You are on page 1of 114

UNIVERSIDAD CONTINENTAL VIRTUAL

MANUAL AUTOFORMATIVO

ASIGNATURA
Redes de computadores

Autor
Pedro Yuri Marquez Solis
ÍNDICE
ÍNDICE
INTRODUCCIÓN
ORGANIZACIÓN DE LA ASIGNATURA
Resultado de aprendizaje de la asignatura
Unidades didácticas
Tiempo mínimo de estudio
UNIDAD I: PROTOCOLOS Y COMUNICACIONES DE RED.
Diagrama de organización de la unidad
Organización de los aprendizajes
Tema N° 1: EXPLORACIÓN DE LA RED
1. IDT (Internet del Todo)
2. Tipos de Redes de varios tamaños
3. Componentes de la red.
4. Internet
5. Arquitectura de Red Moderna
Tema N° 2: Configuración de un sistema operativo de red:
1. Sistema Operativo De Red IOS
2. Configuración De Un Switch Cisco
3. Configuración de una interfaz virtual de switch
Lectura seleccionada N° 1
Actividad N° 1: Foro del tema “10 tendencias en las redes”
TEMA N° 3: PROTOCOLOS Y COMUNICACIONES DE RED
1. Establecimiento de reglas
2. Protocolos: reglas que rigen las comunicaciones
3. Modelo de referencia OSI
4. Modelo de protocolo TCP/IP
5. Direcciones de red y direcciones de enlace de datos
6. Comunicación con un dispositivo en la misma red

7. Comunicación con un dispositivo en una red remota


Lectura seleccionada N° 2
Actividad N° 2: Foro de discusión sobre IOE (Internet of Everything)
Glosario de la Unidad I
Bibliografía de la Unidad I
Autoevaluación de la Unidad I
UNIDAD II: CAPA DE ACCESO A LA RED Y CAPA DE INTERNET
Diagrama de organización de la unidad
Organización de los aprendizajes
Tema N° 1: Acceso a la red:
1. Protocolos de capa física
2. Medios de red
3. protocolos de capa de enlace de datos
4. control de acceso al medio.
Tema Nº 2: Ethernet:
1. Protocolo ethernet.
2. Protocolo de resolución de direcciones
3. Switches LAN.
2
LECTURA SELECCIONADA Nro 1
ACTIVIDAD Nro 1: Foro de discusión acerca de Ransomware
Tema Nº 3: Capa de red:
1. Protocolos de la capa de red
2. Enrutamiento
3. Routers
4. Configuración de un router Cisco
LECTURA SELECCIONADA N° 2
Actividad N° 2
Glosario de la Unidad II
Bibliografía de la Unidad II
Autoevaluación de la Unidad II
UNIDAD III: La Capa de Transporte y el Direccionamiento
Diagrama de organización de la unidad
Organización de los aprendizajes
Tema N° 1: Capa de transporte:
1. Protocolos de la capa de transporte
2. TCP y UDP.
Tema N° 2: Direccionamiento IP:
1. Direcciones de red IPv4
2. direcciones de red IPv6
3. verificación de la conectividad.
LECTURA SELECCIONADA N°1
ACTIVIDAD N°1
Tema N° 3: División de redes IP en subredes:
1. División de una red IPv4 en subredes
2. Esquemas de direccionamiento
3. Consideraciones de diseño para IPv6.
LECTURA SELECCIONADA N°2
ACTIVIDAD N° 2
Glosario de la Unidad III
Bibliografía de la Unidad III
Autoevaluación de la Unidad III
UNIDAD IV: La Capa de Aplicación y Solución de Problemas
Diagrama de organización de la unidad
Organización de los aprendizajes
Tema N° 1: Capa de aplicación:
1. Protocolos de capa de aplicación
2. Protocolos y servicio de capa de aplicación reconocidos
3. El mensaje se escucha en todo el mundo.
Tema N° 2: Es una red:
1. Crear y crecer
2. Cómo mantener la seguridad de la red
3. Rendimiento básico de la red
4. Administración de los archivos de configuración de IOS
5. Servicios de enrutamiento integrados
LECTURA SELECCIONADA N°1
ACTIVIDAD N°2
Glosario de la Unidad IV
Bibliografía de la Unidad IV

3
Autoevaluación de la Unidad IV
Anexos

4
INTRODUCCIÓN

Redes de computadoras es una asignatura teórico práctica, diseñada para la moda-


lidad a distancia; su intención es proporcionar al estudiante, las herramientas indis-
pensables para generar un aprendizaje autónomo, permanente y significativo.

Busca que como estudiante seas capaz de aplicar los principios de funcionamiento de
las redes para crear Lans y wLans, utilizando configuraciones básicas de dispositivos
de red, tales como routers y switches, e implementando esquemas de direcciona-
miento IPV4 e IpV6; de manera responsable y crítica. Configura un aprender a apren-
der a través del reconocimiento de las habilidades de aprendizaje y la utilización de
estrategias, atendiendo las necesidades y características de las actividades persona-
les y académicas que pueda afrontar en esta modalidad.

En general, los contenidos propuestos en el manual auto formativo, se dividen en IV


unidades: protocolos y comunicaciones de red, capa de acceso a la red y capa de
internet, la capa de transporte y el direccionamiento, la capa de aplicación y solución
de problemas.
Para afrontar con éxito tus estudios, te recomendamos que desarrolles una perma-
nente lectura de estudio, de los contenidos desarrollados y de los textos selecciona-
dos que amplían o profundizan el tratamiento de la información, junto a la elabora-
ción de resúmenes y una minuciosa investigación vía Internet. El desarrollo del ma-
nual se complementa con autoevaluaciones, que son una preparación para la prueba
final de la asignatura.
Organiza tu tiempo para que obtengas buenos resultados, la clave está en encontrar
el equilibrio entre tus actividades personales y las actividades que asumes como es-
tudiante. El estudio a distancia requiere constancia, por ello es necesario encontrar
la motivación que te impulse a hacer mejor cada día mejor.
Deseándote éxitos.

El autor

5
ORGANIZACIÓN DE LA ASIGNATURA

RESULTADO DE APRENDIZAJE DE LA ASIGNATURA

Al finalizar la asignatura los estudiantes aplican los principios de funcionamiento


de las redes para crear Lans, wLans, utilizando configuraciones básicas de dispo-
sitivos de red, tales como routers y switches, e implementando esquemas de di-
reccionamiento IPV4 e IpV6 de manera responsable y crítica

UNIDADES DIDÁCTICAS

UNIDAD I UNIDAD II UNIDAD III UNIDAD IV


PROTOCOLOS CAPA DE ACCESO A LA CAPA DE LA CAPA DE
Y COMUNICA- LA RED Y CAPA DE TRANSPORTE Y APLICACIÓN Y
INTERNET EL DIRECCIONA- SOLUCIÓN DE
CIONES DE MIENTO
RED PROBLEMAS

Al finalizar la unidad Al finalizar la unidad el


Al finalizar la uni- La finalizar la uni-
el estudiante será estudiante es capaz de
dad el estudiante dad el estudiante
capaz de configurar implementar enruta-
diseña el direccio- es capaz de confi-
básicamente disposi- miento estático para
namiento de redes gurar redes Lan y
tivos de red y sus- enlazar redes remotas y
empleando tanto wLan que empleen
tentar la necesidad explicar su funciona-
ip4 e IPv6, conside- protocolos de la
de la utilización de miento
rado restricciones capa de aplicación.
los protocolos de red

