You are on page 1of 154

REDES Y

COMUNICACIONES
REDES Y COMUNICACIONES 2

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 3

Índice
Presentación 4
Red de contenidos 5
LABORATORIO
Unidad de Aprendizaje 1
Introducción y configuración de redes LAN –WAN con GNS3 e integrado
con Virtual Box 6
1.1 Tema 1 : Modelo de Comunicaciones :Introducción a las Redes 7
LAN- WAN
1.1.1 : Modelo TCP/IP y OSI 8
1.1.2 : Características, componentes y funciones de una red LAN- 12
WAN
1.1.3 : Configuración básica del Router con GNS3- Práctica 1 32
1.1.4 : Configuración de red de una máquina virtual (Windows8) e 34
integración con GNS3.- Práctica 1
1.2 Tema 2 : Capa de Aplicación y Transporte: Implementación de los 37
servicios WEB y DNS con virtual Box integrado con GNS3
1.2.1 : Función de la capa Aplicación y transporte 37
1.2.2 : Configurar servidor WEB y DNS 42
1.2.3 : Integrar servidores con GNS3 46
1.3 Tema 3 : Capa de Internet -Subnetting de redes 62
1.3.1 : Direccionamiento ClassFull y ClassLess 74
1.3.2 : Proceso de Subnetting 76
1.3.3 : Ejercicio de configuración con VPC en GNS3- Práctica 3 83
1.4 Tema 4 : Sesión de integración-EL01
1.4.1 : Sesión integradora

Unidad de Aprendizaje 2
Direccionamiento en la capa de Red
2.1 Tema 5 : Direccionamiento IPv4 ,VLSM y enrutamiento RIPv2 90
2.1.1 : División en subredes Modelos de red 91
2.1.2 : Ejercicios con VLSM 96
2.1.3 : Protocolo de enrutamiento RIPv2 99
2.1.4 : Ejercicios de configuración 99
2.2 Tema 6 : Direccionamiento IPv6 109
2.2.1 : Ejercicios de implementación 114
2.2.2 : Pruebas de conectividad – Práctica 5 115

2.3 Tema 7 : Sesión de integración-EL02


2.3.1 : Sesión integradora

GUÍA DE TALLERES
1.1 : Introducción a las redes y análisis de rutas 120
1.2 : Implementación de servicios DHCP, CORREO, WEB, DNS con
Packet Tracer 129
1.3 : Direccionamiento IP y Subnetting 133
1.4 : Direccionamiento IPv4- VLSM 141
1.5 Capa Física :Cableado LAN y WAN 146

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 4

Presentación

Este curso nos permitirá conocer e implementar topologías de redes LAN y WAN,
conociendo las definiciones y características más importantes de la tecnología de
Internet, tanto a nivel de software como a nivel de hardware. Asimismo, proporcionar
las habilidades prácticas para la configuración de los equipos que conforman la
topología.

El desarrollo del curso se basa en el modelo TCP/IP, tanto en la parte de laboratorio


como en el taller.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 5

Red de contenidos

REDES LAN Y WAN

CAPA DE
APLICACIÓN

REDES
Y CAPA DE
COMUNICACIONES TRANSPORTE

CAPA DE INTERNET

CAPA DE ACCESO
A LA RED

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 6

UNIDAD

1
Introducción y configuración de
redes LAN –WAN con GNS3 e
integrado con Virtual Box
LOGRO DE LA UNIDAD DE APRENDIZAJE
Al término de la unidad, el estudiante diseña y configura redes LAN y WAN
haciendo uso del emulador GNS3 y Virtual Box; teniendo en cuenta los
componentes de red, el direccionamiento IP, Técnica de Subneteo
(Subnneting)

TEMARIO
1.1 Tema 1 : Modelo de Comunicaciones :Introducción a las Redes LAN-
WAN
1.1.1 : Modelo TCP/IP y OSI
1.1.2 : Características, componentes y funciones de una red LAN-WAN
1.1.3 : Configuración básica del Router con GNS3 – Practica 1
1.1.4 : Configuración de red de una máquina virtual (Windows8) e
integración con GNS3 – Practica 1

1.2 Tema 2 : Capa de Aplicación y Transporte: Implementación de los


servicios WEB y DNS con virtual Box integrado con GNS3
1.2.1 : Función de la capa Aplicación y transporte
1.2.2 : Configurar servidor WEB y DNS
1.2.3 : Integrar servidores con GNS3

1.3 Tema 3 : Capa de Internet -Subnetting de redes


1.3.1 : Direccionamiento ClassFull y ClassLess
1.3.2 : Proceso de Subnetting
1.3.3 : Ejercicio de configuración con VPC en GNS3 – Práctica 3

1.4 Tema 4 : Evaluación de Laboratorio 1

ACTIVIDADES PROPUESTAS
• Los alumnos identifican y configuran la conectividad de una red LAN con
GNS3.
• Los alumnos implementan un servidor WEB y DNS con VB y GNS3.
• Los alumnos realizan direccionamiento lógico y configuran los equipos.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 7

Laboratorio 01: MODELO DE COMUNICACIONES

1.1. INTRODUCCIÓN A LAS REDES LAN Y WAN

Esta información y sus gráficos son parte del curso Introducción a Redes de Cisco
NetworkingAcademy

Modelo basado en capas

Los beneficios de usar un modelo basado en capas

Para visualizar la interacción entre los distintos protocolos, es común utilizar un


modelo de capas. Un modelo de capas describe el funcionamiento de cada uno de los
protocolos dentro de cada capa, así como la interacción con las capas que están por
encima y por debajo de ella.
Existen muchas ventajas al usar un modelo de capas para describir los protocolos de
red.

• Ayuda en el diseño de protocolos, porque los protocolos que operan en una


determinada capa definen la información que ellos utilizaran y la manera en que
actuaran con respecto a los protocolos que se encuentran encima y por debajo.
• Fomenta la competencia porque los productos de diferentes proveedores pueden
trabajar juntos.
• Proporciona un lenguaje común para describir las funciones y capacidades de las
redes.

Los protocolos y los modelos referenciales

Hay dos tipos básicos de modelos de redes: modelos de protocolos y modelos de


referenciales.

Un modelo de protocolo proporciona un modelo que se ajusta estrechamente a la


estructura de un protocolo de una suite en particular. El modelo TCP/IP es un modelo
de protocolo, ya que describe las funciones que se producen en cada capa dentro de
los protocolos de la suite TCP/IP.
Un modelo referencial proporciona un marco común para mantener la coherencia
dentro de todos los tipos de protocolos de red y servicios. Un modelo referencial no
está destinado a ser una aplicación particular que proporcione una explicación
detallada de todos los servicios de una arquitectura de red. El propósito principal de un
modelo de referencia es ayudar en la comprensión de las funciones y los procesos
involucrados.
El modelo de Interconexión de sistemas abiertos (OSI) es el modelo referencial de
internetwork más conocido. Se utiliza para el diseño de redes de datos,
especificaciones de funcionamiento, y la resolución de problemas. Aunque TCP/IP y
OSI son los principales modelos utilizados cuando se habla de la funcionalidad de red,
los diseñadores de protocolos de red, servicios o dispositivos pueden crear sus
propios modelos para representar sus productos.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 8

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

1.1.1 Modelo TCP/IP y OSI

1.1.1.1 El modelo TCP/IP


El primer modelo de protocolo para internetworks basado en capas fue creado a
principios de 1970 y se conoce como el modelo de Internet. Este modelo define cuatro
capas que deben estar presentes para que las comunicaciones puedan tener éxito. La
arquitectura de la suite del protocolo TCP/IP sigue la estructura de este modelo.
Debido a esto, el modelo de Internet comúnmente se conoce como el modelo TCP/IP.

Algo importante destacar que el modelo TCP/IP es una norma abierta, por lo que no
hay una empresa que tenga el control sobre las características del modelo. Las
definiciones de la norma y las características de los protocolos TCP/IP se discuten en
un foro público y se definen de manera públicamente en un conjunto de documentos
disponibles.

Estos documentos se denominan solicitudes de comentarios (RFC), los cuales


contienen información oficial de los protocolos de comunicaciones.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 9

Unidad de datos de protocolo (PDU) y el encapsulamiento

Conforme las aplicaciones transmiten los datos hacia bajo de la pila de protocolos en
su camino para ser transmitidos a través de la red de medios de comunicación,
diversos protocolos le van añadiendo información en cada nivel. Esto es comúnmente
conocido como el proceso de encapsulación (agregarle una cabecera a los datos).

A medida que se agrega una cabecera a los datos originales se genera una Unidad de
Datos de Protocolo o PDU. Durante la encapsulación, cada capa encapsula al PDU
que recibe de la capa superior, de acuerdo con el tipo de protocolo que se utilice y va
tomando un nombre particular dicho PDU.

Los PDUs se nombran de acuerdo con los protocolos de la suite TCP/ IP.

Segmento: PDU de la capa de Transporte.

Paquete: PDU de la capa de Internet.

Trama: PDU de la capa de acceso a la red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

El proceso de recepción y transmisión

Al enviar un mensaje en la red, la pila de protocolos del host opera de arriba a abajo.
En el ejemplo del servidor web, podemos usar el modelo TCP/IP para ilustrar el
proceso de envío de una página HTML hacia un cliente.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 10

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

El protocolo de la capa de aplicaciones, HTTP, comienza el proceso efectuando la


entrega de la página web en formato HTML a la capa de transporte. Aquí los datos se
dividen en segmentos TCP. Cada segmento TCP tiene una etiqueta, llamada
cabecera, que contiene información sobre la aplicación que debe recibir el mensaje en
el equipo destino. También contiene la información necesaria para que el proceso de
destino pueda regresar los datos nuevamente a su formato original.

La capa de transporte encapsula el código HTML de la página web dentro del


segmento de datos y la envía a la capa de Internet, donde es implementado el
protocolo IP. Aquí todo el segmento TCP se encapsula dentro de un paquete IP, que
añade otra etiqueta, llamada la cabecera IP. El encabezado IP contiene la dirección
del host origen y el destino, así como la información necesaria para entregar el
paquete a su destino correspondiente.

Luego, el paquete IP se envía a la capa de acceso a la red, es decir al protocolo


Ethernet en el que se encapsula dentro de una trama que contiene una cabecera y un
campo final. Cada trama contiene una cabecera donde está la dirección física de
origen y la dirección de destino. La dirección física identifica a los hosts en la red local.
El trailer (campo final de la trama) contiene información para la comprobación de
errores.

Por último los bits se codifican en la capa de acceso a la red, por el protocolo Ethernet,
para ser enviados a los medios y pueda llegar a su destino.

1.1.1.2 El modelo OSI

El modelo OSI fue diseñado por la Organización Internacional de Normalización (ISO)


para proporcionar un conjunto de protocolos de sistemas abiertos. La visión era que
estos protocolos se utilizarán para desarrollar una red internacional que sea
completamente independiente de los sistemas propietarios o cerrados.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 11

Debido a la velocidad de desarrollo de los protocolos TCP/IP y a la rapidez con la que


se popularizó, causó que el desarrollo de la suite del Protocolo OSI no se diera y
finalmente languideciera. Las siete capas del modelo OSI han hecho importantes
contribuciones al desarrollo de los protocolos y productos.

Como modelo de referencia, el modelo OSI ofrece una extensa lista de funciones y
servicios que se pueden dar en cada capa. También describe la interacción de cada
capa con las capas superiores y las que se encuentran directamente debajo de ella.

Tenga en cuenta que mientras el modelo TCP / IP hace referencia a sus capas sólo
por el nombre, las siete capas del modelo OSI son más a menudo referenciados por el
número que por su nombre.

1.1.1.3 Comparación entre el modelo OSI y el modelo TCP/IP

Los protocolos que forman la suite TCP/IP pueden ser descritos en términos del
modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP / IP se dividen para describir funciones mucho más
específicas que ocurren en estas capas.

En la capa de Acceso a la Red, el protocolo TCP/IP no especifica que protocolos se


van a utilizar durante la transmisión por el medio físico, esta solo describe que los
datos serán entregados desde la capa de Internet a la capa física. El modelo OSI en
sus capas 1 y 2 explica los procedimientos necesarios para acceder a los medios de
comunicación y como los medios físicos envían los datos a través de una red.

Los paralelos claves entre los dos modelos de red se dan en las capas OSI 3 y 4.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 12

La capa 3, conocida como la capa de red, se utiliza para direccionar a los dispositivos,
usando direcciones lógicas (IP) y enrutar los paquetes entre las redes. El Protocolo de
Internet (IP) es el que se encarga de muchas de las funciones de la capa 3.

La capa 4, equivale a la capa de transporte del modelo OSI, se utiliza a menudo para
describir de manera general los servicios o funciones que gestionan las
conversaciones individuales entre las aplicaciones de origen y de destino. Permite el
reenvío de los datos, segmentar los datos de la capa de aplicación y el envío
secuencial de los segmentos. En esta capa, los protocolos: Protocolo de Control de
Transmisión (TCP) y User Datagram Protocol (UDP) se encargan de proporcionar la
funcionalidad necesaria.

La capa de aplicación del protocolo TCP/IP incluye una serie de protocolos que
proporcionan la funcionalidad específica para que se puedan desarrollar una gran
variedad de aplicaciones de usuario final.

Las capas 5, 6 y 7 del modelo OSI se utilizan como referencia para que los
desarrolladores de aplicaciones y proveedores de productos puedan ganar el acceso
a la red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

1.1.2. Características, componentes y funciones de una red LAN Y WAN

1.1.2.1. Redes LAN y WAN

a) Redes de área local (LANs)


La infraestructura de las redes puede variar mucho en términos de:

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 13

• El tamaño del área cubierta


• El número de usuarios conectados
• El número y el tipo de servicios disponibles

Una red pequeña normalmente se extiende por una sola zona geográfica,
proporcionando servicios y aplicaciones a las personas que forman parte de una
organización común, como una sola empresa, la escuela o la región.
Este tipo de red se denomina una red de área local (LAN). Una LAN suele ser
administrado por una sola organización. El control administrativo que rige la seguridad
y las políticas de control de acceso se aplican en el ámbito de la red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

La longitud de los medios está limitada por los tipos de cables, para el caso de usar
cable UTP es de 100 metros. Las velocidades son altas: 10, 100, 1000 y 10000 Mbps
y somos propietarios de los cables por lo que se puede usar todo su ancho de banda.

b) Redes de Área Extensa (WAN)


Cuando una empresa u organización tiene sucursales que están separados por
grandes distancias geográficas, puede que sea necesario usar un proveedor de
servicios de telecomunicaciones (ISP) para interconectar las redes de área local en los
diferentes lugares.
Los proveedores de servicios de telecomunicaciones operan grandes redes regionales
que pueden extenderse a grandes distancias. Tradicionalmente, las empresas de
telecomunicaciones se encargaban de las comunicaciones de voz y datos sobre redes
alejadas. Sin embargo actualmente, estos son los proveedores que ofrecen los
servicios de redes convergentes de información a sus suscriptores. Estas
organizaciones por lo general rentan las conexiones de los servicios de
telecomunicaciones a través de una red de proveedores. Estas redes que unen las
redes de área local en lugares geográficamente separados se denominan redes de
área extensa (WAN).

A pesar de que el cliente mantiene la totalidad de las políticas y la administración de la


LAN en ambos extremos de la conexión, las políticas asignadas en el enlace rentado
por el proveedor de servicios de comunicaciones de red son controladas por el ISP.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 14

Las redes WAN utilizan dispositivos de red diseñados específicamente para hacer las
interconexiones entre redes de área local. Debido a la alta importancia que tienen
estos dispositivos para la red, la configuración, instalación y mantenimiento de estos
dispositivos son habilidades que forman parte del equipo de soporte de la empresa.

Las redes LAN y WAN son muy útiles para las distintas organizaciones. Se encargan
de conectar a los usuarios dentro de la organización, permiten muchas formas de
comunicación incluyendo el intercambio de mensajes de correo electrónico, la
capacitación dentro de la empresa, y otros recursos compartidos.

Internet Un ejemplo de red WAN es Internet, la red de redes, muy utilizada por las
empresas y usuarios comunes, para realizar diferentes tipos de actividades de
educación trabajo, diversión etc. como por ejemplo:

• Envío de un e-mail a un amigo en otro país.


• Acceso a las noticias o los productos ofrecidos en un sitio web.
• Obtener un archivo de la computadora de un vecino.
• Utilizar la mensajería instantánea para comunicarse con un familiar en otra ciudad.

Internet es una red mundial de redes interconectadas (internetworks) y es de acceso


público.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 15

Internet se forma por la interconexión de las redes pertenecientes a los proveedores


de servicios de Internet (ISP). Estas redes se conectan entre sí para facilitar el acceso
de millones de usuarios alrededor del mundo. Garantizar una comunicación eficaz a
través de esta variada infraestructura de red requiere de la aplicación coherente y de
reconocidas tecnologías y protocolos de red, así como la cooperación de muchos
organismos de la administración de la red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

El término intranet se utiliza a menudo para referirse a una conexión privada de LAN y
WAN que pertenece a una organización y está diseñado para ser accesible sólo por
los miembros de la organización, empleados, u otros con autorización respectiva y
usando las mismas tecnología que usa Internet

Internet, en un inicio, fue el resultado de la investigación financiada por el


Departamento de Defensa (DoD) de los Estados Unidos. Su principal objetivo era el de
tener un medio de comunicación que pudiera soportar la destrucción de numerosos
sitios y servicios de transmisión sin que esto logre interrumpir el servicio.

Red de conmutación de Circuitos: Para comprender el reto que los investigadores


de Departamento de Defensa tuvo que enfrentar, es necesario examinar como
trabajaban los sistemas basados en los teléfonos de esa época.

Cuando una persona hace una llamada mediante un teléfono tradicional, la palabra en
primer lugar pasa por un proceso de configuración, luego se requiere que se dé la
identificación total entre la persona y el teléfono para que se efectúe una
conmutación de circuitos entre ellos. Un camino temporal, o circuito, se crea a
través de los diversos lugares a cambio de su uso mientras dure la llamada telefónica.
Si algún vínculo o dispositivo, que participan en el circuito, falla, la llamada se cae.
Para restablecer el enlace, debe hacerse una nueva llamada y crearse un nuevo
circuito entre la fuente y el teléfono de destino.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 16

Este tipo de red orientado a la conexión se denomina una red de conmutación de


circuitos.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Red de conmutación de paquetes En la búsqueda de una tecnología de red que


pudiera soportar la pérdida de una cantidad significativa de sus datos, los primeros
diseñadores de Internet evaluaron la posibilidad de trabajar con redes de conmutación
de paquetes.

La premisa de este tipo de redes es que un mensaje puede ser dividido en varios
bloques. Los bloques individuales que contienen información indican tanto su punto de
origen y su destino final. Para este fin se hace uso de unidades de mensajes llamados
paquetes. Estos paquetes pueden ser enviados a través de la red a lo largo de varios
senderos, y pueden ser re ensamblados al llegar a su destino.

Los dispositivos dentro de la propia red no son conscientes del contenido de los
paquetes individuales, sólo es visible la dirección del destino final y el siguiente
dispositivo en el camino a ese destino. No se construyen circuitos reservados entre el
remitente y el receptor.
Cada paquete es enviado de manera independiente de una ubicación a otra.
En cada punto de llegada, un router tomara una decisión sobre a qué lugar se enviara
el paquete en el camino hacia su destino final.
Si un camino utilizado anteriormente ya no está disponible, la función de enrutamiento
dinámico puede elegir la mejor ruta disponible.

Debido a que los mensajes se envían en paquetes, en vez de un único mensaje


completo, los pocos paquetes que se pueden perder cuando hay un fallo pueden ser
retransmitidos al destino a lo largo de un camino diferente. En muchos casos, el
equipo final o de destino no es consciente de que se haya producido un fallo o error.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 17

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Los investigadores del Departamento de Defensa se dieron cuenta de que una red de
conmutación de paquetes sin conexión tenía las características necesarias para
proporcionar un sistema de tolerancia a fallos en la arquitectura de la red.

La necesidad de un único circuito reservado de extremo a extremo no existe en una


red de conmutación de paquetes. Cualquier parte de un mensaje se puede enviar a
través de la red utilizando cualquier ruta disponible.

Al proporcionar un método para utilizar dinámicamente rutas redundantes, sin


intervención por parte del usuario, Internet se ha convertido en una red con tolerancia
a fallos y un muy escalable método de comunicaciones.
Aunque la conmutación de paquetes satisfacía necesidades del Departamento de
Defensa, y continúa siendo la principal infraestructura de Internet para el día de hoy,
hay algunos beneficios en la red de conmutación de circuitos utilizado por el sistema
telefónico, ya que, este sistema permite garantizar al 100% la comunicación entre 2
equipos cuando tengan necesidad de comunicarse, por otro lado al tener que
separase un canal común entre los dos equipos es factible de facturación por tiempo
de uso, esta es una característica de los sistemas de telecomunicación actuales.

1.1.3.1 Componentes de la red


Los dispositivos y los medios de comunicación son los elementos físicos o el hardware
de la red.

El hardware es a menudo el elemento visible que compone la plataforma de red,


como una portátil, una PC, un switch, o el cableado utilizado para conectar los
dispositivos.

Los servicios y procesos son proporcionados por los programas de comunicación, a


los que se les denomina de manera general software de red, que se ejecuta en los
dispositivos de red. Un servicio de red proporciona información en respuesta a una

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 18

petición. Los servicios incluyen muchas de las aplicaciones de red que la gente usa
todos los días, como el correo electrónico y los servicios de hosting para el alojamiento
web. Los procesos son menos obvios, pero son fundamentales para el funcionamiento
de las redes.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Dispositivos finales: Son los dispositivos de red con los que la gente está más
familiarizada. Estos dispositivos forman la interfaz entre el ser humano y la red
subyacente de la red de comunicaciones. Algunos ejemplos de dispositivos finales son
los siguientes:
• Computadoras (estaciones de trabajo, computadoras portátiles, servidores de
archivos, servidores web)
• Impresoras de red
• Teléfonos VoIP
• Cámaras de seguridad
• Móviles, dispositivos de mano (como lectores de código de barras inalámbrico,
PDA)

En el contexto de una red, los dispositivos finales se denominan hosts. Un host es la


fuente o el destino de un mensaje transmitido a través de la red. Con el fin de distinguir
uno de otro hosts, cada host en una red se identifica por una dirección. Cuando un
host inicia un proceso de comunicaciones, utiliza la dirección destino del hosts para
especificar donde será enviado el mensaje.
Un host puede actuar como un cliente, un servidor, o ambos. El software instalado en
el hosts determinara en buena medida que papel es el que desempeña en la red.

Los servidores son las máquinas que tienen instalado el software que les permite
proporcionar la información y los servicios, como el correo electrónico o páginas web,
a otras máquinas de la red.
Los clientes son aquellos equipos que tienen instalado el software que les permite
solicitar y mostrar la información obtenida desde el servidor.

Dispositivos intermediarios: Además de los dispositivos finales con los que las
personas están familiarizadas, las redes se basan en equipos intermediarios para
proporcionar conectividad, estos equipos trabajan entre bastidores para asegurar que
los flujos de datos a través de la red puedan llegar a sus destinos.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 19

Estos dispositivos conectan a los hosts individuales a la red y pueden conectar


múltiples redes individuales para formar una internetwork. Ejemplos de dispositivos
intermediarios son los siguientes:

• Dispositivos de Acceso de Red (Hubs, switches, puntos de acceso inalámbricos)


• Dispositivos de Interred (routers)
• Servidores de Comunicación y módems
• Dispositivos de seguridad (firewalls)

La gestión de los datos conforme fluyen a través de la red es también un papel de los
dispositivos intermediarios. Estos dispositivos utilizan la dirección de destino del host,
junto con la información acerca de la interconexión de las redes, a fin de determinar el
camino que deben tomar los mensajes a través de la red. Los procesos ejecutándose
en los dispositivos intermediarios de red deben realizar estas funciones:

• Regenerar y retransmitir señales de datos


• Notificar a otros dispositivos sobre los errores y fallos de envío de los datos.
• Re direccionar los datos a lo largo de las vías alternas cuando hay un enlace
caído.
• Clasificar y enviar mensajes de acuerdo a las prioridades definidas por el QoS.
• Permitir o negar el flujo de datos, en base a las opciones de seguridad.

