza por lo siguiente:

Al igual que el UDP, el TCP funciona en la Capa 4 (capa de transporte) del modelo OSI y el stack de TCP/IP.

Al igual que el UDP, el TCP proporciona un servicio a las aplicaciones: acceso a la capa de red.

El TCP es un protocolo orientado a conexión en el cual dos dispositivos de red establecen una conexión para intercambiar datos. Los sistemas finales se sincronizan entre sí para administrar los flujos de paquetes y adaptarse a la saturación en la red.

Una conexión de TCP es un par de circuitos virtuales, uno en cada dirección, de forma que funciona en modo full-duplex.

El TCP proporciona verificación de errores al incluir una checksum en el datagrama para verificar que la información en el encabezado del TCP no está corrompida.

Los segmentos del TCP se numeran y se ordenan en una secuencia para que el destino pueda reordenarlos y determinar si faltan datos.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-91


Al recibir uno o más segmentos del TCP, el receptor devuelve un acuse de recibo al emisor para indicar que recibió el segmento. Si no se da acuse de recibo de los segmentos, el emisor puede volver a transmitir el segmento, o puede finalizar la conexión si determina que el receptor ya no está conectado.

El TCP proporciona servicios de recuperación en los cuales el receptor puede solicitar la retransmisión de un segmento. Si no se envía acuse de recibo de un segmento, el emisor volverá a enviarlo.

Los servicios confiables de entrega de datos son fundamentales para aplicaciones tales como transferencias de archivos, servicios de bases de datos, procesamiento de transacciones y otras aplicaciones de misión crítica en las cuales se debe garantizar la entrega de cada paquete. El TCP proporciona esta confiabilidad, algunas veces sacrificando la velocidad, mientras que el UDP ofrece velocidad a expensas de la confiabilidad.

Ejemplo: Envío de correo certificado Una analogía a los servicios del protocolo TCP sería el envío de correo certificado por medio del servicio postal. Supongamos que vive en San Francisco y desea enviar un libro a su madre que vive en Nueva York, pero el servicio postal sólo maneja cartas. Arranca las páginas del libro y coloca grupos de páginas en sobres individuales. Para asegurarse que su madre vuelva a ensamblar el libro correctamente, usted numera cada sobre con el número de la última página del grupo. Escribe la dirección en los sobres y envía el primer correo certificado. El servicio postal entrega el primer sobre en cualquier camión y por cualquier ruta. Sin embargo, al entregar el sobre, el transportista debe obtener una firma de su madre y devolverle a usted ese certificado de la entrega. Enviar cada grupo por separado es un procedimiento tedioso, por lo tanto, envía varios sobres juntos. El servicio postal de nuevo entrega cada sobre en cualquier camión y por cualquier ruta. Su madre firma un recibo separado para cada sobre en la tanda a medida que los recibe. Si se pierde un sobre en el trayecto, usted no recibe un certificado de entrega para ese sobre numerado y volvería a enviar todas las páginas de ese grupo. Después de recibir todos los sobres, su madre coloca las páginas en el orden correcto y las pega de nuevo para armar el libro.

1-92

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Encabezado del TCP El encabezado del TCP proporciona información que es específica del protocolo TCP. Este tema describe los componentes del encabezado del TCP.

Encabezado del TCP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

Los segmentos del TCP se envían por medio de paquetes IP. El encabezado del TCP sigue al encabezado del IP y proporciona información específica del protocolo TCP. Esta división de los encabezados permite que existan protocolos de nivel host aparte del TCP. Los campos del encabezado del TCP incluyen lo siguiente:

Puerto de origen: Número del puerto que realiza la llamada (16 bits)

Puerto de destino: Número del puerto que recibe la llamada (16 bits)

Número de secuencia: El número de secuencia del primer octeto de datos en este segmento, utilizado para garantizar la secuenciación correcta de los datos que arriban (32 bits)

Número de acuse de recibo: Siguiente octeto de TCP esperado (32 bits)

Longitud del encabezado: La cantidad de palabras de 32 bits en el encabezado (4 bits)

Reservado: Establecido en 0 (3 bits)

Bits de control: Controlan funciones tales como configuración, saturación y finalización de una sesión (9 bits) (Un único bit con un significado específico muchas veces recibe el nombre de señalador)

Ventana: La cantidad de octetos que el dispositivo está dispuesto a aceptar (16 bits)

Checksum: Checksum calculada de los campos del encabezado y de datos (16 bits)

Urgente: Indica el final de la transmisión de datos urgentes (16 bits)

Opciones: Una definida actualmente: tamaño máximo del segmento del TCP (0 ó 32 bits, de haber alguna)

Datos: Datos del protocolo de la capa superior (varía en tamaño)

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-93


Aplicaciones TCP/IP Además de incluir los protocolos IP, TCP y UDP, la suite de protocolos TCP/IP también incluye aplicaciones que admiten otros servicios tales como transferencia de archivos, correo electrónico e inicio de sesión remoto. Este tema describe tres aplicaciones principales de TCP/IP.

Descripción general de la capa de aplicación del TCP/IP Transferencia de archivos – FTP – TFTP – Sistema de archivos de red E-mail – Protocolo simplre de transferencia de correo Inicio de sesión remoto – Telnet – rlogin Administración de red – Protocolo simple de administración de red Administración de nombre – Sistema de nombres de dominios © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Estas son algunas de las aplicaciones que admiten los protocolos TCP/IP:

1-94

Protocolo de transferencia de archivos (FTP): El FTP es un servicio confiable orientado a la conexión que utiliza el TCP para transferir archivos entre sistemas que admiten FTP. El FTP es compatible con transferencias de archivos ASCII y binarias bidireccionales.

Protocolo trivial de transferencia de archivos (TFTP): El TFTP es un servicio sin conexión que utiliza el UDP. Los routers utilizan el TFTP para transferir los archivos de configuración e imágenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP.

Telnet: Telnet proporciona la capacidad de obtener acceso de forma remota a otra computadora. Telnet permite que el usuario se conecte a un host remoto y ejecute comandos.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Asignación de la Capa 3 a la Capa 4 El IP transfiere la información en forma de paquetes, también denominados datagramas. Este tema describe cómo el stack de protocolos asigna la Capa 3 a la Capa 4.

Asignación de la Capa 3 a la Capa 4

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

En este tema nos centramos en el campo de protocolo, otro de los campos en el encabezado de paquetes de IP. El IP utiliza un número de protocolo en el encabezado del datagrama para identificar el ULP al cual se pasará el campo de datos del datagrama, y cada número está relacionado a un protocolo distinto. Este tema describe la estructura de los campos de protocolo. El host o el router lee el número de protocolo del encabezado del datagrama, lo compara con las entradas en la tabla del protocolo de transporte y luego lo pasa al protocolo apropiado. Por ejemplo, si el número de protocolo es 6, el IP entrega el datagrama al TCP. Si el número de protocolo es 17, el IP entrega en datagrama al UDP. Aunque la mayoría del tráfico utiliza el TCP o el UDP, los cuales usan el IP en la capa de red como transporte, existen otros protocolos que pueden utilizar el IP como transporte. Aproximadamente otros 100 protocolos de la capa de transporte tienen números de protocolo registrados que les permiten utilizar el IP como transporte.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-95


Asignación de la Capa 4 a las aplicaciones El UDP y el TCP utilizan puertos de software internos para admitir múltiples conversaciones entre distintos dispositivos de red. Este tema describe los distintos números de puerto que utilizan los protocolos UDP y TCP.

Asignación de la Capa 4 a las aplicaciones

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

Un host individual puede tener varias sesiones en ejecución al mismo tiempo, conectado a una o más computadoras. Cada sesión debe distinguirse de las otras sesiones y esto se hace a través de números de puerto. Cada una de estas sesiones se multiplexa a través de la misma interfaz de red y enlace de red local. Los segmentos de cada una de estas sesiones se entrelazan y se envían a través de la interfaz de la red. Se puede pensar en un puerto como una cola de mensajes a través de la cual pasan estos segmentos. La Autoridad de asignación de números de Internet (IANA, por su sigla en inglés) controla los números de puerto. Ciertas aplicaciones de uso frecuente tienen números de puerto con asignación permanente. A estos se les llama números de puerto “conocidos”. Por ejemplo, Telnet siempre usa el puerto 23. Otras aplicaciones pueden utilizar números de puerto asignados dinámicamente, aunque estarán dentro de un rango específico. Los sistemas finales también utilizan números de puerto conocidos, o registrados, para elegir la aplicación de destino adecuada. Los números de puerto, que identifican la sesión de la capa superior que utiliza el transporte, son asignados dinámicamente por el host emisor en el rango entre 49152 y 65535.

1-96

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Aplicaciones entregadas por el UDP El UDP envía las siguientes aplicaciones, entre otras:

Protocolo trivial de transferencia de archivos (TFTP): El TFTP es un protocolo simple de transferencia de archivos. Más comúnmente, se utiliza para copiar e instalar el sistema operativo de una computadora desde los archivos ubicados en un servidor TFTP. El TFTP es una aplicación más pequeña que el Protocolo de transferencia de archivos (FTP) y generalmente se utiliza en redes para la transferencia simple de archivos. El TFTP contiene su propia verificación de errores y número de secuencia y, por lo tanto, no necesita la capa de transporte.

Protocolo simple de administración de red (SNMP): El SNMP supervisa y administra redes, los dispositivos conectados a estas, e información del desempeño de la red. El SNMP envía mensajes PDU que permiten que el software de administración de redes controle los dispositivos en la red.

Aplicaciones entregadas por el TCP El TCP envía las siguientes aplicaciones, entre otras:

FTP: El FTP es una aplicación con varias funciones que se utiliza para copiar archivos al ejecutar una aplicación de cliente en una computadora para comunicarse con la aplicación del servidor del FTP en una computadora remota. Los archivos se pueden cargar o descargar con esta aplicación.

Telnet: Telnet permite una sesión de terminal emulada a un dispositivo remoto, generalmente un switch, router o host UNIX. Con una sesión de terminal emulada, se puede administrar un dispositivo de red como si tuviera una terminal serial conectada en forma directa. Telnet sólo es útil con sistemas que utilizan la sintaxis de comando de modo de caracteres. Telnet no es compatible con entornos de GUI (interfaz gráfica del usuario) controladores. Debido a que Telnet envía mensajes en texto en claro sin cifrar, la mayoría de las organizaciones ahora utiliza Secure Shell (SSH) para las comunicaciones remotas.

La figura muestra el rango de números de puerto disponibles para cada protocolo y algunas de las aplicaciones correspondientes.

Puertos conocidos La IANA asigna los puertos conocidos y los numera del 1023 para abajo. Estos números se asignan a aplicaciones fundamentales para Internet.

Puertos registrados Los puertos registrados son enumerados por IANA con números del 1024 al 49151. Estos puertos se utilizan para aplicaciones de propiedad exclusiva, tales como Lotus Mail.

Puertos asignados dinámicamente A los puertos asignados dinámicamente se les asignan números del 49152 al 65535. Estos puertos se asignan dinámicamente mientras dure la sesión específica.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-97


Establecer una conexión con un sistema par El usuario de un servicio confiable de capa de transporte debe establecer una sesión orientada a conexión con su sistema par. Este tema describe el concepto básico de una sesión orientada a conexión.

Establecimiento de una conexión

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-11

Para que se inicie la transferencia de datos, tanto la aplicación emisora como la receptora informan a sus respectivos sistemas operativos que se iniciará una conexión. Una máquina inicia una conexión que debe ser aceptada por la otra. Los módulos de software de protocolo en los dos sistemas operativos se comunican enviando mensajes a través de la red a fin de verificar que la transferencia esté autorizada y que ambos lados estén preparados. Después de que se de una sincronización exitosa, los dos sistemas finales han establecido una conexión y se puede iniciar la transferencia de datos. Durante la transferencia, ambas máquinas continúan verificando que la conexión siga siendo válida.

1-98

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Intercambio de señales de tres vías El TCP requiere que una conexión sea establecida entre dos sistemas finales antes poder iniciar la transferencia de datos.

Intercambio de señales de tres vías

CTL = ¿Qué bits de control en el encabezado del TCP están establecidos en 1? © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-12

El TCP establece la conexión por medio de un proceso denominado intercambio de señales de tres vías. Este proceso involucra establecer el bit de sincronización (SYN) y el bit de acuse de recibo (ACK) en los segmentos entre los dos dispositivos. Otra función importante que se lleva a cabo durante el establecimiento de la conexión es que el primer dispositivo informa al segundo dispositivo acerca de número de secuencia inicial (ISN, por su sigla en inglés), que se utiliza para rastrear bytes de datos en esta conexión. La tabla incluye una explicación simplificada del proceso de intercambio de señales de tres vías. Procedimiento del establecimiento de la conexión con el TCP Paso

Acción

Notas

1.

El solicitante de la conexión envía un segmento de sincronización al dispositivo receptor (bit de SYN establecido), lo que inicia el proceso de intercambio de señales.

El segmento de sincronización especifica el número de puerto al cual el emisor se desea conectar. El segmento de sincronización también contiene el valor ISN a utilizar en el proceso de acuse de recibo.

2.

El dispositivo receptor responde con un segmento con los bits de SYN, bits de ACK establecidos para negociar la conexión y acusar recibo del segmento de sincronización del emisor.

El dispositivo receptor responde al indicar el número de secuencia del siguiente byte de datos que el receptor espera del emisor. El siguiente número de secuencia es el ISN del emisor, más uno.

3.

El dispositivo que inicia la comunicación acusa recibo del segmento de sincronización del receptor.

El bit de SYN no está establecido en el encabezado del TCP, confirmando así, que se completó el intercambio de señales de tres vías.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-99


Control del flujo El control del flujo previene el problema que se produce cuando un emisor desborda los búferes del receptor. Este tema describe el control del flujo.