TIEMPO MÍNIMO DE ESTUDIO

UNIDAD I: UNIDAD II: UNIDAD III: UNIDAD IV:


Semana 1 y 2 Semana 3 y 4 Semana 5 y 6 Semana 7 y 8

16 horas 16 horas 16 horas 16 horas

6
UNIDAD I: PROTOCOLOS Y COMUNICACIONES DE RED

DIAGRAMA DE ORGANIZACIÓN DE LA UNIDAD I

ORGANIZACIÓN DE LOS APRENDIZAJES


Resultado de aprendizaje de la Unidad I:
Al finalizar la unidad el estudiante será capaz de configurar básicamente dispositivos de red y
sustentar la necesidad de la utilización de los protocolos de red.
CONOCIMIENTOS HABILIDADES ACTITUDES
Tema Nº 1: Exploración de la
red.
1. IDT (Internet del Todo)
2. Tipos de Redes de varios ta-
maños
3. Componentes de la red.
4. Internet  Explica las topologías y los
5. Arquitectura de Red Moderna dispositivos utilizados en
Tema Nº 2: Configuración de un una red de pequeña o me-
sistema operativo de red: diana empresa.
1. Sistema Operativo De Red  Configura básicamente
IOS dispositivos intermedios
2. Configuración De Un Switch mediante el sistema Ope-
Cisco rativo IOS, Información Es puntual en la en-
3. Configuración de una interfaz básica Esquemas de direc- trega de trabajos y
virtual de switch ciones participa activa-
Lectura seleccionada N° 1  Usar modelos de protoco- mente de los foros o
10 TENDENCIAS QUE TRANSFOR- los de red para explicar debates planteados.
MARÁN LAS REDES EN 2017 las capas de comunicacio-
nes en las redes de datos
Mendez, L. (2017). Redes Empre-  Explicar la forma en que
sariales: 10 tendencias que trans- los dispositivos de una
LAN acceden a los recur-
formarán las redes en 2017. Dispo- sos en una red de pe-
nible en queña o mediana empresa
http://gblogs.cisco.com/la/10-ten-
dencias-que-transformaran-las-re-
des-en-2017/?do-
ing_wp_cron=1491230118.648463
0107879638671875

7
Tema Nº 3: Protocolos y comunica-
ciones de red
1. Establecimiento de reglas
2. Protocolos: reglas que rigen
las comunicaciones
3. Modelo de referencia OSI
4. Modelo de protocolo TCP/IP
5. Direcciones de red y direccio-
nes de enlace de datos
6. Comunicación con un disposi-
tivo en la misma red

7. Comunicación con un disposi-


tivo en una red remota
Lectura seleccionada 2
¿POR QUÉ UNA RED MESH?
Nodalis.es. (2008). ¿POR QUÉ
UNA RED MESH? Disponible
en http://www.nodalis.es/so-
bre-nodalis-por-que-una-red-
mesh-o-mallada.htm

Actividad N° 2
Autoevaluación de la Unidad I

8
TEMA N° 1: Exploración de la red.
Tal como reza la Ley de Metcalfe: “que el valor de una red de comunicaciones
aumenta proporcionalmente al cuadrado del número de usuarios del sistema (n2).”,
entendiéndose que un computador por sí sólo no tiene el mismo valor que n compu-
tadores conectados en red, por ello en este tema efectuaremos una introducción a
las redes y entenderemos algunos conceptos básicos relacionados.

Las redes en nuestra vida cotidiana:


La forma en que llevamos cabo muchas de nuestras actividades actuales esta so-
portada por el funcionamiento de redes de computadoras, probablemente hayas
pasado por el problema que al emplear un cajero automático y este muestre un
mensaje indicando “No se transmitió el mensaje en red” entramos en un problema
serio, así como este hecho muchas de nuestras actividades se desarrollan en base a
redes.

1. IDT (Internet del Todo)


De acuerdo a la Fig Nº 1, si consideramos la velocidad y magnitud de los cambios
que se produjeron desde 1995, podemos imaginar qué cambios sucederán durante
los 25 años siguientes, estamos inmersos en una mega tendencia llamada Internet
de todo (IdT). IDT conecta personas, procesos, datos y demás cosas para lograr que
las conexiones mediante redes sean más relevantes y tengan mayor valor, recuerda
el enunciado de la Ley de Metcalfe.
Finamente IdT transforma la información para crear nuevas capacidades y opor-
tunidades económicas sin precedentes tanto a personas, empresas y países.

Figura Nro 1. Evolución de las redes de computadoras. (Cisco Networking Academy, 2014)

2. Tipos de Redes de varios tamaños:


Si observamos nuestro entornos fácilmente podremos identificar algunas redes ins-
taladas en nuestro hogar(SOHO- Small Oficce and Home), trabajo u oficina(LAN), el
mismo Intenet tiene una catalogación de red(WAN)

9
Figura Nro 2.

Una forma de clasificar a las redes es de acuerdo al rol que juegan los Host(compu-
tadores integrantes de la red).
En la tabla Nº 1 observamos esta clasificación:

Clientes y servidores El rol del host Cliente y del servidor está claramente de-
finido.
Normalmente el Servidor posee mayores características
de hardware en comparación a los clientes. Por lo que
existe una especie de Jerarquía

Punto a punto El rol del host Cliente y del servidor no está claramente
definido, pues en un determinado instante puede cam-
biar.
NO necesariamente el host que actúe en un instante
como Servidor tiene mayores prestaciones que el
cliente, por ello también se denominan redes de Igual a
Igual.

Otra forma de clasificar a las redes considera su alcance, por lo que tenemos Redes
de área local(LAN) y Redes de área amplia(WAN),
Redes LAN: abarcan un área geográfica pequeña, probablemente una casa, un edifi-
cio, un campus. Su administración está ligada a una única organización, y se emplea
un ancho de banda de alta velocidad a los dispositivos finales e intermedios, un ele-
mento representativo de este tipo de red es el Switch

Figura Nro 3. Red LAN (Cisco Networking Academy, 2014)

10
Redes WAN (Wide Area Networks): son infraestructuras de red que abarcan un área
geográfica extensa. Su administración está a cargo de ISPs. Es importante que con-
sidere que la misión de las WAN es interconectar redes LAN a través de áreas geo-
gráficas extensas, por ejemplo, entre ciudades, estados, provincias, países o conti-
nentes. Las WAN emplean enlaces de menor velocidad comprados a los enlaces de
las redes LAN.

Figura Nro 4. Redes WAN. (Cisco Networking Academy, 2014)

3. Componentes de la red.
Las redes poseen componentes los que se clasifican como: Dispositivos finales, Dis-
positivos de red intermediarios y Medios de red.
Dispositivos finales
Son aquellos que crean la interfaz entre el usuarios y la red de comunicación, por
ejemplo se consideran dispositivos finales a:
Computadoras, Impresoras de red, Teléfonos VoIP, Cámaras de seguridad, smartp-
hones, tablet PC, PDA y lectores inalámbricos de tarjetas de débito y crédito, y escá-
neres de códigos de barras.