El medio de transporte de la red El medio proporciona el canal sobre los que el


mensaje viaja desde el origen al destino.
Las redes utilizan principalmente tres tipos de medios de comunicación para
interconectar dispositivos y proporcionan la vía sobre la que se pueden transmitir los
datos. Estos medios de comunicación son los siguientes:

• Cables de cobre.
• Las fibras de vidrio o de plástico (cable de fibra óptica)
• Las transmisiones inalámbricas.

El tipo de codificación que se aplicara sobre la señal varía dependiendo del tipo de
medio.

• En los cables metálicos, los datos son codificados en impulsos eléctricos que
coincidan con patrones específicos.
• En la fibra óptica la transmisión depende de los pulsos de luz, ya sea dentro de los
rangos de la luz visible o las luces infrarrojas.
• En las transmisiones inalámbricas, los patrones de las ondas electromagnéticas
representan los distintos valores de los bits.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 20

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Los criterios para la elección de una red de comunicación son los siguientes:

• La distancia que los medios de comunicación pueden transmitir con éxito una señal.
• La cantidad de datos y la velocidad a la que debe transmitirse.
• El costo de los medios de comunicación y la instalación.

¿QUÉ ES GNS3?

GNS3 es un emulador gráfico de redes que permite crear entornos de redes virtuales,
topologías de red complejas y además tener la posibilidad de integrarlos con
simuladores de IOS.

Razones para utilizar GNS3

• Con el uso de las herramientas de virtualización de código abierto, estos costos


pueden reducirse a CERO.
• GNS3 es una alternativa muy importante en este mercado, primero porque es
gratis y segundo porque nos permite poner en práctica todo el proceso de
configuración de los equipos

Requerimientos Generales

En el sitio de GNS3 nos dan una línea base de hardware que es la siguiente:
• Procesador de 1.5 GHz
• RAM 4GB
• 250 MB de espacio libre en disco

Partes de la Ventana

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 21

Barra de Tareas

New blank project:


Crea un nuevo proyecto carpeta y le permite elegir qué nombre su proyecto.

Open project:
Abre un proyecto guardado previamente. Para abrir un proyecto, elegir el nombre de la
carpeta del proyecto y seleccione el archivo llamado <project_name> .gns3.

Save proyect:
Guarda un proyecto completo a la carpeta de proyectos de GNS3. De manera
predeterminada, se guarda un archivo de imagen PNG de su espacio de trabajo con
su proyecto.

Snapshots (Instantáneas):

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 22

Crea una instantánea de los dispositivos, enlaces y configuraciones del IOS para
registrar el estado de su espacio de trabajo en ese momento. Puede guardar más de
una instantánea y volver a una instantánea guardada en cualquier momento. Las
opciones son crear, eliminar, restaurar y cerrar.
La etiqueta show interface:
Muestra u oculta las etiquetas de nombres de interfaces utilizadas por un enlace.
Estas etiquetas se abrevian y se muestran con los dispositivos en el espacio de trabajo
(Por ejemplo, se muestra f0 / 0 para FastEthernet0 / 0).
Consola:
Permite conectarse a todos los dispositivos: Abre una conexión de consola a todos los
routers que estén ejecutándose en su espacio de trabajo

Start / Resume todos los dispositivos:


Inicia todos los dispositivos detenidos o reanuda todos dispositivos apagados en su
espacio de trabajo.
Suspender todos los dispositivos:
Permite suspender a todos los dispositivos.
Detener todos los dispositivos: Detiene a todos los dispositivos.
Reiniciar a todos los dispositivos:
Permite cargar todos los dispositivos.
Asegúrese de guardar sus configuraciones de router y sus proyectos antes de
recargar o de lo contrario es posible que pierda sus configuraciones.

Añadir una nota: Crea anotaciones de texto en su espacio de trabajo. Haga doble clic
en el texto para modificarlo y, haga clic en el objeto de texto para cambiar los atributos
de estilo
(Como el tamaño de fuente y color). También puede rotar los objetos de texto de
0 a 360 grados.
Insertar una imagen: Añade imágenes y logos para sus proyectos. GNS3 soporta los
formatos PNG, JPG, BMP, XPM, PPM, y TIFF.
Dibujar un rectángulo: Permite dibujar rectángulos de tamaño variable de forma
dinámica. Puede hacer clic derecho en un objeto rectángulo para cambiar el estilo de
los atributos de borde y de color de la frontera. Los objetos Rectángulos se pueden
girar de 0 a 360 grados.
Dibujar una elipse: Permite dibujar elipses y modificar dinámicamente su tamaño.
Puede hacer clic con el botón en un objeto elipse para cambiar el estilo y color del
borde.
Zoom in: Agranda su espacio de trabajo para ver los detalles.
Zoom out: Lo aleja de su área de trabajo para tener una vista de más perspectiva.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 23

Screenshot: Genera una captura de pantalla de su espacio de trabajo. La imagen


puede ser guardada como un archivo PNG, JPG, BMP, XPM, PPM, o TIFF y por
defecto es guardado en la carpeta de proyectos / GNS3.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 24

PRACTICA N° 1
Implementación de una red LAN con GNS3 y VirtualBox

Objetivo: Al final de la sesión el estudiante configura los parámetros necesarios para


la conectividad LAN (Router con Windows8).

Esquema de trabajo en GNS3

PASO 1: IMPORTAR EL ROUTER CISCO 2691

Para ello realizamos los siguientes pasos:


• Ingresar al programa, clic en el ícono del programa que se encuentra en el
escritorio.

• Se mostrará la siguiente ventana principal.

• Para utilizar un router tenemos que importar el IOS, para ello clic en la
Edit/Preferences

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 25

• Una vez elegida la opción se observa la siguiente ventana, elegir la opción


Dynamips/IOS routers

• Clic en la opción NEW, luego browse , ubicar el IOS del router clic en abrir.
Aparece un cuadro de diálogo que indicará la descomprensión del IOS clic en
aceptar y luego NEXT.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 26

• Luego de ello se muestra la siguiente ventana , clic en NEXT

• En la siguiente pantalla te mostrará el tamaño de memoria que consume, se deja


por defecto y clic en NEXT
• Se muestra otra ventana en la que solicita insertar nuevos adaptadores, lo dejamos
por defecto y NEXT
• En esta venta , insertamos adaptadores tipo WIC , eligiendo en el selector la
opción WIC-2T y clic en NEXT

• Finalmente, clic en Idle-PC finder, esta opción permite encontrar la configuración


más adecuada para consumir menos recursos. Demora unos minutos, luego
mostrar una serie de números y letras en el casillero. Por último, clic en FINISH

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 27

• Luego, clic en Apply y OK. Para visualizar este dispositivo, te ubicas en el panel de
dispositivos, clic en la imagen del router.

• Para diseñar el esquema que indica la práctica , solo tienes que arrastrar el
dispositivo hacia el área de trabajo.

• Si observamos, el esquema necesitamos un router (ya lo tenemos), una PC


Windows8 y un switch.

PASO 2: IMPORTAR UNA MÁQUINA VIRTUAL –WINDOWS 8


Para ello ingresar al programa VirtualBox, se mostrará la siguiente ventana.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 28

• Clic en archivo y luego clic en la opción IMPORTAR

• Se muestra la siguiente pantalla, clic en el ícono de la carpeta para buscar el


archivo OVA y clic en abrir luego NEXT.

• Luego de ello, clic en importar, demorará algunos minutos pero después lo verás
de la siguiente forma.

• Finalmente, ya tienes una máquina virtual. Ahora sólo falta configurar esta MV en
GNS3.

PASO 3: CONFIGURAR LA MÁQUINA VIRTUAL EN GNS3

Para utilizar la máquina virtual en GNS3 , tenemos que configurar los siguientes
parámetros en GNS3.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 29

• Primero, en GNS3 clic en la opción edit/preferences elegir la opción virtualBox


• Clic en NEW y se mostrará la siguiente ventana

• Del selector elegir, la máquina virtual que se importó y clic en finish.


• Por último, tenemos que configurar algunos parámetros de la MV por ello:
o Selecciona la MV , clic en editar
o En la pestaña General Settings activar las opciones que se muestra:

o Y en la pestaña network, se activa la siguiente opción

o Clic en OK, luego apply y finalmente OK

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 30

• La máquina la podrás observar en el panel de componentes

PASO 4: IMPLEMENTAR LA TOPOLOGÍA

Ahora que ya tenemos el router y la MV , diseñamos el gráfico propuesto.


❖ Para obtener el switch, clic en opción browse switch y elegimos Ethernet switch

❖ Arrastramos los componentes al área de trabajo, por lo que se verá de la siguiente


forma:

❖ Para conectar los dispositivos , se utiliza la opción add link, en el panel de


componentes clic en la siguiente opción :

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 31

❖ Ahora clic en el switch, elegir la opción 1

❖ Luego, clic en el router y elegir la opción FastEthernet0/0 , utiliza la tecla ESC para
salir de esa opción. Para ver las interfaces, clic en la opción show/hide interface
labels que se encuentra en la barra estándar.

❖ Realizar el mismo procedimiento para conectar el switch con la MV-Windows8


❖ Finalmente, encendemos los equipos ,para ello clic en el botón start de la barra
estándar

❖ Los link cambiarán al color verde y también la MV se habrá iniciado


automáticamente.

❖ Ahora, solo se necesita configurar los parámetros necesarios para que haya
conectividad.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 32

PASO 5: CONFIGURAR EL ROUTER


Recordemos que GNS3 es un emulador por lo tanto a través del IOS de Cisco
podremos utilizar todas las funciones de un equipo físico (router 2691).
La configuración en estos dispositivos es a través de línea de comandos, por lo que es
necesario que conozcas los modos de acceso que tiene un router, la diferencia lo
podrás observar a través de su promt.

En este cuadro se muestra los comandos que podemos utilizar en cada modo de
operación

❖ Configurar el nombre del router , para ello doble clic en el router, se mostrar
consola de trabajo.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 33

❖ Para empezar a configurar la interface fa0/0 , seguir los siguientes pasos en modo
configuración global:

❖ Para comprender lo realizado se detalla una tabla

Comando Función
configure terminal Permite el acceso al modo de configuración
global.
interface fa0/0 Ingreso a la interfaz fastEthernet0/0.
ip address 192.168.10.1 255.255.255.0 Se indica a la interfaz que tendrá la ip y la
máscara que se muestra.
no shutdown Permite levantar la interfaz, por ello al final
observarás un mensaje que indica que se
cambió al estado UP.
show ip interface brief Te muestra las IP’s configuradas en cada
interfaz.
show run Muestra toda la configuración.
exit Para salir de la configuración actual.

❖ Para observar la reciente configuración, se hará uso de show ip interface brief ,


cabe resaltar que también se pueden registrar comandos abreviados.

❖ Recuerda que el objetivo de hoy , es lograr conectividad entre el router y la PC.


Esa prueba se realiza utilizando el comando PING a la IP del otro dispositivo.
❖ La primera prueba será realizar un ping hacia el host 192.168.10.10

¿Cuál fue el resultado?

Error, porque?
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 34

PASO 6: CONFIGURAR LA MÁQUINA VIRTUAL- WINDOWS 8

Para que exista conectividad los dispositivos deben encontrase en la misma red, la MV
aún no está configurada por ello, el error anterior al buscar conectividad.

Realizar los siguientes pasos para configurar la tarjeta de red:

❖ En Windows 8, clic derecho en la opción “configuración de red” de la barra de


tareas y elegir la opción “Abrir el centro de redes y recursos compartidos”

❖ Se muestra la ventana siguiente, luego clic en la opción “cambiar configuración del


adaptador”

❖ En la nueva ventana se observa todos los adaptadores de red que cuenta nuestro
equipo, elegir el adaptador Ethernet –clic derecho y propiedades.

❖ Se observa la ventana en la cual se configura la dirección IP que le corresponde.


Para ello , doble clic en la opción “Protocolo de Internet versión 4 (TCP/IPv4)

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 35

❖ La ventana que se muestra es la de las propiedades de IPv4

❖ Teniendo en cuenta el esquema de red inicial, se asigna la dirección IP


192.168.10.10 255.255.255.0 , por lo que debe quedar de la siguiente forma:

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 36

❖ Luego de ello, se desactiva el firewall,


o Clic en la opción “configuración de red” de la barra de tareas y elegir la
opción “abrir el centro de redes”. (El mismo procedimiento anterior)
o De la ventana elegir la opción Firewall de Windows, está en la parte inferior
de la ventana.
o Y luego clic en la opción “Activar o Desactivar el firewall de Windows” y
desactivar los casilleros como se muestra. Finalmente aceptar.

❖ Vuelve a realizar la prueba de conectividad en ambos sentidos , se debe mostrar


de la siguiente forma:

PRUEBA DE PC–WINDOWS 8 hacia ROUTER


A través del símbolo de sistema, ventana ejecutar (WINDOWS+R) y escribir la opción
CMD. En el promt de la ventana que aparece escribir ping 192.168.10.1 (IP del router)

Se enviaron 4 paquetes para probar conectividad y la respuesta es exitosa.

PRUEBA DE ROUTER hacia PC-WINDOWS 8

Ahora el resultado es exitoso.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 37

LABORATORIO 02: CAPA APLICACIÓN Y TRANSPORTE

1.2 IMPLEMENTACIÓN DE LOS SERVICIOS WEB Y DNS CON VIRTUAL BOX


INTEGRADO CON GNS3

1.2.1 FUNCIÓN DE LA CAPA APLICACIÓN Y TRANPORTE


Esta información y sus gráficos son parte del curso Introducción a Redes de Cisco
NetworkingAcademy.

A. CAPA APLICACIÓN
La capa de aplicación es la capa superior de los modelos OSI y TCP/IP. Es la capa
que proporciona la interfaz entre las aplicaciones que utilizamos para la comunicación
y la red subyacente sobre el que se transmiten nuestros mensajes.

Los protocolos de la capa de aplicación se utilizan para el intercambio de datos entre


programas que se ejecutan en el origen y el destino de los hosts. Hay muchos
protocolos de la capa de aplicaciones y continuamente se van agregando nuevos
desarrollos.

La capa de presentación tiene tres funciones principales:

✓ Codificación y conversión de los datos de la capa de aplicaciones para garantizar


que los datos del dispositivo fuente puedan ser interpretados por la aplicación
adecuada en el dispositivo destino.
✓ La compresión de los datos, de manera que puedan ser transmitido en menos
tiempo.
✓ La encriptación de los datos para la transmisión y el descifrado de los mismos a
partir de la recepción por parte del destinatario, esto permite un nivel de seguridad
de que los datos no puedan ser obtenidos por terceros.

Las aplicaciones de la capa de Presentación no se encuentran asociadas a un


protocolo en particular. Un ejemplo de estos son los estándares para gráficos y video.
Algunos estándares para video muy populares incluyen el QuickTime and Motion
Picture ExpertsGroup (MPEG). QuickTime es una especificación para video y audio
de Apple Computer, y MPEG es un estándar para compresión y codificación de video.

Entre los formatos conocidos de imágenes tenemos el Graphics Interchange Format


(GIF), el Grupo Mixto de Expertos Fotográfico (JPEG), y Tagged Image File Format
(TIFF). GIF y JPEG son normas de compresión y codificación de imágenes gráficas, y
TIFF es un formato estándar para codificación de imágenes gráficas.

La capa de sesión se encarga de crear y mantener diálogos entre el host origen y el


host destino. La capa de sesión administra el intercambio de información para poder
iniciar los diálogos, mantenerlos activos, y para poder reiniciar las sesiones que se
interrumpen o inactivan durante un largo período de tiempo.

La mayoría de las aplicaciones, como navegadores web o clientes de correo


electrónico, incorporan la funcionalidad de las capas OSI 5, 6 y 7.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 38

Los protocolos más conocidos de TCP/IP son los de la capa de aplicación pues son
los que permiten el intercambio de información entre los usuarios. Estos protocolos
especifican el formato y la información necesaria para controlar muchas de las
funciones comunes de comunicación en Internet. Entre estos protocolos TCP / IP
tenemos:

✓ Protocolo Servicio de Nombres de Dominio (DNS) se utiliza para resolver los


nombres de Internet a direcciones IP.
✓ Protocolo de transferencia de hipertexto (HTTP) se utiliza para transferir los
archivos que componen las páginas web de la World Wide Web.
✓ Simple Mail Transfer Protocol (SMTP) se utiliza para la transferencia de mensajes
de correo y los archivos adjuntos.
✓ Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso
remoto a servidores y dispositivos de redes.
✓ Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia
interactiva de archivos entre sistemas.

Los protocolos de TCP/IP son generalmente definidos por solicitudes de comentarios o


documentos RFC. Internet Engineering Task Force(IETF) mantiene las RFC como las
normas oficiales para la suite TCP/IP.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

• Software de la capa de Aplicación


Las funciones, asociadas a los protocolos de la capa de aplicación, proporcionan a la
red humana la interfaz adecuada con la red de datos. Cuando abrimos un navegador
web, una aplicación es ejecutada, y el programa se pone en la memoria del dispositivo
en el que se ejecuta. Cada instancia de ejecución del programa cargado en un
dispositivo se denomina proceso.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 39

Dentro de la capa de Aplicación, existen dos maneras en que los procesos o


programas de software proporcionan el acceso a la red: mediante el uso de
aplicaciones y servicios.

- Las Aplicaciones son los programas de software utilizados por las personas para
comunicarse a través de la red. Algunas aplicaciones como el cliente de E-mail y los
navegadores web son ejemplos de este tipo.

- Los Servicios son usados por los programas que necesitan utilizar los recursos de la
red, como transferencia de archivos o impresión en la red, de forma transparente para
el usuario, estos servicios preparan los datos para la transferencia.
Cada aplicación o servicio de red utiliza protocolos que definen las normas y el
formato que tendrán los datos. Sin protocolos, la red de datos no tendría un formato
común para tratar a los datos. Con el fin de comprender la función de los distintos
servicios de red, es necesario familiarizarse con los protocolos de la capa de
aplicación, Los protocolos especifican qué mensajes se intercambian entre el origen y
el destino, la sintaxis de los comandos de control, el tipo y formato de los datos que se
transmiten, y los métodos apropiados para la notificación y recuperación de errores.

Los protocolos de la capa de aplicación son utilizados por el host de origen y el host
destino durante una sesión de comunicación y deben ser los mismos en ambos
extremos.

Muchos tipos diferentes de aplicaciones se comunican a través de las redes de datos.


Por lo tanto, los servicios de capa de aplicación deben utilizar múltiples protocolos
para proporcionar el rango deseado de experiencias de comunicación. Cada protocolo
tiene un propósito específico y contiene las características requeridas para cumplir
con ese propósito. Las aplicaciones y los servicios también pueden utilizar varios
protocolos en el transcurso de una sola conversación. Un protocolo puede especificar
la forma de establecer la conexión de red y otro describir el proceso para la
transferencia de datos cuando el mensaje se pasa a la siguiente capa inferior. Los
protocolos más conocidos son HTTP, DNS, DHCP, etc.

B. CAPA TRANSPORTE

Propósito de la capa de Transporte


La capa de trasporte realiza la segmentación de los datos y controla el re ensamblado
de estos fragmentos dentro de varios canales de comunicación. Sus responsabilidades
primarias para lograr esto son:

• Rastrear la comunicación individual entre las aplicaciones en la computadora


origen y destino. Cualquier computadora quizás tenga múltiples aplicaciones que
están comunicándose a través de la red. Cada una de estas aplicaciones estará

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 40

comunicándose con una o más aplicaciones en la computadora remota. La


responsabilidad de la capa de trasporte es mantener múltiples canales de
comunicación entre las aplicaciones de origen y destino
• Segmentar la data y administrar cada fragmento. Los protocolos de la capa
transporte brindan el servicio para segmentar los datos de la capa de aplicación.
Esto incluye el encapsulamiento requerido por cada fragmento de información,
generando un segmento. Cada fragmento de datos de la aplicación requieren de
una cabecera para ser incluido a la capa transporte y así indicar a que flujo de
comunicación está siendo asociado.
• Reensamblar los segmentos dentro de los canales de cada aplicación. La
computadora que recibe cada segmento de data lo dirige a la aplicación
respectiva. Adicionalmente, los fragmentos de datos tienen que ser reconstruidos
completamente antes de entregarlos a la aplicación de destino.
• Identificar las diferentes aplicaciones Para poder pasar los datos a la aplicación
correcta, la capa de transporte tiene que identificar a la aplicación destino. Para
lograr esto la capa de trasporte asigna un identificador a cada aplicación.

Los protocolos TCP/IP llaman a este identificador número de puerto. Cada aplicación
que necesite acceder a la red tiene asignado un único número de puerto en esta
computadora. Este número de puerto es anotado en la cabecera del PDU de la capa
transporte para indicar que aplicación está asociada con los fragmentos de data.

Las aplicaciones no necesitan saber los detalles operacionales de la red que es usada.
Las aplicaciones generan los datos que son enviados de una aplicación a otra, sin
importarle el tipo de computadora de destino, el tipo de medio por donde los datos
tienen que viajar, la ruta tomada por los datos, la congestión en un enlace, o el tamaño
de la red.
Adicionalmente, las capas más bajas no están conscientes si hay aplicaciones
múltiples enviando datos en la red. Su responsabilidad es enviar los datos al
dispositivo correcto.

Separar las comunicaciones múltiples. Al dividir los datos en pequeñas partes, y


enviar esta partes desde el origen hacia el destino, permite que muchas
comunicaciones diferentes puedan ser dadas (multiplexado) en la misma red.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 41

La segmentación de los datos, de acuerdo con los protocolos de la capa transporte,


brinda los medios para el envío y la recepción de la data cuando se ejecutan múltiples
aplicaciones en una computadora. Sin segmentación, sólo una aplicación, podría
recibir la data. Por ejemplo si se está viendo un vídeo, no se podría recibir e-mails,
chatear usando mensajes instantáneos, o ver páginas web mientras este viendo el
vídeo.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

En la capa de transporte, cada segmento que fluye entre la aplicación origen y el


destino origina una conversación. La capa transporte usa una cabecera, que contienen
campos con los cuales puede identificar las aplicaciones de origen y destino, a través
de los números de puerto de origen y destino, también enumera cada segmento
usando un número de secuencia.

Multiplexado de la conversación: Pueden haber muchas aplicaciones o servicios


ejecutándose en cada computadora de la red. Cada una de estas aplicaciones o
servicios tiene asignado un número de puerto, es así como la capa de transporte
puede determinar con que aplicación o servicio la data está relacionada.

Para brindar servicio de transporte de datos a estos dos grupos de aplicaciones, se ha


desarrollado dos protocolos, el protocolo de control transmisión (TCP) y el protocolo de
datagrama de usuario (UDP). Ambos protocolos administran la comunicación de
múltiples aplicaciones.

A. Protocolo de datagrama de usuario (UDP). UDP es un protocolo simple no


orientado a la conexión. Este protocolo tiene la ventaja de brindar poca sobrecarga
al envío de datos. Los fragmentos de comunicación en UDP son llamados
datagramas. Estos datagramas son enviados con “el mínimo esfuerzo” por la
capa de transporte.