Control del flujo

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-13

Durante la transferencia de datos puede haber saturación. La computadora emisora puede ser un dispositivo de alta velocidad capaz de generar tráfico más rápido de lo que la red puede transmitirlo. Además, si varias computadoras simultáneamente envían datagramas a un destino único, el dispositivo de destino puede experimentar saturación mientras intenta recibir todos esos datagramas. Cuando los datagramas llegan demasiado rápido para que el dispositivo receptor los procese, estos se almacenan temporalmente en la memoria. Este espacio de memoria, o búfer, no es infinito; por consiguiente, si los datagramas siguen entrando y la memoria está llena, los datagramas se desecharán o rechazarán. Debido a que la pérdida de datos es inaceptable, el control del flujo es un requerimiento del sistema. La función de transporte puede emitir un indicador “no listo” al emisor. Este indicador en realidad es sólo un mensaje de la computadora receptora que indica un nuevo tamaño de ventana de 0. El indicador no listo le indica al emisor que pare de enviar datos y espere el indicador “listo”. Cuando la computadora receptora haya procesado suficientes datagramas para hacer que haya espacio disponible, la función de transporte envía un indicador listo a la computadora emisora. Cuando el dispositivo emisor recibe este indicador, reanuda el envío de datagramas.

Acuse de recibo Una conexión de TCP es una conexión confiable; por consiguiente, las computadoras emisora y receptora utilizan el acuse de recibo para asegurarse que los datos se envían y reciben conforme a lo especificado y que llegan sin errores y en el orden correcto.

1-100

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Sistema de ventanas El sistema de ventanas permite a la computadora emisora enviar una cantidad de paquetes sin obtener acuse de recibo de esos paquetes. Esto ayuda a mantener la velocidad y confiabilidad de la conexi贸n.

漏 2007 Cisco Systems, Inc.

Construcci贸n de una red simple

1-101


Acuse de recibo del TCP El TCP realiza un secuenciamiento de segmentos con un acuse de recibo de referencia de envío. El acuse de recibo de referencia de envío proviene del dispositivo receptor y le indica al dispositivo emisor qué segmento espera recibir a continuación. Este tema describe cómo el TCP acusa recibo de los segmentos.

Acuse de recibo del TCP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-14

Para esta lección, el funcionamiento complejo del TCP se simplifica en varias formas. Se utilizan números simples incrementales como números de secuencia y acuses de recibo, aunque en realidad, los números de secuencia rastrean la cantidad de bytes recibidos. En un acuse de recibo simple del TCP, la computadora emisora transmite un segmento, inicia un temporizador y espera el acuse de recibo antes de transmitir el siguiente segmento. Si el temporizador expira antes de recibir el acuse de recibo del segmento, la computadora emisora vuelve a transmitir el segmento e inicia nuevamente el temporizador. Imagine que cada segmento está numerado antes de la transmisión (recuerde que en realidad es el número de bytes lo que se rastrea). En la estación receptora, el TCP vuelve a ensamblar los segmentos para formar un mensaje completo. Si falta un número de secuencia en la serie, ese segmento y todos los segmentos siguientes se pueden volver a transmitir.

1-102

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Proceso de acuse de recibo Paso

Acción

Notas

1.

El emisor y el receptor acuerdan que debe enviarse un acuse de recibo para cada segmento para poder enviar otro.

Esto ocurre durante el procedimiento de establecimiento de la conexión al establecer el tamaño de ventana en 1.

2.

El emisor transmite el segmento 1 al receptor.

El emisor inicia un temporizador y espera el acuse de recibo del receptor.

3.

El receptor recibe el segmento 1 y devuelve el ACK = 2.

El receptor acusa recibo exitoso del segmento previo al indicar el número del siguiente segmento esperado.

4.

El emisor recibe ACK = 2 y transmite el segmento 2 al receptor.

El emisor inicia un temporizador y espera el acuse de recibo del receptor.

5.

El receptor recibe el segmento 2 y devuelve el ACK = 3.

El receptor acusa recibo exitoso del segmento previo.

6.

El emisor recibe ACK = 3 y transmite el segmento 3 al receptor.

Este proceso continua hasta que se hayan enviado todos los datos.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-103


Sistema de ventanas La ventana del TCP controla la velocidad de la transmisión a un nivel donde no se produce la saturación en el receptor ni la pérdida de datos. Este tema describe el proceso del sistema de ventanas.

Sistema de ventanas fijas

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-15

Sistema de ventanas fijas En la forma más básica de transferencia de datos confiable y orientada a la conexión, ignorando los problemas de saturación de red, el receptor acusa recibo de cada segmento de datos para garantizar la integridad de la transmisión. Sin embargo, si el emisor debe esperar un acuse de recibo después de enviar cada segmento, el throughput es bajo, según el tiempo de ida y vuelta (RTT) entre el envío de datos y la recepción del acuse de recibo. La mayoría de los protocolos confiables orientados a conexión permiten que más de un segmento esté pendiente por vez. Esto puede funcionar porque hay tiempo disponible entre que el emisor completa la transmisión de un segmento y procesa un acuse de recibo. Durante este intervalo, el emisor puede transmitir más datos, siempre que la ventana en el receptor sea lo suficientemente grande para manejar más de un segmento por vez. La ventana es la cantidad de segmentos de datos que el emisor puede enviar sin obtener acuse de recibo por parte del receptor (consultar figura). El sistema de ventanas permite el envío al receptor de una cantidad específica de segmentos sin acuse de recibo, reduciendo así la latencia. La latencia en este caso se refiere a la cantidad de tiempo que toma el envío de los datos y la recepción del acuse de recibo.

1-104

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Ejemplo: Lanzar una pelota Piense en dos personas que se encuentran a unos 15 metros de distancia. Una de las personas lanza una pelota a la otra y esa parte del viaje lleva 3 segundos. La segunda persona recibe la pelota, lanza una pelota de regreso (acuse de recibo) y esa parte del viaje lleva 3 segundos. El viaje de ida y vuelta lleva un total de 6 segundos. Hacer este proceso tres veces llevaría un total de 18 segundos. Ahora imagine que la primera persona tiene tres pelotas y las lanza una detrás de la otra. Esta parte del viaje sigue tomando tres segundos. La segunda persona lanza una pelota de regreso para acusar recibo de la tercera pelota y esa parte del viaje también lleva tres segundos. El viaje de ida y vuelta toma un total de seis segundos. (Por supuesto, esto ignora el tiempo de procesamiento y demás). Este procedimiento explica el proceso del sistema de ventanas en una conexión de TCP. Funcionamiento básico, tamaño de ventana (WS) = 3 Paso

Acción

Notas

1.

El emisor y el receptor intercambian un tamaño de ventana inicial de tres segmentos antes de que se deba enviar un acuse de recibo.

Esto ocurre durante el procedimiento de establecimiento de la conexión.

2.

El emisor transmite los segmentos 1, 2 y 3 al receptor.

El emisor transmite los segmentos, inicia un temporizador y espera el acuse de recibo del receptor.

3.

El receptor recibe los segmentos 1, 2 y 3 y devuelve el ACK = 4.

El receptor acusa recibo exitoso de los segmentos previos.

4.

El emisor recibe ACK = 4 y transmite los segmentos 4, 5 y 6 al receptor.

El emisor transmite los segmentos, inicia un temporizador y espera el acuse de recibo del receptor.

5.

El receptor recibe los segmentos 4, 5 y 6 y devuelve el acuse de recibo = 7.

El receptor acusa recibo exitoso de los segmentos previos.

Los números de este ejemplo están simplificados para facilitar la comprensión. Estos números en realidad representan octetos (bytes) y aumentan en cantidades mucho más grandes que representan el contenido de los segmentos del TCP, no los segmentos en sí.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-105


Sistema de ventanas deslizantes del TCP El TCP utiliza una técnica de ventana deslizante para especificar la cantidad de segmentos, empezando con la cantidad de acuses de recibo que el receptor puede aceptar. Este tema describe el sistema de ventanas deslizantes del TCP.

Sistema de ventanas deslizantes del TCP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-16

En el sistema de ventanas fijas, el tamaño de la ventana está establecido y no cambia. En el sistema de ventanas deslizantes, el tamaño de la ventana se negocia al inicio de la conexión y puede cambiar dinámicamente durante la sesión del TCP. Una ventana deslizante da como resultado un uso más eficiente del ancho de banda dado que un tamaño de ventana más grande permite que se transmitan más datos mientras está pendiente el acuse de recibo. Además, si un receptor reduce el tamaño de ventana publicado a 0, esto detiene efectivamente cualquier transmisión posterior hasta que se envíe una nueva ventana que sea superior a 0. En la figura, el tamaño de ventana es 3. El emisor puede transmitir tres segmentos al receptor. En ese punto, el emisor debe esperar el acuse de recibo del receptor. Después de que el receptor acusa recibo de los tres segmentos, el emisor puede transmitir tres más. Sin embargo, si los recursos en el receptor se empiezan a agotar, el receptor puede reducir el tamaño de ventana para no saturarse y tener que rechazar segmentos de datos. Cada acuse de recibo transmitido por el receptor contiene un aviso de ventana que indica la cantidad de bytes que un receptor puede aceptar (el tamaño de la ventana). Esto permite aumentar o reducir el tamaño de la ventana según sea necesario para administrar el procesamiento y el espacio de búfer. El TCP mantiene un parámetro separado de tamaño de ventana de saturación (CWS, por su sigla en inglés), que es normalmente el mismo tamaño que el tamaño de la ventana del receptor, pero el CWS se parte a la mitad cuando se pierden segmentos. La pérdida de segmentos se percibe como una saturación de la red. El TCP invoca algoritmos sofisticados de retroceso y reinicio para no contribuir a la saturación de la red.

1-106

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Funcionamiento de la ventana deslizante Paso

Acción

Notas

1.

El emisor y el receptor intercambian sus valores iniciales de tamaño de ventana. En este ejemplo, el tamaño de ventana es 3 segmentos antes de que deba enviarse un acuse de recibo.

Esto ocurre durante el procedimiento de establecimiento de la conexión.

2.

El emisor transmite los segmentos 1, 2 y 3 al receptor.

El emisor espera un acuse de recibo del receptor después de enviar el segmento 3.

3.

El receptor recibe los segmentos 1 y 2, pero ahora sólo puede manejar una ventana de tamaño 2.

El procesamiento del receptor puede tornarse más lento por varias razones, tal como cuando la CPU busca una base de datos o descarga un archivo grande de gráficos.

ACK = 3 WS = 2 4.

El emisor transmite los segmentos 3 y 4.

El emisor espera un acuse de recibo del receptor después de enviar el segmento 5, cuando tiene dos segmentos pendientes.

5.

El receptor acusa recibo de los segmentos 3 y 4, pero aún mantiene un tamaño de ventana de 2.

El receptor acusa recibo exitoso de los segmentos 3 y 4 al solicitar la transmisión del segmento 5.

ACK = 5 WS = 2

Maximización del throughput El algoritmo del sistema de ventanas de saturación administra la velocidad de los datos enviados. Esto minimiza tanto el rechazo de datos como el tiempo invertido en recuperar los datos rechazados; por consiguiente, mejora la eficiencia.

Sincronización global Mientras que el algoritmo del sistema de ventanas de saturación mejora la eficiencia en general, también puede tener un efecto extremadamente negativo en la eficiencia al ocasionar la sincronización global del proceso del TCP. La sincronización global es cuando todos los mismos emisores utilizan el mismo algoritmo y se sincroniza su comportamiento. Todos los emisores perciben la misma saturación y todos postergan el envío al mismo tiempo. Luego, debido a que todos los emisores utilizan el mismo algoritmo, todos regresan al mismo tiempo, lo que crea olas de saturación.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-107


Números de secuencia y de acuse de recibo del TCP El TCP realiza el secuenciamiento de segmentos al proporcionar números de secuencia y números de acuse de recibo en los encabezados del TCP. Este tema describe los números de secuencia y números de acuse de recibo del TCP.

Números de secuencia y acuse de recibo del TCP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-17

Cada segmento contiene el puerto del emisor (puerto de origen), el puerto del receptor (puerto de destino), el número de secuencia y el número de acuse de recibo. Los números de puerto se establecen durante la fase inicial de conexión del TCP y permanecen estáticos durante toda la conexión. El emisor genera los números de secuencia antes de transmitir los segmentos. Cada segmento viene con un número de ACK de referencia de envío. El TCP vuelve a ensamblar los segmentos en el orden correcto en el extremo del receptor. Observe que en la figura, la secuencia muestra de manera más realística los números de secuencia haciendo referencia a los bytes de datos enviados en cada segmento.