Dispositivos de red intermediarios


Estos componentes interconectan dispositivos finales, proporcionando conectividad y
operando transparentemente para permitir que los datos fluyan a través de la red,
Algunos ejemplos de dispositivos de red intermediarios:
 switches y puntos de acceso inalámbrico (Access Point)
 routers
 firewalls

Los dispositivos de red intermedios emplean la dirección host de destino, conjunta-


mente con información sobre las interconexiones de la red para determinar la ruta
que deben tomar los mensajes a través de la red. Por ello deben realizan las siguien-
tes funciones (Cisco Networking Academy, 2014):
 Volver a generar y transmitir las señales de datos.
 Conservar información acerca de las rutas que existen a través de la red y de
internetwork.
 Notificar a otros dispositivos los errores y las fallas de comunicación.
 Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el
enlace.
 Clasificar y dirigir los mensajes según las prioridades de calidad de servicio
(QoS, Quality of Service).
 Permitir o denegar el flujo de datos de acuerdo con la configuración de segu-
ridad.
11
Medios de red

La información de una red debe fluir por algún medio, que proporcione el canal por
el cual viaja el mensaje desde el origen hasta el destino.

En la actualidad se emplean principalmente los siguientes medios:

 Medios Físicos: Cobre y Fibra de Vidrio Transportan


o Hilos metálicos dentro de ca- señales Eléctricas
bles
o Fibras de vidrio o plástico (ca- Pulsos de Luz
ble de fibra óptica)
 Transmisión inalámbrica: 802.11x, de- Señales electromagnéticas
nominado popularmente WIFI, 802.16 – radiofrecuencia
Wimax y 802.15 Bluetooth, como tam-
bién microondas y satélite

Para elegir el tipo de medio se debe considerar factores como (Cisco Networking
Academy, 2014):
 La distancia por la que los medios pueden transportar una señal correctamente
 El entorno en el que se instalarán los medios
 La cantidad de datos y la velocidad a la que se deben transmitir
 El costo del medio y de la instalación

4. Internet
También es conocida como WWW World Wide Web, es básicamente una red WAN que
interconecta miles de redes en el mundo que se considera de libre acceso. El Internet
no es propiedad de ninguna persona, pero si existen organizaciones que regulan va-
rios de sus aspectos, con el fin de mantener la estructura y el uso estándar de los
protocolos de comunicación. Es habitual que el Internet emplee protocolos como
HTTP y HTML
Debido a la popularidad y uso masivo de tecnologías adaptadas al uso de Internet de
ha hecho frecuente que las organizaciones creen accesos tanto a clientes como a su
personal.
Intranet Se considera una conexión privada de redes LAN y WAN perteneciente a
una organización, diseñada para que únicamente accedan los empleados de la orga-
nización u otras personas autorizadas. Se puede acceder desde dentro de la organi-
zación. Se emplean para publicar eventos internos, políticas de trabajo, boletines de
personal y directorios telefónicos del personal.

Extranet: Proporcionan acceso seguro a las personas que pertenecen a otra orga-
nización, pero requieren datos de autenticación proporcionados por la organización
dueña de la Extranet. Ejemplos de extranets son:
El acceso proporcionado a proveedores y contratistas externos.
Una Universidad que proporciona información sobre los cursos disponibles a sus es-
tudiantes del país.

Tecnologías de acceso a Internet


Tanto usuarios domésticos como corporativos acceden al Internet, en cada uno de
los casos empleando un tipo de conexión que se ajusta a sus necesidades y posibili-
dades de pago.
Conexión de usuarios • Cable: proveedores de servicios de televisión por ca-
remotos a Internet ble. proporciona una conexión a Internet permanente

12
y de un ancho de banda elevado. Se utiliza un módem
por cable especial que separa la señal de datos de In-
ternet de las señales de TV
• DSL: proporciona conexión a Internet permanente y
de un ancho de banda elevado. Requiere un módem
de alta velocidad y un filtro especial que separa la se-
ñal DSL de la señal telefónica. Se transmite a través
de una línea telefónica, que está dividida en tres ca-
nales: para llamadas telefónicas de voz. Downstream
(para recibir información de Internet) y UpS-
tream(para enviar o subir información).
• Datos móviles: mediante la red de telefonía celular.
 donde tenga cobertura de telefonía móvil. Rendi-
miento limitado a las capacidades del teléfono y la to-
rre de telefonía móvil (BTS) a la que se conecte.
 Satelital: buena opción para lugares sin acceso a DSL
o cable. Las antenas parabólicas requieren línea de
vista despejada
 Telefónica por dial-up: funciona con cualquier línea
telefónica y un módem. Para conectar al ISP, el usua-
rio llama al número telefónico de acceso del ISP. El
ancho de banda de dial-up es bajo máximo 56 Kbps.
• Línea arrendada dedicada: es una conexión exclusiva
que va del proveedor de servicios a las instalaciones
del cliente. Normalmente, los circuitos se alquilan por
una tarifa mensual o anual, por lo que suele ser una
opción costosa.
• Red Metro Ethernet: es un servicio disponible desde
el proveedor a las instalaciones del cliente mediante
una conexión dedicada de cable de cobre o de fibra
Conexión de empresas óptica que proporciona velocidades de ancho de banda
a Internet de 10 Mb/s a 10 Gb/s.
• DSL: la línea de suscriptor digital simétrica (SDSL,
Symmetric Digital Subscriber Lines), proporciona las
mismas velocidades de subida y descarga. Las trans-
misiones por DSL funcionan a distancias de hasta
5488 metros a través de un único par trenzado de co-
bre.

La red convergente
En los inicios de las redes estas podían únicamente transportar datos, en la actualidad
pueden transportar voz, video y datos empleando una única infraestructura de red,
es más la competitividad obliga a mantener redes convergentes y eliminar las anti-
guas redes.

5. Arquitectura de Red Moderna

Existen cuatro características básicas que necesitan las redes para cumplir con las
expectativas de los usuarios:

 Tolerancia a fallas: esto se puede lograr mediante la aplicación de técnicas


como conmutación de circuitos, o conmutación de paquetes operando sobre
conexiones redundantes.

13
 Escalabilidad: Esta característica se refiere a la posibilidad de crecer sin tener
la necesidad de realizar mayores cambios, para ello la arquitectura de red em-
pleada deb considerar futuros crecimientos

 Calidad de servicio (QoS): Se refiere a la posibilidad de establecer importancia


a los paquetes que fluyen por la red, con el fin de permitir que cierto tipo de
paquetes tengan mayor preferencia.

 Seguridad: enmarcada en 3 pilares como son:

 Confidencialidad de los datos se refiere a que solamente los destinatarios


deseados y autorizados (personas, procesos o dispositivos) pueden acceder
a los datos y leerlos.
 Mantener la integridad de la comunicación: se relaciona con tener la segu-
ridad de que la información no se alteró durante la transmisión desde el
origen hasta el destino.
 Asegurar la disponibilidad: se relaciona con tener la seguridad de que los
usuarios autorizados contarán con acceso a los servicios de datos en forma
confiable y oportuna.

NUEVAS TENDENCIAS

Bring Your Own Device (BYOD): Traiga su propio dispositivo. Relacionado con el con-
cepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” las redes
deben prepararse sobre todo con respecto a la facilidad de acceso e implementar las
medidas de seguridad para lograr conectar a estos otros dispositivos.

14
TEMA N° 2: CONFIGURACIÓN DE UN SISTEMA OPERATIVO DE RED
Por lo general un router doméstico integra cuatro dispositivos en uno: Router: enruta
los paquetes al Internet, el Switch: conecta dispositivos finales mediante cables de
par trenzado. Access Point : posee un transmisor de radio para conectar dispositivos
finales en forma inalámbrica y firewall: protege el tráfico saliente y restringe el tráfico
entrante. Pero como dijimos está orientado al tráfico en redes de bajos requerimien-
tos.
En cambio, en una red empresarial los requerimientos son mayores y se necesita
equipos con funciones específicas con tal que se pueda repartir el trabajo y llevar a
cabo configuraciones mucho más complejas.