Las aplicaciones que usan UDP incluyen a:


• Domain Name System (DNS)
• Video Streaming
• Voz sobre IP (VoIP)

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 42

Protocolo de control de transmisión (TCP). TCP es un protocolo orientado a la


conexión. TCP realiza una sobrecarga de tráfico para realizar funciones adicionales.
Las funciones adicionales especificadas por TCP son: entregar la data de manera
ordenada, segura, y realiza el control de flujo. Cada segmento TCP tiene 20 bytes de
sobrecarga en el encapsulamiento de la cabecera de la capa de aplicación, frente a los
8 bytes de sobrecarga de UDP.

Las aplicaciones que usan TCP son entre otras:


• Navegador Web
• e-mail
• FTP

1.2.2. Configurar servidor WEB y DNS


Para configurar estos servicios primero definimos ¿qué son? Y ¿cuál es su utilidad?

A. Protocolo DNS
En las redes de datos, los dispositivos están etiquetados con sus direcciones IP, de
manera que puedan participar en el envío y recepción de mensajes a través de la red.
Sin embargo, a la mayoría de las personas les es muy difícil recordar direcciones
numéricas. Por lo tanto, los nombres de dominio se crearon para convertir las
direcciones numéricas en nombres reconocibles.

En Internet estos nombres de dominio, como por ejemplo www.cisco.com, son mucho
más fáciles de recordar para el común de las personas que 198.133.219.25, que es la
verdadera dirección numérica de este servidor.

Además, si Cisco decide cambiar la dirección numérica, esto será transparente para el
usuario, pues el nombre de dominio seguirá siendo www.cisco.com. La nueva
dirección estará vinculada al actual nombre de dominio y la conectividad se
mantendrá. Antiguamente cuando las redes eran pequeñas, era algo simple mantener
la relación entre los nombres de dominio y las direcciones IP. Sin embargo, cuando
las redes comenzaron a crecer y el número de dispositivos de red aumento, este
sistema manual se convirtió en algo impráctico.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 43

El sistema de nombres de dominio (DNS) se ha creado para resolver los nombres de


dominio frente a las direcciones IP. El servicio DNS utiliza un conjunto de servidores
distribuidos para resolver los nombres asociados con estas direcciones numéricas.

El protocolo DNS define un servicio automatizado que relaciona los nombres de los
recursos con la dirección de red numérica. Incluye el formato de las solicitudes, las
respuestas, y los formatos de datos. El protocolo DNS utiliza un solo formato que se
denomina mensaje. Este tipo de mensaje es usado para todos los tipos de consultas y
respuestas de los clientes al servidor.DNS es un servicio cliente/servidor, pero se
distingue de los otros servicios cliente/servidor que estamos analizando. Pues los otros
servicios usan un cliente que es una aplicación (como el navegador web, cliente de
correo electrónico), en cambio el cliente DNS se ejecuta como un servicio.

Al configurar un dispositivo de red, por lo general se ingresan una o varias direcciones


del servidor DNS que el cliente puede utilizar para efectuar la resolución de nombres.
Por lo general, el proveedor de servicios de Internet proporciona las direcciones de sus
servidores DNS.

Los sistemas operativos tienen una utilidad llamada nslookup, que permite que el
usuario pueda realizar consultas a los servidores de nombres para resolver un
determinado nombre de host. Esta utilidad también se puede utilizar para solucionar
problemas de resolución de nombres y verificar el estado actual de los servidores de
nombres.

Un servidor DNS proporciona la resolución de nombres usando el proceso demonio,


que es a menudo llamado el “named”.
El servidor DNS almacena distintos tipos de registros de recursos utilizados para
resolver los nombres. Estos registros contienen el nombre, la dirección y el tipo de
registro.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 44

Algunos de estos tipos de registro son los siguientes:

A – define la dirección de un dispositivo final.


NS - un servidor de nombres con autoridad.
CNAME - el nombre canónico (o de Nombres de Dominio Totalmente Cualificado) de
un alias; usado cuando múltiples servicios tienen una dirección de red única, pero
cada servicio tiene su propia entrada en el DNS.
MX - registro de intercambio de correo; mapea un nombre de dominio a una lista de
servidores de intercambio de correo para ese dominio.

Cuando un cliente hace una consulta, el servidor de nombres primero se remite a sus
propios registros para ver si puede resolver el nombre. Si no es capaz de resolver el
nombre con sus registros almacenados localmente, entra en contacto con otros
servidores, a fin de resolver el nombre. La solicitud puede ser pasada a lo largo de una
serie de servidores, lo que puede tardar la resolución más tiempo y también consumir
más ancho de banda. Una vez que se encuentra una coincidencia, la consulta regresa
al servidor solicitante original, y el servidor almacena temporalmente, la dirección IP
del nombre de dominio, en la memoria caché.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Si el mismo nombre le es solicitado una vez más, el primer servidor puede devolver la
dirección utilizando el valor almacenado previamente en su caché. El Caché de DNS
reduce tanto el tráfico de la red al evitar la consulta de datos y el volumen de trabajo
de los servidores de más alta jerarquía.

El sistema de nombres de dominio utiliza un sistema jerárquico para crear una base de
datos para proporcionar la resolución de nombres. La jerarquía parece un árbol
invertido con la raíz en la parte superior y las ramas por debajo.
En la parte superior de la jerarquía, los servidores raíz mantienen los registros sobre
la forma de alcanzar el dominio de nivel superior de los servidores, los que a su vez
tienen los registros que hacen referencia a los servidores de dominio de nivel
secundario y así sucesivamente.

Los diferentes dominios de nivel superior representan ya sea el tipo de organización o


el país de origen. Ejemplos de dominios de nivel superior son:

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 45

AU – Australia Co - Colombia Com - una empresa o industria


JP - Japón Org - una organización sin fines de lucro

Después de los dominios de nivel superior están los de segundo nivel, y por debajo de
ellos están otros dominios de nivel inferior.

B. Protocolo HTTP
Cuando una dirección Web (o URL) se digita en un navegador web, el navegador
establece una conexión con el servidor web, el cual utiliza al protocolo HTTP. URL
(Uniform Resource Locator) y URI (Uniform Resource Identifier) son los nombres que
la mayoría de la gente asocia con las direcciones web.

La URL http://www.cisco.com/index.html es un ejemplo de una URL que hace


referencia a un recurso específico - una página web de nombre index.html en un
servidor identificado como cisco.

Los navegadores Web son aplicaciones que nuestros clientes utilizan en los
computadores para conectarse a World Wide Web y dar acceso a los recursos
almacenados en un servidor web. Como con la mayoría de los procesos de tipo
servidor, el servidor web se ejecuta como un servicio de bajo nivel y hace que los
diferentes tipos de archivos se encuentren disponibles.

Con el fin de acceder al contenido, los clientes web realizan conexiones al servidor
para acceder a los recursos deseados. El servidor responde entregando los recursos
y el navegador interpreta los datos y lo presenta al usuario.

Los navegadores pueden interpretar y presentar muchos tipos de datos, como texto
plano o Lenguaje de hipertexto de marcas (HTML, el lenguaje en el que se construyen
las páginas web). Otros tipos de datos, sin embargo, pueden requerir otros servicios o
programas, por lo general, se les identifica como plug-ins o add-ons. Para ayudar al
navegador a determinar qué tipo de archivo es el que recibe, el servidor especifica
qué tipo de datos contiene el archivo.

Para entender mejor, la forma en que el navegador web y el cliente interactúan,


podemos examinar la forma en que una página Web se abre en un navegador. Para
este ejemplo, se utilizará la URL: http://www.cisco.com/web-server.htm.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 46

En primer lugar, el navegador interpreta las tres partes de la URL:

1. Http (protocolo o esquema)


2. Www.cisco.com (el nombre del servidor)
3. Web-server.htm (el nombre de archivo solicitado)

El navegador entonces consulta con un servidor de nombres para convertir el nombre


de dominio www.cisco.com en una dirección IP, que luego es utilizada para conectarse
con el servidor. Usando los requerimientos del protocolo HTTP, el navegador envía
una solicitud GET al servidor y le pide el archivo web-server.htm. El servidor, a su vez,
envía el código HTML de esta página web al navegador. Por último, el navegador
descifra el código HTML y le da el formato correspondiente con el navegador.

El Protocolo de Transferencia de Hipertexto (HTTP), uno de los protocolos de la suite


TCP/IP, se desarrolló originalmente para publicar y recuperar las páginas HTML y
ahora es utilizado para distribuir, en sistemas de información colaborativos. HTTP se
utiliza en todo el World Wide Web para la transferencia de datos y es uno de los
protocolos de aplicación más utilizados. Aunque es muy flexible, HTTP no es un
protocolo seguro. Los mensajes POST usados para subir información al servidor se
envían en formato texto que puede ser interceptado y leído. Del mismo modo, el
servidor da sus respuestas, por lo general, también sin cifrar. Para garantizar la
comunicación a través de Internet, el Secure HTTP (HTTPS) es el protocolo utilizado
para acceder o publicar la información del servidor web. HTTPS puede utilizar la
autenticación y el cifrado de datos para garantizar los datos a medida que viajan entre
el cliente y el servidor. HTTPS.

1.2.3 Integrar servidores con GNS3

Como indicamos anteriormente un servidor es el encargado de proporcionar un


servicio, es decir información a sus clientes, como tal su importancia es fundamental
en el desarrollo tecnológico de una empresa.
Los costos a los que asciende implementar un servidor real físico son altos y más aún
si se adicionan a ellos equipos intermediarios como routers y switch.
En tal sentido, el administrador de Red o el encargado de la implementación tendrán
que realizar primero una puesta a prueba con equipos virtuales para ver asegurar el
correcto funcionamiento cuando ya se compren los equipos.
Por ello, la importancia de integrar VirtualBox con GNS3 . El primero se encarga de
virtualizar servidores-Pc’s y el segundo emula los dispositivos intermediarios como
routers y switch.
Esta integración lo podrás observar en la siguiente práctica N°2.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 47

PRACTICA N° 2
Implementación de los servicios WEB y DNS con virtual Box integrado
con GNS3

Objetivo: Al final de la sesión el estudiante implementa y configura un servidor web y


dns.

Esquema de Trabajo

PASO 1: DISEÑAR LA TOPOLOGÍA

❖ Teniendo en cuenta los procedimientos anteriores de la práctica 1 , ahora deben


tener los siguientes equipos :
o Server 2012 R2 : Encargado de brindar el servicio web y dns
o Windows 8 : Es el cliente, que hace uso de los servicios en la red
LAN.
o Router : Dispositivo encargado de enrutar los paquetes a la red
externa.
o Swicth : Permite la interconexión de los dispositivos en la red.

PASO 2: CONFIGURACIÓN DE IP A LOS DISPOSITIVOS


La asignación de IP’s es fundamental ya que permite identificar al dispositivo en la red
y tener conectividad, por ello tener en cuenta las IP’s asignadas en el esquema
propuesto.
La configuración debe quedar como se muestra:
❖ En el router R1

❖ En el servidor –Server 2012

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 48

❖ En el cliente – Windows8

Recuerda desactivar el firewall en ambas MV. Realiza las pruebas de conectividad en


todos los sentidos, éste debe ser exitoso.
Por ejemplo: ping del servidor al cliente.

PASO 3: INSTALAR EL SERVICIO WEB Y DNS


Antes de ello, reinicia el equipo con la finalidad de que se actualicen los parámetros
configurados. Luego de ello seguir los siguientes pasos:
❖ Ingresar al Panel del administrador del servicio, haciendo clic en el ícono
“administrador del servicio” ubicado en la barra de tareas.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 49

❖ Se muestra la siguiente ventana , clic en la opción ADMINISTRAR/Agregar roles y


características.

❖ Se muestra la ventana del asistente de instalación para agregar roles y


características, clic en siguiente.
❖ Luego de ello, te solicita seleccionar el tipo de instalación, elegir la que se muestra
en la imagen y clic en siguiente.

❖ Luego, solicita el servidor de destino, seleccionar la primera opción , asimismo


verificar que la IP que muestra sea la que se configuró en el servidor.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 50

❖ En la ventana siguiente, seleccionar los roles que se necesitan, según el caso


propuesto se requiere WEB y DNS.
o Seleccionar servidor DNS, se muestra una nueva ventana que solicita
agregar otras características, clic en “Agregar características”
o El mismo procedimiento se utiliza para el rol servidor Web (IIS). Al final se
debe mostrar así :

❖ Clic en siguiente, y en la nueva ventana que se muestra NO activar ninguna


opción. Clic en siguiente.
❖ En la nueva ventana referida al servidor DNS y la del Rol del servidor WEB (IIS),
clic en siguiente.
❖ En la ventana, servicios del rol , NO marcamos ninguna opción y clic en siguiente.
❖ Finalmente, el la ventana de confirmación de roles , activar el reinicio del equipo y
clic en instalar.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 51

❖ Por último, verificar la barra de instalación y clic en cerrar. El equipo se reiniciará.

❖ Los servicios instalados se observan en el panel de configuración del servidor.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 52

PASO 4: CONFIGURAR EL SERVIDOR WEB


Con el rol instalado, se verifica su correcto funcionamiento, para ello ingresar al
navegador Internet Explorer y en la barra de direcciones escribir la dirección IP del
servidor. Se debe igual a la imagen y esto se debe que de forma predeterminada
carga la página web por defecto que tiene el servidor.

Podemos modificar la página web predeterminada y puedes colocar tu página web.


Este paso se realiza con un ejercicio simple para observar los cambios.

Cambiar la página web predetermina por una personalizada, realizar los


siguientes pasos:

❖ Ubicar la carpeta wwwroot que se encuentra en la locación c:\inetpub\wwwroot ,


esta es la carpeta raíz dónde se carga de forma predeterminada las páginas web.
Debe contener los siguientes archivos:

❖ En esa carpeta crear el archivo index.html y editarlo con un bloc de notas

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 53

❖ La carpeta wwwroot, ahora contiene los siguientes archivos

Configurar los parámetros del servidor web para utilizar la página web
personalizada.

❖ Ir al panel de configuración del servidor , clic en la opción HERRAMIENTAS y


elegir administrador de internet Information Services (IIS).

❖ Se muestra la siguiente ventana. Clic en la opción documento predeterminado,


para configurar la página web creada.

❖ En la ventana que se muestra , observar que ya se cuenta con el archivo


index.html por lo que solo se deshabilitará las páginas restantes de la siguiente
forma.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 54

❖ Luego de ello, verificar que el archivo index.html se encuentre habilitado y sea el


primero de la lista.
o Para habilitar siga los pasos del procedimiento anterior , solo cambie de
opción.
o Para colocar el archivo al inicio de la lista , seleccione el archivo y haga clic
en la opción subir del panel derecho hasta que se muestre de la siguiente
forma.

o Si es necesario, actualice o reinicie el servidor

❖ Para verificar los cambios realizados, ahora coloca en el navegador la dirección IP


del servidor web. Se debe mostrar los siguientes resultados

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 55

❖ Ahora realiza la misma prueba desde el cliente Windows 8

PASO 5: CONFIGURAR EL SERVIDOR DNS

Una vez configurado el servidor web, se tiene que configurar el servidor DNS, este
servicio permite traducir las direcciones IP a nombres de dominio y viceversa.
Por ello, cuando navegamos en internet solo utilizamos nombres de dominio y no
direcciones IP, que serían más difíciles de recordar.

Para configurar ello, seguir los siguientes pasos:


❖ Panel de administración del servidor/herramientas/DNS

❖ Se muestra la ventana de administración del DNS, aquí se tiene que crear una
nueva zona de búsqueda directa e indirecta.
o Zona Directa, clic derecho en la opción “zona de búsqueda directa”, elegir
la opción zona nueva.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 56

Se mostrará la siguiente ventana, clic en siguiente

Luego, seleccionar zona principal y siguiente

Escribir el nombre de la zona cibertec.edu.pe

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 57

El archivo de la zona se queda de forma predeterminada, clic en siguiente

Para la actualización dinámica, clic en siguiente . Finalmente, se muestra la


finalización del asistente, clic en finalizar

Observa, la nueva zona creada.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 58

Configuración de parámetros
❖ Nuevo host, clic derecho elegir la opción

❖ Se debe mostrar los siguiente

Acceder al navegador y en la barra de direcciones digitar www.cibertec.edu.pe ,


observarás que aún no resuelve nada. Esto es porque falta crear la zona inversa.

o Zona Inversa: Realizar los siguientes pasos:


Clic derecho en la zona de búsqueda inversa y elegir zona nueva.

Luego de ello ,se muestra la ventana del asistente, clic en siguiente .

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 59

Elegir la zona principal y clic en siguiente

Elegir la primera opción, referida a IPv4 y clic en siguiente.

En la ventana siguiente, indica la dirección de RED dónde se encuentra el servidor .


En nuestro caso 192.168.100 y clic en siguiente.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 60

Dejar por defecto el nombre del archivo y siguiente. Asimismo, dejar por defecto la
actualización automática y siguiente.
Para culminar, se observa el resumen del proceso y clic en finalizar.

Ahora se observa lo siguiente:

PASO 6: PRUEBA DEL DNS


Antes de ello, configurar la tarjeta de red tanto en el servidor como el cliente, adicionar
el DNS, como se muestra:

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 61

❖ DESDE EL SERVIDOR
Ingresar al navegador Internet Explorer y digitar www.cibertec.edu.pe. Se debe
mostrar una imagen similar.

❖ DESDE EL CLIENTE , el mismo procedimiento

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 62

LABORATORIO 03: CAPA INTERNET

1.3 Capa de Internet -Subnetting de redes

A. Funciones de la capa de red

La capa de red, o la capa 3 de OSI, proporciona servicios que permiten que los
dispositivos finales intercambien datos a través de la red. Para lograr este transporte
de extremo a extremo, la capa de red utiliza cuatro procesos básicos:

• Direccionamiento de dispositivos finales: de la misma manera en que un


teléfono tiene un número telefónico único, los dispositivos finales deben
configurarse con una dirección IP única para su identificación en la red. Un
dispositivo final con una dirección IP configurada se denomina “host”.

• Encapsulación: la capa de red recibe una unidad de datos del protocolo (PDU) de
la capa de transporte. En un proceso denominado “encapsulación”, la capa de red
agrega la información del encabezado IP, como la dirección IP de los hosts de
origen (emisor) y de destino (receptor). Una vez que se agrega la información de
encabezado a la PDU, esta se denomina “paquete”.

• Enrutamiento: la capa de red proporciona servicios para dirigir los paquetes a un


host de destino en otra red. Para que el paquete se transfiera a otras redes, lo
debe procesar un router. La función del router es seleccionar las rutas para los
paquetes y dirigirlos hacia el host de destino en un proceso conocido como
“enrutamiento”. Un paquete puede cruzar muchos dispositivos intermediarios antes
de llegar al host de destino. Cada ruta que toma el paquete para llegar al host de
destino se denomina “salto”.

• Desencapsulación: cuando un paquete llega a la capa de red del host de destino,


el host revisa el encabezado IP del paquete. Si la dirección IP de destino en el
encabezado coincide con su propia dirección IP, se elimina el encabezado IP del
paquete. Este proceso de eliminación de encabezados de las capas inferiores se
conoce como “desencapsulación”. Una vez que la capa de red desencapsula el
paquete, la PDU de capa 4 que se obtiene como resultado se transfiere al servicio
correspondiente en la capa de transporte.

A diferencia de la capa de transporte (capa 4 de OSI), que administra el transporte de


datos entre los procesos que se ejecutan en cada host, los protocolos de la capa de
red especifican la estructura y el procesamiento de paquete que se utilizan para
transportar los datos desde un host hasta otro. Operar sin tener en cuenta los datos
transportados en cada paquete permite que la capa de red transporte paquetes para
diversos tipos de comunicaciones entre varios hosts.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 63

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Existen varios protocolos de capa de red; sin embargo, solo los dos que se incluyen a
continuación se implementan con frecuencia, como se muestra en la ilustración:

• Protocolo de Internet versión 4 (IPv4)


• Protocolo de Internet versión 6 (IPv6)

Otros protocolos de capa de red antiguos que no tienen un uso muy difundido incluyen
los siguientes:

• Intercambio Novell de paquetes de internetwork (IPX)


• AppleTalk

B. Características del protocolo IPv4


El protocolo IP es el servicio de capa de red implementado por la suite de protocolos
TCP/IP.
IP se diseñó como protocolo con baja sobrecarga. Provee sólo las funciones
necesarias para enviar un paquete desde un origen a un destino a través de un
sistema interconectado de redes. El protocolo no fue diseñado para rastrear ni
administrar el flujo de paquetes. De ser necesarias, otros protocolos en otras capas
llevan a cabo estas funciones.

Las características básicas del protocolo IP son las siguientes:

✓ Sin conexión: no se establece ninguna conexión con el destino antes de enviar los
paquetes de datos.
✓ Máximo esfuerzo (no confiable): la entrega de paquetes no está garantizada.
✓ Independiente de los medios: la operación es independiente del medio que
transporta los datos.

IP: sin conexión:


La función de la capa de red es transportar paquetes entre los hosts colocando la
menor carga posible en la red. La capa de red no se ocupa ni está al tanto del tipo de
comunicación contenida dentro de un paquete. IP es un protocolo sin conexión, lo que

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 64

significa que no se crea ninguna conexión dedicada de extremo a extremo antes de


enviar los datos. Conceptualmente, la comunicación sin conexión es similar a enviar
una carta a alguien sin notificar al destinatario con anticipación.

IP: máximo esfuerzo de entrega


A menudo, el protocolo IP se describe como un protocolo no confiable o de máximo
esfuerzo de entrega. Esto no significa que IP a veces funcione bien y a veces funcione
mal, ni que sea un protocolo de comunicación de datos deficiente. “No confiable”
significa simplemente que IP no tiene la capacidad de administrar paquetes no
entregados o dañados ni de recuperar datos de estos.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

IP: independiente de los medios


La capa de red tampoco tiene la carga de las características de los medios por los
cuales se transportan los paquetes. IP funciona con independencia de los medios que
transportan los datos en las capas inferiores del stack de protocolos. Como se muestra
en la figura, cualquier paquete IP individual puede ser comunicado eléctricamente por
cable, como señales ópticas por fibra, o sin cables como señales de radio.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 65

Es responsabilidad de la capa de enlace de datos del modelo OSI tomar un paquete IP


y prepararlo para transmitirlo a través del medio de comunicación. Esto significa que el
transporte de paquetes IP no está limitado a un medio en particular.

Encapsulación de IP
El protocolo IP encapsula o empaqueta el segmento de la capa de transporte
agregando un encabezado IP. Este encabezado se utiliza para entregar el paquete al
host de destino. El encabezado IP permanece en su lugar desde el momento en que el
paquete abandona la capa de red del host de origen hasta que llega a la capa de red
del host de destino.

Encabezado de paquetes IPv4


IPv4 se utiliza desde 1983, cuando se implementó en la Advanced Research Projects
Agency Network (ARPANET, Red de la Agencia de Proyectos de Investigación
Avanzada), que fue la precursora de Internet. Internet se basa en gran medida en
IPv4, que continua siendo el protocolo de capa de red que más se utiliza.

Los paquetes IPV4 tienen dos partes:

• Encabezado IP: identifica las características del paquete.