1-108

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen El propósito de la capa de transporte es ocultarle los requerimientos de red a la capa de aplicación. El transporte orientado a la conexión proporciona transporte confiable; el transporte sin conexión proporciona transporte de máximo esfuerzo. El UDP es un protocolo que opera en la capa de transporte y proporciona a las aplicaciones acceso a la capa de red sin la sobrecarga de los mecanismos de confiabilidad del TCP. El UDP es un protocolo sin conexión de entrega de máximo esfuerzo. El TCP es un protocolo que opera en la capa de transporte y proporciona a las aplicaciones acceso a la capa de red. El TCP es un protocolo orientado a la conexión, proporciona verificación de errores, entrega los datos de manera confiable, opera en modo fullduplex y proporciona algunas funciones de recuperación de datos.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-18

Resumen (Cont.) El TCP/IP es compatible con varias aplicaciones, incluyendo el FTP (admite las transferencias bidireccionales de archivos ASCII y binarios), TFTP (transfiere archivos de configuración e imágenes de IOS de Cisco) y Telnet (proporciona la capacidad de acceder remotamente a otra computadora). El IP utiliza un número de protocolo en el encabezado del datagrama para identificar cuál protocolo utilizar para un datagrama en particular. Los números de puerto se utilizan para asignar la Capa 4 a una aplicación.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-19

Construcción de una red simple

1-109


Resumen (Cont.) El control de flujo evita el problema que se produce cuando un host que realiza la transmisión inunda los búfers del host de destino y reduce el desempeño de la red. El TCP suministra secuenciamiento de segmentos con un acuse de recibo de referencia de envío. Cuando se envía un solo segmento, se acusa recibo y luego se envía el siguiente segmento.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-20

Resumen (Cont.) El tamaño de la ventana del TCP disminuye la velocidad de transmisión a un nivel en donde no se produce saturación ni pérdida de datos. El tamaño de la ventana del TCP permite que se envíe una cantidad específica de segmentos sin acuse de recibo. Una ventana fija es una ventana de tamaño inalterable que puede alojar un flujo específico de segmentos. Una ventana deslizante del TCP es una ventana que puede cambiar el tamaño dinámicamente para acomodar el flujo de segmentos. El TCP suministra el secuenciamiento de segmentos al proporcionar números de secuencia y números de acuse de recibo en los encabezados del TCP.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-110

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-21

© 2007 Cisco Systems, Inc.


Lección 6

Exploración del proceso de entrega de paquetes Descripción general En las lecciones anteriores se discutieron los elementos que rigen las comunicaciones de host a host. Es importante que el usuario comprenda la manera en que estos elementos interactúan. Esta lección cubrirá las comunicaciones de host a host mediante una representación gráfica.

Objetivos Al finalizar esta lección, el usuario podrá describir la manera en que se realiza y mantiene una conexión de host a host. Esta capacidad incluye poder cumplir con estos objetivos:

Describir los dispositivos de la Capa 1 y su función

Describir los dispositivos de la Capa 2 y su función

Describir el direccionamiento de la Capa 2

Describir los dispositivos de la Capa 3 y su función

Describir el direccionamiento de la Capa 3

Describir la asignación de direcciones de la Capa 2 a la asignación de direcciones de la Capa 3

Describir la tabla ARP

Describir la entrega de paquetes (de host a host)

Describir la función de la default gateway

Utilizar herramientas comunes del host para determinar la ruta entre dos hosts a través de una red


Dispositivos de la Capa 1 y su función Este tema describe los dispositivos de la Capa 1 y su función.

Dispositivos de la Capa 1

La Capa 1 proporciona el medio físico y su codificación. Ejemplos: – Ethernet – Serial – Repetidor – Interfaz física de la NIC © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

La Capa 1 define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre los sistemas finales. Algunos ejemplos comunes son segmentos de Ethernet y enlaces seriales como Frame Relay y T1. Los repetidores que proporcionan amplificación de las señales también se consideran dispositivos de la Capa 1. La interfaz física en la tarjeta de interfaz de red (NIC, por su sigla en inglés) también se puede considerar parte de la Capa 1.

1-112

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Dispositivos de la Capa 2 y su función Este tema describe los dispositivos de la Capa 2 y su función.

Dispositivos de la Capa 2

Los dispositivos de la Capa 2 proporcionan una interfaz con el medio físico. Ejemplos: – NIC – Bridge – Switch

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

La Capa 2 define cómo se formatean los datos para su transmisión y cómo se controla el acceso a los medios físicos. Estos dispositivos también proporcionan una interfaz con el medio físico. Algunos ejemplos comunes son una NIC instalada en un host, bridge o switch.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-113


Direccionamiento de la Capa 2 Las comunicaciones de host requieren una dirección en la Capa 2. Este tema cubre dónde encaja la dirección de la Capa 2 en el modelo de comunicaciones de host a host.

Direccionamiento de la Capa 2

Dirección MAC Asignada a dispositivos finales

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

Cuando se desarrollaron por primera vez las comunicaciones de host a host había varios protocolos de la capa de red denominados sistemas operativos de red (NOS, por su sigla en inglés). Los primeros NOS fueron Netware, IP, Interconexión de sistema abierto (OSI) y Banyan-Vines. Se hizo evidente que había una necesidad de una dirección de la Capa 2 que fuera independiente del NOS y de esa manera se creó la dirección de Control de acceso al medio (MAC, por su sigla en inglés). Las direcciones MAC se asignan a dispositivos finales tales como los hosts. En la mayoría de casos, los dispositivos de red de la Capa 2, como los bridges y los switches, no tienen una dirección MAC asignada. Sin embargo, existen algunos casos especiales en los que se puede asignar una dirección a los switches. Estos se cubrirán más adelante en este curso.

1-114

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Dispositivos de la Capa 3 y su función Este tema cubre dónde encajan los dispositivos de la Capa 3 en el modelo de comunicaciones de host a host.

Dispositivos de la Capa 3 y su función

Esta capa de red proporciona conectividad y selección de rutas entre dos sistemas de hosts. En el host, esta es la ruta entre la capa de enlace de datos y las capas superiores del sistema operativo de red (NOS). El router, es la ruta real a través de la red.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

La capa de red proporciona conectividad y selección de rutas entre dos sistemas host que pueden estar ubicados en redes separadas geográficamente. En el caso de un host, esta es la ruta entre la capa de enlace de datos y las capas superiores del NOS. En el caso de un router, es la ruta real a través de la red.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-115


Direccionamiento de la Capa 3 Este tema describe dónde encaja el direccionamiento de la Capa 3 en el modelo de comunicaciones de host a host.

Direccionamiento de la Capa 3

Cada NOS tiene su propio formato de direcciones de la Capa 3. OSI utiliza un NSAP. TCP/IP utiliza IP.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

Cada NOS tiene su propio formato de direcciones de la Capa 3. Por ejemplo, el modelo OSI utiliza un punto de acceso al servicio de red (NSAP, por su sigla en inglés) mientras que el TCP/IP utiliza una dirección IP. Este curso se centra en el TCP/IP.

1-116

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Asignación de direccionamiento de la Capa 2 a direccionamiento de la Capa 3 Para que se lleve a cabo la comunicación IP en redes conectadas por Ethernet, es necesario que la dirección lógica (IP) esté enlazada a la dirección física (MAC) de su destino. A este proceso lo realiza el Protocolo de resolución de direcciones (ARP, por su sigla en inglés). Este tema describe la función del ARP.

ARP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

Para poder enviar datos a un destino, un host en una red de Ethernet debe conocer la dirección física (MAC) del destino. El ARP proporciona el servicio esencial de asignar direcciones IP a direcciones físicas en una red. El término “resolución de dirección” se refiere al proceso de enlazar una dirección IP de la capa de red de un dispositivo remoto a su dirección MAC alcanzable a nivel local de la capa de enlace de datos. La dirección se “resuelve” cuando el ARP envía un broadcast con la información conocida (la dirección IP de destino objetivo y su propia dirección IP). Todos los dispositivos en el segmento Ethernet reciben el broadcast. Cuando el objetivo se reconoce a sí mismo al leer el contenido del paquete de solicitud de ARP, este responde con la dirección MAC requerida en su respuesta de ARP. El procedimiento de resolución de dirección se completa cuando el dispositivo de origen recibe el paquete de respuesta (que contiene la dirección MAC requerida) del dispositivo objetivo y actualiza la tabla que contiene todos los enlaces actuales. (Esta tabla generalmente se denomina caché ARP o tabla ARP.) La tabla ARP se utiliza para mantener una correlación entre cada dirección IP y su dirección MAC correspondiente. Los enlaces en la tabla se mantienen actualizados por medio de un proceso de eliminación por expiración de las entradas no utilizadas después de un período de inactividad. El tiempo predeterminado para esta expiración es generalmente 300 segundos (5 minutos), lo que garantiza que la tabla no contiene información para sistemas que pueden haberse desconectado o que se han trasladado. © 2007 Cisco Systems, Inc.

Construcción de una red simple

1-117


Tabla ARP La tabla del Protocolo de resolución de direcciones (ARP), o caché ARP, mantiene un registro de los enlaces recientes de direcciones IP a direcciones MAC. Este tema describe la función de la tabla ARP.

Tabla ARP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Cada dispositivo IP en un segmento de red mantiene una tabla en su memoria, la tabla ARP, o caché ARP. Esta tabla asigna las direcciones IP de otros dispositivos en la red con sus direcciones físicas (MAC). Cuando un host desea transmitir datos a otro host en la misma red, este busca en la tabla ARP para detectar si existe una entrada. Si existe una entrada, el host la utiliza, pero si no existe, se utiliza el ARP para obtener una entrada. La tabla ARP se crea y mantiene dinámicamente, al agregar y cambiar las relaciones de direcciones a medida que se utilizan en el host local. Las entradas en una tabla ARP generalmente expiran después de un período, 300 segundos de manera predeterminada; sin embargo, cuando el host local desea transmitir datos de nuevo, la entrada en la tabla ARP se regenera a través del proceso de ARP.

1-118

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host Este tema describe una comunicación de host a host típica.

Entrega de paquetes de host a host (1 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

En este ejemplo, una aplicación en el host con una dirección de la Capa 3 de 192.168.3.1 desea enviar algunos datos al host con una dirección de la Capa 3 de 192.168.3.2. La aplicación desea utilizar una conexión confiable. La aplicación solicita este servicio desde la capa de transporte. La capa de transporte selecciona el TCP para establecer la sesión. El TCP inicia la sesión al pasar un encabezado del TCP con el bit de SYN establecido y la dirección de la Capa 3 de destino (192.168.3.2) a la capa IP.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-119


Entrega de paquetes de host a host (2 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

La capa IP encapsula el SYN del TCP en un paquete de la Capa 2 al determinar de manera previa como pendiente la dirección de la Capa 3 local y la dirección de la Capa 3 que el IP recibió del TCP. Luego el IP pasa el paquete a la Capa 2.

1-120

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host (3 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-11

La Capa 2 necesita encapsular el paquete de la Capa 3 en una trama de la Capa 2. Para hacer esto, la Capa 2 tiene que asignar la dirección de destino de la Capa 3 del paquete a su dirección MAC. Lo hace solicitando una asignación del programa del ARP. El ARP revisa su tabla. En este ejemplo, se asume que este host no se ha comunicado con el otro host de manera que no hay ninguna entrada en la tabla ARP. Esto da como resultado que la Capa 2 retenga el paquete hasta que el ARP pueda proporcionar una asignación.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-121


Entrega de paquetes de host a host (4 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-12

El programa del ARP genera una solicitud de ARP y la pasa a la Capa 2 para indicarle a la Capa 2 que envíe la solicitud a una dirección de broadcast (todas las F). La Capa 2 encapsula la solicitud del ARP en una trama de la Capa 2 utilizando la dirección de broadcast que el ARP proporcionó como dirección MAC de destino, y la dirección MAC local como la de origen.

Entrega de paquetes de host a host (5 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-122

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-13

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host (6 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-14

Cuando el host 192.168.3.2 recibe la trama, observa la dirección de broadcast y elimina la encapsulación de la Capa 2.

Entrega de paquetes de host a host (7 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-15

La solicitud de ARP que falta se pasa al ARP.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-123


Entrega de paquetes de host a host (8 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-16

Con la información en la solicitud de ARP, el ARP actualiza su tabla.

Entrega de paquetes de host a host (9 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-17

El ARP genera una respuesta y la pasa a la Capa 2, para indicar a la Capa 2 que envíe la respuesta a la dirección MAC 0800:0222:2222 (host 192.168.3.1).

1-124

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host (10 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-18

La Capa 2 encapsula el ARP en una trama de la Capa 2, utilizando la dirección MAC de destino proporcionada por el ARP y la dirección MAC de origen local.

Entrega de paquetes de host a host (11 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-19

Cuando el host 192.168.3.1 recibe la trama, observa que la dirección MAC de destino es la misma que su propia dirección. Elimina la encapsulación de la Capa 2.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-125


Entrega de paquetes de host a host (12 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-20

La respuesta del ARP que falta se pasa al ARP.

Entrega de paquetes de host a host (13 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-21

El ARP actualiza su tabla y pasa la asignación de la dirección a la Capa 2.

1-126

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host (14 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-22

La Capa 2 ahora puede enviar el paquete pendiente de la Capa 2.

Entrega de paquetes de host a host (15 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-23

En el host 192.168.3.2, la trama se pasa hacia arriba en el stack en donde se elimina la encapsulación. La unidad de datos de protocolo (PDU) restante se pasa al TCP.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-127


Entrega de paquetes de host a host (16 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-24

En respuesta al SYN, el TCP pasa un acuse de recibo de SYN hacia abajo en el stack para que sea encapsulado.

Entrega de paquetes de host a host (17 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-128

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-25

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host (18 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-26

Entrega de paquetes de host a host (19 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-27

Cuando finaliza el intercambio de señales de tres vías, el TCP puede informar a la aplicación que se ha establecido la sesión.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-129


Entrega de paquetes de host a host (20 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-28

Ahora la aplicación puede enviar los datos por la sesión, confiando en que el TCP detecte errores.

Entrega de paquetes de host a host (21 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-29

El intercambio de datos continúa hasta que la aplicación deje de enviar datos.

1-130

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Entrega de paquetes de host a host (22 de 22)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-30

Construcción de una red simple

1-131


Función de la default gateway. Este tema describe la función de la default gateway.

Default Gateway

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-31

En el ejemplo anterior, el host pudo utilizar el ARP para asignar una dirección MAC de destino a la dirección IP de destino. Sin embargo, esta opción está disponible solamente si los dos hosts se encuentran en la misma red. Si los dos hosts están en redes diferentes, el host emisor debe enviar los datos a la default gateway, la cual reenviará los datos al destino.