1. Sistema Operativo De Red IOS


Cada uno de los dispositivos de red requieren de un Sistema Operativo, este básica-
mente permite dos cosas: se convierte en un intermediario entre el hardware del
dispositivo y el usuario y la segunda función que es gestionar los procesos complejos
que se refieren al manejo de los recursos como CPU, memoria ram, memoria flash y
otros.
Como dijimos al principio emplearemos dispositivos CISCO, y estos poseen un Sis-
tema Operativo denominado IOS, InternetWorking Operative System.

Funciones del IOS:


En la Fig N° 5 apreciamos las funciones que desarrolla el IOS, como Ejecución de
rutinas de seguridad de la red, Direccionamiento IP de interfaces virtuales y físicas,
aplicación de las configuraciones de interfaces, Enrutamiento hacia otras redes, Ha-
bilitación de las directivas de calidad de servicio (QoS) y Compatibilidad con tecnolo-
gías de administración de red

Figura Nro 5. Funciones del IOS

MÉTODO DE ACCESO A LA CONSOLA


Existen varias formas de acceder al CLI del IOS. Los más comunes son:
 Mediante puerto Consola
 Conexión serial y uso Telnet o SSH
 Mediante el Puerto auxiliar

PUERTO DE CONSOLA
Es un puerto destinado específicamente a la administración, proporciona acceso
fuera de banda a los dispositivos Cisco, esto permite acceder al dispositivo incluso si
no se configuró ningún servicio de red, es la forma obligatoria e inicial de configurar
un dispositivo de red CISCO.

15
Figura Nro 6. Puerto de Consola

Programas de emulación de terminal


Para configurar un dispositivo de red se puede emplear una conexión serial por un
puerto de consola o mediante una conexión Telnet o SSH
Algunos de estos programas son:
 PuTTY
 TeraTerm
 SecureCRT
 HyperTerminal

Configurar Putty
Luego de descargar e iniciar PuTTy se deben efectuar los siguientes ajustes si se
desea conexión por consola:
Indique el puerto Establezca la ve-
serial a emplear locidad en 9600

El tipo de conexión debe


ser serial

Figura Nro 7. Interfaz del PuTTY

A continuación se mostrará la pantalla con el CLI, probablemente mostrando la carga


del IOS, o simplemente el prompt del dispositivo.

Figura Nro 8. Pantalla inicial de conexión al dispositivo

Modos de funcionamiento de Cisco IOS


Una vez conectado al dispositivo, dependiendo de la labor a realizar se debe navegar
a través de diversos modos del IOS. Los modos de IOS tanto para switches y routers
son muy similares.

16
La CLI(Console Line Interface) utiliza una estructura jerárquica para los modos.
En orden jerárquico, desde el más básico hasta el más avanzado, los modos princi-
pales son los siguientes:
 Modo de usuario (EXEC de usuario)
 Modo de ejecución privilegiado (EXEC privilegiado)
 Modo de configuración global
 Otros modos de configuración específicos, como el modo de configuración de
interfaz.

Figura Nro 9. Estructura Jerárquica de los modos del IOS

Modos principales
Por motivos de seguridad, el IOS divide las sesiones de EXEC en dos niveles de ac-
ceso, el modo EXEC privilegiado tiene mayor jerarquía respecto a lo que permite que
realicen los usuarios en el dispositivo.
Modo EXEC del usuario
Este modo tiene capacidades limitadas, pero es útil para operaciones básicas. Es el
primer modo que se encuentra al entrar a la CLI, no permite la ejecución de ningún
comando que podría cambiar la configuración del dispositivo.
En forma predeterminada, no se requiere autenticación para acceder al modo EXEC
del usuario desde la consola.
Se puede reconocer por que el Prompt termina con el símbolo >, por ejmplo:
Switch>

Modo EXEC privilegiado


Los usuarios deben ingresar primero al modo EXEC del usuario y luego acceder al
modo EXEC privilegiado.
El modo EXEC privilegiado se puede reconocer por la petición de entrada que termina
con el símbolo #.
Switch#
Para pasar del modo exec de usuario al modo Exec Privilegiado ingresar el comando
ENABLE

Modo de configuración global


El modo de configuración principal se denomina configuración global o global config.
En este modo se pueden realizar cambios que afecten el completo funcionamiento
del dispositivo, sólo se puede llegar a este modo desde el modo exec privilegiado,
mediante el comando configure terminal
Que al ser ingresado muestra
Switch(config)#

17
Para salir del modo de configuración global y volver al modo EXEC privilegiado, in-
troduzca el comando exit.

Estructura básica de los comandos IOS:


Para empelar los comandos cosnidere que estos tienen una estructura como se mues-
tra en la imagen:

Figura Nro 10. Estructura de comando. (Cisco Networking Academy, 2014)

Ayuda contextual
Si desea obtener una lista de comandos y sus respectivos argumentos ingrese el
signo de interrogación, ?, aparecerá inmediatamente una respuesta sin necesidad
de utilizar la tecla Enter, esto de acuerdo al nivel actual en que se encuentre. También
puede intentar escribir las primeras letras del comando y completarlo con el símbolo
?, con ello logrará que se muestren los comandos que coincidan con los caracteres
ingresados.

Teclas de acceso rápido y métodos abreviados


Tenga en cuenta los siguientes métodos abreviados:

Flecha abajo permite al usuario desplazarse hacia delante a través de los comandos anteriores.
Tabulación completa el resto de un comando o de una palabra clave que se escribió parcial-
mente.
Ctrl-A se traslada al comienzo de la línea.
Ctrl-E se traslada al final de la línea.
Ctrl-R vuelve a mostrar una línea
Ctrl-Z sale del modo de configuración y vuelve al modo EXEC del usuario.
Ctrl-C sale del modo de configuración o cancela el comando actual.
Ctrl-Mayús-6 permite al usuario interrumpir un proceso de IOS, como ping o traceroute

2. CONFIGURACION DE UN SWITCH CISCO


Configurar un Switch requiere de los procesos más sencillos, por ello lo tomaremos
como dispositivo inicial de ejemplo.

Figura Nro 11. Switch de la seria 2960. (Cisco Networking Academy, 2014)

CONFIGURACIÓN MÁS COMUN A APLICAR


Los parámetros más comunes a aplicar para la configuración de un dispositivo
CISCO son:
 Deshabilitar la búsqueda de dominios.
 Configuración del nombre del dispositivo
 Protección del acceso a los dispositivos
 Mensajes de aviso
 Guardar los cambios en los archivos de configuración.
Veamos los pasos a efectuar para lograr este propósito.
Deshabilitar la búsqueda de dominios.

18
Sobre al iniciar con la práctica de configuración de dispositivos es común equivo-
carse al ingresar los comandos, como se aprecia en la imagen Nª 7, que provoca
que el IOS tome varios segundos en retomar su ejecución, por lo tanto no se puede
desarrollar ninguna acción.