• Contenido: contiene la información del segmento de capa 4 y los datos
propiamente dichos.
Los encabezados de paquetes IPV4 constan de campos que contienen información
importante sobre el paquete. Estos campos contienen números binarios que se
examinan en el proceso de capa 3. Los valores binarios de cada campo identifican las
distintas configuraciones del paquete IP.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 66

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Los campos importantes del encabezado de IPv4 incluyen los siguientes:

✓ Versión: contiene un valor binario de 4 bits que identifica la versión del paquete IP.
Para los paquetes IPv4, este campo siempre se establece en 0100.
✓ Servicios diferenciados (DS): anteriormente denominado “Tipo de servicio”
(ToS), se trata de un campo de 8 bits que se utiliza para determinar la prioridad de
cada paquete
✓ Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para limitar
la vida útil de un paquete. El emisor del paquete establece el valor inicial de tiempo
de vida (TTL), el que disminuye un punto por cada salto, es decir, cada vez que el
paquete es procesado por un router. Si el campo TTL disminuye a cero, el router
descarta el paquete. - Protocolo: este valor binario de 8 bits indica el tipo de
contenido de datos que transporta el paquete, lo que permite que la capa de red
pase los datos al protocolo de capa superior correspondiente. Los valores
comunes incluyen ICMP (1), TCP (6) y UDP (17).
✓ Dirección IP de origen: contiene un valor binario de 32 bits que representa la
dirección IP de origen del paquete.
✓ Dirección IP de destino: contiene un valor binario de 32 bits que representa la
dirección IP de destino del paquete.

Los dos campos que más comúnmente se toman como referencia son las direcciones
IP de origen y de destino. Estos campos identifican de dónde proviene el paquete y
adónde va. Por lo general, estas direcciones no se modifican durante la transferencia
desde el origen hasta el destino.

Limitaciones de IPv4
A través de los años, IPv4 se actualizó para enfrentar nuevos desafíos. Sin embargo,
incluso con los cambios, IPv4 continúa teniendo tres problemas importantes:

• Agotamiento de direcciones IP: IPv4 dispone de una cantidad limitada de


direcciones IP públicas exclusivas. Si bien existen aproximadamente 4000 millones
de direcciones IPv4, la cantidad creciente de dispositivos nuevos con IP habilitado,
las conexiones permanentes y el crecimiento potencial de las regiones menos
desarrolladas aumentan la necesidad de más direcciones.
• Expansión de la tabla de enrutamiento de Internet: los routers utilizan tablas de
enrutamiento para determinar cuál es el mejor camino. A medida que aumenta la

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 67

cantidad de servidores (nodos) conectados a Internet, también lo hace la cantidad


de rutas de la red. Estas rutas IPv4 consumen muchos recursos de memoria y del
procesador en los routers de Internet.
• Falta de conectividad de extremo a extremo: la traducción de direcciones de red
(NAT) es una tecnología de implementación frecuente en las redes IPv4. La
tecnología NAT proporciona una forma de que varios dispositivos compartan una
misma dirección IP pública. Sin embargo, dado que comparten la dirección IP
pública, la dirección IP de un host de red interno se oculta. Esto puede resultar
problemático para las tecnologías que requieren conectividad de extremo a
extremo.

C. Sistema binario y conversiones

-Notación binaria. Para comprender el funcionamiento de los dispositivos en una red,


debemos observar las direcciones y otros datos de la misma manera en que lo hacen
los dispositivos: en notación binaria. La notación binaria es una representación de la
información mediante unos y ceros solamente y las PC los usan cuando se
comunican. Con los datos binarios se pueden utilizar para representar muchas formas
distintas de datos.
Si bien, por lo general, las personas no deben preocuparse por el sistema binario, es
necesario comprenderlo para el direccionamiento IP. Cada dispositivo en una red se
debe identificar de forma exclusiva mediante una dirección binaria.

En redes IPv4, esta dirección se representa mediante una cadena de 32 bits (unos y
ceros). En la capa de red, los paquetes incluyen esta información de identificación
única para los sistemas de origen y de destino. Por lo tanto, en una red IPv4, cada
paquete incluye una dirección de origen de 32 bits y una dirección de destino de 32
bits en el encabezado de capa 3.
Para la mayoría de las personas, una cadena de 32 bits es difícil de interpretar e
incluso más difícil de recordar. Por este motivo, representamos las direcciones IPv4
mediante el formato decimal separado por puntos en lugar del binario. Esto significa
que vemos a cada byte (octeto) como número decimal en el rango de 0 a 255. Para
entender cómo funciona esto, es necesario tener aptitudes para la conversión de
sistema binario a decimal.

- Notación de posición. Aprender a convertir el sistema binario a decimal requiere el


conocimiento de los fundamentos matemáticos de un sistema de numeración
denominado notación de posición. “Notación de posición” significa que un dígito
representa diferentes valores según la posición que ocupa. En un sistema de notación
de posición, la base numérica se denomina “raíz”. En el sistema de base 10, la raíz es
10. En el sistema binario, se utiliza una raíz de 2. Los términos “raíz” y “base” se
pueden utilizar de manera indistinta. Más específicamente, el valor que un dígito
representa es el valor multiplicado por la potencia de la base o raíz representado por la
posición que el dígito ocupa. Algunos ejemplos ayudarán a aclarar cómo funciona este
sistema.

Para el número decimal 192, el valor que el 1 representa es 1*10^2 (1 multiplicado por
10 elevado a la segunda potencia). El 1 se encuentra en lo que comúnmente llamamos

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 68

la posición "100". La notación de posición se refiere a esta posición como posición


base^2 porque la base o raíz es 10 y la potencia es 2. El 9 representa 9*10^1 (9
multiplicado por 10 elevado a la primera potencia). En la figura 2, se muestra la
notación de posición para el número decimal 192.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

- Sistema de numeración binario. En IPv4, las direcciones son números binarios de


32 bits. Sin embargo, para facilitar el uso por parte de las personas, los patrones
binarios que representan direcciones IPv4 se expresan en formato decimal separados
por puntos. Esto primero se logra separando cada byte (8 bits) del patrón binario de 32
bits, llamado “octeto”, con un punto. Se le llama octeto debido a que cada número
decimal representa un byte u 8 bits.

La dirección binaria:
11000000 10101000 00001010 00001010

Se expresa como decimal punteada de la siguiente manera:


192.168.10.10

En el sistema de numeración binaria la raíz es 2. Por lo tanto, cada posición


representa aumentos en potencias de 2. En números binarios de 8 bits, las posiciones
representan estas cantidades:
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0 = 128 64 32 16 8 4 2 1

Un ejemplo de la conversión de un número binario (11000000) a decimal se muestra a


continuación:
Un 1 en una determinada posición significa que se agrega ese valor al total. Un 0
significa que no se agrega ese valor. El número binario 11000000 tiene un 1 en la
posición 2^7 (valor decimal 128) y un 1 en la posición 2^6 (valor decimal 64). Los bits
restantes son todos 0, de modo que no se agregan los valores decimales
correspondientes. El resultado de agregar 128 + 64 es 192, el equivalente decimal de
11000000.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 69

- Conversión de decimal en binario. Además de poder convertir de sistema binario a


decimal, también es necesario comprender cómo convertir de decimal a binario.

Dado que representamos las direcciones IPv4 mediante el formato decimal punteado,
solo es necesario analizar el proceso de conversión de valores binarios de 8 bits a
valores decimales de 0 a 255 para cada octeto en una dirección IPv4.
Para comenzar el proceso de conversión, empezaremos determinando si el número
decimal es igual a o mayor que nuestro valor decimal más grande representado por el
bit más significativo. En la posición más alta, se determina si el número de octeto es
igual o superior a 128. Si el número de octeto es inferior a 128, se coloca un 0 en la
posición de bit para el valor decimal 128 y se avanza a la posición de bit para el valor
decimal 64.

Si el número de octeto en la posición de bit para el valor decimal 128 es mayor o igual
que 128, se coloca un 1 en la posición de bit para el valor decimal 128 y se resta 128
del número de octeto que se está convirtiendo. A continuación, comparamos el resto
de esta operación con el siguiente valor más pequeño, 64. Continuamos este proceso
para todas las posiciones de bits restantes.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

D. Porción de red y porción de host de una dirección IPv4


Es importante entender la notación binaria para determinar si dos hosts están en la
misma red. Recuerde que una dirección IP es una dirección jerárquica que consta de
dos partes: una porción de red y una porción de host. Pero al determinar la porción de
red en comparación con la porción de host, es necesario analizar el stream de 32 bits,
y no el valor decimal. Dentro del stream de 32 bits, una parte de los bits constituye la
red y una porción de los bits constituye el host.
Los bits dentro de la porción de red de la dirección deben ser idénticos para todos
los dispositivos que residen en la misma red. Los bits dentro de la porción de host de
la dirección deben ser únicos para identificar un host específico dentro de una red.
Independientemente de si los números decimales entre dos direcciones IPv4

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 70

coinciden, si dos hosts tienen el mismo patrón de bits en la porción de red especificada
del stream de 32 bits, esos dos hosts residen en la misma red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

¿Pero cómo saben los hosts qué porción de los 32 bits es red y qué porción es host?
Esa tarea le corresponde a la máscara de subred.

Cuando se configura un host IP, se asigna una máscara de subred junto con una
dirección IP. Como sucede con la dirección IP, la máscara de subred tiene una
longitud de 32 bits. La máscara de subred identifica qué parte de la dirección IP
corresponde a la red y cuál al host. La máscara de subred se compara con la dirección
IP, de izquierda a derecha, bit por bit. Los 1 en la máscara de subred representan la
porción de red, los 0 representan la porción de host. Se debe tener en cuenta que la
máscara de subred no contiene en efecto la porción de red o de host de una dirección
IPv4, sino que simplemente le dice a la PC dónde buscar estas porciones en una
dirección IPv4 dada.
Como sucede con las direcciones IPv4, la máscara de subred se representa en
formato decimal punteado por cuestiones de facilidad de uso. La máscara de subred
se configura en un dispositivo host, junto con la dirección IPv4, y es necesaria para
que el host pueda determinar a qué red pertenece. .

Prefijos de red. El prefijo es otra forma de expresar la máscara de subred. El valor del
prefijo determina la cantidad de bits establecidos en 1 en la máscara de subred. Se
escribe en “notación con barras”, una “/” seguida de la cantidad de bits establecidos en
1. Por ejemplo, si la máscara de subred es 255.255.255.0, hay 24 bits establecidos en
1 en la versión binaria de la máscara de subred, de modo que el prefijo es de 24 bits o
/24. El prefijo y la máscara de subred son diferentes formas de representar lo mismo,
la porción de red de una dirección.

No siempre se asigna un prefijo /24 a las redes. El prefijo asignado puede variar de
acuerdo con la cantidad de hosts de la red. Tener un número de prefijo diferente
cambia el rango de host y la dirección de broadcast para cada red.
Se muestran distintos prefijos que utilizan la misma dirección 10.1.1.0. /24,/25 y /26.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 71

Observe que la dirección de red puede permanecer igual, pero el rango de host y la
dirección de broadcast son diferentes para las diferentes duraciones de prefijos. En las
ilustraciones, puede ver que la cantidad de hosts que se pueden direccionar en la red
también cambia.

Direcciones de red, de host y de broadcast IPv4

Hay tres tipos de direcciones dentro del rango de direcciones de cada red IPv4:
• Dirección de red
• Dirección de host
• Dirección de broadcast

- Dirección de red. La dirección de red es una manera estándar de hacer referencia a


una red. Al referirse a la dirección de red, también es posible utilizar la máscara de
subred o la duración de prefijo. Por ejemplo, la red que se muestra en la siguiente
figura podría indicarse como la red 10.1.1.0, la red 10.1.1.0 255.255.255.0 o la red
10.1.1.0/24. Todos los hosts en la red 10.1.1.0/24 tendrán los mismos bits de porción
de red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

La primera dirección se reserva para la dirección de red. Esta dirección tiene un 0 para
cada bit de host en la porción de host de la dirección. Todos los hosts dentro de la red
comparten la misma dirección de red.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 72

- Dirección de host. Cada dispositivo final requiere una dirección única para
comunicarse en la red. En direcciones IPv4, los valores entre la dirección de red y la
dirección de broadcast se pueden asignar a los dispositivos finales en una red. Como
se muestra en la siguiente figura, esta dirección tiene cualquier combinación de bits 0
y bits 1 en la porción de host de la dirección, pero no puede contener todos bits 0 o
todos bits 1.

- Dirección de broadcast. La dirección de broadcast IPv4 es una dirección especial


para cada red que permite la comunicación a todos los host en esa red. Para enviar
datos a todos los hosts en una red a la vez, un host puede enviar un único paquete
dirigido a la dirección de broadcast de la red, y cada host en la red que recibe este
paquete procesa su contenido.

La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la


dirección en la cual los bits de la porción de host son todos 1. Todos 1 en un octeto en
forma binaria es igual al número 255 en forma decimal. Por lo tanto, como se muestra
en la figura 4, para la red 10.1.1.0/24, en la cual se utiliza el último octeto para la
porción de host, la dirección de broadcast sería 10.1.1.255. Observe que la porción de
host no siempre es un octeto entero. A esta dirección se la conoce como broadcast
dirigido.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Primera y última dirección de host


Para asegurarse de que a todos los hosts en una red se les asigne una dirección IP
única dentro de ese rango de red, es importante identificar la primera y la última
dirección de host. Se pueden asignar direcciones IP dentro de este rango a los hosts
dentro de una red.
Primera dirección de host. Como se observa en la siguiente figura, la porción de host
de la primera dirección de host contiene todos bits 0 con un bit 1 que representa el bit
de orden más bajo o el bit que está más a la derecha. Esta dirección es siempre un

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 73

número mayor que la dirección de red. En este ejemplo, la primera dirección de host
en la red 10.1.1.0/24 es 10.1.1.1. En muchos esquemas de direccionamiento, es
común utilizar la primera dirección de host del router o la dirección de gateway
predeterminado.

Última dirección de host. La porción de host de la última dirección de host contiene


todos bits 1, con un bit 0 que representa el bit de orden más bajo o el bit que está más
a la derecha. Esta dirección es siempre una menos que la dirección de broadcast.
Como se observa en la figura, la última dirección de host en la red 10.1.1.0/24 es
10.1.1.254.
Cuando se asigna una dirección IPv4 a un dispositivo, ese dispositivo utiliza la
máscara de subred para determinar a qué dirección de red pertenece. La dirección de
red es la dirección que representa todos los dispositivos en la misma red.
Al enviar datos de red, el dispositivo utiliza esta información para determinar si puede
enviar paquetes localmente o si debe enviarlos a un gateway predeterminado para la
entrega remota. Cuando un host envía un paquete, compara la porción de red de su
propia dirección IP con la porción de red de la dirección IP de destino, sobre la base
de las máscaras de subred. Si los bits de la red coinciden, tanto el host de origen
como el de destino se encuentran en la misma red, y el paquete puede ser enviado
localmente. Si no coinciden, el host emisor reenvía el paquete al gateway
predeterminado para que se envíe a otra red.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 74

1.3.1. Direccionamiento ClassFull y ClassLess

Direccionamiento con clase y sin clase

A. Direcciones con clase: Las direcciones unicast de clases A, B y C definían redes


de tamaños específicos y bloques de direcciones específicos para estas redes.
Eran asignadas a una compañía u organización todo un bloque de direcciones de
clase A, clase B o clase C. Este uso de espacio de dirección se denomina
direccionamiento con clase.

- Bloques de clase A. Se diseñó un bloque de direcciones de clase A para admitir


redes extremadamente grandes con más de 16 millones de direcciones host. Las
direcciones IPv4 de clase A usaban un prefijo /8 fijo, donde el primer octeto indicaba la
dirección de red. Los tres octetos restantes se usaban para las direcciones host.
Todas las direcciones de clase A requerían que el bit más significativo del octeto de
orden superior fuera un cero. Esto significaba que había solo 128 redes de clase A
posibles, 0.0.0.0/8 a 127.0.0.0/8. A pesar de que las direcciones de clase A
reservaban la mitad del espacio de direcciones, debido al límite de 128 redes, sólo
podían ser asignadas a aproximadamente 120 compañías u organizaciones.

- Bloques de clase B. El espacio de direcciones de clase B fue diseñado para admitir


las necesidades de redes de tamaño moderado a grande con hasta aproximadamente
65 000 hosts. Una dirección IP de clase B usaba los dos octetos de orden superior
para indicar la dirección de red. Los dos octetos restantes especificaban las
direcciones host. Al igual que con la clase A, debía reservarse espacio de direcciones
para las clases de direcciones restantes. Con las direcciones de clase B, los dos bits
más significativos del octeto de orden superior eran 10. Esto restringía el bloque de
direcciones para la clase B a 128.0.0.0/16 hasta 191.255.0.0/16. La clase B tenía una
asignación de direcciones ligeramente más eficaz que la clase A, debido a que dividía
equitativamente el 25% del total del espacio total de direcciones IPv4 entre alrededor
de 16 000 redes.

- Bloques de clase C. El espacio de direcciones de clase C era la clase de


direcciones antiguas más comúnmente disponible. Este espacio de direcciones tenía
el propósito de proporcionar direcciones para redes pequeñas con un máximo de 254
hosts. Los bloques de direcciones de clase C utilizaban el prefijo /24. Esto significaba
que una red de clase C usaba sólo el último octeto como direcciones host, con los tres

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 75

octetos de orden superior para indicar la dirección de red. Los bloques de direcciones
de clase C reservaban espacio de dirección utilizando un valor fijo de 110 para los tres
bits más significativos del octeto de orden superior. Esto restringía el bloque de
direcciones para la clase C a 192.0.0.0/24 hasta 223.255.255.0/24. A pesar de que
ocupaba solo el 12,5% del total del espacio de direcciones IPv4, podía proporcionar
direcciones a dos millones de redes.

No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases.
La asignación con clase de espacio de direcciones a menudo desperdiciaba muchas
direcciones, lo cual agotaba la disponibilidad de direcciones IPv4. Por ejemplo: una
compañía con una red con 260 hosts necesitaría que se le otorgue una dirección de
clase B con más de 65.000 direcciones.

En la actualidad, cuando asigna una dirección IPv4 a una PC, el sistema operativo
examina la dirección que se asigna, a fin de determinar si esta dirección es una
dirección de clase A, de clase B o de clase C y asigna el prefijo utilizado por esa clase.

B. Direccionamiento sin clase. El sistema que se utiliza en la actualidad se


denomina “direccionamiento sin clase”. El nombre formal es “enrutamiento entre
dominios sin clase” (CIDR, pronunciado “cider”). La asignación con clase de
direcciones IPv4 era muy ineficaz, y permitía solo las duraciones de prefijo /8, /16 o
/24, cada una de un espacio de dirección distinto. En 1993, el IETF creó un nuevo
conjunto de estándares que permitía que los proveedores de servicios asignaran
direcciones IPv4 en cualquier límite de bits de dirección (duración de prefijo) en
lugar de solo con una dirección de clase A, B o C.

El IETF sabía que el CIDR era solo una solución temporal y que sería necesario
desarrollar un nuevo protocolo IP para admitir el rápido crecimiento de la cantidad de
usuarios de Internet. En 1994, el IETF comenzó a trabajar para encontrar un sucesor
de IPv4, que finalmente fue IPv6.

Asignación de direcciones IP. Para que una compañía u organización tenga hosts
de red, como servidores Web, a los que se pueda acceder desde Internet, dicha
organización debe tener un bloque de direcciones públicas asignado. Se debe tener en
cuenta que las direcciones públicas deben ser únicas, y el uso de estas direcciones
públicas se regula y se asigna a cada organización de forma independiente. Esto es
válido para las direcciones IPv4 e IPv6.

IANA y RIR. Internet Assigned Numbers Authority (IANA) (http://www.iana.org)


administra la asignación de direcciones IPv4 e IPv6. Hasta mediados de los años
noventa, todo el espacio de direcciones IPv4 era directamente administrado por la
IANA. En ese entonces, se asignó el resto del espacio de direcciones IPv4 a otros
diversos registros para que realicen la administración de áreas regionales o con
propósitos particulares. Estas compañías de registro se llaman registros regionales de
Internet (RIR), como se muestra en la figura.

Los principales registros son: AfriNIC, APNIC, ARIN, LACNIC y RIPE NCC. Los RIR se
encargan de asignar direcciones IP a los proveedores de servicios de Internet (ISP).

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 76

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Para tener acceso a los servicios de Internet, tenemos que conectar nuestra red de
datos a Internet usando un proveedor de servicios de Internet (ISP).

Los ISP poseen sus propios conjuntos de redes internas de datos para administrar la
conectividad a Internet y ofrecer servicios relacionados. Entre los demás servicios que
los ISP suelen proporcionar a sus clientes se encuentran los servicios DNS, los
servicios de correo electrónico y un sitio Web. Dependiendo del nivel de servicio
requerido y disponible, los clientes usan diferentes niveles de un ISP.

1.3.2. Proceso de Subnetting

- Motivos para la división en subredes. En las primeras implementaciones de red,


era común que las organizaciones tuvieran todas las PC y otros dispositivos en red
conectados a una única red IP. A todos los dispositivos de la organización se les
asignaba una dirección IP con la correspondiente ID de la red. Este tipo de
configuración se conoce como “diseño de red plana”. En una red pequeña, con una
cantidad limitada de dispositivos, el diseño de red plana no presenta inconvenientes.
Sin embargo, a medida que la red crece, este tipo de configuración puede generar
problemas importantes.

Considere la forma en que, en una LAN Ethernet, los dispositivos utilizan broadcasts
para localizar los servicios y dispositivos necesarios. Recuerde que, en las redes IP,
se envía un broadcast a todos los hosts. El protocolo de configuración dinámica de
host (DHCP) constituye un ejemplo de un servicio de red que depende de broadcasts.
Los dispositivos envían broadcasts a través de la red para localizar el servidor de
DHCP.

En una red grande, esto podría generar una cantidad significativa de tráfico que
retardaría las operaciones de red. Además, debido a que los broadcasts se dirigen a
todos los dispositivos, todos ellos deben aceptar y procesar el tráfico, lo que da como
resultado el aumento de los requisitos de procesamiento de los dispositivos. Si un
dispositivo debe procesar una cantidad significativa de broadcasts, esto podría incluso
llegar a disminuir la velocidad de las operaciones del dispositivo. Por motivos tales
como los mencionados, las redes más grandes se deben segmentar en subredes más

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 77

pequeñas, de modo que permanezcan localizadas en grupos más reducidos de


dispositivos y servicios.

El proceso de segmentación de una red mediante su división en varios espacios de


red más pequeños se denomina “división en subredes”. Estas redes subordinadas se
denominan “subredes”.

Los administradores de red pueden agrupar dispositivos y servicios en subredes


determinadas según:
- la ubicación geográfica (por ejemplo, el tercer piso de un edificio),
- según la unidad organizativa (quizá el departamento de ventas),
- según el tipo de dispositivo (impresoras, servidores, WAN) o
- según cualquier otra división que tenga sentido para la red.
La división en subredes puede reducir el tráfico general de la red y mejorar su
rendimiento.

Nota: las subredes son equivalentes a las redes, y estos términos se pueden utilizar
indistintamente. La mayoría de las redes son una subred de algún bloque de
direcciones más grande.

- Comunicación entre subredes. Se necesita un router para que dispositivos en


redes distintas puedan comunicarse. Los dispositivos en una red utilizan la interfaz del
router conectada a su LAN como gateway predeterminado. El router procesa el tráfico
destinado a un dispositivo en una red remota y lo reenvía hacia el destino. Para
determinar si el tráfico es local o remoto, el router utiliza la máscara de subred.