1-132

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Uso de las herramientas comunes del host para determinar la ruta entre dos hosts a través de una red Este tema describe las herramientas de prueba basadas en el host disponibles comúnmente.

Ping es una herramienta de red de computadoras que se utiliza para comprobar si un host particular se puede alcanzar a través de una red de IP. Ping funciona al enviar paquetes de “petición de eco” de ICMP (“Ping?") al host objetivo y escuchar las respuestas de “respuesta de eco” de ICMP. Con sincronización de intervalos y velocidades de respuesta, ping calcula el tiempo de ida y vuelta (RTT) (generalmente en milisegundos) y el índice de pérdida de paquetes entre hosts. Sintaxis ping [-t] [-a] [-n Count] [-l Size] [-f] [-i TTL] [-v TOS] [-r Count] [-s Count] [{-j HostList | -k HostList}] [-w Timeout] [TargetName] Parámetros

-t: Especifica que ping continúa enviando mensajes de petición de eco al destino hasta que se interrumpe. Para interrumpir y visualizar estadísticas, pulse Ctrl-Break. Para interrumpir y salir de ping, pulse Ctrl-C.

-a: Especifica que la resolución de nombre inversa se realiza en la dirección IP de destino. Si esto tiene éxito, ping muestra el nombre del host correspondiente.

-n Count (Conteo -n): Especifica la cantidad de mensajes de petición de eco enviados. El valor predeterminado es 4.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-133


1-134

-l Size (Tamaño -1): Especifica la longitud, en bytes, del campo Data (Datos) en los mensajes de petición de eco enviados. El valor predeterminado es 32. El tamaño máximo es 65.527.

-f: Especifica que los mensajes de petición de eco se envían con el señalador Don't Fragment (No fragmentar) en el encabezado del IP establecido en 1. Los routers no pueden fragmentar el mensaje de petición de eco en la ruta hacia el destino. Este parámetro resulta útil para solucionar problemas de la unidad de transmisión máxima de ruta (PMTU, por su sigla en inglés).

-i TTL: Especifica el valor del campo Time-To-Live (TTL) (Período de vida) en el encabezado IP para los mensajes de petición de eco enviados. El valor predeterminado es el valor TTL predeterminado para el host. Para los hosts de Windows XP, es generalmente 128. El TTL máximo es 255.

-v TOS: Especifica el valor del campo Type of Service (TOS) (Tipo de servicio) en el encabezado IP para los mensajes de petición de eco enviados. El valor predeterminado es 0. El TOS se especifica como un valor decimal de 0 a 255.

-r Count (Conteo -r): Especifica que la opción Record Route (Registrar ruta) en el encabezado IP se utiliza para registrar la ruta tomada por el mensaje de petición de eco y el mensaje de respuesta de eco correspondiente. Cada salto en la ruta utiliza una entrada en la opción Record Route. De ser posible, especifique un Conteo igual a o mayor que el número de saltos entre el origen y el destino. El Conteo debe ser un mínimo de 1 y un máximo de 9.

-s Count (Conteo -s): Especifica que la opción Internet Timestamp (Marca horaria de Internet) en el encabezado IP se utiliza para registrar el tiempo de llegada del mensaje de petición de eco y el mensaje de respuesta de eco correspondiente para cada salto. El Conteo debe ser un mínimo de 1 y un máximo de 4.

-j HostList (Lista de hosts -j): Especifica que los mensajes de petición de eco utilizan la opción Loose Source Route (Ruta de origen no estricta) en el encabezado IP con el conjunto de destinos intermedios especificados en la Lista de hosts. Con el routing de origen no estricto, los destinos intermedios sucesivos se pueden separar por uno o varios routers. La cantidad máxima de direcciones o nombres en la lista de hosts es nueve. La lista de hosts es una serie de direcciones IP (en notación decimal separada por puntos) separadas por espacios.

-k HostList (Lista de hosts -k): Especifica que los mensajes de petición de eco utilizan la opción Strict Source Route (Ruta de origen estricta) en el encabezado IP con el conjunto de destinos intermedios especificado en la Lista de hosts. Con el routing de origen estricto, el siguiente destino intermedio debe ser directamente accesible (debe ser un vecino en una interfaz del router). La cantidad máxima de direcciones o nombres en la lista de hosts es nueve. La lista de hosts es una serie de direcciones IP (en notación decimal separada por puntos) separadas por espacios.

-w Timeout (tiempo de espera -w): Especifica la cantidad de tiempo, en milisegundos, que se esperará el mensaje de respuesta de eco que corresponde a un mensaje de petición de eco dado que se va a recibir. Si el mensaje de respuesta de eco no se recibe durante el tiempo de espera, se muestra el mensaje de error “Request timed out” (Tiempo de espera agotado para esta solicitud). El tiempo de espera predeterminado es 4.000 (cuatro segundos).

TargetName (Nombre del objetivo): Especifica el destino, el cual se identifica por medio de la dirección IP o el nombre del host.

/?: Muestra ayuda en el indicador del comando.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Tabla ARP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

El comando arp muestra y modifica las entradas en el caché ARP, el cual contiene una o más tablas que se utilizan para almacenar direcciones IP y sus direcciones físicas de Ethernet resueltas. Existe una tabla individual para cada adaptador de red Ethernet o Token Ring instalado en su computadora. Al utilizarse sin parámetros, el comando arp muestra ayuda. Sintaxis arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr [IfaceAddr]] Parámetros

-a [InetAddr] [-N IfaceAddr]: Muestra las tablas de caché ARP actuales para todas las interfaces. Para visualizar la entrada de caché ARP para una dirección IP específica, utilice arp -a con el parámetro InetAddr, en donde InetAddr es una dirección IP. Para visualizar la tabla de caché ARP para una interfaz específica, use el parámetro -N IfaceAddr en donde IfaceAddr es la dirección IP asignada a la interfaz. El parámetro -N distingue entre mayúsculas y minúsculas.

-g [InetAddr] [-N IfaceAddr]: Idéntico a -a.

-d InetAddr [IfaceAddr]: Elimina una entrada con una dirección IP específica, en donde InetAddr es la dirección IP. Para eliminar una entrada en una tabla para una interfaz específica, utilice el parámetro IfaceAddr en donde IfaceAddr es la dirección IP asignada a la interfaz. Para eliminar todas las entradas, utilice el carácter comodín asterisco (*) en lugar de InetAddr.

-s InetAddr EtherAddr [IfaceAddr]: Agrega una entrada estática al caché ARP que resuelve la dirección IP InetAddr a la dirección física EtherAddr. Para agregar una entrada estática de caché ARP a la tabla para una interfaz específica, utilice el parámetro IfaceAddr en donde IfaceAddr es una dirección IP asignada a la interfaz.

/?: Muestra ayuda en el indicador del comando.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-135


La utilidad de diagnóstico TRACERT determina la ruta a un destino al enviar paquetes de eco de Protocolo de mensajes de control de Internet (ICMP, por su sigla en inglés) al destino. En estos paquetes, TRACERT utiliza valores de TTL de IP variables. Debido a que se requiere que cada router a lo largo de la ruta disminuya el TTL del paquete en por lo menos 1 antes de reenviar el paquete, el TTL es efectivamente un contador de saltos. Cuando el TTL en un paquete llega a cero (0), el router envía un mensaje “Time Exceeded” (Tiempo excedido) de ICMP de vuelta a la computadora de origen. TRACERT envía el primer paquete de eco con un TTL de 1 y aumenta el TTL en 1 en cada transmisión subsiguiente, hasta que el destino responde o hasta que se alcanza el TTL máximo. Los mensajes “Time Exceeded” de ICMP que los routers intermedios envían de vuelta muestran la ruta. Observe, sin embargo, que algunos routers silenciosamente descartan paquetes con valores de TTL expirados y estos paquetes son invisibles para TRACERT. TRACERT imprime una lista ordenada de los routers intermedios que devuelven mensajes “Time Exceeded” de ICMP. El utilizar la opción -d con el comando tracert indica a TRACERT que no realice una búsqueda de DNS en cada dirección IP, de manera que TRACERT informe la dirección IP de la interfaz más cercana de los routers. Sintaxis tracert -d -h maximum_hops -j host-list -w timeout target_host

1-136

Parameters -d: Especifica no resolver direcciones a nombres de hosts

-h maximum_hops: Especifica la cantidad máxima de saltos para buscar el objetivo

-j host-list: Especifica la ruta de origen no estricta a lo largo de la lista de hosts

-w timeout: Espera la cantidad de milisegundos especificados por el tiempo de espera para cada respuesta

target_host: Especifica el nombre o la dirección IP del host objetivo

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen La Capa 1 proporciona el medio físico y su codificación. Los dispositivos de la Capa 2 proporcionan una interfaz con el medio físico. Las direcciones de la Capa 2 son direcciones MAC. Esta capa de red proporciona conectividad y selección de rutas entre dos sistemas de hosts. Las direcciones de la Capa 3 son direcciones IP.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-37

Resumen (Cont.) Antes de que un host pueda enviar datos a otro host, debe tener la dirección MAC de ese host. Si se desconoce la dirección MAC, se utiliza ARP para asignar la dirección de la Capa 2 a la Capa 3. La comunicación confiable requiere de una sesión de TCP. Se debe dar acuse de recibo de los datos enviados. Si los hosts se encuentran en diferentes segmentos, se necesita una default gateway. Varias herramientas con base en el host están disponibles para verificar la conectividad entre hosts: – ping – tracert – arp

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-38

Construcción de una red simple

1-137


1-138

Interconexi贸n de dispositivos de red Cisco Parte 1 (ICND1) v1.0

漏 2007 Cisco Systems, Inc.


Lección 7

Comprensión de Ethernet Descripción general Una LAN es un tipo común de red que se encuentra en oficinas residenciales, pequeños negocios y grandes empresas. Entender cómo funciona una LAN, incluyendo componentes de red, tramas, direcciones de Ethernet y características operativas, es importante para obtener un conocimiento general de las tecnologías de interconexión. Esta lección describe las LAN y proporciona conocimiento fundamental acerca de sus características, componentes y funciones. También describe el funcionamiento básico de una LAN Ethernet y la manera en que las tramas se transmiten por esta.

Objetivos Al finalizar esta lección, el usuario podrá enumerar las características y beneficios de una LAN, incluyendo sus componentes y las funciones relacionadas con estos. Esta capacidad incluye poder cumplir con estos objetivos:

Definir una LAN

Identificar los componentes de una LAN

Enumerar las funciones de una LAN

Definir los tamaños de LAN

Describir la evolución de Ethernet (IEEE 802.3)

Describir los estándares que rigen Ethernet

Definir cómo funciona CSMA/CD

Identificar los campos de la trama Ethernet y explicar sus funciones

Enumerar las características de cada tipo de asignación de direcciones de trama de Ethernet

Definir el propósito y los componentes de una dirección de Ethernet

Definir la estructura hexadecimal y la función de las direcciones MAC en una LAN Ethernet


Definición de una LAN Este tema trata la definición de una LAN.

Red de área local

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

Una LAN es una red de computadoras y otros componentes ubicados relativamente cerca en un área limitada. Las LAN pueden variar ampliamente en tamaño. Una LAN puede estar compuesta de sólo dos computadoras en una oficina residencial o pequeño negocio, o es posible que incluya cientos de computadoras en una gran oficina corporativa o múltiples edificios.

Ejemplos: Una LAN de una oficina pequeña y una LAN de una empresa Una oficina pequeña en una residencia o un entorno de una oficina pequeña puede utilizar una LAN pequeña para conectar dos o más computadoras y para conectar las computadoras a uno o más dispositivos periféricos compartidos tales como impresoras. Una oficina corporativa grande puede utilizar varias LAN para contener cientos de computadoras y dispositivos periféricos compartidos para departamentos como finanzas u operaciones, abarcando muchos pisos en un complejo de oficinas.

1-140

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Componentes de una LAN Cada LAN tiene componentes específicos, lo que incluye hardware, interconexiones y software. Este tema describe los componentes de una LAN.

Componentes de una LAN Computadoras – Computadoras personales – Servidores Interconexiones – NIC – Medios Dispositivos de red – Hubs – Switches – Routers Protocolos – Ethernet – IP – ARP – DHCP © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

Independientemente del tamaño de la LAN, la misma requiere estos componentes fundamentales para su funcionamiento.

Computadoras: Las computadoras sirven como puntos finales en la red; envían y reciben datos.

Interconexiones: Las interconexiones permiten que los datos viajen de un punto a otro en la red. Las interconexiones incluyen estos componentes:

Tarjetas de interfaz de red (NIC): Las NIC traducen los datos producidos por la computadora a un formato que se puede transmitir a través de la LAN.

Medios de red: Los medios de red, como cables o medios inalámbricos, transmiten señales de un dispositivo en la LAN a otro.

Dispositivos de red: Una LAN requiere los siguientes dispositivos de red: —

Hubs: Los hubs proporcionan dispositivos de incorporación que operan en la Capa 1 del modelo de referencia de Interconexión de sistema abierto (OSI). Sin embargo, los hubs han sido reemplazados por los switches en esta función.

Switches de Ethernet: Los switches de Ethernet forman el punto de agregación para las LAN. Los switches de Ethernet funcionan en la Capa 2 del modelo OSI y proporcionan una distribución inteligente de las tramas dentro de la LAN.

Routers: Los routers, algunas veces denominados gateways, proporcionan un medio para conectar segmentos de LAN. Los routers funcionan en la Capa 3 del modelo OSI.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-141


1-142

Protocolos: Los protocolos son conjuntos de reglas que rigen la transmisión de datos a través de una LAN e incluyen los siguientes: —

Protocolos de Ethernet

Protocolo de Internet (IP)

Protocolo de resolución de direcciones (ARP) y ARP inverso (RARP)

Protocolo de configuración dinámica de host (DHCP)

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Funciones de una LAN Este tema describe las funciones comunes a las LAN.