Figura Nro 12. Ingreso errado de comando

Para evitar este problema es recomendable aplicar el comando desde el modo de


configuración global.
no ip domain-lookup,
con lo cual se evitará que se produzcan búsquedas de dominio y el IOS devuelva
rápidamente el control.
Otra alternativa sería emplear el comando
Ctrl+Shit+6

Figura Nro 13. Respuesta del IOS luego de desactivar búsqueda de dominios

Configuración del nombre del dispositivo


En una red que posea varios dispositivos es importante identificar específicamente
a cada uno, para lo cual se aplica el comando hostname, desde el modo de confi-
guración global.
En la imagen se muestra la secuencia completa aplicada suponiendo que se en-
cuentra en modo Exec de Usuario.

Figura Nro 14. Aplicación del comando hostname

Protección del acceso a los dispositivos


El IOS acepta contraseñas para los diferentes niveles de privilegios, como se muestra
en la Fig Nº 15

Contraseña de enable Limita el acceso al modo EXEC privilegiado.


Es una contraseña encriptada que limita el acceso al modo
Contraseña secreta de enable EXEC privilegiado.
Limita el acceso a los dispositivos mediante la conexión de
Contraseña de consola
consola.
Limita el acceso a los dispositivos a través de conexiones
Contraseña de VTY
seriales
Figura Nro 15. Tipos de Contraseñas del IOs

Contraseña de enable: Obliga a ingresar una contraseña al acceder al modo Exec


Privilegiado.
Se emplea el comando
SwiCentral(config)#enable password palabra_clave

19
Figura Nro 16. Configuración de enable password

Contraseña secreta de enable


El comando enable secret proporciona seguridad, dado que la contraseña está encrip-
tada. Comando de ejemplo para establecer contraseñas:

Switch(config)# enable secret palabra_clave

Figura Nro 17. Configuración de enable secret

Contraseña de consola: Obliga a ingresar una palabra clave cuando se conecta


por consola.

Figura Nro 18. Estableciendo contraseña de consola

Contraseña de VTY

Finalmente se debe considerar que si se han aplicado estas medidas de seguridad y


se desea configurar el dispositivo el orden en que se solicitaran las contraseñas se-
rían:

1º Contraseña de consola
2º Contraseña de enable

20
Figura Nro 19. Orden de solicitud de contraseñas

Encriptación de las contraseñas:


Para que individuos no autorizados vean las contraseñas en el archivo de configura-
ción startup-config, se aplica el comando service password-encryption.
Con esto se logra encriptación básica a todas las contraseñas sin encriptar pero no a
las contraseñas enviadas en una transmisión.
Mensajes De Aviso
IOS posee varios tipos de avisos. El mensaje del día (MOTD) se emplea para noti-
ficaciones legales ya que se visualiza en todos los terminales conectados. Se aplica
en el modo de configuración global. El carácter delimitador puede ser cualquier ca-
rácter siempre que no aparezca en el mensaje, por ello es muy empleado el símbolo
"#".

Switch(config)# banner motd # Mensaje #

Archivos de configuración
Los dispositivos Cisco emplean dos archivos de configuración:
Running-config también denominado archivo de configuración en ejecución.
Y el startup-config denominado archivo de configuración de inicio.

El running-config refleja la configuración actual aplicada, pues contiene los coman-


dos empleados, su modificación afecta de inmediato el funcionamiento de un dispo-
sitivo Cisco. Se almacena en RAM. Consecuentemente está temporalmente activo
mientras el dispositivo se encuentre encendido. Al cortase la alimentación al disposi-
tivo, se pierden todos los cambios de configuración, a menos que se hayan guardado
en el archivo startup-config.

El startup-config refleja la configuración que utilizará el dispositivo cuando se lo


reinicie, por lo cual se almacena en la NVRAM que es una No Volátil RAM. Al efectuar
cambios en el running-config estos no afectan al startup-config, por lo que se debe
guardar empleando el comando copy.
Switch# copy running-config startup-config

También es posible aplicar el comando Write

3. Configuración de una interfaz virtual de switch


SVI; switch virtual interfaces; son interfaces virtuales porque no hay hardware físico
en el dispositivo asociado a ellas se crean en el software, proporcionan un medio para
administrar un switch de manera remota a través de una red usando IPv4.

Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI:
Dirección IP: junto con la máscara de subred, identifica el dispositivo final en la in-
ternetwork de manera exclusiva.
Máscara de subred: determina qué parte de una red más grande utiliza una dirección
IP.
21
Figura Nro 20. Configuración de una interfaz virtual (SVI)

Finalmente se debe configurar un puerto físico en el switch, así como las líneas VTY,
para completar la configuración que permite la administración remota del switch.
Una forma de verificar la configuración de los puertos es empleando el comando:
Show up interface brief

Figura Nro 21. Verificando las interfaces del dispositivo

LECTURA SELECCIONADA N° 1
10 TENDENCIAS QUE TRANSFORMARÁN LAS REDES EN 2017

Mendez, L. (2017). Redes Empresariales: 10 tendencias que transformarán las redes en


2017. Disponible en http://gblogs.cisco.com/la/10-tendencias-que-transformaran-
las-redes-en-2017/?doing_wp_cron=1491230118.6484630107879638671875

ACTIVIDAD Nro 1
Instrucciones
 Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a las 10 tendencias en las redes
 Lee y analiza el tema N° 1 y 2 del manual
 Responde en el foro a las preguntas acerca de:
o ¿Qué son las redes definidas por software?
o ¿Cómo se entiende el hecho de Administrador de Red a Programador
de red?

22
Tema N° 3 PROTOCOLOS Y COMUNICACIONES DE RED

Las redes de computadores son fundamentales para el funcionamiento de los siste-


mas informáticos que empleamos en multitud de quehaceres actuales.
La creación de estas redes se hace bajo un marco de desarrollo que permite que los
diseñadores comprendan las plataformas de red actuales y las mantengan. Al mismo
tiempo, este marco se utiliza para facilitar el desarrollo de nuevas tecnologías, a fin
de satisfacer las necesidades de las comunicaciones y las mejoras tecnológicas futu-
ras.
En este marco de desarrollo es fundamental el uso de modelos generalmente acep-
tados que describen reglas y funciones de red a las cuales denomínanos Protocolos
de Red

Como en todo proceso de comunicación se requiere de un emisor, un mensaje,


un medio y un receptor, la finalidad principal para la creación de una red es compartir
los recursos y la información, asegurar la confiabilidad y la disponibilidad de la
misma, pero además se requiere establecer reglas de comunicación es decir proto-
colos de comunicación.

1. Establecimiento de reglas
Los protocolos empleados en las comunicaciones son muy parecidos a los protocolos
de las conversaciones humanas. Además de identificar el origen y el destino de la
comunicación, los protocolos de red definen los detalles sobre la forma en que los
mensajes se transmiten a través de una red
Codificación de los mensajes
Para enviar un mensaje se requiere codificarlo, que es el proceso mediante el cual la
información se convierte en otra forma por la cual sea posible transmitirlo. La deco-
dificación invierte este proceso para interpretar la información.
El emisor, primero convierte en bits los mensajes enviados a través de la red. Cada
bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según
el medio de red a través del cual se transmitan los bits. El host de destino recibe y
decodifica las señales para interpretar el mensaje.

Figura Nro 22. Proceso de la comunicación

Formato y encapsulación del mensaje


Toda información enviada a través de la red requiere poseer un formato, tal como
sucede en una carta que posee en el contenido, ciudad, fecha, saludo, cuerpo de la
carta y finalmente la despedida, en las comunicaciones de red que los paquetes de
información transmitidos posean:
 Trama de inicio - trama de fin
 Dirección Ip de origen – dirección Ip de destino
 Data en si.