Mediante la división en subredes se crean varias redes lógicas a partir una única
dirección de red. Cada subred se considera un espacio de red independiente. Los
dispositivos en la misma subred deben utilizar una dirección, una máscara de subred y
un gateway que se corresponden con la subred de la cual forman parte.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

El tráfico no puede reenviarse entre subredes sin un router. Cada interfaz en el router
debe tener una dirección de host IPv4 que pertenezca a la subred a la cual se conecta
la interfaz del router.

Se debe analizar la totalidad de la red y determinar sus secciones principales y el


modo en que se segmentarán. El plan de direcciones incluye la determinación de las
necesidades de cada subred en cuanto a tamaño, cantidad de hosts por subred, forma
en que se asignarán las direcciones de host, cuáles son los hosts que requerirán

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 78

direcciones IP estáticas y cuáles pueden utilizar DHCP para obtener la información de


direccionamiento.

El tamaño de la subred implica planificar la cantidad de hosts que requerirán


direcciones IP de host en cada subred de la red privada subdividida. Por ejemplo, en
un diseño de red de campus, sería recomendable considerar cuántos hosts se
necesitan en la LAN de la administración, cuántos en la LAN del cuerpo docente y
cuántos en la LAN de los estudiantes. En una red doméstica, se podrían considerar la
cantidad de hosts en la LAN principal de la casa y la cantidad de hosts en la LAN de la
oficina doméstica.

Para la asignación de direcciones IP dentro de cada rango de subred, se puede usar


las siguientes indicaciones:

• Se asignarán direcciones IP estáticas a las impresoras y los servidores.


• El usuario recibirá direcciones IP de los servidores de DHCP con subredes /24.
• A los routers se les asignan las primeras direcciones de host disponibles en el
rango.

- División básica en subredes


Cada dirección de red tiene un rango válido de direcciones de host. Todos los
dispositivos conectados a la misma red tendrán una dirección de host IPv4 para esa
red y una máscara de subred o un prefijo de red común.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la


porción de red de una dirección.

Las subredes IPv4 se crean utilizando uno o más de los bits de host como bits de red.
Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la
porción de host de la dirección, a fin de crear bits de red adicionales.

Cuantos más bits de host se tomen prestados, mayor será la cantidad de subredes
que puedan definirse. Por cada bit que se toma prestado, se duplica la cantidad de
subredes disponibles.

Por ejemplo, si se toma prestado 1 bit, se pueden crear 2 subredes. Si se toman


prestados 2 bits, se crean 4 subredes; si se toman prestados 3 bits, se crean
8 subredes, y así sucesivamente. Sin embargo, con cada bit que se toma prestado, se
dispone de menos direcciones de host por subred.
Los bits solo se pueden tomar prestados de la porción de host de la dirección. El
proveedor de servicios determina la porción de red de la dirección, la que no puede
modificarse.

Nota: en los ejemplos de las ilustraciones, solo se muestra el último octeto en formato
binario debido a que únicamente se pueden tomar prestados bits de la porción de host.
Como se muestra en la figura, la red 192.168.1.0/24 tiene 24 bits en la porción de red
y 8 bits en la porción de host, lo que se indica con la máscara de subred

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 79

255.255.255.0 o la notación /24. Sin división en subredes, esta red admite una única
interfaz LAN. Si se necesitara otra LAN, sería necesario dividir la red en subredes.

En la siguiente figura, se toma prestado 1 bit del bit más significativo (el bit que se
encuentra más a la izquierda) en la porción de host, lo que extiende la porción de red a
25 bits. Esto crea 2 subredes que se identifican mediante un 0 en el bit que se tomó
prestado para la primera red y un 1 en el bit que se tomó prestado para la segunda
red. La máscara de subred para ambas redes utiliza un 1 en la posición del bit que se
tomó prestado para indicar que ahora este bit es parte de la porción de red.

Finalmente, cuando convertimos el octeto binario al sistema decimal, advertimos que


la dirección de la primera subred es 192.168.1.0 y la dirección de la segunda subred
es 192.168.1.128. Dado que se tomó prestado un bit, la máscara de subred de cada
subred es 255.255.255.128 o /25.

Observe que el router R1 tiene dos segmentos LAN conectados a sus interfaces
GigabitEthernet. Para los segmentos conectados a estas interfaces, se utilizarán
subredes. Para cumplir la función de gateway para los dispositivos en la LAN, a cada

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 80

una de las interfaces del router se le debe asignar una dirección IP dentro del rango de
direcciones válidas para la subred asignada. Es habitual utilizar la primera o la última
dirección disponible en un rango de red para la dirección de la interfaz del router.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

La primera subred, 192.168.1.0/25, se utiliza para la red conectada a GigabitEthernet


0/0, y la segunda subred, 192.168.1.128/25, se utiliza para la red conectada a
GigabitEthernet 0/1. Para asignar una dirección IP para cada una de estas interfaces,
se debe determinar el rango de direcciones IP válidas para cada subred.

Las siguientes pautas son para cada una de las subredes:

• Dirección de red: todos bits 0 en la porción de host de la dirección.


• Primera dirección de host: todos bits 0 más un bit 1 (en la máxima posición a
la derecha) en la porción de host de la dirección.
A. Última dirección de host: todos bits 1 más un bit 0 (en la máxima posición a
la derecha) en la porción de host de la dirección.
• Dirección de broadcast: todos bits 1 en la porción de host de la dirección.

Como se muestra en la figura, la primera dirección de host para la red 192.168.1.0/25


es 192.168.1.1, y la última dirección de host es 192.168.1.126. Para el otro segmento,
la primera dirección de host para la red 192.168.1.128/25 es 192.168.1.129, y la última
dirección de host es 192.168.1.254.

La primera dirección de host en cada subred se asigna a la interfaz del router para esa
subred, además, cada subred utiliza la máscara de subred 255.255.255.128 para
indicar que la porción de red de la dirección es 25 bits.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 81

En la figura, se muestra una configuración de host para la red 192.168.1.128/25.


Observe que la dirección IP del gateway es la dirección configurada en la interfaz G0/1
del R1, 192.168.1.129, y la máscara de subred es 255.255.255.128.

- Fórmulas de división en subredes

Cálculo de subredes. Use esta fórmula para calcular la cantidad de subredes:


2^n (donde “n” representa la cantidad de bits que se toman prestados)

Como se muestra en la figura, para el ejemplo 192.168.1.0/25, el cálculo es el


siguiente:
2^1 = 2 subredes

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Cálculo de hosts. Utilice la siguiente fórmula para calcular la cantidad de hosts por
red:

2^n (donde “n” representa la cantidad de bits restantes en el campo de host)


Como se muestra en la figura anterior, para el ejemplo 192.168.1.0/25, el cálculo es el
siguiente:2^7 = 128

Debido a que los hosts no pueden utilizar la dirección de red o a la dirección de


broadcast de una subred, dos de estas direcciones no son válidas para la asignación
de hosts. Esto significa que cada una de las subredes tiene 126 (128-2) direcciones de
host válidas.

Por lo tanto, en este ejemplo, si se toma prestado 1 bit de host para la red, se crean
2 subredes, y cada subred puede tener un total de 126 hosts asignados.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 82

Ejemplo para el caso de cuatro subredes.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

1.3.3. Ejercicio de configuración con VPC en GNS3

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 83

PRACTICA N° 3
Capa de Internet -Subnneting de redes

Objetivo: Al final de la sesión el estudiante configura direccionamiento IP teniendo en


cuenta el direccionamiento ClassLess- Subnnetting

CASO PROPUESTO:
El administrador de red de la empresa VIALS@Ccon la dirección de red
192.168.10.0/24 necesita organizar lógicamente la red por área. Para ello ha
determinado que necesita subredes para el área de sistemas, gerencia y producción.
Asimismo, ha diseñado la siguiente topología de red.

Para resolver el caso propuesto se debe determinar la cantidad de subredes y la


cantidad de host en cada subred. Recuerda que debes tener en cuenta la clase a la
que pertenece la dirección de red.

PASO 1: DETERMINAR EL NÚMERO DE SUBREDES


• Para hallar ello, en primer lugar se debe contabilizar las subredes que se necesita
y teniendo el caso propuesto y la topología, solo se requiere 3 subredes.
• Asimismo, se considera la clase de dirección de red dada (Clase C), y se busca en
el último octeto las subredes requeridas. Considerando al número 2 de base, se
debe buscar un número (bits) que al ser potencia del 2 éste de por resultado la
cantidad de subredes requeridas o supere en lo más próximo a lo que se solicite,
pero nunca menor al número de subredes requeridas.
Para obtener 3 subredes, lo más conveniente sería:

Con esta operación existen 4 subredes. Si bien es cierto solo requerimos 3 tenemos 1
subred que no será utilizada.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 84

PASO 2: DETERMINAR LA MÁSCARA DE LAS SUBREDES

Para este paso, considerar la clase de la dirección de red, según el caso se tiene a la
dirección de red 192.168.10.0/24, si observamos la tabla de clases completas, esta
pertenece a la clase C.

TABLA DE DIRECCIONAMIENTO CLASSFULL

Entonces, ahora se separa los bits de la clase y le adicionamos los bits conseguidos
en la subred.

Por lo que el prefijo de la subred ahora es /26 y la máscara es 255.255.255.192


Para obtener la máscara de subred, tienes que tener en cuenta los bits activos.

PASO 3: DETERMINAR LA CANTIDAD DE HOST DE LA SUBRED.

Una vez que se obtiene la máscara de la subred, es sencillo obtener la cantidad de


host de cada subred puesto que solo vamos a utilizar los bits restantes.
Se debe tener en cuenta que cada dirección IP tiene una parte de RED y otra de
HOST, el siguiente gráfico para mayor entendimiento:

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 85

En resumen, son 6 bits que se disponen para los host, por ello se tendrá 64
direcciones IP en cada subred, este valor también permite realizar el avance de subred
en subred.

N° de Sub Dirección de Primera Última Dirección de


Red subred dirección dirección Broadcast Máscara
1 192.168.10.0 192.168.10.1 192.168.10.62 192.168.10.63 255.255.255.192
sistemas
2 192.168.10.64 192.168.10.65 192.168.10.126 192.168.10.127 255.255.255.192
Gerencia
3 192.168.10.128 192.168.10.129 192.168.10.190 192.168.10.191 255.255.255.192
Producción
4 192.168.10.192 192.168.10.193 192.168.10.254 192.168.10.255 255.255.255.192

PASO 4: CONFIGURAR LAS INTERFACES DEL ROUTER y PC´s

Configurar los dispositivos teniendo en cuenta la siguiente tabla.

TABLA DE DIRECCIONAMIENTO
Máscara de Gateway
Dispositivo Interfaz Dirección IPv4
subred predeterminado

R1 Fa0/0 255.255.255.192
192.168.10.1 No aplicable

Fa0/1 255.255.255.192
192.168.10.65 No aplicable

Fa1/0 255.255.255.192
192.168.10.129 No aplicable

SERVER 2012 NIC 255.255.255.192


192.168.10.62 192.168.10.1

WINDOWS 8 NIC 255.255.255.192


192.168.10.126 192.168.10.65

PC 1 NIC 255.255.255.192
192.168.10.190 192.168.10.129

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 86

✓ CONFIGURANDO EL ROUTER

Antes de encender el router, adicionar un adaptador de red, ya que por defecto solo se
tendrá 2 interfaces FastEthernet.
Para ello, clic derecho en el router y elegir CONFIGURE. Luego, seleccionar R1 y
elegir la pestaña SLOTS, ubicar el SLOT 1 y del combo Box elegir la opción NM-1FE-
TX.
Finalmente, clic en Apply y OK.

Teniendo en cuenta la topología de red y la tabla de direccionamiento se configura las


interfaces.

Para verificar, usa el comando show ip interface brief

✓ CONFIGURANDO LAS PC´s

Puedes integrar la práctica con PC´s virtualizadas y también con VPC(PC virtual).

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 87

Server2012

Windows 8

VPC: Para configurar una PC virtual en GNS3, clic en el ícono de End Devices,
seleccionar VPC y arrastrar hacia el área de trabajo.

Para configurar la dirección IP a la VPC , clic derecho al dispositivo y elegir la opción


CONSOLE. Escribir lo siguiente:

ip 192.168.10.190/26192.168.10.129

Se observa la siguiente ventana

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 88

Para verificar se hace uso del comando show ip

PASO 5: PRUEBAS DE CONECTIVIDAD

✓ Todos los equipos deben tener conectividad con su puerta de salida(Gateway)


✓ Todos las PC´s deben tener conectividad.
✓ Si el servidor 2012 tiene los servicios WEB y DNS, el cliente debe acceder sin
ningún inconveniente a la página web www.cibertec.edu.pe alojada en el server.

En un escenario real, no siempre el router cuenta con muchas interfaces FastEthernet,


por ello, en la siguiente práctica se aprenderá a configurar interfaces virtuales.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 89

UNIDAD

2
Direccionamiento en la capa de
Red

LOGRO DE LA UNIDAD DE APRENDIZAJE


Al término de la unidad, el estudiante construye diversas estructuras de
direccionamiento lógico de una red utilizando IPv4 e IPv6.

TEMARIO
2.1 Tema 5 : Direccionamiento IPv4 ,VLSM y enrutamiento RIPv2
2.1.1 : División en subredes
2.1.2 : Ejercicios con VLSM
2.1.3 : Protocolo de enrutamiento RIPv2
2.1.4 : Ejercicios de configuración
2.2 Tema 6 : Direccionamiento IPv6
2.2.1 : Ejercicios de implementación
2.2.2 : Pruebas de conectividad – Práctica 5

2.3 Tema 7 : Evaluación de Laboratorio 2

ACTIVIDADES PROPUESTAS

• Los alumnos configuran y desarrollan ejercicios de VLSM


• Los alumnos configuran la topología de red con IPv6

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 90

Laboratorio 5: CAPA DE INTERNET II

2.1. Direccionamiento IPv4 ,VLSM y enrutamiento RIPv2

A. Tipos de direcciones IPv4

Direcciones IPv4 públicas y privadas


Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas
designadas para uso en redes a las que se accede desde Internet, existen bloques de
direcciones que se utilizan en redes que requieren o no acceso limitado a Internet.
Estas direcciones se denominan direcciones privadas.

- Direcciones privadas. Los bloques de direcciones privadas son:

10.0.0.0 a 10.255.255.255 (10.0.0.0/8)


172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

Los bloques de direcciones de espacio privado, como se muestra en la ilustración, se


utilizan en redes privadas. Los hosts que no requieren acceso a Internet pueden
utilizar estas direcciones. Sin embargo, dentro de la red privada, los hosts aún
requieren direcciones IP únicas dentro del espacio privado.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Hosts en distintas redes pueden utilizar las mismas direcciones de espacio privado.
Los paquetes que utilizan estas direcciones como la dirección de origen o de destino
no deberían aparecer en la Internet pública. El router o el dispositivo de firewall del
perímetro de estas redes privadas deben bloquear o convertir estas direcciones.
Incluso si estos paquetes fueran a llegar hasta Internet, los routers no tendrían rutas
para reenviarlos a la red privada correcta.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 91

- Direcciones públicas. La amplia mayoría de las direcciones en el rango de host


unicast IPv4 son direcciones públicas. Estas direcciones están diseñadas para ser
utilizadas en los hosts de acceso público desde Internet. Aun dentro de estos bloques
de direcciones IPv4, existen muchas direcciones designadas para otros fines
específicos.
Direcciones IPv4 de uso especial

- Direcciones de red y de broadcast. Como se explicó anteriormente, no es posible


asignar la primera ni la última dirección a hosts dentro de cada red. Éstas son,
respectivamente, la dirección de red y la dirección de broadcast.

- Loopback. Una de estas direcciones reservadas es la dirección de loopback IPv4


127.0.0.1. La dirección de loopback es una dirección especial que los hosts utilizan
para dirigir el tráfico hacia ellos mismos. La dirección de loopback crea un método de
acceso directo para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo
dispositivo para comunicarse entre sí.

También es posible hacer ping a la dirección de loopback para probar la configuración


de TCP/IP en el host local.

A pesar de que sólo se usa la dirección única 127.0.0.1, se reservan las direcciones
127.0.0.0 a 127.255.255.255. Cualquier dirección dentro de este bloque producirá un
loop back al host local. Las direcciones dentro de este bloque no deben figurar en
ninguna red.

- Direcciones link-local. Las direcciones IPv4 del bloque de direcciones que va de


169.254.0.0 a 169.254.255.255 (169.254.0.0/16) se designan como direcciones link-
local. El sistema operativo puede asignar automáticamente estas direcciones al host
local en entornos donde no se dispone de una configuración IP. Se pueden utilizar en
una red punto a punto pequeña o para un host que no pudo obtener una dirección de
un servidor de DHCP automáticamente.

- Direcciones TEST-NET. El bloque de direcciones que va de 192.0.2.0 a 192.0.2.255


(192.0.2.0/24) se reserva para fines de enseñanza y aprendizaje. Estas direcciones
pueden usarse en ejemplos de documentación y redes. A diferencia de las direcciones
experimentales, los dispositivos de red aceptarán estas direcciones en su
configuración.

- Direcciones experimentales. Las direcciones del bloque que va de 240.0.0.0 a


255.255.255.254 se pueden utilizar para fines de investigación o experimentación, y no
se pueden utilizar en una red IPv4.

2.1.1 División en subredes


En ocasiones, se requiere una cantidad determinada de subredes, con menor énfasis
en la cantidad de direcciones de host por subred. Esto puede suceder en el caso de
una organización que decide separar el tráfico de la red sobre la base de la estructura
interna o la organización de los departamentos. Por ejemplo, una organización puede
elegir colocar todos los dispositivos host que utilizan los empleados del departamento

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 92

de ingeniería en una red, y todos los dispositivos host que utiliza la gerencia en una
red diferente. En este caso, la cantidad de subredes es el factor más importante para
determinar cuántos bits se deben tomar prestados.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Recuerde que se puede calcular la cantidad de subredes que se crean cuando se


toman bits prestados mediante la fórmula 2^n (donde “n” representa la cantidad de bits
que se toman prestados). No hay necesidad de restar ninguna de las subredes
resultantes, ya que todas son utilizables.
La clave es lograr un equilibrio entre la cantidad de subredes necesarias y la cantidad
de hosts que se requieren para la subred más grande. Cuantos más bits se toman
prestados para crear subredes adicionales, menor es la cantidad de hosts disponibles
por subred.

División en subredes para cumplir con los requisitos de la red


Toda red dentro de una organización está diseñada para admitir una cantidad finita de
hosts. La división en subredes básica requiere que haya suficientes subredes para
admitir las redes y, al mismo tiempo, que se proporcionen suficientes direcciones de
host por subred. Algunas redes, como los enlaces WAN punto a punto, solo requieren
dos hosts. Otras redes, como una LAN de usuario en un edificio o departamento
grande, pueden necesitar la inclusión de cientos de hosts. Es necesario que los
administradores de red diseñen el esquema de direccionamiento de la internetwork
para admitir la cantidad máxima de hosts en cada red. La cantidad de hosts en cada
división debe permitir el crecimiento de la cantidad de hosts.

Determine la cantidad total de hosts


Primero, considere la cantidad total de hosts que necesita toda la internetwork
corporativa. Se debe utilizar un bloque de direcciones lo suficientemente grande para
admitir todos los dispositivos en todas las redes corporativas. Entre estos dispositivos
se incluyen los dispositivos para usuarios finales, los servidores, los dispositivos
intermediarios y las interfaces del router.

- Determine la cantidad y el tamaño de las redes. A continuación, considere la


cantidad de subredes que se requieren y la cantidad de direcciones de host que se
necesitan en cada subred. Según la topología de la red que consta de 5 segmentos
LAN y 4 conexiones de internetwork entre los routers, se requieren 9 subredes.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 93

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

La subred más grande requiere 40 hosts. Al diseñar un esquema de direccionamiento,


debe prever el crecimiento en términos de cantidad de subredes y cantidad de hosts
por subred.

La dirección de red 172.16.0.0/22 tiene 10 bits de host. Debido a que la subred más
grande requiere 40 hosts, se debe tomar prestado un mínimo de 6 bits de host para
proporcionar el direccionamiento de los 40 hosts.

Esto se determina mediante la siguiente fórmula: 2^6 – 2 = 62 hosts. Los primeros


4 bits de host pueden utilizarse para asignar subredes. Mediante la fórmula para
determinar subredes, esto da como resultado 16 subredes: 2^4 = 16. Dado que la
internetwork que se utilizó como ejemplo requiere 9 subredes, esto cumple con el
requisito y permite cierto crecimiento adicional.

Cuando se toman prestados 4 bits, la nueva duración de prefijo es /26, con la máscara
de subred 255.255.255.192.Como se muestra en la figura, mediante el prefijo /26, se
pueden determinar las 16 direcciones de subred. Solo aumenta la porción de subred
de la dirección. Los 22 bits originales de la dirección de red no pueden cambiar, y la
porción de host contendrá todos bits 0.

Nota: tenga en cuenta que, dado que la porción de subred está en el tercero y el
cuarto octeto, uno o ambos de estos valores variarán en las direcciones de subred.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 94

La red original 172.16.0.0/22 tiene10 bits de host que proporcionan 1022 direcciones
utilizables para asignar a los hosts. Al tomar prestados 4 bits de host, se pueden crear
16 subredes (0000 hasta 1111). Cada subred tiene 6 bits de host o 62 direcciones de
host utilizables.
Como se muestra en la figura, las subredes se pueden asignar a los segmentos LAN y
a conexiones de router a router.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

2.1.2. Máscaras de subred de longitud variable (VLSM)

Desperdicio de direcciones de la división en subredes tradicional. Mediante la


división en subredes tradicional, se asigna la misma cantidad de direcciones a cada
subred. Si todas las subredes tuvieran los mismos requisitos en cuanto a la cantidad
de hosts, estos bloques de direcciones de tamaño fijo serían eficaces. Sin embargo,
esto no es lo que suele suceder.

Por ejemplo, la topología que se muestra en la siguiente figura requiere siete


subredes, una para cada una de las cuatro LAN y una para cada una de las tres
conexiones WAN entre los routers.

Si se utiliza la división en subredes tradicional con la dirección dada 192.168.20.0/24,


se pueden tomar prestados 3 bits de la porción de host en el último octeto para cumplir
el requisito de siete subredes. Como se muestra en la figura 2, si se toman prestados
3 bits, se crean 8 subredes y quedan 5 bits de host con 30 hosts utilizables por subred.
Mediante este esquema, se crean las subredes necesarias y se cumplen los requisitos
de host de la LAN más grande.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 95

Si bien la división en subredes tradicional satisface las necesidades de la LAN más


grande y divide el espacio de direcciones en una cantidad adecuada de subredes, da
como resultado un desperdicio significativo de direcciones sin utilizar. Por ejemplo,
solo se necesitan dos direcciones en cada subred para los tres enlaces WAN. Dado
que cada subred tiene 30 direcciones utilizables, hay 28 direcciones sin utilizar en
cada una de estas subredes, esto da como resultado 84 direcciones sin utilizar
(28x3).Este uso ineficiente de las direcciones es característico de la división en
subredes tradicional de redes con clase.
La subdivisión de subredes, o el uso de una máscara de subred de longitud variable
(VLSM), se diseñó para evitar que se desperdicien direcciones.

Máscaras de subred de longitud variable (VLSM). Observe que, en todos los


ejemplos de división en subredes anteriores, se aplicó la misma máscara de subred a
todas las subredes. Esto significa que cada subred tiene la misma cantidad de
direcciones de host disponibles.