Funciones de una LAN Datos y aplicaciones Compartir recursos Proporcionar una ruta de comunicación a otras redes

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

Las LAN proporcionan a los usuarios de la red comunicación y funciones para compartir recursos:

Datos y aplicaciones: Cuando los usuarios están conectados a través de una red, pueden compartir archivos e incluso programas de aplicación de software. Esto hace que los datos estén disponibles más fácilmente y promueve una colaboración más eficiente en los proyectos de trabajo.

Recursos: Los recursos que se pueden compartir incluyen dispositivos de entrada, como cámaras, y dispositivos de salida, como impresoras.

Ruta de comunicación a otras redes: Si un recurso no está disponible a nivel local, la LAN, por medio de una gateway, puede proporcionar conectividad a recursos remotos, por ejemplo, acceso a la Web.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-143


¿Cuán grande es una LAN? Una LAN se puede configurar en varios tamaños, según los requisitos del entorno en el cual funciona. Este tema describe los tamaños de las LAN.

Tamaños de LAN

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

Las LAN pueden ser de diferentes tamaños para adaptarse a distintos requisitos de trabajo, lo que incluye los siguientes:

1-144

Oficinas pequeñas/oficinas hogareñas (SOHO): El entorno SOHO normalmente tiene sólo algunas computadoras y algunos dispositivos periféricos tales como impresoras.

Empresas: El entorno empresarial puede incluir muchas LAN separadas en un edificio de oficinas grande o en diferentes edificios en un campus corporativo. En el entorno empresarial, podría haber cientos de computadoras y dispositivos periféricos en cada LAN.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Ethernet Ethernet es el tipo más común de LAN. Este tema describe la historia y las características únicas de Ethernet.

Evolución de Ethernet

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

Ethernet fue desarrollada originalmente en la década de 1970 por Digital Equipment Corporation (DEC), Intel y Xerox y se denominó DIX Ethernet. Más adelante pasó a denominarse Ethernet grueso (debido al grosor del cable utilizado en este tipo de red) y transmitía datos a 10 megabits por segundo (Mb/s). La norma para Ethernet se actualizó en la década de 1980 para agregar más capacidad, y la nueva versión de Ethernet recibió el nombre de Ethernet Versión 2 (o Ethernet II). El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) es una organización profesional que define las normas de red. Las normas del IEEE son las normas de LAN predominantes en el mundo actual. A mediados de la década de 1980, un grupo de trabajo del IEEE definió nuevas normas para las redes tipo Ethernet. El conjunto de normas que ellos crearon se denominó Ethernet 802.3 y se basó en el proceso de Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). Ethernet 802.3 especificaba la capa física (Capa 1) y la porción de Control de acceso al medio (MAC) de la capa de enlace de datos (Capa 2). Actualmente, a menudo se hace referencia a este conjunto de normas simplemente como “Ethernet”.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-145


Normas de LAN Ethernet Las normas de LAN Ethernet especifican el cableado y la señalización en las capas física y de enlace de datos del modelo OSI. Este tema describe las normas de LAN Ethernet en la capa de enlace de datos.

Normas de LAN

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

La figura muestra la manera en que los protocolos LAN asignan direcciones al modelo de referencia OSI. El IEEE divide la capa de enlace de datos de OSI en dos subcapas separadas:

Control de enlace lógico (LLC): Transiciones hasta la capa de red

Control de acceso al medio (MAC): Transiciones hacia abajo a la capa física

Subcapa de control de enlace lógico (LLC) El IEEE creó la subcapa de LLC para permitir que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios a los protocolos de la capa de red que están sobre ella, mientras que se comunica de forma efectiva con las diversas tecnologías MAC y de la Capa 1 que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulación. Un encabezado LLC indica a la capa de enlace de datos lo que tiene que hacer con un paquete cuando recibe una trama. Por ejemplo, un host recibe una trama y después busca en el encabezado de la trama para entender que el paquete está destinado al protocolo IP en la capa de red.

1-146

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Subcapa de control de acceso al medio (MAC) La subcapa MAC trata con el acceso al medio físico. La especificación MAC 802.3 del IEEE define las direcciones MAC, que identifican de manera única múltiples dispositivos en la capa de enlace de datos. La subcapa MAC mantiene una tabla de direcciones MAC (direcciones físicas) de los dispositivos. Para participar en la red, cada dispositivo debe tener una dirección MAC única.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-147


El papel de CSMA/CD en Ethernet Las señales de Ethernet se transmiten a cada host conectado a la LAN utilizando un conjunto especial de reglas para determinar cuál estación puede “hablar” en un momento determinado. Este tema describe ese conjunto de reglas.

CSMA/CD

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Las LAN Ethernet administran las señales en una red por medio de Acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD), el cual es un aspecto importante de Ethernet. En la figura se ilustra el proceso CSMA/CD. En una LAN Ethernet, antes de transmitir, una computadora primero escucha al medio de red. Si el medio está inactivo, la computadora envía sus datos. Después de enviar una transmisión, las computadoras en la red compiten por el siguiente tiempo de inactividad disponible para enviar otra trama. Esta competencia por el tiempo de inactividad significa que ninguna estación tiene ventaja sobre otra en la red. Las estaciones en una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si es así, las estaciones CSMA/CD esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido, transmiten de forma simultánea (ver la figura). En este caso, ambas transmisiones se dañan y las estaciones deben volver a transmitir más tarde. Las estaciones CSMA/CD deben tener la capacidad de detectar las colisiones para saber lo que deben retransmitir. Cuando una estación transmite, se hace referencia a la señal como ‘portadora’. La NIC detecta la portadora y en consecuencia se abstiene de transmitir una señal. Si no hay portadora, una estación en espera sabe que está libre para transmitir. Esta es la parte de “detección de portadora” del protocolo.

1-148

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


La extensión del segmento de red sobre el cual ocurren las colisiones se denomina el ‘dominio de colisiones’. El tamaño del dominio de colisiones tiene un impacto en la eficiencia, y por lo tanto, en la capacidad de procesamiento de datos. En el proceso CSMA/CD, las prioridades no están asignadas a estaciones determinadas, así que todas las estaciones en la red tienen un mismo acceso. Esta es la parte de “acceso múltiple” del protocolo. Si dos o más estaciones intentan transmitir simultáneamente, ocurre una colisión. Se advierte a las estaciones sobre la colisión y estas ejecutan un algoritmo de postergación que programa de forma aleatoria la retransmisión de la trama. Este escenario evita que las máquinas intenten reiteradamente transmitir al mismo tiempo. Las colisiones normalmente se resuelven en microsegundos. Esta es la parte de “detección de colisiones” del protocolo.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-149


Tramas de Ethernet Los bits que se transmiten a través de la LAN Ethernet están organizados en tramas. Este tema describe la estructura de una trama de Ethernet.

Estructura de la trama de Ethernet

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

En la terminología de Ethernet, el “recipiente” en el cual se colocan los datos para la transmisión se denomina una trama. La trama contiene información del encabezado, información de tráiler y los datos reales que se están transmitiendo. La figura ilustra todos los campos que están en una capa MAC de la trama de Ethernet, que incluyen los siguientes:

1-150

Preámbulo: Este campo consta de siete bytes de números 1 y 0 alternos, que se utilizan para sincronizar las señales de las computadoras que se están comunicando.

Delimitador de inicio de trama (SOF, por su sigla en inglés) (802.3 solamente): El campo contiene bits que indican a la computadora receptora que la transmisión de la trama real está a punto de iniciarse y que cualquier dato a partir de entonces es parte del paquete.

Dirección de destino: Este campo contiene la dirección de la NIC en la red local a la cual se envía el paquete.

Dirección de origen: Este campo contiene la dirección de la NIC de la computadora emisora.

Tipo/longitud: En la norma de Ethernet II, este campo contiene un código que identifica el protocolo de capa de red. En la norma 802.3, este campo especifica la longitud del campo de datos. Por lo tanto, la información de protocolo está incluida en los campos 802.2, que se encuentran en la capa LLC incluida en el campo de datos y encabezado 802.2.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Datos y relleno: Este campo contiene los datos que se reciben de la capa de red en la computadora que transmite. Luego estos datos se envían al mismo protocolo en la computadora de destino. Si los datos son demasiado cortos, se utiliza una cadena de bits externos para “rellenar” el campo a su longitud mínima de 46 bytes.

Secuencia de verificación de trama (FCS, por su sigla en inglés): Este campo incluye un mecanismo de verificación para asegurarse de que el paquete de datos se transmitió sin daños.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-151


Direccionamiento de la trama de Ethernet Las comunicaciones en una red ocurren de tres maneras: unicast, broadcast y multicast. Las tramas de Ethernet se direccionan de forma correspondientemente. Este tema describe la relación entre las tramas de Ethernet y los métodos de comunicaciones de red.

Comunicación dentro de la LAN

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

Los tres tipos principales de comunicaciones de red son los siguientes:

1-152

Unicast: La comunicación en la que la trama se envía desde un host y se direcciona a un destino específico. En la transmisión unicast, existe sólo un emisor y un receptor. La transmisión unicast es la forma predominante de transmisión en las LAN y dentro de Internet.

Broadcast: La comunicación en la que una trama se envía desde una dirección a todas las demás direcciones. En este caso, existe sólo un emisor pero la información se envía a todos los receptores conectados. La transmisión broadcast es esencial cuando se envía el mismo mensaje a todos los dispositivos en la LAN.

Multicast: La comunicación en la que se envía información a un grupo específico de dispositivos o clientes. A diferencia de la transmisión broadcast, en la transmisión multicast los clientes deben ser miembros de un grupo multicast para recibir la información.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Direcciones de Ethernet La dirección utilizada en una LAN Ethernet, la cual está asociada con el adaptador de red, es el medio por el cual se dirigen los datos a la ubicación receptora correcta. Este tema describe las características específicas de una dirección de Ethernet.

Componentes de la dirección MAC

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-11

La dirección que se encuentra en la tarjeta de interfaz de red (NIC) es la dirección MAC, que se denomina a menudo como la dirección grabada (BIA, por su sigla en inglés), y algunos proveedores permiten la modificación de esta dirección para que cumpla con las necesidades locales. Hay dos componentes de una dirección MAC de Ethernet de 48 bits, de la siguiente manera:

Identificador exclusivo de organización (OUI, por su sigla en inglés) de 24 bits: El OUI identifica al fabricante de la tarjeta NIC. El IEEE regula la asignación de los números del OUI. Dentro del OUI, hay 2 bits que adquieren significado solamente cuando se utilizan en la dirección de destino, de la siguiente manera: —

Bit de broadcast o multicast: Este indica a la interfaz receptora que la trama está destinada para todas o un grupo de estaciones finales en el segmento LAN.

Bit de dirección administrada a nivel local: Normalmente la combinación del OUI y una dirección de estación de 24 bits es única universalmente; sin embargo, si la dirección se modifica a nivel local, se debe establecer este bit.

Dirección de 24 bits de la estación final asignada al proveedor: Esta identifica de manera única el hardware de Ethernet.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-153


Direcciones MAC y números hexadecimales binarios La dirección MAC juega un papel específico en la función de una LAN Ethernet. Este tema describe las direcciones MAC y su función.

Direcciones MAC

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-12

La subcapa MAC de la capa de enlace de datos de OSI maneja los problemas de asignación de direcciones físicas, y la dirección física es un número en formato hexadecimal grabada en la NIC. Esta dirección se conoce como la dirección MAC y se expresa como grupos de dígitos hexadecimales organizados en pares o cuartetos, como los siguientes: 00:00:0c:43:2e:08 ó 0000:0c43:2e08 Cada dispositivo en una LAN debe tener una dirección MAC única para participar en la red. La dirección MAC identifica la ubicación de una computadora específica en una LAN. A diferencia de otros tipos de direcciones utilizadas en las redes, la dirección MAC no se debe cambiar a menos que exista una necesidad específica.

1-154

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen Una red LAN es una red ubicada en un área limitada, con las computadoras y otros componentes que son parte de esta red ubicados relativamente cerca unos de otros. Independientemente de su tamaño, se requieren varios componentes fundamentales para el funcionamiento de una LAN, lo que incluye computadoras, interconexiones, dispositivos de red y protocolos. Las LAN proporcionan tanto comunicación como funciones de intercambio de recursos para sus usuarios. Las LAN se pueden configurar en varios tamaños, para contener entornos desde SOHO hasta empresariales.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-13

Resumen (Cont.) Ethernet fue desarrollada originalmente en la década de 1970 por DEC, Intel y Xerox y se denominó DIX Ethernet. Cuando un grupo de trabajo de este organismo (denominado IEEE 802.3) definió nuevas normas para Ethernet a mediados de la década de 1980 para definir las redes tipo Ethernet para uso público, las normas se denominaron Ethernet 802.3 y 802.2. Las normas de una LAN Ethernet especifican el cableado y la señalización tanto en la capa física como en la de enlace de datos del modelo OSI. Las estaciones en una LAN CSMA/CD pueden acceder a la red en cualquier momento. Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra en uso. Si está en uso, entonces esperan. Si la red no se encuentra en uso, las estaciones comienzan a transmitir. Una colisión se produce cuando dos estaciones escuchan para saber si hay tráfico de red, no lo detectan y, acto seguido transmiten de forma simultánea. © 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-14

Construcción de una red simple

1-155


Resumen (Cont.) Una trama de Ethernet consta de campos, entre los que se incluye el preámbulo, el delimitador de inicio de trama, la dirección de destino, la dirección de origen, tipo/longitud, datos y relleno, y secuencia de verificación de trama. Hay tres tipos principales de comunicaciones en las redes: unicast, en la que una trama se envía desde un host direccionado a un destino específico; broadcast, en la que la trama se envía desde una dirección a todas las demás direcciones; y multicast, en la que el destino se trata de un grupo especifico de dispositivos. La dirección que se utiliza en una LAN Ethernet es el medio por el cual los datos se dirigen a la ubicación receptora correcta.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-15

Resumen (Cont.) La subcapa MAC maneja las cuestiones de asignación de direcciones físicas y la dirección física es un número de 48 bits generalmente representado en formato hexadecimal.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

1-156

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

ICND1 v1.0—1-16

© 2007 Cisco Systems, Inc.