El formato y el contenido de una trama están determinados por el tipo de mensaje
que se envía y el medio de transmisión que se utiliza para enviarlo. Aquellos mensa-
jes que no poseen el formato correcto no se pueden enviar al host de destino o no
pueden ser procesados por éste.

Tamaño del mensaje

23
En la comunicación humana empleamos una forma de división de los mensajes sean
estos escritos u orales, por ejemplo, empleamos oraciones separadas por coma,
punto, párrafos, capítulos etc, todo con el fin que sea entendible. En las redes tene-
mos que se transmiten tramas.
Las tramas deben tener un tamaño de entre 64 bytes y 1518 bytes para ser com-
prendida por el receptor. Las restricciones de tamaño de las tramas requieren que el
host de origen divida un mensaje largo en fragmentos individuales que cumplan estos
requisitos, que se conoce como segmentación.
Cada segmento se encapsula en una trama separada con la información de la direc-
ción y se envía a través de la red. En el host receptor, los mensajes se desencapsulan
y se vuelven a unir para su procesamiento e interpretación.

Temporización del mensaje


 Método de acceso: Los hosts de una red necesitan un método de acceso para
saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce
algún error. Si dos dispositivos emiten a la vez se produce una colisión.
 Control de flujo: Un host emisor puede transmitir mensajes a una velocidad ma-
yor que la que puede recibir y procesar el host de destino. Los hosts de origen y
destino utilizan el control del flujo para negociar la temporización correcta, a fin
de que la comunicación sea exitosa.
 Tiempo de espera de respuesta: Los hosts de las redes también tienen reglas
que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si
se agota el tiempo de espera para la respuesta.

Opciones de entrega del mensaje


En la comunicación que se da entre computadores se tienen hasta tres formas las
cuales son:

 Unicast: El emisor envía un mensaje a un solo destinatario directamente.


 Multicast: El emisor envía un mensaje a varios destinatarios simultánea-
mente.
 Broadcast: El emisor envía un mensaje a todos los dispositivos de la red.

2. Protocolos: reglas que rigen las comunicaciones


Los protocolos de red definen un formato y un conjunto de reglas comunes para
intercambiar mensajes entre dispositivos.
Interacción de protocolos
Para las comunicaciones de redes, es necesario que los protocolos interactúen, por
ejemplo en la figura Nº 23 apreciamos la interacción entre un servidor Web y un
cliente Web. Esta interacción utiliza una cantidad de protocolos y estándares en el
proceso de intercambio de información entre ellos. Los distintos protocolos trabajan
en conjunto para asegurar que ambas partes reciben y entienden los mensajes.

Figura Nro 23. Interacción de los protocolos (Cisco Networking Academy, 2014)

Suites de protocolos y estándares de la industria

24
Figura Nro 24. Suites de Protocolos (Cisco Networking Academy, 2014)

Suites de protocolos
Es un grupo de protocolos que trabajan en forma colectiva para proporcionar servi-
cios integrales de comunicación de red, pueden estar especificadas por un organismo
de estandarización o pueden ser desarrolladas por un fabricante.
Un protocolo basado en estándares es un proceso o un protocolo que recibió el aval
del sector de redes y fue ratificado, o aprobado, por un organismo de estandarización,
por ejemplo, TCP/IP. Esto permite que productos de diferentes fabricantes se entien-
dan perfectamente.
Otros protocolos son exclusivos de algunos fabricantes, como AppleTalk, aunque pue-
den ser usados por otros con permiso del fabricante.

Otros organismos de estandarización

Los estándares abiertos fomentan la competencia y la innovación. También garanti-


zan que ningún producto de una sola compañía pueda monopolizar el mercado o
tener una ventaja desleal sobre la competencia. Entre los organismos de estandari-
zación, se incluyen los siguientes:

 Internet Society (ISOC): es responsable de promover el desarrollo, la evo-


lución y el uso abiertos de Internet en todo el mundo.
 Internet Architecture Board (IAB): supervisa la arquitectura para los pro-
tocolos y los procedimientos que utiliza Internet.
 Internet Engineering Task Force (IETF): desarrolla, actualiza y mantiene
Internet y las tecnologías TCP/IP. Una de las responsabilidades clave del IETF
es producir documentos de solicitud de comentarios (RFC).
 Instituto de Ingenieros en Electricidad y Electrónica (IEEE): se dedican
a promover la innovación tecnológica y crear estándares.
 International Organization for Standardization (ISO): es el mayor desa-
rrollador del mundo de estándares internacionales para una amplia variedad
de productos y servicios.
 EIA: conocida principalmente por sus estándares relacionados con el cableado
eléctrico, los conectores y los bastidores de 19 in que se utilizan para montar
equipos de red.
 TIA: responsable de desarrollar estándares de comunicación en diversas
áreas, entre las que se incluyen equipos de radio, torres de telefonía móvil,
dispositivos de voz sobre IP (VoIP) y comunicaciones satelitales.
 ICANN: coordina la asignación de direcciones IP, la administración de nom-
bres de dominio utilizados por DNS y los identificadores de protocolo o los
números de puerto utilizados por los protocolos TCP y UDP.
 IANA: es un departamento de ICANN responsable de controlar y administrar
la asignación de direcciones IP, la administración de nombres de dominio y
los identificadores de protocolo para ICANN.
25
Protocolos y comunicaciones de red ISO
En redes, la Organización Internacional de estandres(ISO) se conoce por su modelo
de referencia de interconexión de sistema abierto (OSI). El objetivo de este proyecto
era crear un modelo de referencia, además de servir como base para una suite de
protocolos que se fuera a usar para Internet, conocido como la “suite de protocolos
OSI”.
Pero debido a la popularidad de la suite TCP/IP que se implementó en equipos de
telecomunicaciones y es la base del Intenet actual tal como lo conocemos.

Beneficios del uso de un modelo en capas

Hay beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones. Uso de un modelo en capas:

 Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz defi-
nida para las capas superiores e inferiores.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
 Evita que los cambios en la tecnología o en las capacidades de una capa afecten
otras capas superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de redes

3. Modelo de referencia OSI


De acuerdo a este modelo de referencia se definen 7 capas. El modelo OSI propor-
ciona una lista de funciones y servicios que se pueden presentar en cada capa, ade-
más describe la interacción de cada capa con las capas directamente por encima y
por debajo de cada una de ellas.

Figura Nro 25. Modelo de referencia OSI (Cisco Networking Academy, 2014)

4. Modelo de protocolo TCP/IP


También conocido como modelo de Internet. Define cuatro capas, que poseen funciones
que deben ocurrir para que las comunicaciones se lleven a cabo correctamente.

26
Figura Nro 26. Modelo TCP/IP (Cisco Networking Academy, 2014)

Comparación entre el modelo OSI y el modelo TCP/IP


Como se muestra en la ilustración, los paralelismos fundamentales entre los dos mo-
delos de red se producen en las capas 3 y 4 de OSI.

Figura Nro 27. Comparación del modelo OSI con el modelo TCP/IP.

Comunicación de mensajes
En las redes se emplea un método que permite compartir el medio de transmisión,
que se denomina segmentación. La segmentación, que no es más que dividir el men-
saje original en pequeños segmentos, los cuales pueden ser enviados por un mismo
canal en forma alternada, lográndose así se puedan establecer varias comunicacio-
nes.