Mediante la división en subredes tradicional se crean subredes de igual tamaño. Cada


subred en un esquema tradicional utiliza la misma máscara de subred. Por otro lado,
VLSM permite dividir un espacio de red en partes desiguales. Con VLSM, la máscara
de subred varía según la cantidad de bits que se toman prestados para una subred
específica, de lo cual deriva la parte “variable” de VLSM.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

La división en subredes de VLSM es similar a la división en subredes tradicional en


cuanto a que se toman prestados bits para crear subredes. Las fórmulas para calcular
la cantidad de hosts por subred y la cantidad de subredes que se crean también son
válidas para VLSM. La diferencia es que la división en subredes no es una actividad
que conste de un único paso. Con VLSM, la red primero se divide en subredes y, a
continuación, las subredes se vuelven a dividir en subredes. Este proceso se puede
repetir varias veces crear subredes de diversos tamaños.

VLSM básico. Para las cuatro subredes LAN, se puede usar las primeras cuatro
subredes /32, para las conexiones WAN, se puede utilizar VLSM para crear subredes
más pequeñas.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 96

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Se puede dividir la última subred, 192.168.20.224/27. Para proporcionar dos


direcciones utilizables, se deben dejar 2 bits de host en la porción de host: 2^2 - 2 = 2

Debido a que hay 5 bits de host en el espacio de direcciones 192.168.20.224/27, se


pueden tomar prestados 3 bits y dejar 2 bits en la porción de host, generándose
subredes /30.

VLSM con un ejemplo


Esta información y sus gráficos fueron tomados de lareddequiroz.bogspot.pe.

VLSM indica el uso de subredes de diferentes tamaños, apropiadas a la necesidad y


sin desperdiciar direcciones como lo hace subnetting. Como sabemos, la máscara de
subred determina el tamaño de la subred, por ejemplo si la máscara es 255.255.255.0
o /24, la cantidad de direcciones de esta subred es de 256, este valor se obtiene
determinando primero los bits de host = 32 – 24 = 8 bits, con estos 8 bits se puede
obtener 28 direcciones, aunque, solo se puede usar 28 -2 = 254.Con VLSM, podemos
dividir una dirección de red en pequeñas subredes de diferentes tamaños, este
procedimiento lo debemos usar cuando nos especifican la cantidad de direcciones de
cada subred y nos piden que no desperdiciemos direcciones. En el caso de que no se
den estas especificaciones se debe usar subnetting.

Vamos a plantear un ejemplo, el cual va servir para la explicación de cómo se realiza


la división usando VLSM, para ello contamos con la siguiente dirección de
red: 170.17.0.0 /24, esta dirección con prefijo /24, me indica que tengo 256 direcciones
para repartir en las diferentes subredes, además debo tener presente que la suma de
las direcciones que se necesita en las subredes no debe superar a esta cantidad.

La red en la que vamos a trabajar está representada en el siguiente esquema, donde


podemos apreciar a los tres routers R1, R2 y R3. La red dispone de 4 subredes en los
enlaces locales y dos subredes en los enlaces Wan.

Esta información y sus gráficos fueron tomados de lareddequiroz.bogspot.pe.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 97

En cada subred LAN se ha establecido la cantidad de direcciones IP que se necesitan


los hosts, incluyendo la IP de la interfaz del router, pero, en los enlaces Wan no hay
indicaciones de la cantidad de direcciones, porque se sobreentiende que solo se usan
02 direcciones, ya que son enlaces punto a punto.

Para realizar la división de las direcciones usando VLSM, es recomendable llenar la


siguiente tabla, donde se detalla:

Host 2n n Prefijo Dirección de Primera Ultima Broadcast


subred
80
35
28
13
2
2

• La cantidad de hosts en cada subred, la cual debe estar ordenada de mayor a


menor.
• La cantidad 2n debe permitir cubrir la necesidad de la cantidad de host + 2, ya que
debo tener en cuenta que en cada subred se “pierden” dos direcciones (la de red y
la de broadcast), las cuales no pueden ser asignadas a los host.
• La cantidad n, que corresponde al número de 2n y es el número de bits de host.
• El prefijo de la subred, lo obtenemos así: prefijo = 32 – n, y es la cantidad de bits
de subred.
• La dirección de subred, la primera dirección de subred es igual a la de la red de
partida, salvo que tiene un prefijo mayor, luego veremos que las siguientes
direcciones se obtienen sumándole a la subred anterior la cantidad de direcciones
que utilizó.
• La primera dirección IP válida, se obtiene sumándole 01 a la dirección de subred.
• La última dirección IP válida, se obtiene restándole 01 a la dirección de broadcast.
• La dirección de broadcast, es la dirección que se usa en esa subred, para poder
enviar un paquete al grupo, desde uno de los host. Esta dirección se obtiene
restándole 01 a la siguiente dirección de subred.

Llenemos la tabla de acuerdo a lo especificado anteriormente:

Hos 2n n Prefij Dirección de Primera Ultima Broadcast


t o subred
80 12 7 /25 170.17.0.0 /25 170.17.0.1 170.17.0.12 170.17.0.12
8 6 7
35 64 6 /26 170.17.0.128 /2 170.17.0.12 170.17.0.19 170.17.0.19
6 9 0 1
28 32 5 /27 170.17.0.192 /2 170.17.0.19 170.17.0.22 170.17.0.22
7 3 2 3
13 16 4 /28 170.17.0.224 /2 170.17.0.22 170.17.0.23 170.17.0.23

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 98

8 5 8 9
2 4 2 /30 170.17.0.240 /3 170.17.0.24 170.17.0.24 170.17.0.24
0 1 2 3
2 4 2 /30 170.17.0.244 /3 170.17.0.24 170.17.0.24 170.17.0.24
0 5 6 7
Esta información y sus gráficos fueron tomados de lareddequiroz.bogspot.pe.

Se recomienda llenar la tabla columna a columna: host, luego 2n, luego n, prefijo y
direcciones de subred. Para determinar las direcciones de red, la primera dirección (en
amarillo) coincide con la dirección de red inicial, la segunda dirección (en verde) se
obtiene sumando la primera dirección con la cantidad de direcciones que usa la
primera subred (128). De forma similar se obtienen las siguientes direcciones de
subred.

Luego se debe determinar las direcciones de broadcast, la primera dirección de


broadcast (en amarillo) se obtiene restando 01 a la segunda dirección de subred (en
verde). La segunda dirección de broadcast se obtiene restando 01 a la tercera
dirección de subred, de manera similar se obtienen las restantes.

Luego de haber determinado la columna de las direcciones de broadcast, podemos


determinar las direcciones de las columnas primera y última válida.

Esta información y sus gráficos fueron tomados de lareddequiroz.bogspot.pe.

La primera dirección válida se obtiene sumándole 01 a la dirección de subred y la


última dirección válida se obtiene restándole 01 a la dirección de broadcast, tal como
se muestra en el gráfico.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 99

NOTA1: Para el cálculo de las direcciones de la siguiente subred, debemos sumar la


dirección actual más la cantidad de direcciones que usa la subred, si la cantidad de
direcciones fuese mayor de 255, por ejemplo 512, este número no se puede expresar
en un solo octeto, ya que, cada octeto va de 0 a 255, se debería usar dos octetos,
para ello considere a 256 = 1 . 0 con lo cual 512 sería 2 x 256 = 2 . 0

La dirección resultante sería: 170.17. 0 . 0 + 2 . 0 = 170.17.2.0

2.1.3. Protocolo de enrutamiento RIPv2


El protocolo Routing Information Protocol (RIP) es un protocolo de enrutamiento del
tipo vector distancia. Los protocolos de enrutamiento vector distancia calculan la mejor
ruta para encaminar los paquetes IP hacia su destino correspondiente utilizando como
métrica el número de saltos (Hop Count). RIP soporta un máximo de 15 saltos.
Cualquier ruta que esté a más de 15 saltos se considera inalcanzable.

Otra característica de los protocolos de enrutamiento vector distancia es que utilizan


un reloj (Timer) para anunciar la tabla de enrutamiento a los demás routers en la red
WAN. En el caso de RIP, el Update Timer es 30 segundos. En general, los siguientes
son los valores de los Timers de RIP.

De RIP se conoce 3 versiones :


• RIPv1 : Para el enrutamiento con clase
• RIPv2 : Para el enrutamiento sin clase
• RIPng: Para IPv6

2.1.4. Ejercicios de configuración

PRACTICA N° 4
Direccionamiento IPv4 ,VLSM y enrutamiento RIPv2

OBJETIVO: Al final de la sesión el estudiante configura enrutamiento ripv2 y


direccionamiento IP teniendo en cuenta VLSM.

En respuesta al agotamiento de IPv4, se han propuesto muchas técnicas que han


permitido la supervivencia de esta, sin embargo, no todas fueron efectivas, como es el
caso de subnnetting ya que se desperdiciaban muchas direcciones IP.
En contra parte, llego VLSM( Máscara de subred de longitud variable) con la cual se
podía establecer subredes y host de acuerdo a la necesidad.

CASO PROPUESTO
El administrador de red de la Corporación Educativa EduTic, frente al crecimiento de la
empresa, tiene la función de reorganizar el direccionamiento IP de acuerdo a los
siguientes requerimientos:
✓ DOCENTES : 10 HOST
✓ GERENCIA: 4 HOST
✓ ALUMNOS: 60 HOST
✓ SISTEMAS : 15 HOST

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 100

Asimismo, debe garantizar la conectividad con la sucursal y debido a que no cuentan


con presupuesto para nuevos equipos, tienen que trabajar bajo la siguiente topología
de Red.

PASO 1: DETERMINAR LA CANTIDAD DE SUBREDES Y HOST


El VLSM se aplica para toda la corporación aunque físicamente estén divididos. En tal
sentido, según los requerimientos y la topología de apoyo se cuenta con 4 áreas
(docentes, gerencia, alumnos, sistemas) y dos enlaces (E1, E2) que permiten la
conexión entre routers.
Una de las reglas fundamentales de VLSM es ordenar las subredes de mayor a
menor, en base a la cantidad de IP’s que solicitan en cada área.

ÁREA CANTIDAD DE PREFIJO DE RED BITS para HOST


IP’S REQUERIDAS
ALUMNOS 60
SISTEMAS 15
DOCENTES 10
GERENCIA 4
E1 2
E2 2

Para completar el cuadro es necesario recordar lo siguiente:


✓ Que toda dirección tiene una parte de red y otra de host.
✓ La base es 2 y se busca un número que al elevarlo a la potencia resulte mayor
hasta en dos puntuaciones, ya que en cada subred se pierden 2 direcciones IP.
También se considera al próximo mayor.

Análisis

✓ ALUMNOS : Requiere 60 IP’s, podemos utilizar 2 elevado a la potencia de 6


6
=>2 , con lo cual se obtiene 64 IP’s .

✓ SISTEMAS : Requiere 15 IP’s, podemos utilizar 2 elevado a la potencia de 5


5
=>2 , con lo cual se obtiene 32 IP’s .

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 101

✓ DOCENTES : Requiere 10 IP’s, podemos utilizar 2 elevado a la potencia de 4


4
=>2 , con lo cual se obtiene 16 IP’s .

✓ GERENCIA : Requiere 4 IP’s, podemos utilizar 2 elevado a la potencia de 3


3
=>2 , con lo cual se obtiene 8 IP’s .

✓ E1 : Requiere 2 IP’s, podemos utilizar 2 elevado a la potencia de 2


2
=>2 , con lo cual se obtiene 4 IP’s .

✓ E2 : Requiere 2 IP’s, podemos utilizar 2 elevado a la potencia de 2


2
=>2 , con lo cual se obtiene 4 IP’s .

Teniendo en cuenta el análisis anterior, se completa la tabla. Recuerda que entre la


porción de red y de host hay 32 bits. Si ya tenemos la porción de host, solo nos falta
determinar la parte de red.

CANTIDAD DE
ÁREA PREFIJO DE RED BITS para HOST
IP’S REQUERIDAS
ALUMNOS 60 /26 6
SISTEMAS 15 /27 5
DOCENTES 10 /28 4
GERENCIA 4 /29 3
E1 2 /30 2
E2 2 /30 2

Con el análisis y la tabla anterior, podemos completar el siguiente cuadro:

Primera Última
N° de Sub Dirección de Dirección de
dirección dirección Máscara
Red subred Broadcast
válida válida
1 192.168.10.0 192.168.10.1 192.168.10.62 192.168.10.63 255.255.255.192
ALUMNOS
2 192.168.10.64 192.168.10.65 192.168.10.94 192.168.10.95 255.255.255.224
SISTEMAS
3 192.168.10.96 192.168.10.97 192.168.10.110 192.168.10.111 255.255.255.240
DOCENTES
4 192.168.10.112 192.168.10.113 192.168.10.118 192.168.10.119 255.255.255.248
GERENCIA
5 192.168.10.120 192.168.10.121 192.168.10.122 192.168.10.123 255.255.255.252
E1
6 192.168.10.124 192.168.10.125 192.168.10.126 192.168.10.127 255.255.255.252
E2

PASO 2: CONFIGURAR LAS INTERFACES DEL ROUTER Y VPC

Configurar los dispositivos teniendo en cuenta la siguiente tabla.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 102

TABLA DE DIRECCIONAMIENTO

Dirección Máscara de Gateway


Dispositivo Interfaz
IPv4 subred predeterminado

192.168.10.11 255.255.255.2
R1 Fa0/0.10
3 48 No aplicable

255.255.255.2
Fa0/0.20
192.168.10.97 40 No aplicable

192.168.10.12 255.255.255.2
SE0/0
1 52 No aplicable

192.168.10.12 255.255.255.2
R2 SE0/0
2 252 No aplicable

192.168.10.12 255.255.255.2
SE0/1
5 52 No aplicable

192.168.10.12 255.255.255.2
R3 SE0/1
6 52 No aplicable

255.255.255.2
FA0/0
192.168.10.65 24 No aplicable

255.255.255.1
FA0/1
192.168.10.1 92 No aplicable
192.168.10.11 255.255.255.2
PC1 NIC
8 48 192.168.10.113

192.168.10.11 255.255.255.2
PC2 NIC
0 40 192.168.10.97

255.255.255.2
PC 3 NIC
192.168.10.94 24 192.168.10.65

255.255.255.1
PC 4 NIC
192.168.10.62 92 192.168.10.1

❖ R1 – LAN GERENCIA Y DOCENTES

Para configurar R1, tenemos que analizar el diseño propuesto, en este esquema se
solicita que a través de una sola interfaz física se encuentren dos subredes (gerencia y
docentes) para ello se hará uso de interfaces virtuales, el comando a utilizar es

encapsulation dot1q Número

Ingresamos a R1 y en el modo de configuración digitamos lo siguiente:

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 103

Hasta el momento se ha configurado las subredes LAN, falta configurar la interface


serial SE0/0 , que permite conectarse con R2.

Se puede visualizar la configuración realizada por un tema de verificación con el


comando show ip interface brief

Ahora configuramos las VPC, utilizamos la última IP disponible de la subred:

GERENCIA

DOCENTES

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 104

PRUEBA DE CONECTIVIDAD

De PC1  R1

La prueba de conectividad con


el comando PING, sale
erróneo y esto sucede porque
no encuentra la IP solicitada.
Debido a que se configuró
interfaces virtuales, se tiene
que configurar el SWITCH.

SOLUCIÓN – Configurar el SWITCH


Para configurar el switch se debe tener en cuenta el número de los puertos y el
número de interfaces virtuales que se crearon en el router.
Clic derecho en el switch, elegir SW1 , se muestra la ventana de configuración, ahora
teniendo en cuenta la imagen mostrada realiza configuración respectiva.

Después de cada configuración clic en ADD, observarás que los cambios se verán el
panel derecho.

Después de configurar clic en Apply y luego OK

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 105

Volvemos a realizar la prueba de conectividad de PC1  R1

Y de la PC2  R1 y PC1

❖ R2

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 106

La configuración de R2 , solo corresponde a las subredes E1 Y E2, para conectar a los


router R1 Y R3 respectivamente. Para ello configuramos se0/0 y se0/1. Observa la
imagen.

Configura la PC´s con las direcciones IP correspondientes.

❖ R3
La configuración de R3 , corresponde a las subredes E2, SISTEMAS Y ALUMNOS en
las interfaces se0/1,fa0/0,fa0/1 respectivamente.
Observa la imagen.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 107

Teniendo en cuenta la tabla de direccionamiento, configura las PC de cada área y


prueba conectividad con las interfaces que están directamente conectadas.

PASO 3: CONFIGURAR ENRUTAMIENTO

El router es el dispositivo encargado del enrutamiento en la red, la finalidad es llevar


los paquetes desde el origen al destino de redes remotas, es decir permite la
comunicación con otras redes que están lejos de la LAN.
Para que el router aprenda sobre esas redes, estos aprenden de dos formas:

• Protocolos de enrutamiento dinámico (RIP, OSPF, EIGRP, etc.)


• Protocolos de enrutamiento estático

Para esta práctica se utiliza el protocolo de enrutamiento dinámico RIPv2.


RIP(Routing Information Protocol) tiene versiones como ripv1 que permite
direccionamiento tipo ClassFull, también está RIPv2 que permite direccionamiento
ClassLess y por último RIPng orientado a IPv6.

Para configurar RIPv2 , se tienen en cuenta los siguientes comandos, se adicionan


todas las redes que están directamente conectadas.

router rip
version 2
network xxxxxxxx

La configuración debe realizarse en todos los routers que se necesiten comunicarse.


Recuerda que se adicionan las redes que están directamente conectadas, en todos los
routers que queremos que se comuniquen.

R1

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 108

R2

R3

Una vez culminado el enrutamiento, podemos visualizar la tabla de enrutamiento que


se construye en cada router. Será de mucha utilidad para el análisis.
Digitar el comando show ip route , en R1 por ejemplo.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 109

PASO 5: PROBAR CONECTIVIDAD DE EXTREMO A EXTREMO

DE PC1(Gerencia) a PC3(Sistemas) y PC4(Alumnos)

Realizar las pruebas entre todas las PC’s.

LABORATORIO 6: CAPA DE INTERNET III

2.2 Direccionamiento IPv6

A. Presentación de IPv6. A principios de los años noventa, el Internet Engineering


Task Force (IETF) comenzó a preocuparse por los problemas de IPv4 y empezó a
buscar un reemplazo. Esta actividad condujo al desarrollo de IP versión 6 (IPv6).
IPv6 supera las limitaciones de IPv4 y constituye una mejora eficaz con
características que se adaptan mejor a las demandas actuales y previsibles de las
redes.

Las mejoras que proporciona IPv6 incluyen lo siguiente:

✓ Mayor espacio de direcciones: las direcciones IPv6 se basan en un


direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El
número de direcciones IP disponibles aumenta drásticamente.
✓ Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con
menos campos. Esto mejora el manejo de paquetes por parte de los routers
intermediarios y también proporciona compatibilidad para extensiones y opciones
para aumentar la escalabilidad y la duración.
✓ Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6
públicas, no se necesita traducción de direcciones de red (NAT). Los sitios de los
clientes, ya sean las empresas más grandes o unidades domésticas, pueden
obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 110

aplicaciones debidos a NAT que afectan a las aplicaciones que requieren


conectividad de extremo a extremo.
✓ Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de
forma nativa. Con IPv4, se debían implementar características adicionales para
este fin.

El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4294967296


direcciones únicas. De estas, solo 3700 millones de direcciones se pueden asignar,
porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva
direcciones para multicast, pruebas y otros usos específicos.

Como se muestra en la ilustración, el espacio de direcciones IP versión 6 proporciona


340 282 366 920 938 463 463 374 607 431 768 211 456, o 340 sextillones de
direcciones, lo que equivale a aproximadamente todos los granos de arena de la
Tierra.

Encapsulación de IPv6. Una de las principales mejoras de diseño de IPv6 con


respecto a IPv4 es el encabezado de IPv6 simplificado. El encabezado de IPv4 consta
de 20 octetos (hasta 60 bytes si se utiliza el campo Opciones) y 12 campos de
encabezado básicos, sin incluir los campos Opciones y Relleno.

El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de


las direcciones IPv6 de origen y de destino) y 8 campos de encabezado (3 campos de
encabezado IPv4 básicos y 5 campos de encabezado adicionales), ofreciendo varias
ventajas como:

✓ Mayor eficacia de enrutamiento para un buen rendimiento


✓ Mediante el Identificador de flujo no necesidad de abrir el paquete de transporte
para identificar los distintos flujos de tráfico.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Necesidad de utilizar IPv6. IPv6 está diseñado para ser el sucesor de IPv4. IPv6
tiene un mayor espacio de direcciones de 128 bits, lo que proporciona 340 sextillones
de direcciones. (Eso es el número 340 seguido de 36 ceros). Sin embargo, IPv6 es
mucho más que una mera dirección más extensa. Cuando el IETF comenzó el
desarrollo de una sucesora de IPv4, utilizó esta oportunidad para corregir las
limitaciones de IPv4 e incluir mejoras adicionales.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 111

El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a
IPv6. Debido al aumento de la conexión a Internet en África, Asia y otras áreas del
mundo, las direcciones IPv4 ya no son suficientes para admitir este crecimiento. El
lunes 31 de enero de 2011, la IANA asignó los últimos dos bloques de direcciones
IPv4 /8 a los registros regionales de Internet (RIR). Diversas proyecciones indican que
entre 2015 y 2020 se habrán acabado las direcciones IPv4 en los cinco RIR.

IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones


privadas definidas en RFC 1918 junto con la traducción de direcciones de red (NAT)
fueron un factor determinante para retardar el agotamiento del espacio de direcciones
IPv4. La NAT tiene limitaciones que obstaculizan gravemente las comunicaciones
punto a punto.

Internet de las cosas. En la actualidad, Internet es significativamente distinta de cómo


era en las últimas décadas. Hoy en día, Internet es más que correo electrónico,
páginas Web y transferencia de archivos entre PC. Internet evoluciona y se está
convirtiendo en una Internet de las cosas. Los dispositivos que acceden a Internet ya
no serán solamente PC, tablet y smartphones. Los dispositivos del futuro preparados
para acceder a Internet y equipados con sensores incluirán desde automóviles y
dispositivos biomédicos hasta electrodomésticos y ecosistemas naturales. Con una
creciente población de Internet, un espacio limitado de direcciones IPv4, problemas
con la NAT y con Internet de las cosas, llegó el momento de iniciar la transición a IPv6.

Coexistencia de IPv4 e IPv6. No hay una única fecha para realizar la transición a
IPv6. En un futuro cercano, IPv4 e IPv6 coexistirán. Se espera que la transición
demore años. Las técnicas de migración son:

- Dual-stack: como se muestra en la figura, la técnica dual-stack permite que IPv4 e


IPv6 coexistan en la misma red. Los dispositivos dual-stack ejecutan stacks de
protocolos IPv4 e IPv6 de manera simultánea.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

- Tunneling: es un método para transportar paquetes IPv6 a través de redes IPv4. El


paquete IPv6 se encapsula dentro de un paquete IPV4, de manera similar a lo que
sucede con otros tipos de datos.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 112

B. Tipos de direcciones IPv6

• Unicast: las direcciones IPv6 unicast identifican de forma exclusiva una interfaz en
un dispositivo con IPv6 habilitado. Como se muestra en la ilustración, las
direcciones IPv6 de origen deben ser direcciones unicast.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

• Multicast: las direcciones IPv6 multicast se utilizan para enviar un único paquete
IPv6 a varios destinos.

A diferencia de IPv4, IPv6 no tiene una dirección de broadcast. Sin embargo, existe
una dirección IPv6 multicast de todos los nodos que brinda básicamente el mismo
resultado.

Tamaño de prefijo IPv6


Recuerde que es posible identificar el prefijo, o la porción de red, de una dirección
IPv4 mediante una máscara de subred en formato decimal punteado o una duración
de prefijo (notación con barras). Por ejemplo, la dirección IP 192.168.1.10 con la
máscara de subred decimal punteada 255.255.255.0 equivale a 192.168.1.10/24.