Lección 8

Conexión a una LAN Ethernet Descripción general Además de entender los componentes de una LAN Ethernet y las normas que regulan su arquitectura, también es importante entender los componentes de conexión de una LAN Ethernet. Esta lección describe los componentes de conexión de una LAN Ethernet, lo que incluye las tarjetas de interfaz de red (NIC) y los cables.

Objetivos Al completar esta lección, usted será capaz de enumerar los tipos y funciones de los componentes de conexión de una LAN Ethernet. Esta capacidad incluye poder cumplir con estos objetivos:

Enumerar las funciones de una NIC en una LAN Ethernet

Enumerar los requisitos de conexión para una LAN Ethernet

Definir los tipos de medios de conexión de una LAN Ethernet

Enumerar las características de un cable de par trenzado no blindado

Reconocer las diferencias entre cables de conexión directa y los de conexión cruzada y explicar los usos apropiados para cada tipo.


Tarjetas de interfaz de red Ethernet Una tarjeta de interfaz de red (NIC) es una placa de circuito impresa que proporciona capacidades de comunicación en red desde y hacia una computadora personal en una red. Este tema describe una NIC y sus funciones.

Tarjeta de interfaz de red

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

También denominada adaptador LAN, la NIC se conecta a un motherboard y proporciona un puerto de conexión a la red. La NIC constituye la interfaz de la computadora con la LAN. La NIC se comunica con la red por medio de una conexión serial, y con la computadora por medio de una conexión paralela. Cuando se instala una NIC en una computadora, esta requiere una línea de petición de interrupción (IRQ, por su sigla en inglés), una dirección de entrada/ salida (E/S), un espacio de memoria dentro del sistema operativo (como DOS o Windows) y controladores (software) que le permitan realizar su función. Una IRQ es una señal que informa a una CPU que se presentó un evento que necesita su atención. Se envía una IRQ a través de una línea de hardware al microprocesador. Un ejemplo del envío de una petición de interrupción es cuando se pulsa una tecla en el teclado y la CPU debe desplazar el carácter del teclado hacia la memoria RAM. Una dirección de E/S es una ubicación en la memoria que es utilizada por un dispositivo auxiliar para introducir o retirar datos de una computadora. El fabricante graba la dirección MAC en cada NIC, con lo que proporciona una dirección física de red única.

1-158

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Medios de Ethernet y requisitos de conexión La distancia y el tiempo dictan el tipo de conexiones Ethernet requeridas. Este tema describe las especificaciones de cable y conector que se utilizan para admitir las implementaciones de Ethernet.

Comparación de los requisitos para medios de Ethernet

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-3

Las especificaciones de cable y conector que se utilizan para admitir las implementaciones de Ethernet se derivan del organismo de normas de EIA/TIA. Las categorías de cableado definidas para Ethernet derivan de las Normas de cableado para telecomunicaciones en edificios comerciales EIA/TIA-568 (SP-2840). EIA/TIA especifica el uso de un conector RJ-45 para cables de par trenzado no blindado (UTP). La figura compara las especificaciones de cables y conectores para las implementaciones de Ethernet más conocidas. La diferencia importante a considerar es el medio que se utiliza para Ethernet de 10 Mb/s contra Ethernet de 100 Mb/s. En las redes actuales, en donde verá una mezcla de requisitos para 10 y 100 Mbs, el usuario debe ser consciente de la necesidad de cambiar a UTP de categoría 5 para admitir Fast Ethernet.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-159


Medios de conexión Se pueden utilizar varios tipos de medios de conexión en una implementación de LAN Ethernet. Este tema describe los diferentes tipos de medios de conexión.

Diferenciación entre las conexiones

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-4

El tipo más común de medios de conexión es el jack y conector RJ-45 (ilustrado en la figura). Las letras “RJ” son las siglas en inglés de “jack registrado” y el número “45” se refiere a un conector físico específico que tiene ocho conductores.

1-160

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


GBIC 1000BASE-T

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-5

Un Convertidor de interfaz gigabit (GBIC, por su sigla en inglés) es un dispositivo de E/S con capacidad de intercambio en caliente que se conecta en un puerto Gigabit Ethernet. Un beneficio clave de utilizar un GBIC es que es intercambiable, lo que le brinda flexibilidad para utilizar otra tecnología 1000BASE-X sin tener que cambiar la interfaz física o el modelo en el router o switch. Los GBIC admiten medios de fibra óptica y UTP (cobre) para la transmisión de Gigabit Ethernet. En general, los GBIC se utilizan en la LAN para uplinks y normalmente para el backbone. Los GBIC también se ven en las redes remotas.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-161


GBIC de fibra óptica de Cisco Longitud de onda corta (1000BASE-SX) Longitud de onda larga/recorrido largo (1000BASE-LX/LH) Distancia extendida (1000BASE-ZX)

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-6

El GBIC de fibra óptica es un transceptor que convierte corrientes eléctricas seriales a señales ópticas y convierte señales ópticas a corrientes eléctricas digitales. Los GBIC ópticos incluyen estos tipos:

Longitud de onda corta (1000BASE-SX)

Longitud de onda larga/recorrido largo (1000BASE-LX/LH)

Distancia extendida (1000BASE-ZX)

Cable de par trenzado no blindado

El par trenzado es un cable a base de alambre de cobre que puede estar blindado o no. El cable de par trenzado no blindado (UTP) se utiliza frecuentemente en las LAN. Este tema describe las características y los usos del cable UTP.

1-162

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Cable de par trenzado no blindado

Velocidad y tasa de transferencia: De 10 a 1000 Mb/s Costo promedio por nodo: El menos costoso Tamaño de los medios y del conector: Pequeño Longitud máxima del cable: Varía © 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-7

El cable UTP es un cable de cuatro pares. Cada uno de los ocho hilos de cobre individuales del cable UTP está revestido de un material aislante. Además, los hilos en cada par están trenzados entre sí. La ventaja del cable UTP es la capacidad de cancelar interferencias, ya que los pares de hilos trenzados limitan la degradación de la señal causada por la interferencia magnética (EMI, por su sigla en inglés) y la interferencia de radiofrecuencia (RFI, por su sigla en inglés). Para reducir aún más la crosstalk entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Tanto el cable UTP como el par trenzado blindado (STP) deben seguir especificaciones precisas en relación a la cantidad de vueltas o trenzas que se permiten por metro. El cable UTP se utiliza en varios tipos de redes. Cuando se usa como medio de interconexión, el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 ó 24. El UTP que se utiliza como un medio de interconexión tiene una impedancia de 100 ohmios, lo que lo diferencia de otros tipos de cables de par trenzado, como el que se utiliza para el cableado telefónico. Debido a que el cable UTP tiene un diámetro externo de aproximadamente 0,43 cm. (o 0,17 pulgadas), su tamaño pequeño puede ser favorable durante la instalación. También, debido a que el UTP se puede usar con la mayoría de las principales arquitecturas de redes, su popularidad va en aumento.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-163


Las categorías de cables UTP son las siguientes:

Categoría 1: Se utiliza para comunicaciones telefónicas; no es adecuado para transmisión de datos

Categoría 2: Capaz de transmitir datos a velocidades de hasta 4 Mb/s

Categoría 3: Se utiliza en redes 10BASE-T; puede transmitir datos a velocidades de hasta 10 Mb/s

Categoría 4: Se utiliza en redes Token Ring; puede transmitir datos a velocidades de hasta 16 Mb/s

Categoría 5: Capaz de transmitir datos a velocidades de hasta 100 Mb/s

Categoría 5e: Se utiliza en redes que funcionan a velocidades de hasta 1000 Mb/s (1 Gb/s)

Categoría 6: Consta de cuatro pares de hilos de cobre calibre 24, los cuales pueden transmitir datos a velocidades de hasta 1000 Mb/s

Las categorías que se utilizan con más frecuencia en los entornos LAN de hoy son las categorías 1 (que se utiliza principalmente para telefonía), 5, 5e y 6.

1-164

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Implementación del UTP Para realizar la implementación de un UTP en una LAN, se debe determinar el tipo EIA/TIA de cable que se necesita. También se debe determinar si se utiliza cable de conexión directa o cruzada. Este tema describe las características y los usos de los cables de conexión directa y los de conexión cruzada, así como los tipos de conectores que se utilizan cuando se implementa UTP en una LAN.

Conector RJ-45

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-8

Si observa el conector RJ-45 de extremo transparente, puede ver ocho hilos de colores, trenzados en cuatro pares. Cuatro de los hilos (2 pares) llevan el voltaje positivo o verdadero y se consideran “tip” (punta) (T1 al T4); los otros cuatro hilos llevan el inverso del voltaje falso a tierra y se les llama “ring” (anillo) (R1 al R4). Tip y ring son términos que surgieron a comienzos de la era de la telefonía. Actualmente, estos términos se refieren a los hilos positivos y negativos de un par. Los hilos del primer par en un cable o un conector se denominan T1 y R1, el segundo par, T2 y R2, y así sucesivamente. El conector RJ-45 es el componente macho, engarzado al extremo del cable. Cuando observa el conector macho desde el frente, como se muestra en la figura, las posiciones de los pines están numeradas del 8 a la izquierda hasta el 1 a la derecha.

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-165


Jack RJ-45

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-9

El jack es el componente femenino en un dispositivo de red, pared, toma de partición de cubículo o panel de conexión. Cuando observa el conector femenino desde el frente, como se muestra en la figura, las posiciones de los pines están numeradas del 1 a la izquierda hasta el 8 a la derecha.

1-166

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Implementación del UTP (conexión directa) Cable 10BASE-T/ Conexión directa 100BASE-TX

Rótulo del pin 1 2 3 4 5 6 7 8

TX+ TXRX+ NC NC RXNC NC

1 2 3 4 5 6 7 8

Cable de conexión directa

Rótulo del pin TX+ TXRX+ NC NC RXNC NC

Los hilos en los extremos del cable están en el mismo orden.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-10

Además de identificar la categoría de cable EIA/TIA correcta a utilizar para un dispositivo a conectar (según el estándar que utiliza el jack en el dispositivo de red), el usuario deberá determinar cuál de los siguientes utilizar:

Cable de conexión directa

Cable de conexión cruzada

En un cable de conexión directa, los conectores RJ-45 en ambos extremos del cable muestran todos los hilos en el mismo orden. Si los dos extremos de un cable RJ-45 se colocan uno al lado del otro con la misma orientación, podrán verse en cada extremo de los conectores los hilos de color (o listones o pines). Si el orden de los hilos de color es el mismo en cada extremo, entonces el tipo cable es de conexión directa (ver la figura). Cable de conexión directa Hub o servidor

Servidor o host

Número de pines

Color

Función

Número de pines

Color

Función

1

Blanco/Verde

TX+

1

Blanco/Verde

TX+

2

Verde

TX-

2

Verde

TX-

3

Blanco/Anaranjado

RX+

3

Blanco/Anaranjado

RX+

6

Anaranjado

RX-

6

Anaranjado

RX-

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-167


Implementación del UTP (conexión cruzada) Cable 10BASE-T o Conexión directa 100BASE-TX

Cable de conexión cruzada

EIA/TIA T568A

Rótulo del pin

Rótulo del pin

1 2 3 4 5 6 7 8

TX+ TXRX+ NC NC RXNC NC

TX+ TXRX+ NC NC RXNC NC

1 2 3 4 5 6 7 8

EIA/TIA T568B

Algunos hilos en los extremos del cable están cruzados.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-11

En cables de conexión cruzada, los conectores RJ-45 en ambos extremos muestran que algunos hilos en un extremo del cable están cruzados a un pin diferente en el otro extremo del cable. Específicamente, para Ethernet, el pin 1 en un extremo de RJ-45 debe conectarse al pin 3 en el otro extremo. El pin 2 en un extremo se debe conectar al pin 6 en el otro extremo, como aparece en la figura. Conexión cruzada Hub o servidor

1-168

Servidor o host

Número de pines

Color

Función

Número de pines

Color

Función

1

Blanco/Verde

TX+

3

Anaranjado

RX+

2

Verde

TX-

6

Blanco/Anaranjado

RX-

3

Blanco/Anaranjado

RX+

1

Verde

TX+

6

Anaranjado

RX-

2

Blanco/Verde

TX-

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Implementación del UTP: Conexión directa contra conexión cruzada

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-12

Esta figura muestra las pautas para elegir el tipo de cable que se debe utilizar cuando se interconectan dispositivos de Cisco. Además de verificar la especificación de categoría en el cable, se debe determinar cuándo utilizar un cable de conexión directa o un cable de conexión cruzada. Utilice cables de conexión directa para el siguiente cableado:

De Switch a router

De Switch a computadora o servidor

De Hub a computadora personal o servidor

Utilice cables de conexión cruzada para el siguiente cableado:

De Switch a switch

De Switch a hub

De Hub a hub

De Router a router

De Puerto de Ethernet para router a NIC de computadora

De Computadora a computadora

© 2007 Cisco Systems, Inc.