Figura Nro 28. Segmentación y multiplicación

Unidades de datos del protocolo (PDU)

27
El PDU es la forma que adopta una porción de datos en cualquiera de las capas y
debido a que se encapsula la PDU de cada capa tiene un nombre distinto que refleja
sus características.

Descripción
Nombre de
PDU
Datos: Término general para la PDU que se utiliza en la capa de aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos

Bits: PDU de la capa física que se utiliza cuando se transmiten datos física-
mente por el medio

5. Direcciones de red y direcciones de enlace de datos


Para que la comunicación sea correcta los paquetes IP contienen dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor.


 Dirección IP de destino: la dirección IP del dispositivo receptor. Los routers
utilizan la dirección IP de destino para reenviar un paquete a su destino.

Dirección de enlace de datos – Dirección BroadCast


Es la dirección física de la capa de enlace de datos tiene por función enviar la trama
de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma
red. Se agregan las direcciones de enlace de datos de origen y de destino, como se
muestra en la figura Nº 29.

 Dirección de enlace de datos de origen: es la dirección física del dispositivo que


envía el paquete.

 Dirección de enlace de datos de destino: dependiendo del destino es la dirección


física de la interfaz de red del router o de la interfaz de red del dispositivo de
destino.

Figura Nro 29. Encapsulamiento en cada capa

6. Comunicación con un dispositivo en la misma red


Son muchos los casos en que un dispositivo se debe comunicar con dispositivo de su
propia red, de ser este el caso la secuencia es la siguiente:
1. La dirección Ip tanto del origen como del destino son analizadas y debido a
que su último octeto es la única variación se determina que se trata de una
comunicación en la misma red; esto puede variar dependiendo del tipo de
mascara de red empleada.
2. El dispositivo origen conoce la dirección Ip del dispositivo con el que se quiere
conectar, pero probablemente no conoce la Dirección Mac del destino.
3. Emite una solicitud ARP, empleando una comunicación Broadcast.
28
4. Todos los dispositivos responden, devolviendo tanto su dirección Ip como su
dirección MAC.
5. El Switch arma con esta información un mapa de los dispositivos con el res-
pectivo puerto en el que están conectados.
6. El dispositivo solicitante recibe también la información y con ello completa la
trama, es decir ahora ya posee la dirección MAC y la dirección Ip del destino.
7. Ya se puede iniciar el proceso de comunicación.

Figura Nro 30. Comunicación con un dispositivo en la misma Red (Cisco Networking
Academy, 2014)

7. Comunicación con un dispositivo en una red remota


1. En el caso que la dirección de destino no tenga ninguna similitud con la di-
rección Ip de origen entonces se determina que la comunicación es con un
host de otra red.
2. En el dispositivo de origen se tiene configurada la dirección Ip del Gateway o
puerta de enlace; es decir un router de la misma red.
3. Se emite una solicitud ARP para determinar la dirección Mac del Gateway.
4. Ahora la data se encapsula considerando como dirección Mac de destino la
del Gateway, dirección Ip de destino se mantiene la dirección ip de destino
inicial.

Figura Nro 31. Comunicación con un dispositivo de una red remota. (Cisco Networking
Academy, 2014)

LECTURA SELECCIONADA N° 2
¿POR QUÉ UNA RED MESH?

Nodalis.es. (2008). ¿POR QUÉ UNA RED MESH? Disponible en http://www.noda-


lis.es/sobre-nodalis-por-que-una-red-mesh-o-mallada.htm
29
ACTIVIDAD N° 2
Foro de discusión sobre IOE (Internet of Everything)
Instrucciones
 Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a cuál será la influencia de IOE en el mundo dentro de 5 años,
 Lee y analiza el tema N° 3 del manual
 Responde en el foro a las preguntas acerca de
o ¿Cuál será el papel del IOE en el mundo dentro de 5 años?
o ¿Cómo te afectará directamente ese estado de cosas?
o Desde el punto de vista de la demanda de personal especializado de
tecnologías emergentes crees que esta se incrementará?

30
GLOSARIO DE LA UNIDAD I

1. Red

Agrupacion de computadoras interconectadas que emplean los mismos protocolos en


común con el fin de compartir recursos.

2. Medio

Se refiere al canal de comunicación que se emplea en una red, este puede ser un
medio físico o un medio inalámbrico.

3. Protocolo

Reglas de comunicación que deben cumplir tanto el emisor como el receptor para
que el proceso de la comunicación se efectue correctamente.

4. Red LAN

Red de computadoras cuyo alcance geográfico es local, emplean normalemnte


tecnologias Ethernet 802.3

5. Red WAN

Red que tiene por misión unir redes Lan, se supone con un alcance geográfico
distante que puede ser entre ciudades, regiones o países

6. Red WLAN

Red wireless LAN, es una Lan inalambrica, normalmente regida por los protocolos
802.11x

7. IOS

Acrónimo que se refiere al InternetWorking Operative System propiedad de CISCO,


el que se emplea en la mayoria de sus dispositivos de Red.

8. Conflicto de Dirección IP

Se refiere a la situación en la que en un mismo segmento de red dos host poseen


direcciones IPs iguales, generando un problema de identificacion de host.

31
BIBLIOGRAFÍA DE LA UNIDAD I

adrformacion. (2016). www.adrformacion.com. Tratto da


https://www.adrformacion.com/cursos/wserver082/leccion3/tutorial2.html
Barcelona, F. d. (2017). Retroinformatica. Tratto da http://www.fib.upc.edu/retro-
informatica
Carbajo, A. (2013). www.nobbot.com. Tratto da
http://www.nobbot.com/tecnologia/perdido-en-una-marana-de-siglas-y-
numeros-comprende-mejor-las-diferentes-redes-wifi-para-sacarles-todo-el-
provecho/
Cisco Networking Academy. (2014). Principios básicos de enrutamiento y switching.
Fuertes, F. (2015). Tratto da http://fernandafuentesb23.blogspot.pe/
Gerometta, O. (2012). Mis Libros de Networking. Tratto da
http://librosnetworking.blogspot.pe/2012/09/algo-mas-sobre-direcciones-
mac.html
http://theosnews.com. (2013). http://theosnews.com. Tratto da
http://theosnews.com/2013/02/configuracion-de-rutas-estaticas-static-
route-router-cisco/
Lizarriturri, B. R. (2016). http://gblogs.cisco.com. Tratto da
http://gblogs.cisco.com/la/ransomware-en-el-paradigma-gubernamental/
nodalis. (2016). http://www.nodalis.es. Tratto da http://www.nodalis.es/sobre-
nodalis-por-que-una-red-mesh-o-mallada.htm
Pereda, M. T. (2012). CONSTRUIR Y ADMINISTRAR REDES. Tratto da
http://construiryadministrarredes42mariela.blogspot.pe/2012/05/medios-
de-transmision.html
Redes locales y globales. (2016). Tratto da
https://sites.google.com/site/redeslocalesyglobales/4-configuracion-de-
red/2-configuracion-de-routers/1-caracteristicas-y-aspectos-fisicos-de-los-
routers/3-conexiones-externas-de-un-encaminador
Stallings, W. (2006). Organización y arquitectura de computadores. Madrid:
Pearson Education .