IPv6 utiliza el tamaño de prefijo para representar la porción de prefijo de la dirección.


IPv6 no utiliza la notación decimal punteada de máscara de subred. El tamaño de
prefijo se utiliza para indicar la porción de red de una dirección IPv6 mediante el
formato de dirección IPv6/tamaño de prefijo. El tamaño de prefijo puede ir de 0 a 128.
Un tamaño de prefijo IPv6 típica para LAN y la mayoría de los demás tipos de redes es
/64. Esto significa que la porción de prefijo o de red de la dirección tiene una longitud
de 64 bits, lo cual deja otros 64 bits para la ID de interfaz (porción de host) de la
dirección.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 113

Direcciones IPv6 unicast


Las direcciones IPv6 unicast identifican de forma exclusiva una interfaz en un
dispositivo con IPv6 habilitado. Un paquete que se envía a una dirección unicast es
recibido por la interfaz que tiene asignada esa dirección. Como sucede con IPv4, las
direcciones IPv6 de origen deben ser direcciones unicast. Las direcciones IPv6 de
destino pueden ser direcciones unicast o multicast.

- Unicast global. Las direcciones unicast globales son similares a las direcciones IPv4
públicas. Estas son direcciones enrutables de Internet globalmente exclusivas. Las
direcciones unicast globales pueden configurarse estáticamente o asignarse de forma
dinámica.

- Link-local. Las direcciones link-local se utilizan para comunicarse con otros


dispositivos en el mismo enlace local. Con IPv6, el término “enlace” hace referencia a
una subred. Las direcciones link-local se limitan a un único enlace y no se pueden
enrutar más allá del enlace.

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

Nota: por lo general, la dirección que se utiliza como gateway predeterminado para los
otros dispositivos en el enlace es la dirección link-local del router, y no la dirección
unicast global.

- Loopback. Los hosts utilizan la dirección de loopback para enviarse paquetes a sí


mismos, y esta dirección no se puede asignar a una interfaz física. Al igual que en el
caso de una dirección IPv4 de loopback, se puede hacer ping a una dirección IPv6 de
loopback para probar la configuración de TCP/IP en el host local. La dirección IPv6 de

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 114

loopback está formada por todos ceros, excepto el último bit, representado como
::1/128 o, simplemente, ::1 en el formato comprimido.

- Dirección sin especificar. Una dirección sin especificar es una dirección compuesta
solo por ceros representada como ::/128 o, simplemente, :: en formato comprimido. No
puede asignarse a una interfaz y solo se utiliza como dirección de origen en un
paquete IPv6. Las direcciones sin especificar se utilizan como direcciones de origen
cuando el dispositivo aún no tiene una dirección IPv6 permanente o cuando el origen
del paquete es irrelevante para el destino.

2.2.1. Ejercicio de Implementación

Representación de dirección IPv6. Las direcciones IPv6 tienen una longitud de 128
bits y se escriben como una cadena de valores hexadecimales. Cuatro bits se
representan mediante un único dígito hexadecimal, con un total de 32 valores
hexadecimales. Las direcciones IPv6 no distinguen mayúsculas de minúsculas y
pueden escribirse en minúscula o en mayúscula.

El formato para escribir una dirección IPv6 es x:x:x:x:x:x:x:x, donde cada “x” consta de
cuatro valores hexadecimales. Al hacer referencia a 8 bits de una dirección IPv4,
utilizamos el término “octeto”. En IPv6, un “hexteto” es el término no oficial que se
utiliza para referirse a un segmento de 16 bits o cuatro valores hexadecimales. Cada
“x” es un único hexteto, 16 bits o cuatro dígitos hexadecimales.

“Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos


hexadecimales. No significa necesariamente que es el método ideal para representar
la dirección IPv6. En las siguientes páginas, veremos dos reglas que permiten reducir
el número de dígitos necesarios para representar una dirección IPv6.

En la siguiente figura, se muestran ejemplos de direcciones IPv6 en el formato


preferido.

Regla 1: Omisión de ceros iniciales


La primera regla que permite reducir la notación de direcciones IPv6 es que se puede
omitir cualquier 0 (cero) inicial en cualquier sección de 16 bits o hexteto. Por ejemplo:

NOTA: Esta información y sus gráficos es propiedad de Cisco Networking Academy

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 115

En las figuras, se muestran ejemplos de cómo se puede utilizar la omisión de ceros


iniciales para reducir el tamaño de una dirección IPv6.

Regla 2: Omisión de los segmentos compuestos por todos ceros


La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos
puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más
segmentos de 16 bits (hextetos) compuestos solo por ceros.

Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una
dirección; de lo contrario, habría más de una dirección resultante posible. Cuando se
utiliza junto con la técnica de omisión de ceros iniciales, la notación de direcciones
IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer
como “formato comprimido”.

Dirección incorrecta:2001:0DB8::ABCD::1234

2.2.2. Prueba de Conectividad

PRÁCTICA N° 5
Direccionamiento IPv6

OBJETIVO:Al final de la sesión el estudiante configura direccionamiento y


enrutamiento con IPV6.

El agotamiento de IPv4, trajo una nueva propuesta de direccionamiento, este es IPV6

CASO PROPUESTO

El administrador de red de la empresa MundoTec, tiene la tarea de implementar una


nueva topología de red con IPv6. Su objetivo principal es interconectar los dos edificios
de la nueva sede en Lima.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 116

Para ello ha diseñado la siguiente topología.

Tabla de direccionamiento

Dirección IPv6/longitud de Gateway


Dispositivo Interfaz prefijo predeterminado

2001:DB8:ACAD:A::1/64
R1 Fa0/0
FE80::1 link-local No aplicable

2001:DB8:ACAD:12::1/64
S0/0/0
FE80::1 link-local No aplicable

2001:DB8:ACAD:12::2/64
R2 S0/0/0
FE80::2 link-local No aplicable

2001:DB8:ACAD:23::1/64
S0/0/1
FE80::2 link-local No aplicable

2001:DB8:ACAD:23::2/64
R3 S0/0/0
FE80::3 link-local No aplicable

2001:DB8:ACAD:B::1/64
Fa0/0
FE80::3 link-local No aplicable

PC-A NIC 2001:DB8:ACAD:A::A/64 FE80::1

PC-B NIC 2001:DB8:ACAD:B::B/64 FE80::3

PASO 1 : CONFIGURACIÓN DE INTERFACES EN EL ROUTER


Para configurar enrutamiento IPV6, digitaremos el primer comando ipv6 unicast-
routing el cual permitirá iniciar el enrutamiento IPV6. Esto se configura en todos los
routers.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 117

PASO 2: ASIGNACIÓN DE DIRECCIONAMIENTO IPV4 EN LAS INTERFACES DEL


ROUTER

Teniendo en cuenta la tabla de direccionamiento asignamos las direcciones IP a R1

R1

Para verificar lo configurado se utiliza el siguiente comando show ipv6 interface brief

Realizar el mismo procedimiento para los demás routers.

PASO 3: CONFIGURACIÓN DEL ENRUTAMIENTO RIPng en los routers


Para configurar este protocolo se debe considerar lo siguiente:
RIPng
En el router-R1
a. Ingrese al modo de configuración del Ingresar a todas las interfaces y escribir el
protocolo RIPng. comando
Ipv6 rip nombre identificador enable
R1(config)# ipv6 router rip Cibertec Ejemplo---
int se1/0
b. Habilite RIPng para las redes que se ipv6 rip Cibertec enable
conectan al R1. Int fa0/0
ipv6 rip Cibertec enable

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 118

R1(config-rtr)# int fa0/0

R1(config-if)# ipv6 rip Cibertec enable

R1(config-if)# int se0/0

R1(config-if)# ipv6 rip Cibertec enable

Realizar el mismo procedimiento en todos los routers.

PASO 4: CONFIGURACIÓN DE LAS VPCs

PC1
✓ Asignación de IP

✓ Verificar la dirección asignada

• PASO 5: Realiza las pruebas de conectividad de extremo a extremo

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 119

GUÍA
DE
TALLERES

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 120

TALLER N° 01
INTRODUCCIÓN A LAS REDES

Logro de aprendizaje
Al término de la sesión, el estudiante construye una topología de red y realiza las
conexiones requeridas en ella, tomando en los criterios para la construcción de redes y
la conexión de dispositivos, utilizando el software de simulación PacketTracer.

1.1.1 Introducción a las Redes LAN-WAN

LAN MAN WAN


(Redes de Área Local) (Redes de Área (Redes de Área
Es una red que Metropolitana) Extensa)
favorece al Es una red de alta Cubren grandes
intercambio de datos velocidad que da una regiones geográficas
entre lugares cobertura mayor a la como un país, un
pequeños como una LAN geográficamente continente o incluso el
oficina o un edificio. hablando. mundo.

1.1.2. Diseño y criterios de construcción y conexión para redes LAN y WAN en


Packet Tracer

¿Qué es Packet Tracer(PT)?


Packet Tracer es un software de simulación de redes que permite a los usuarios crear
topologías de red, configurar dispositivos, insertar paquetes y simular el
funcionamiento de una red con múltiples escenarios.
Este software constituye una herramienta básica para implementar diferentes tipos de
redes y mejorar el proceso de aprendizaje, en base a la retroalimentación que ofrece,
además, tiene soporte para Windows y Linux.

¿Cómo ingresamos al programa?


Para ingresar a Packet Tracer (PT), ubicamos el siguiente ícono ya sea en el escritorio
o a través de la opción Inicio.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 121

Conociendo las partes de la ventana principal de Packet Tracer


En la siguiente gráfica se muestra el entorno del software Packet Tracer

Para mayor entendimiento se hará una breve explicación de los componentes más
importantes:

A. BARRA DE TÍTULO/MENÚ/ESTÁNDAR

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 122

1)Nuevo / Abrir / Guardar / Imprimir / Asistente para actividades.


2)Copiar / Pegar / Deshacer.
3)Aumentar Zoom / Tamaño original / Reducir Zoom.
4)Dibujar figuras (cuadrados, círculos y líneas).
5)Dispositivos Personalizados: Sirve para agregar o quitar dispositivos personalizados.

B. CAJA DE HERRAMIENTAS

1) Puntero. Sirve para seleccionar cualquier item o área en el escenario.

2)Sirve para mover el escenario.

3)Sirve para hacer anotaciones en el escenario.

4)Borrar del escenario un item.

5)Muestra las tablas del dispositivo (enrutamiento, NAT, ARP, MAC,


etc.).

6) Inyecta tráfico simple (ping) de dispositivo a dispositivo.

7)Inyecta tráfico complejo (IP destino, TTL, intervalos, HTTP, Telnet,


SNMP).

C. DISPOSITIVOS Y MEDIOS USADOS EN LA RED:

1) Routers: Muestra los modelos de routers.


2) Switches: Muestra los modelos de switches disponibles.
3) Hubs: Muestra los modelos de hubs disponibles.
4) Dispositivos Wireless: Muestra algunos dispositivos Wireless.
5) Medios: Muestra los diferentes tipos de cables.
6) Dispositivos Finales: Muestra a los dispositivos finales (PCs, etc...).
7) Emulación WAN: Muestra una nube para conexiones a distancia.
8) Dispositivos Personalizados: Muestra algunos dispositivos personalizados.

D) TRÁFICO

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 123

1) Crea escenarios para las diferentes PDU (Unidades de Protocolo de Datos).


2) Muestra los resultados de las diferentes PDU.
3) Escenario de Simulación: Abre una ventana que muestra las transacciones de
diferentes PDU en tiempo real.

Práctica N° 1

1.- Seleccionar dispositivos y realizar conexiones


Ingrese a Packet Tracer y cree el archivo “PT01” y realice las siguientes actividades:

Paso 1. Seleccione y coloque dispositivos


Para agregar un dispositivo al espacio lógico, haga clic en el símbolo específico del
dispositivo, indique adónde desea colocarlo en el espacio lógico (el puntero se
transforma en una cruz de mira telescópica) y haga clic. Ubique y coloque los
siguientes dispositivos en una fila horizontal a lo largo del área de trabajo lógica, con
aproximadamente 3 cm. de distancia entre sí, ordenados de izquierda a derecha:
• un servidor (Genérico)
• un switch 2960
• un router 1841
• un switch 2960
• una PC

Paso 2. Conecte los dispositivos utilizando la conexión automática


Haga clic en el símbolo del grupo de conexiones.

Los símbolos de conexión específicos proporcionan distintos tipos de cables que


pueden usarse para conectar los diversos dispositivos.

Menciona para que se utilizan los siguientes cables:

Cable Qué dispositivos se conectan?


CopperStraight-Through
Copper Cross-over
Serial DCE
Seria DTE
*Consulte con su docente

El primer tipo específico, el rayo dorado, selecciona automáticamente el tipo de


conexión que se basa en las interfaces disponibles en los dispositivos. Cuando hace

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 124

clic en el símbolo, el puntero se asemeja a un conector de cable. Para conectar dos


dispositivos haga clic en el símbolo de conexión automática,

Luego, haga clic en el primer dispositivo y luego en el segundo dispositivo. Comenzando


con el servidor, conecte cada dispositivo al dispositivo de la derecha con el símbolo de
conexión automática.
Después de seguir los procedimientos, obtendrás el siguiente esquema.

Paso 3. Nombre a cada uno de los dispositivos.


Para ello, clic en el dispositivo, aparecerá un cuadro de dialogo, elegir pestaña Config y
en la opción de Display Name registrar el nombre de acuerdo a la siguiente tabla.

un servidor Srv1
un switch 2960 SW1
un router 1841 R1
un switch 2960 SW2
una PC PC01

Si después de cambiar los nombres, estos no se muestran , ubicar la opción Options


en la barra de menú , luego elegir Preferences y por último en la pestaña Interface
activar el checkShow Device Name Labels.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 125

Paso 4. Configure a los dispositivos


Configurar los dispositivos de acuerdo a la siguiente tabla.
Máscara de Gateway por
Dispositivo Interfaz Dirección de IP
subred defecto
Fa0/0 192.168.10.1 255.255.255.0
R1
Fa0/1 192.168.20.1 255.255.255.0
Serv1 192.168.10.10 255.255.255.0 192.168.10.1
Pc01 192.168.20.10 255.255.255.0 192.168.20.1

Para configurar la pc01 y el serv1, realiza los siguientes pasos:


✓ Clic en el dispositivo
✓ Pestaña Desktop
✓ Clic en la opción IP Configurations
Ejemplo de configuración del serv1

Para configurar el router R1, realiza los siguientes pasos:


Para la configuración Routers y switchs se pueden realizar modo gráfico y modo línea
de comando. Para estos efectos se realizará modo línea de comando
✓ Ingrese al dispositivo y elija la opción CLI, cargará el IOS del Routers y cuando
realice la consulta Continuewithconfigurationdialog? [yes/no]: escribes
NO.
✓ Luego de ello se mostrará el siguiente prompt esperando los comandos
necesarios para configurar. Observa la siguiente gráfica

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 126

✓ Realizar el mismo procedimiento para configurar la otra interfaz.

Paso 5: Verificación de conectividad


✓ Clic en la opción ADD Simple PDU

✓ Clic en Serv1 y luego en el Router R1


✓ Es correcto si en la ventana de resultado se obtiene Successful, como se
muestra en el gráfico.

✓ Realizar la misma verificación de PC01 hacia R1

Paso 6: Guardar el archivo


En la barra de menú, elegir la opción file y seguidamente clic en SaveAs ... , ubicar la
carpeta donde se guardará el archivo, colocar el nombre PT01 y finalmente clic en
guardar.

1.1.3 Análisis De Rutas Con Packet Tracer Y Uso Del Software Neotrace
Con la topología de red proporcionada por tu docente, se realiza el análisis de rutas.

Información básica
Un software de rastreo de rutas es una utilidad que enumera las redes que atraviesan
los datos desde el dispositivo del usuario que los origina hasta una red de destino
remoto.
Esta herramienta de red generalmente se ejecuta en la línea de comandos de
Windows como por ejemplo el <tracert>y determina la ruta que tomaron los paquetes
a través de una red IP.

La herramienta <tracert> se usa generalmente para resolver problemas de redes:

• Permite al usuario identificar la ruta tomada para llegar a un destino determinado


de la red. Cada router representa un punto donde una red se conecta con otra y
por donde se envió el paquete. La cantidad de routers se conoce como la cantidad
de “saltos”.
• Ayuda a identificar problemas de flujo de datos cuando se accede a un servicio
como, por ejemplo, un sitio Web.
• Se usa para realizar tareas de descarga de datos. Si hay sitios web múltiples
(espejos) disponibles para el mismo archivo de datos, se puede rastrear cada
espejo para obtener una clara idea de qué espejo sería el más rápido para usar.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 127

El programa NeoTrace™, es un programa patentado que proporciona información


adicional. NeoTrace, por ejemplo, usa información en línea disponible para mostrar
gráficamente la ruta rastreada en un mapa global.

FORMA 1 :En el archivo “Simulación de Rutas” de PacketTracer.

*Imagen Referencial

✓ Seleccione la PC2; en su consola de comandos ejecute un


tracert a PC0 y determine la ruta utilizada (capture y
pegue) y la cantidad de saltos.
✓ Luego seleccione el modo simulación y envíe un PDU
simple desde la PC2 hacia la PC0 y observe con atención
la ruta seguida por el paquete. ¿Esta ruta coincide con la indicada en el comando
tracert?
✓ ¿Qué protocolo utiliza el comando tracert?
✓ Determine la traza desde PC0 a PC1 (capture y pegue), indique ¿que podría
suceder en la red para que aumente la cantidad de saltos?
✓ Respecto al caso anterior, genere los cambios y capture la nueva ruta que siguen
los paquetes, determine la cantidad de saltos.

FORMA 2 : Haciendo uso de software NeoTrace Pro.


Verifique si puede instalar el programa Neo Trace, con este programa tenemos la
alternativa de hacer un tracer en forma gráfica y podremos saber su recorrido por la
Tierra.

✓ Ejecute el programa NeoTrace Pro. En el escritorio ubique el icono de acceso


directo.

✓ En el menú <Ver>, seleccione <Opciones>. Haga clic en la ficha <Mapa>y, en la


sección <Ubicación local> y <Avanzado> y establezca las coordenadas de Lima
como punto de inicio.

Coordenadas Lima:

Latitud: 12°2'35.45" SUR

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 128

Longitud: 77°1'41.66" OESTE

✓ Ingrese a “www.oracle.com” en el campo <Destino> y realice la búsqueda. Capture


y pegue esta captura cuando se visualiza los nodos.
✓ Desde el menú Ver, indique cuáles son las 3 vistas que proporciona el NeoTrace
✓ Determine la IP de http://www.cisco.com/ , su ubicación aproximada (lugar,
latitud y longitud)
✓ Pruebe con la dirección 69.89.26.163 y capture y pegue la vista de nodos.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 129

TALLER N° 02
CAPA DE TRANSPORTE
“Implementación de servidores DHCP, WEB, CORREO Y DNS”

Objetivos de aprendizaje
Al término de la sesión, el estudiante realiza un análisis básico de protocolos y
capturas básicas en PT.

PRACTICA N° 1: Actividad con el Packet Tracer

A.- Abrir el Packet Tracer y cree la topología que se indica en la siguiente figura:

Realice las siguientes configuraciones luego de las explicaciones del profesor:

✓ Configure la IP de los tres servidores, del router y de la PC0.


✓ Verifique conectividad entre ellos.
✓ Configure los tres servidores: Web, DNS y DHCP

Configurar el servidor WEB


❖ Para configurar el servidor Web, clic en el servidor y luego elegir pestaña
“SERVICES”, elegir el servicio HTTP.
❖ Seguidamente verificar que las opciones de HTTP y HTTPS se encuentren en
ON.
❖ Ubicar el archivo index.html para modificarlo.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 130

❖ En la nueva ventana que aparezca modificaremos el contenido de página


principal (index.html). Luego de ello clic en SAVE

❖ Para comprobar ello puedes ingresar a través del navegador de una de las PC
que ya tenga IP. Por ejemplo PC1 , con la dirección IP del servidor web :
192.168.10.4

❖ Si digitas la dirección www.cibertec.edu.pe, nos enviará un mensaje de error


(Host name Unresolved) puesto que para que ello funcione necesita de la
configuración del servidor DNS , que es el que se encarga de traducir las
direcciones IP a direcciones WEB.

Configurar servidor DNS

❖ Clic en el servidor DNS/Services/DNS


❖ En la ventana que se muestra ingresar los datos que se muestra en la imagen

❖ Luego de ello clic en el botón ADD. Realice la prueba con la PC1 ,ingrese al
navegador y digite www.cibertec.edu.pe

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 131

Configurar servidor DHCP


La finalidad es asignar dinámicamente direcciones IP a las PC 2 y 3.
❖ Ingresar al servidor DHCP, elegir el servicio DHCP y realizar la configuración
con apoyo de la imagen.

❖ Configurar la PC2 y PC3, ingresar a la pestaña Desktop/IP Configurations y


luego elegir DHCP.

❖ Realiza la configuración en la PC3 y prueba conectividad.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 132

PRACTICA N° 2: DESAFÍO FINAL

Diseñar y configurar el siguiente esquema de red, tener a consideración lo siguiente:


❖ Servidor WEB: Debe repartir a partir de las 20 primeras IP válidas.
❖ Todos los host deben ingresar a la siguiente dirección web :
www.soporteTI.com
❖ Debe existir conectividad total.

Esquema de Red

Direccionamiento IP
Completa el cuadro de direccionamiento
Dirección de Máscara de Gateway por
Dispositivo Interfaz
IP subred defecto

La red debe tener tres servidores: un WEB, un DNS y un DHCP, los servidores deben
tener direcciones IP estáticas y algunas PC´s dinámicas, tal como aparece en el
gráfico.
La máscara de subred es 255.255.0.0
En cada servidor debe haber un solo servicio.
Verifique la conectividad y la funcionalidad de los servicios

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 133

TALLER N° 03
CAPA DE INTERNET
“Direccionamiento IP y Subnetting”

Objetivos de aprendizaje
Al término de la sesión, el estudiante identifica a las direcciones IP versión 4 y realiza
configuraciones de una red utilizando direcciones con clase mediante el PT.

Recordatorio
Todo dispositivo en la red es identificado de forma única por una dirección IP, lo cual
además de identificarse en la red también permite la comunicación con los dispositivos
de la red.

A través del comando ipconfig /all en el


CMD, se obtiene los datos de la
configuración de la tarjeta de Red. Por
ejemplo.

IP : 192.16.32.10
Mask : 255.255.240.0

Cuando hablamos de conectividad en la red, se debe tener en cuenta los


siguientes términos:
• Dirección IP: Número que identifica de forma lógica a la interfaz de red de un
dispositivo.
• Prefijo de red: Indica la máscara que se está utilizando.
• Máscara de red: Delimitan el ámbito de la red
• Broadcast : Es la dirección más alta del rango de la red
• Dirección de red: Se reserva la primera dirección como dirección de red y
todos los host compartirán la misma dirección.

1.- Convertir números decimales a binarios


Para ello se trabaja con la siguiente tabla
La finalidad de esta tabla es convertir el número decimal a binario, para ello recuerda
que en el sistema binario solo hay dos dígitos 0 y 1.
En tal sentido, empezando de
izquierda a derecha se registra1,
hasta que la suma del valor

2
decimal sea igual al valor que se
128 + 64 =192 requiere y 0 cuando el número no
es considerado en la suma.