Construcción de una red simple

1-169


Uso de variaciones de UTP

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-13

La figura ilustra cómo una red determinada puede requerir varios tipos de cable UTP. Observe que la categoría de UTP requerida se basa en el tipo de Ethernet que eligió implementar.

1-170

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Resumen Este tema resume los puntos clave que se discutieron en esta lección.

Resumen También llamada adaptador LAN, la NIC se conecta a un motherboard y proporciona un puerto de conexión a la red. El fabricante graba la dirección MAC en cada NIC, lo que proporciona una dirección de red física única que permite que el dispositivo participe en la red. Las especificaciones de cable y conector que se utilizan para admitir las implementaciones de Ethernet se derivan del organismo de normas de EIA/TIA. Las categorías de cableado definidas para Ethernet derivan de las Normas de cableado para telecomunicaciones en edificios comerciales EIA/TIA-568 (SP-2840).

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-14

Resumen (Cont.) El cable UTP es un cable de cuatro pares. Cada uno de los ocho hilos individuales de cobre de un cable UTP está revestido de un material aislante, y los hilos en cada par están trenzados entre sí. Se utiliza un cable cruzado para conectar entre dispositivos similares (como de switch a switch, de router a router, de computadora a computadora y de hub a hub). Se utiliza un cable de conexión directa para conectar entre dispositivos distintos (como de switch a router, de switch a computadora, de hub a router y de hub a computadora).

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-15

Construcción de una red simple

1-171


1-172

Interconexi贸n de dispositivos de red Cisco Parte 1 (ICND1) v1.0

漏 2007 Cisco Systems, Inc.


Resumen del módulo Este tema resume los puntos clave que se discutieron en este módulo.

Resumen del módulo Una red es un conjunto de dispositivos conectados (computadoras, interconexiones, routers y switches) que se pueden comunicar entre sí, lo que proporciona a los usuarios el medio para compartir tanto hardware como aplicaciones. Las redes actuales deben estar protegidas contra ataques físicos y de red. Ethernet es el tipo más común de LAN, y tiene sus propias características únicas. Las normas especifican el cableado y la señalización para las LAN Ethernet tanto en la capa física como en la de enlace de datos del modelo OSI. Los bits que se transmiten a través de la LAN Ethernet están organizados en tramas. Las LAN Ethernet manejan las señales en una red por medio de un proceso denominado CSMA/CD.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

© 2007 Cisco Systems, Inc.

ICND1 v1.0—1-1

Construcción de una red simple

1-173


Resumen del módulo (Cont.) Las comunicaciones de host a host están regidas por OSI y TCP/IP. El modelo de referencia OSI define las funciones de red que ocurren en cada capa y facilita la comprensión de cómo viaja la información a través de una red. El TCP/IP define una dirección de 21 bits representada por 4 octetos separados por un punto. Una dirección de host se puede configurar manualmente o se puede obtener de un servidor de DHCP.

© 2007 Cisco Systems, Inc. Todos los derechos reservados.

ICND1 v1.0—1-2

Referencias Para obtener información adicional, consulte esta fuente:

1-174

Mucho del material incluido en esta lección proviene de documentos que se pueden conseguir fácilmente proporcionados por muchas agencias gubernamentales. El Information Assurance Technical Framework Forum (IATFF) (Foro técnico sobre aseguramiento de la información) es una actividad de extensión patrocinada por la Agencia de seguridad nacional (NSA, por su sigla en inglés) creada para fomentar el diálogo que tiene como objetivo buscar soluciones para los problemas de aseguramiento de la información. Puede encontrar el sitio Web de IATFF en http://www.iatf.net.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Módulo de auto repaso Utilice estas preguntas para repasar lo que aprendió en este módulo. Las respuestas y soluciones correctas se encuentran en las soluciones del módulo de auto repaso. Q1)

¿Cuáles tres afirmaciones sobre redes son correctas? (Elija tres opciones.) (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D) E)

F) Q2)

¿Cuál es el propósito de un router? (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

Q3)

interconectar redes y elegir las mejores rutas entre ellas proporcionar los puntos de conexión para los medios servir como punto final en la red, al enviar y recibir datos proporcionar el medio por el cual se transmiten las señales desde un dispositivo en red hacia otro

¿Cuál es el propósito de un switch? (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

Q4)

Las redes se utilizan para transmitir datos en distintos tipos de entornos, incluyendo hogares, pequeños negocios y grandes empresas. Una oficina central puede tener cientos o incluso miles de personas que dependen del acceso a la red para hacer sus trabajos. Una red es un conjunto de dispositivos conectados que pueden comunicarse entre sí. Una oficina central generalmente tiene una red grande para conectar a todos los usuarios. El propósito de una red es crear un medio para proporcionar a todos los trabajadores acceso a toda la información y los componentes que se pueden acceder por medio de la red. Las ubicaciones remotas no se pueden conectar a una oficina central por medio de una red.

conectar redes separadas y filtrar el tráfico en dichas redes para que los datos se trasmitan a través de la ruta más eficiente elegir la ruta por la cual se envían los datos a su destino servir como punto final en la red, al enviar y recibir datos proporcionar conexión de red a los sistemas finales y switching inteligente de datos dentro de la red local

¿Cuál es el propósito de las interconexiones de redes? (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

© 2007 Cisco Systems, Inc.

conectar redes separadas y filtrar el tráfico en dichas redes para que los datos se trasmitan a través de la ruta más eficiente elegir la ruta por la cual se envían los datos a su destino proporcionar un medio para que los datos viajen de un punto a otro dentro de la red proporcionar conexión de red a los sistemas finales y switching inteligente de datos dentro de la red local

Construcción de una red simple

1-175


Q5)

¿Cuál recurso no se puede compartir en una red? (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

Q6)

¿Cuáles tres de las siguientes opciones son aplicaciones comunes de redes? (Elija tres opciones.) (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D) E) F)

Q7)

_____ 1.

velocidad

_____ 2.

costo

_____ 3.

seguridad

_____ 4.

disponibilidad

_____ 5.

escalabilidad

_____ 6.

confiabilidad

F) G)

7. topología indica la facilidad con la que los usuarios pueden acceder a la red indica lo dependiente que es la red indica el nivel de protección de la red en sí y los datos que se transmiten indica la velocidad con que se transmiten los datos en la red indica qué tan bien la red puede contener más usuarios o requerimientos de transmisión de datos indica la estructura de la red indica el precio general de los componentes, la instalación y el mantenimiento de la red

¿Cuál afirmación sobre topologías físicas de redes es correcta? (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

1-176

e-mail colaboración creación de gráficos bases de datos procesamiento de textos hojas de cálculo

Una cada característica de red con su definición. (Fuente: Exploración de las funciones de la interconexión de redes)

_____ A) B) C) D) E)

Q8)

memoria aplicaciones periféricos dispositivos de almacenamiento

Una topología física define la forma en la que están conectadas las computadoras, las impresoras, los dispositivos en red y otros dispositivos. Existen dos categorías principales de topologías físicas: bus y estrella. Una topología física describe las rutas que usan las señales para viajar desde un punto de la red hacia otro. El tipo de datos a transmitir en la red influye en gran parte sobre la elección del tipo de topología física.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Q9)

¿Cuál afirmación sobre topologías lógicas es correcta? (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

Q10)

Una cada tipo de topología con su descripción correcta. (Fuente: Exploración de las funciones de la interconexión de redes) _____ 1.

Todos los dispositivos de la red se conectan directamente entre sí de manera lineal.

_____ 2.

Todos los dispositivos de la red están conectados directamente a un punto central sin ninguna otra conexión entre sí.

_____ 3.

Todos los dispositivos de una red están conectados en forma de círculo.

_____ 4.

Cada dispositivo tiene una conexión a todos los otros dispositivos.

_____ 5.

Al menos un dispositivo mantiene conexiones múltiples a otros dispositivos.

_____ A) B) C) D) E) F) Q11)

6. Este diseño agrega redundancia a la red. estrella bus malla anillo malla parcial anillo doble

¿Cuáles dos afirmaciones sobre redes inalámbricas son correctas? (Elija dos opciones.) (Fuente: Exploración de las funciones de la interconexión de redes) A) B) C) D)

Q12)

Una topología lógica define la forma en la que están conectadas las computadoras, las impresoras, los dispositivos en red y otros dispositivos. Una topología lógica depende solamente del tipo de computadoras a incluir en la red. Una topología lógica describe las rutas que usan las señales para viajar desde un punto de la red hacia otro. Una red no puede tener topologías lógica y física distintas.

En lugar de cables, la comunicación inalámbrica utiliza ondas de RF o infrarrojas para transmitir datos. Para recibir las señales desde el punto de acceso, una computadora tiene que tener una tarjeta adaptadora inalámbrica o una NIC inalámbrica. Para las LAN inalámbricas, un componente clave es un router, el cual propaga la distribución de las señales. Las redes inalámbricas no son muy comunes y generalmente sólo las grandes corporaciones las utilizan.

¿Cuál es la principal amenaza para una red cerrada? (Fuente: Seguridad de una red) A) B) C) D)

© 2007 Cisco Systems, Inc.

un ataque externo deliberado un ataque interno deliberado o accidental uso incorrecto por parte de los clientes uso incorrecto por parte de los empleados

Construcción de una red simple

1-177


Q13)

¿Cuáles dos factores han tenido influencia recientemente sobre el aumento de amenazas de piratas informáticos? (Elija dos opciones.) (Fuente: Seguridad de una red) A) B) C) D)

Q14)

¿Cuáles de los siguientes cuatro ataques está clasificado como un ataque de acceso? (Fuente: Seguridad de una red) A) B) C) D)

Q15)

ataques a las contraseñas DDoS Troyano (Trojan horse) Bicho del amor (love bug)

¿Cuáles dos afirmaciones sobre el propósito del modelo OSI son correctas? (Elija dos opciones.) (Fuente: Comprensión del modelo de comunicaciones de host a host) A) B) C) D)

Q16)

Las herramientas de los piratas informáticos requieren más conocimiento técnico para utilizarlas. Las herramientas de los piratas informáticos se han vuelto más sofisticadas. La cantidad de amenazas de seguridad reportadas se ha mantenido constante año tras año. Las herramientas de los piratas informáticos requieren menos conocimiento técnico para utilizarlas.

El modelo OSI define las funciones de red que ocurren en cada capa. El modelo OSI facilita la comprensión de cómo la información viaja en la red. El modelo OSI asegura el envío confiable de datos por medio de su enfoque en capas. El modelo OSI permite que los cambios en una capa afecten a las otras capas.

Una cada capa OSI con su función. (Fuente: Comprensión del modelo de comunicaciones de host a host) _____ 1.

física

_____ 2.

de enlace de datos

_____ 3.

de red

_____ 4.

de transporte

_____ 5.

de sesión

_____ 6.

de presentación

_____ 7. de aplicación A) proporciona conectividad y selección de rutas entre dos sistemas host que pueden estar ubicados en redes geográficamente separadas B) asegura que la información que se envía a la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro sistema C) define cómo se formatean los datos para su transmisión y cómo se controla el acceso a la red segmenta los datos desde el sistema del host emisor y arma los datos de nuevo D) para formar un flujo de datos en el sistema del host receptor E) define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre los sistemas finales

1-178

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


F) G)

Q17)

proporciona servicios de red a las aplicaciones del usuario, tales como e-mail, transferencia de archivos y emulación de terminal establece, administra y finaliza sesiones entre dos hosts en comunicación y también sincroniza el diálogo entre las capas de presentación de los dos hosts, además de administrar su intercambio de datos

Coloque los pasos del proceso de encapsulación en el orden correcto. (Fuente: Comprensión del modelo de comunicaciones de host a host) _____ 1.

Paso 1

_____ 2.

Paso 2

_____ 3.

Paso 3

_____ 4.

Paso 4

_____ 5.

Paso 5

_____ 6.

Paso 6

_____ 7.

Paso 7

_____ 8. Paso 8 A) La capa de presentación agrega el encabezado de la capa de presentación (encabezado de capa 6) a los datos. Luego estos se convierten en los datos que se pasan a la capa de sesión. B) La capa de sesión agrega el encabezado de la capa de sesión (encabezado de capa 5) a los datos. Luego estos se convierten en los datos que se pasan a la capa de transporte. C) La capa de aplicación agrega el encabezado de la capa de aplicación (encabezado de capa 7) a los datos del usuario. El encabezado de capa 7 y los datos originales del usuario se convierten en los datos que se pasan a la capa de presentación. D) La capa de red agrega el encabezado de la capa de red (encabezado de capa 3) a los datos. Luego estos se convierten en los datos que se pasan a la capa de enlace de datos. E) La capa de transporte agrega el encabezado de la capa de transporte (encabezado de capa 4) a los datos. Luego estos se convierten en los datos que se pasan a la capa de red. F) Los datos del usuario se envían de una aplicación a la capa de aplicación. G) La capa de enlace de datos agrega el tráiler y el encabezado de la capa de enlace de datos (encabezado y tráiler de la Capa 2) a los datos. Un tráiler de la Capa 2 generalmente es la secuencia de revisión de tramas, que utiliza el receptor para detectar si los datos contienen error. Luego estos se convierten en los datos que se pasan a la capa física. H) La capa física transmite entonces los bits a los medios de red. Q18)

¿En cuál capa ocurre por primera vez la desencapsulamiento? (Fuente: Comprensión del modelo de comunicaciones de host a host) A) B) C) D)

© 2007 Cisco Systems, Inc.

Capa de aplicación Capa de enlace de datos Capa de red Capa de transporte

Construcción de una red simple

1-179


Q19)

Una cada capa con la función que realiza en la comunicación de par a par. (Fuente: Comprensión del modelo de comunicaciones de host a host) _____ 1.

capa de red

_____ 2.

capa de enlace de datos

_____ 3. capa física A) encapsula el paquete de la capa de red en una trama B) traslada los datos a través de la internetwork al encapsularlos y adherirles un encabezado para crear un paquete C) codifica la trama de enlace de datos en un patrón de unos y ceros (bits) para su transmisión a través del medio (por lo general un cable) Q20)

¿Cuál es la función de un protocolo de red? (Fuente: Comprensión del modelo de comunicaciones de host a host) A) B) C) D)

Q21)

utiliza conjuntos de reglas que le indican a los servicios de una red lo que deben hacer asegura el envío confiable de datos rutea los datos a su destino de la forma más eficiente es un conjunto de funciones que determina cómo se definen los datos

Una cada capa de stack TCP/IP con su función (Fuente: Comprensión del modelo de comunicaciones de host a host) _____ 1.

proporciona aplicaciones para la transferencia de archivos, resolución de problemas de la red y actividades en Internet, además sostiene la red

_____ 2.

define cómo se formatean los datos para su transmisión y cómo se controla el acceso a la red

_____ 3.

define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre los sistemas finales

_____ 4.

proporciona routing de datos desde el origen al destino al definir el paquete y esquema de direccionamiento, trasladar datos entre las capas de enlace de datos y de transporte, rutea paquetes de datos a hosts remotos y realizar la fragmentación y el reensamble de paquetes de datos

_____ 5. A) D) E) F) G) Q22)

¿Cuál área del modelo OSI y del stack TCP/IP es más diversa? (Fuente: Comprensión del modelo de comunicaciones de host a host) A) B) C) D)

1-180

proporciona servicios de comunicación directamente a los procesos de aplicación que se ejecutan en distintos hosts de la red capa física capa de enlace de datos capa de Internet capa de transporte capa de aplicación

capa de red capa de transporte capa de aplicación capa de enlace de datos

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Q23)

¿Cuántos bits hay en una dirección IPv4? (Fuente: Comprensión de la capa de Internet TCP/IP) A) B) C) D) E)

Q24)

En una dirección clase B, ¿cuál de los octetos son la porción de la dirección del host y se asignan localmente? (Fuente: Comprensión de la capa de Internet TCP/IP) A) B) C) D)

Q25)

B) C) D)

Una dirección de broadcast es una dirección compuesta exclusivamente por ceros (0) en el campo de host. Cualquier dirección IP en una red se puede utilizar como una dirección de broadcast. Una dirección de broadcast dirigido es una dirección compuesta exclusivamente por unos (1) en el campo de host. Ninguna de las anteriores es correcta.

¿Cuáles dos de estas direcciones son direcciones IP privadas? (Elija dos opciones.) (Fuente: Comprensión de la capa de Internet TCP/IP) A) B) C) D)

Q28)

Clase A Clase B Clase C Clase D

¿Cuál de las siguientes afirmaciones es verdadera sobre una dirección de broadcast dirigido? (Fuente: Comprensión de la capa de Internet TCP/IP) A)

Q27)

El primer octeto se asigna localmente. El primer y segundo octeto se asignan localmente. El segundo y tercer octeto se asignan localmente. El tercero y cuarto octeto se asignan localmente.

¿De qué clase es la dirección 172.16.128.17? (Fuente: Comprensión de la capa de Internet TCP/IP) A) B) C) D)

Q26)

16 32 48 64 128

10.215.34.124 127.16.71.43 172.17.10.10 225.200.15.10

¿Cuáles tres afirmaciones sobre el IP son correctas? (Elija tres opciones.) (Fuente: Comprensión de la capa de Internet TCP/IP) A) B) C) D) E) F)

© 2007 Cisco Systems, Inc.

El IP es un protocolo sin conexión. El IP utiliza direccionamiento relacional. El IP envía datos de forma confiable. El IP opera en la Capa 2 del stack TCP/IP y del modelo OSI. El IP no proporciona funciones de recuperación. El IP entrega datos en base al máximo esfuerzo.

Construcción de una red simple

1-181


Q29)

¿Cuáles tres afirmaciones sobre el TCP son correctas? (Elija tres opciones.) (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D) E) F)

Q30)

¿Cuál característica es similar entre TCP y UDP? (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q31)

Los paquetes se tratan independientemente. La entrega de paquetes está garantizada. La entrega de paquetes no está garantizada. Los paquetes perdidos o corrompidos no se vuelven a enviar.

¿Cuáles dos de las siguientes características aplican para el TCP? (Elija dos opciones.) (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

1-182

e-mail voz continua descarga de información video continuo

¿Cuáles tres de las siguientes características aplican para el UDP? (Elija tres opciones.) (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q34)

sistema de ventanas multiplexación de sesiones segmentación protocolo orientado a la conexión

¿Para cuál de las siguientes dos aplicaciones es mejor el TCP? (Elija dos opciones.) (Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q33)

opera en la Capa 4 (capa de transporte) del modelo OSI y del stack TCP/IP es capaz de realizar una verificación de errores de forma muy limitada proporciona servicio en base al máximo esfuerzo y no garantiza la entrega de los paquetes no proporciona características especiales que recuperen paquetes perdidos o corrompidos

Cuando una única computadora con una dirección IP tiene varios sitios Web abiertos al mismo tiempo, a esto se le denomina ________________. (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q32)

El TCP opera en la Capa 3 del stack TCP/IP. El TCP es un protocolo orientado a la conexión. El TCP no proporciona verificación de errores. Los paquetes del TCP se numeran y se ordenan en secuencia de tal forma que el destino pueda reordenarlos y así determinar si falta alguno. El TCP no proporciona servicio de recuperación. Al recibir uno o más paquetes del TCP, el receptor devuelve un acuse de recibo al emisor con el que indica que recibió los paquetes.

La entrega de paquetes no está garantizada. Los paquetes perdidos o corrompidos no se vuelven a enviar. Los paquetes perdidos o corrompidos se vuelven a enviar. El segmento TCP contiene un número de secuencia y un número de acuse de recibo.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Q35)

¿Cuál tipo de puerto utilizan las aplicaciones de propiedad exclusiva? (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C)

Q36)

Los puertos que se utilizan solamente durante el tiempo que dura una sesión específica se denominan __________________. (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C)

Q37)

ACK recibir SYN enviar SYN

El acuse de recibo y el sistema de ventanas son dos formas de ________________. (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q41)

número de acuse de recibo número de secuencia reservado opciones

En el establecimiento de una conexión TCP, ¿qué mensaje envía el dispositivo que inicia? (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C)

Q40)

un número de 16 bits del puerto que recibe la llamada la longitud de 16 bits del encabezado la suma de 16 bits del encabezado y de los campos de datos un número de 16 bits del puerto que realiza la llamada

¿Cuál campo en el encabezado TCP asegura que los datos llegan en el orden correcto? (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q39)

puertos asignados dinámicamente puertos conocidos puertos registrados

El puerto de origen tanto en un encabezado UDP como en un encabezado TCP es ____________. (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q38)

puertos asignados dinámicamente puertos conocidos puertos registrados

control del flujo conexión TCP secuenciamiento TCP conexiones confiables

¿Cuál de los siguientes servicios proporciona el sistema de ventanas? (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

© 2007 Cisco Systems, Inc.

El emisor puede multiplexar. El receptor puede tener acuses de recibo pendientes. El receptor puede multiplexar. El emisor puede transmitir un número especificado de segmentos sin acuse de recibo.

Construcción de una red simple

1-183


Q42)

¿En dónde se encuentran los números de secuencia y los números de acuse de recibo? (Fuente: Comprensión de la capa de transporte TCP/IP) A) B) C) D)

Q43)

¿Qué organización es la responsable de las normas para Ethernet? (Fuente: Comprensión de Ethernet) A) B) C) D)

Q44)

B) C) D)

B) C) D)

Una dirección MAC es un número en formato hexadecimal ubicada físicamente en la NIC. Una dirección MAC está representada por dígitos hexadecimales organizados en pares. No es necesario que un dispositivo tenga una dirección MAC única para que pueda participar en una red. La dirección MAC nunca se puede cambiar.

¿Cuál afirmación sobre las NIC es correcta? (Fuente: Conexión a una LAN Ethernet) A) B) C) D)

1-184

La dirección que se utiliza en una LAN Ethernet dirige datos a la ubicación de recepción apropiada. La dirección de origen es una dirección hexadecimal de 4 bytes de la NIC en la computadora que genera el paquete de datos La dirección de destino es una dirección hexadecimal de 8 bytes de la NIC en la LAN hacia la cual se envía un paquete de datos. Tanto la dirección de destino como la de origen están formadas por un número hexadecimal de 8 bytes.

¿Cuál afirmación sobre direcciones MAC es correcta? (Fuente: Comprensión de Ethernet) A)

Q47)

se base en el proceso CSMA/CD es una norma que se reemplazó por Ethernet II especifica la capa física (Capa 1) se desarrolló a mediados de la década de 1970 especifica la porción MAC de la capa de enlace de datos (Capa 2) también se le conoce como Ethernet grueso

¿Cuál afirmación acerca de una dirección de Ethernet es correcta? (Fuente: Comprensión de Ethernet) A)

Q46)

ISO IEEE EIA IEC

¿Cuáles son tres características de Ethernet 802.3? (Elija tres.) (Fuente: Comprensión de Ethernet) A) B) C) D) E) F)

Q45)

encabezado del UDP encabezado del TCP número de secuencia inicial capa de aplicación

La NIC se conecta a un puerto USB y proporciona un puerto para conectarse a la red. La NIC se comunica con la red por medio de una conexión serial y se comunica con la computadora por medio de una conexión paralela. La NIC se comunica con la red por medio de una conexión paralela y se comunica con la computadora por medio de una conexión serial. Una NIC también se conoce como adaptador de switch.

Interconexión de dispositivos de red Cisco Parte 1 (ICND1) v1.0

© 2007 Cisco Systems, Inc.


Q48)

¿Cuál es la categoría mínima de UTP que se requiere para Ethernet 1000BASE-T? (Fuente: Conexión a una LAN Ethernet) A) B) C) D)

Q49)

Una las categorías de UTP con el entorno en el cual se utilizan más comúnmente. (Fuente: Conexión a una LAN Ethernet) _____ 1.

Categoría 1

_____ 2.

Categoría 2

_____ 3.

Categoría 3

_____ 4.

Categoría 4

_____ 5.

Categoría 5

_____ 6.

Categoría 5e

_____ A) B) C) D) E) F) G) Q50)

Categoría 3 Categoría 4 Categoría 5 Categoría 5e

7. Categoría 6 es capaz de transmitir datos a velocidades de hasta 100 Mb/s se utiliza en redes que funcionan a velocidades de hasta 1000 Mb/s (1 Gb/s) consta de cuatro pares de hilos de cobre calibre 24 los cuales pueden transmitir datos a una velocidad de hasta 1000 Mb/s se utiliza para comunicaciones telefónicas; no es adecuado para transmisión de datos se utiliza en redes Token Ring; puede transmitir datos a velocidades de hasta 16 Mb/s es capaz de transmitir datos a velocidades de hasta 4 Mb/s se utiliza en redes 10BASE-T; puede transmitir datos a velocidades de hasta 10 Mb/s

¿Cuáles tres características pertenecen a UTP? (Elija tres.) (Fuente: Conexión a una LAN Ethernet) A) B) C) D) E)

© 2007 Cisco Systems, Inc.

El cable UTP es un cable de ocho pares. Un material aislante recubre cada uno de los hilos individuales de cobre en un cable UTP. Los hilos en cada par están envueltos entre sí. Hay una degradación limitada de señal causada por EMI y RFI. Existen siete categorías de cables UTP.

Construcción de una red simple

1-185


Soluciones del M贸dulo de auto repaso

1-186

Q1)

A, B, C

Q2)

A

Q3)

D

Q4)

C

Q5)

A

Q6)

A, B, D

Q7)

1 = D, 2 = G, 3 = C, 4 = A, 5 = E, 6 = B, 7 = F

Q8)

A

Q9)

C

Q10)

1 = B , 2 = A , 3 = D, 4 = C, 5 = E , 6 = F

Q11)

A, B

Q12)

B

Q13)

B, D

Q14)

A

Q15)

A, B

Q16)

1 = E, 2 = C, 3 = A, 4 = D, 5 = G, 6 = B, 7 = F

Q17)

1 = F, 2 = C, 3 = A, 4 = B, 5 = E, 7 = D, 7 = G, 8 = H

Q18)

B

Q19)

1 = B, 2 = A, 3 = C

Q20)

A

Q21)

1 = E, 2 = B, 3 = A, 4 = C, 5 = D

Q22)

D

Q23)

B

Q24)

D

Q25)

B

Q26)

C

Q27)

B, C

Q28)

A, E, F

Q29)

B, D, F

Q30)

A

Q31)

B

Q32)

A, C

Q33)

A, C, D

Q34)

C, D

Q35)

C

Interconexi贸n de dispositivos de red Cisco Parte 1 (ICND1) v1.0

漏 2007 Cisco Systems, Inc.


Q36)

A

Q37)

D

Q38)

B

Q39)

C

Q40)

A

Q41)

D

Q42)

B

Q43)

B

Q44)

A, D, E

Q45)

D

Q46)

A

Q47)

B

Q48)

D

Q49)

1 = D, 2 = F, 3 = G, 4 = E, 5 = A, 6 = B, 7 = C

Q50)

B, C, E

漏 2007 Cisco Systems, Inc.

Construcci贸n de una red simple

1-187


1-188

Interconexi贸n de dispositivos de red Cisco Parte 1 (ICND1) v1.0

漏 2007 Cisco Systems, Inc.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.