N° de bits 7 6 5 4 3 2 1 0
Base Binaria 2 2 2 2 2 2 2 2
Valor decimal 128 64 32 16 8 4 2 1 Resultado
192 1 1 0 0 0 0 0 0 11000000
16
32

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 134

10

* Completa el cuadro

Aprendiendo a identificar los términos, con el ejemplo anterior:

IP : 192.16.32.10
Mask : 255.255.240.0

✓ Hallar el prefijo de la Red.


Convertir la máscara de red que está en sistema de numeración decimal al sistema
binario.
N° de bits 7 6 5 4 3 2 1 0
Base Binaria 2 2 2 2 2 2 2 2
Valor decimal 128 64 32 16 8 4 2 1 Resultado
255 1 1 1 1 1 1 1 1 11111111
255 1 1 1 1 1 1 1 1 11111111
240 1 1 1 1 0 0 0 0 11110000
0 0 0 0 0 0 0 0 0 00000000

Ahora sumaremos los bits que están en 1

255 255 240 0


11111111 11111111 11110000 00000000
8 8 4 0 /20

Por lo que al final, diremos que el prefijo de la red es /20

✓ Hallar la dirección de Red


Las direcciones IPV4 son de 32 bits y toda dirección IP, tiene una porción de host y
una porción de red.

Una vez determinado el prefijo de red, podemos decir lo siguiente:


R H Tenemos 20 bits
20 12 para la red y 12 bits
para los host

Entonces,

|---------- red -------------------------||------- host ------|


IP bin = 11000000 . 00010000 .00100000 .00100001
Maskbin = 11111111 . 11111111 .11110000 .00000000

20 bits

Dir Red bin = 11000000 . 00010000 . 00100000 . 00000000 (bits de host=0)

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 135

Dir Red = 192 . 16 . 32 . 0

Dirección de Red: 192.16.32.0/20


✓ Hallar la dirección Broadcast
Primero determinar el rango de IP que le corresponde a la Red.

Dirección de Red 192.16.32.0 /20


192.16.32.1
.
IPs Válidas .
.
192.16.47.254
Dirección de Broadcast 192.16.47.255
Máscara de Red 255.255.240.0

Realice el mismo proceso con la IP de tu PC de trabajo y responde a la información


solicitada a continuación:

IP :
Mask :

Decimal Binario
Dirección de Red

Ips Válidas No aplica

Dirección de Broadcast
Máscara de Red
Prefijo de red No aplica
Dirección de red del
servidor DNS: No aplica
Puerta de enlace
Dirección MAC de tu PC No aplica

Proceso para realizar Subnetting


A qué denominamos direccionamiento con:

✓ Clase: Aquel direccionamiento que se realiza en base a las clases de


direcciones ya definidos como : A, B, C, D, E y que de las cuales sólo se utiliza
las clases A, B, C. Estas se caracterizan por ser clases completas con un
máscara de red y una cantidad de host ya determinados. Observa la siguiente
tabla

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 136

✓ Direccionamiento sin Clase: Aquel direccionamiento, que por satisfacer las


necesidades del Empresa/cliente realiza un subneteo, es decir divide la red
física en subredes lógicas del mismo tamaño, todas las subredes usan la
misma máscara de subred.

Practica A: Direccionamiento sin Clase


1.- Subnetting. Caso 1
Implemente la siguiente topología en PacketTracert, En base a la siguiente dirección
de red: 192.168.0.0/24, realice la división en subredes usando subnetting.

Paso 1: Determinar ¿Cuántas subredes se necesita?

Si observamos la imagen de red propuesta, necesitamos 7 subredes. Entonces,


teniendo en cuenta la dirección de red dada (Clase C), buscamos en el último octeto
las subredes que necesitamos:

✓ 7 Subredes están dentro de los 3 bits, la regla es que cuando se determine los
bits de trabajo, estos tengan por resultado la misma cantidad de subredes que
se solicita o sino que supere en lo más aproximado a la cantidad de subredes
que se requiere, pero nunca menor del número de subredes solicitado. Por
ejemplo.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 137

✓ Luego, se separan los 24 bits correspondientes a la clase, por lo que se tiene


que trabajar con el último octeto. Observa la siguiente gráfica.

✓ En tal sentido, después de sumar los 24 bits de la máscara de la clase más los
3 bits de la subred, se obtiene como prefijo de red /27.

Paso 2: Determinar el número de Host


Para hallar los host por subred, se cuenta los bits restantes para luego utilizarlo
como exponente. Por ejemplo.

Con la imagen anterior, se sabe que el avance será de 32. Ahora determine las
direcciones de subred:


de Dirección de Primera Dirección de Máscara
Última dirección
Sub subred dirección Broadcast
Red
1 192.168.0.0 192.168.0.1 192.168.0.30 192.168.0.31 255.255.255.224
2 192.168.0.32 192.168.0.33 192.168.0.62 192.168.0.63 255.255.255.224
3 192.168.0.64 192.168.0.65 192.168.0.94 192.168.0.95 255.255.255.224
4 192.168.0.96 192.168.0.97 192.168.0.126 192.168.0.127 255.255.255.224
5 192.168.0.128 192.168.0.129 192.168.0.158 192.168.0.159 255.255.255.224
6
7
*Complete el cuadro

Paso 3: Diseño de la Red en Packet Tracer


Ahora diseñe en Packet Tracer, el esquema y asigne el direccionamiento según la
tabla.
Tener en cuenta lo siguiente:
• Para el direccionamiento de las LANs , asigne la primera IP al Router y la
última a la PC.
• Para los enlaces entre los Routers, utiliza la primera y la última dirección IP de
la subred.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 138

Pruebe conectividad punto a punto entre PC – Router y Router - Router.

Utilice el protocolo de enrutamiento RIPv2 en cada router e ingrese la dirección de red


de las subredes que usa cada router, es probable que solo ingrese un solo valor de
dirección de red.

Pruebe la conectividad entre todas las computadoras, debe poder hacer ping entre
todas.
*Revisa las notas adicionales del final del laboratorio.

2.- Subnetting. Caso 2


Dada la dirección de red: 140.25.0.0 /24; se desea dividir en subredes usando
subnetting. Llene las tablas con las direcciones IP correspondientes.

• Determine la cantidad de subredes: ______


• Indique la cantidad de bits para las subredes: ________
• Indique la cantidad de bits de host de las subredes: ________
• Determine la cantidad de direcciones IP utilizables.: __________

Determine las direcciones de subred:

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 139


de Dirección de Primera Dirección de Máscara
Última dirección
Sub subred dirección Broadcast
Red

Complete las siguientes tablas:

Máscara de Gateway por


Dispositivo Dirección IP
Subred defecto
PC1
PC2
PC3

Dispositivo Interfaz IP Mask


Fast Ethernet 0/0
Router 1 Fast Ethernet 0/1
Serial 0/0/0
Fast Ethernet 0/0
Router 2
Serial 0/0/1
Notas importantes para la configuración de la red:

• Debes agregar las interfaces seriales a los routers:

• Para conectar las interfaces seriales use el cable como indica la figura,
además configure la interfaz.

• Para configurar las interfaces seriales:

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 140

• Para configurar las interfaces FastEthernet:

• Para configurar RIPv2 en un router, agregue solo las direcciones de red


que usan sus interfaces, tal como se ve en el siguiente gráfico:

*Imagen referencial

• Para verificar la tabla de enrutamiento utiliza el comando show ip route.

*Imagen referencial

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 141

TALLER N° 04
CAPA DE INTERNET II
“Direccionamiento IPv4 - VLSM”

Objetivos de aprendizaje
Al término de la sesión, el estudiante divide la red en varias subredes usando el
método de VLSM (Máscara de subred de longitud variable) y lo implementa en el
simulador PT.

¿Cuál es la importancia de realizar


VLSM?

Practica A
Caso 1
Un administrador de red, desea implementar la topología de red para su empresa.
Tanto para la oficina principal como para sus sucursales.
Para ello debe tener en cuenta lo siguientes requerimientos:

SEDE CANTIDAD DE HOST


LIMA 700
TACNA 100
AREQUIPA 256
PIURA 70

Teniendo en cuenta la cantidad de host solicitados por cada sede y los host que se
utilizan por los enlaces mostrados en la topología, realizar VLSM a la siguiente
dirección de red.

192.168.0.0/21

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 142

Paso 1: Ordenar de mayor a menor las distintas sedes, teniendo como criterio de
ordenamiento la cantidad de host requeridos (IPs válidas), asimismo, tomar en cuenta
las IPs que se requieran para los enlaces.

ANTES DESPUÉS
SEDE CANTIDAD DE HOST SEDE CANTIDAD DE HOST-IPs
LIMA 700 LIMA 700
TACNA 100 AREQUIPA 256
AREQUIPA 256 TACNA 100
PIURA 70 PIURA 70
E1 2
E2 2
E3 2
E4 2
E5 2
E6 2

Paso 2: Determinar la cantidad de bits para los host y para la red.

N° SEDE CANTIDAD DE HOST- CANTIDAD DE CANTIDAD DE


IPs BITS para los Host BITS para la Red
1 LIMA 700 10 22
2 AREQUIPA 256 9 23
3 TACNA 100 7 25
4 PIURA 70 7 25
5 E1 2 2 30
6 E2 2 2 30
7 E3 2 2 30
8 E4 2 2 30
9 E5 2 2 30
10 E6 2 2 30

Para determinar la cantidad de bits para los host, buscaremos un exponente que nos
permita obtener el número de host solicitados más dos IPs(Esto porque perdemos una
ip en la dirección de red y otra en el broadcast).

Ejemplo:

• Lima 700 host

• Arequipa 256 host

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 143

Paso 3 : Determinar la dirección de red, Broadcast, ip válidas


de Dirección de Primera Dirección de Máscara
Última dirección
Sub subred dirección Broadcast
Red
1 192.168.0.0 192.168.0.1 192.168.3.254 192.168.3.255 255.255.252.0
2 192.168.4.0 192.168.4.1 192.168.5.254 192.168.5.255 255.255.254.0
3 192.168.6.0
4
5
6
7
8
9
10
*Completar la tabla

Ejemplo
• 192.168.0.0/22

Paso 4: Diseñar el esquema de red propuesto y asignar las IPs correspondiente.


Recuerda que la primera IP es para la interfaz del Router y la última para la PC.
Habilita enrutamiento RIPv2.

Prueba conectividad de extremo a extremo.

Finalmente, responde qué diferencias hay entre lo siguiente:

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 144

Subnetting VLSM

RIP RIPV2

PRACTICA B

CASO 2
Un administrador de red desea implementar el siguiente esquema de red con
sus respectivos requerimientos.

Realiza las siguientes actividades:


• Completa los siguientes cuadros
• Diseña el esquema en Packet Tracer
• Configura de acuerdo a VLSM realizado
• Protocolo de enrutamiento RIPv2
• Configura servidor web y DNS

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 145

• Recuerda registrar la primera IP a la interfaz del Router y la última a la PC.


• Prueba conectividad total en toda la topología.

Cuadros para completar:

N° SEDE CANTIDAD DE HOST- CANTIDAD DE CANTIDAD DE


IPs BITS para los Host BITS para la Red


de Dirección de Primera Dirección de Máscara
Última dirección
Sub subred dirección Broadcast
Red

Complete el cuadro con las IP que ha asignado a los dispositivos y enlaces

Máscara de Gateway por


Dispositivo Interfaz Dirección de IP
subred defecto

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 146

TALLER N° 06
CAPA DE ACCESO A LA RED (FISICA)
“Cableado LAN y WAN”

Funciones de la capa física


La capa física del modelo OSI proporciona la manera para transportar a través del
medio de red los bits que son construidos en la capa de enlace de datos como una
trama.
Esta capa acepta una trama completa desde la capa de enlace de datos y lo codifica
como una serie de señales que son transmitidas dentro del medio local. La
codificación de los bits que comprende una trama es recibida por cualquier dispositivo
final o dispositivo intermediario.

La entrega de tramas a través del medio local requiere los siguientes elementos en la
capa física:

• El medio físico y los conectores asociados


• Una representación de bits en el medio
• Codificar la data y la información de control
• Los circuitos de transmisión y recepción en los dispositivos de red

Los medios no llevan a la trama como una sola entidad, el medio lleva las señales,
una a la vez, para representar los bits que forman la trama.

Hay tres formas básicas de medios de red, en los cuales los datos son representados:
• Cable de cobre: las señales son patrones de pulsos eléctricos.

• Cable de fibra óptica: las señales son patrones de luz.

• Conexión inalámbrica: las señales son patrones de transmisiones de


microondas.

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 147

Tipos de Medios
Medios de cobre. Existen tres tipos principales de medios de cobre que se utilizan en
las redes:
• Par trenzado no blindado (UTP)
• Par trenzado blindado (STP)
• Coaxial

Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de
conexión y sus dispositivos complementarios tienen requisitos de cableado estipulados
por los estándares de la capa física.

Los diferentes estándares de la capa física especifican el uso de distintos conectores.


Estos estándares especifican las dimensiones mecánicas de los conectores y las
propiedades eléctricas aceptables de cada tipo. Los medios de red utilizan conectores
modulares para facilitar la conexión y la desconexión. Además, puede utilizarse un
único tipo de conector físico para diferentes tipos de conexiones. Por ejemplo, el
conector RJ-45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas
WAN con otro tipo de medio.

❖ Cable de par trenzado no blindado. El cableado de par trenzado no blindado


(UTP) es el medio de red más común. El cableado UTP, que se termina con
conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos
intermediarios de red, como switches y routers.

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

❖ Cable de par trenzado blindado (STP). El par trenzado blindado (STP)


proporciona una mejor protección contra ruido que el cableado UTP. Sin embargo,
en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de
instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45. El cable STP
combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado
de hilos para contrarrestar el crosstalk.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 148

❖ Cable coaxial. El cable coaxial obtiene su nombre del hecho de que hay dos
conductores que comparten el mismo eje. Como se muestra en la ilustración, el
cable coaxial consta de lo siguiente:
• Un conductor de cobre utilizado para transmitir las señales electrónicas.
• El conductor de cobre está rodeado por una capa de aislamiento plástico
flexible.
• Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica
que actúa como segundo hilo en el circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagnética externa.
• La totalidad del cable está cubierta por un revestimiento para protegerlo contra
daños físicos menores.

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

Seguridad de los medios de cobre. Los tres tipos de medios de cobre son
vulnerables a peligros eléctricos y de incendio.
Los peligros de incendio se deben a que el revestimiento y el aislamiento de los cables
pueden ser inflamables o producir emanaciones tóxicas cuando se calientan o se
queman.

Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían
conducir electricidad en formas no deseadas. Esto puede exponer al personal y el
equipo a una variedad de peligros eléctricos. Para prevenir situaciones potencialmente
peligrosas y perjudiciales, es importante instalar correctamente el cableado de cobre
según las especificaciones relevantes y los códigos de edificación.
En la ilustración, se muestran prácticas de cableado adecuadas para evitar posibles
peligros eléctricos y de incendio.

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

Los cables UTP se terminan generalmente con un conector RJ-45 especificado por el
estándar ISO 8877. Este conector se utiliza para una variedad de especificaciones de
capa física, una de las cuales es Ethernet. El estándar TIA/EIA 568 describe las
asignaciones de los códigos de color de los hilos a los pines (diagrama de pines) de
los cables Ethernet.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 149

Tipos de cables UTP. Según las diferentes situaciones, es posible que los cables
UTP necesiten armarse según las diferentes convenciones para los cableados. Esto
significa que los hilos individuales del cable deben conectarse en diferente orden para
distintos grupos de pines en los conectores RJ-45.

A continuación se mencionan los principales tipos de cables que se obtienen al utilizar


convenciones específicas de cableado:

• Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se
utiliza para interconectar un host con un switch y un switch con un router.
• Cable cruzado Ethernet: cable poco común utilizado para interconectar
dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host a
un host o un router a un router.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma


incorrecta entre los dispositivos no dañe los dispositivos pero no se producirá la
conectividad y la comunicación entre los dispositivos. Éste es un error común de
laboratorio. Si no se logra la conectividad, la primera medida para resolver este
problema es verificar que las conexiones de los dispositivos sean correctas.
En la ilustración, se muestra el tipo de cable UTP, los estándares relacionados y la
aplicación típica de estos cables. También se identifican los pares de hilos individuales
para los estándares TIA 568A y TIA 568B.

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

- Diseño del cable de medios de fibra. Si bien la fibra óptica es muy delgada, consta
de dos tipos de vidrio y de un blindaje externo de protección. Específicamente, estos
componentes conforman lo siguiente:

• Núcleo: consta de vidrio puro y es la parte de la fibra por la que se transporta la


luz.
• Cubierta: el vidrio que rodea al núcleo y actúa como espejo. Los pulsos de luz se
propagan por el núcleo mientras la cubierta los refleja. Esto ayuda a contener los

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 150

pulsos de luz en el núcleo de la fibra, un fenómeno conocido como “reflexión


interna total”.
• Revestimiento: generalmente, es un revestimiento de PVC que protege el núcleo
y la cubierta. También puede incluir material de refuerzo y un recubrimiento de
protección cuyo objetivo es proteger el vidrio contra rayones y humedad.

Si bien es vulnerable a los dobleces pronunciados, las propiedades del núcleo y la


cubierta se modificaron en el nivel molecular para hacerla muy resistente. La fibra
óptica se prueba a través de un riguroso proceso de fabricación para que tenga una
resistencia mínima de 100 000 lb/pulg2). La fibra óptica es lo suficientemente duradera
para soportar el manejo durante la instalación y la implementación en redes en
condiciones ambientales adversas en todo el mundo.

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
• Fibra óptica monomodo: la fibra óptica monomodo (SMF) consta de un núcleo
muy pequeño y emplea tecnología láser costosa para enviar un único haz de luz.
Se usa mucho en situaciones de larga distancia que abarcan cientos de kilómetros,
como aplicaciones de TV por cable y telefonía de larga distancia.
• Fibra óptica multimodo: la fibra óptica multimodo (MMF) consta de un núcleo
más grande y utiliza emisores LED para enviar pulsos de luz. Específicamente, la
luz de un LED ingresa a la fibra multimodo en diferentes ángulos. Se usa mucho en
las redes LAN, debido a que se puede alimentar mediante LED de bajo costo.
Proporciona un ancho de banda de hasta 10 Gb/s a través de longitudes de enlace
de hasta 550 m.

- Tipos de medios inalámbricos. Los estándares IEEE y los de la industria de las


telecomunicaciones para las comunicaciones inalámbricas de datos abarcan las capas
física y de enlace de datos.

Los tres estándares comunes de comunicación de datos que se aplican a los medios
inalámbricos son los siguientes:
• Estándar IEEE 802.11: la tecnología de LAN inalámbrica (WLAN), comúnmente
denominada “Wi-Fi”, utiliza un sistema por contienda o no determinista con un
proceso de acceso múltiple por detección de portadora y prevención de colisiones
(CSMA/CA) para acceder a los medios.
• Estándar IEEE 802.15: el estándar de red de área personal inalámbrica (WPAN),
comúnmente denominado “Bluetooth”, utiliza un proceso de emparejamiento de
dispositivos para comunicarse a través de distancias de 1 a 100 m.
• Estándar IEEE 802.16: conocido comúnmente como “interoperabilidad mundial
para el acceso por microondas” (WiMAX), utiliza una topología de punto a
multipunto para proporcionar acceso a servicios de banda ancha inalámbrica.
En cada uno de los ejemplos anteriores, las especificaciones de la capa física se
aplican a áreas que incluyen lo siguiente:
• Codificación de señales de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 151

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

- Estándares de Wi-Fi 802.11


Los distintos estándares 802.11 evolucionaron con los años. Los estándares incluyen:
• IEEE 802.11a: opera en la banda de frecuencia de 5 GHz y proporciona
velocidades de hasta 54 Mb/s, no son interoperables con los estándares 802.11b y
802.11g que se describen a continuación.
• IEEE 802.11b: opera en la banda de frecuencia de 2,4 GHz y proporciona
velocidades de hasta 11 Mb/s. Este estándar tienen un mayor alcance y pueden
penetrar mejor las estructuras edilicias que los dispositivos basados en 802.11a.
• IEEE 802.11g: opera en la banda de frecuencia de 2,4 GHz y proporciona
velocidades de hasta 54 Mbps.
• IEEE 802.11n: opera en la banda de frecuencia de 2,4 GHz y 5 GHz. Las
velocidades de datos típicas esperadas van de 150 Mb/s a 600 Mb/s, con una
alcance de hasta 70 m. Es compatible con dispositivos 802.11a, b y g anteriores.
• IEEE 802.11ac: opera en la banda de 5 GHz y proporciona velocidades de datos
que van de 450 Mb/s a 1300 Mb/s; es compatible con dispositivos 802.11a/n.
• IEEE 802.11ad: también conocido como “WiGig”. Utiliza una solución de Wi-Fi de
triple banda con 2,4 GHz, 5 GHz y 60 GHz, y ofrece velocidades de hasta 7 Gb/s.

NOTA: Esta información y sus gráficos es propiedad de Cisco NetworkingAcademy

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 152

PRACTICA A
ARMAR UN CABLE DIRECTO Y CRUZADO

Objetivos de aprendizaje
Al término de la sesión, el estudiante conoce la función de la capa acceso a la Red,
identifica y arma el cableado directo y cruzado para las conexiones LAN.

MATERIALES
• 2 conectores RJ45

• 1 Metro de cable UTP CAT. 6

• Crimper

• Cutter o tijera

• Cable tester

CONSIDERACIONES PARA ARMAR UN CABLE DE RED


En cableado estructurado tenemos dos normas fundamentales a utilizar con los
conectores RJ45.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC


REDES Y COMUNICACIONES 153

Estas son la T568A y T568B. Estas nos permiten armar cables directos (PC a swith o
hub) o cruzados (pc a pc).

CABLE DIRECTO: Se usa cuando se requiere conectar dos equipos distintos. En


ambos extremos tiene la misma norma (T568A).

CABLE CRUZADO: Se utiliza cuando se requiere conectar dos equipos iguales.


Este tipo cruza los terminales de transmisión de un lado (T568A) para que lleguen a
los terminales de recepción del otro extremo (T568B). Es decir, un extremo va con
T568A y el otro extremo con T568B.

CIBERTEC CARRERA DE COMPUTACION E INFORMÁTICA


REDES Y COMUNICACIONES 154

Procedimiento para armar un cable de Red Directo


Los procedimientos son los mismos para ambos tipo de cable, solo hay que tener en
cuenta la combinación de colores.

La configuración de un cable de red directo es la siguiente:

1.- Blanco - Naranja


2.- Naranja
3.- Blanco - Verde
4.- Azul
5.- Blanco - Azul
6.- Verde
7.- Blanco - Café
8.- Café

Seguir los siguientes pasos:

a) Cortar un pedazo de la punta del cable con nuestro cuchillo


b) Cortar la envoltura del cable a unos 4 o 5 cm desde la punta
c) Destrenzar los 4 pares de hilos
d) Ordenar según el tipo de norma
e) Cortar con la crimpadora en línea recta a 1.5 cm desde el borde de la envoltura.
f) Introducir los cables y empujar los hilos dentro del conector RJ-45 hasta el fondo.
Cerciórate de ello.
g) Debajo de cada una de las puntas de nuestro conector y teniendo arriba las puntas
metálicas lo introducimos en la crimpadora y apretamos con fuerza.
h) Repetir el mismo procedimiento con el otro extremo.
i) Probar la conectividad, de forma rápida puedes utilizar la RED del taller , caso
contrario hacer uso del Lan Tester, si es correcto las luces se encenderán en
secuencia caso contrario no encenderán.

CARRERA DE COMPUTACIÓN E INFORMÁTICA CIBERTEC

You might also like