32
AUTOEVALUACIÓN DE LA UNIDAD I
I. LEE LAS SIGUIENTES PREGUNTAS Y ELIGE LA ALTERNATIVA ADECUADA. (2 PTS.
CADA RESPUESTA CORRECTA)

1. El criterio de QoS es _________________________ y se refiere a que


_____________________
a) Quality of service - Nunca se tengan cortes del servicio de internet
b) Quality of Streaming - Nunca se tengan cortes del servicio de Video
c) Quality of service - Se da importancia a cierto tipo de tráfico de la red.
d) Quality of Streaming- Se da importancia a cierto tipo de tráfico de la red.
e) Quality of service - Nunca se tengan cortes del servicio de internet
2. ¿Cuáles es la forma de acceso al Internet qué permite un pago al segundo, ade-
más su tasa de transferencia no excede de 56 Kbps ?
a) DialUp
b) ADSL
c) SDSL
d) Speedy
e) Satelital
3. Una característica de las redes peer to peer es ____________________ mien-
tras que el de una red cliente servidor es _________________________
a) Los hosts se comportan como iguales entre sí – siempre se emplea topología de
red en estrella
b) Los hosts se comportan como iguales entre sí - Siempre se tiene más de 1 servi-
dor
c) Los clientes tienen menor jerarquía que el peer- Siempre se tiene 1 servidor.
d) Los hosts se comportan como iguales entre sí – Existe por lo menos un servidor.
e) siempre se emplea red en estrella – Los hosts se comportan como iguales entre
sí.
4. ¿Cuál de estas descripciones define correctamente una red convergente?
a) Una red que permite que los usuarios interactúen directamente entre sí a través
de varios canales
b) Una red dedicada con canales independientes para los servicios de video y de
voz
c) Un único canal de red capaz de enviar varias formas de comunicación
d) Una red limitada a intercambiar información basada en caracteres
e) Es aquella que permite se puedan emplear varias comunicaciones de Voz.
5. ¿Cuál de estas afirmaciones describe la característica de escalabilidad de una
red?
a) Las fallas afectan a la menor cantidad de dispositivos posible.
b) La red se debe puede expandir fácilmente para satisfacer la demanda del usua-
rio.
c) La red proporciona niveles de servicio predecibles a distintos tipos de tráfico.
d) Los datos enviados por la red no se modifican durante la transmisión.
e) Es una red con la protección de seguridad informática completa.
6. ¿Cuál de las siguientes es una característica de las redes conmutadas por paque-
tes?
a) Un único mensaje se puede dividir en varios bloques de mensajes que se trans-
miten a través de varios circuitos
b) Si todos los circuitos están ocupados, no se puede realizar una nueva llamada.
c) Si un circuito presenta una falla, la llamada se reenvía por una nueva ruta.
d) Pueden descubrir y utilizar circuitos redundantes de forma dinámica.
e) Estas redes no permiten la multiplexación
7. ¿Cuáles son las dos funciones que constituyen características de la memoria
flash? (Elija dos).
33
a) La memoria flash proporciona almacenamiento no volátil.
b) La memoria flash recibe una copia del IOS desde la RAM cuando se enciende un
dispositivo.
c) El contenido de la memoria flash se puede perder durante un reinicio.
d) La memoria flash es un componente de los switches Cisco pero no de los routers
Cisco.
e) El contenido de la memoria flash se puede sobrescribir.
8. ¿Por qué es importante configurar un nombre de host en un dispositivo?
a) Los routers o switches Cisco comienzan a funcionar solamente cuando se esta-
blecen sus nombres de host.
b) Se debe configurar un nombre de host antes de configurar otros parámetros.
c) Para identificar el dispositivo durante el acceso remoto (SSH o Telnet).
d) Para permitir el acceso local al dispositivo mediante el puerto de consola.
e) Se requiere para admitir la conexión empleando enlaces redundantes.
9. ¿Qué afirmación es verdadera acerca del archivo de configuración en ejecución
en un dispositivo IOS de Cisco?
a) Se almacena en la NVRAM.
b) Se debe eliminar con el comando erase running-config.
c) Se graba automáticamente al reiniciarse el router.
d) Este archivo no altera la operación actual del dispositivo.
e) Afecta la operación del dispositivo inmediatamente después de modificarse.
10. ¿Cuál de estas interfaces permite la administración remota de un switch de
capa 2?
a) La interfaz auxiliar
b) La interfaz de puerto de consola
c) Interfaz GigaEthernet
d) La interfaz virtual del switch
e) La primera interfaz de puerto Ethernet

34
UNIDAD II: CAPA DE ACCESO A LA RED Y CAPA DE INTERNET

DIAGRAMA DE ORGANIZACIÓN DE LA UNIDAD II

ORGANIZACIÓN DE LOS APRENDIZAJES


Resultado de aprendizaje de la Unidad II: Al finalizar la unidad, el estudiante
será capaz de implementar enrutamiento estático para enlazar redes remotas y ex-
plicar su funcionamiento.
CONOCIMIENTOS HABILIDADES ACTITUDES
Tema N° 1: Acceso a la red:
 Explica la función de la  Demuestra que
1. Protocolos de capa física,
capa de enlace de datos mantiene al día
2. Medios de red
en la admisión de comu- la documenta-
3. protocolos de capa de en-
nicaciones a través de las ción de configu-
lace de datos
redes de datos. ración de los
4. control de acceso al medio.
routeres.
Tema Nº 2: Ethernet:  Analiza las funciones y
1. Protocolo ethernet. características de los pro-
2. Protocolo de resolución de tocolos y servicios de la
direcciones capa de red para explicar
3. Switches LAN los conceptos fundamen-
tales del enrutamiento.
Lectura seleccionada n°1
 Explica la forma en que
Rivero Lizarriturri, B. (2016). Se-
las solicitudes ARP afec-
guridad: Ransomware en el para-
tan el rendimiento de la
digma gubernamental. Disponible
red y del host.
en
http://gblogs.cisco.com/la/ranso
mware-en-el-paradigma-guberna-
mental/?do-
ing_wp_cron=1491231770.71401
81064605712890625

Tema Nº 3: Capa de red:


1. Protocolos de la capa de red
2. Enrutamiento
3. Routers
4. Configuración de un router
Cisco
Lectura seleccionada n°2
Historia de internet
Facultad de Informática de Barce-
lona (FIB) de la Universidad Poli-
técnica de Cataluña (UPC). (s.f.).
Historia de internet. Disponible en

35
http://www.fib.upc.edu/retro-in-
formatica/historia/internet.html
Actividad N°1
Los estudiantes Participan en el
Foro de discusión

Autoevaluación de la Unidad II

36
TEMA N° 1: ACCESO A LA RED:
El modelo OSI posee las capas de enlace de datos y la capa física, que en TCp/IP es
la capa de acceso a la red.
La función de la capa de enlace de datos en el emisor es, preparar los datos para su
transmisión, controlar la forma en que estos acceden a los medios físicos, pero la
capa física controla cómo se transmiten los datos a los medios físicos mediante la
codificación en señales de los dígitos binarios que representan los datos.
En el host receptor, la capa física recibe las señales a través de los medios de cone-
xión, decodifica la señal y la convierte nuevamente en datos, la capa física transmite
los datos a la capa de enlace de datos para su aceptación y procesamiento.
1. Protocolos de capa física:
Para que una red opere se requieren de medios de transmisión que pueden ser cables
de cobre, fibra de vidrio o alguna forma de transmisión inalámbrica. En la figura Nº
se observa como un router domestico posee al menos 3 formas diferentes de cone-
xión a la red.

Figura Nro 32. Router domestico (Cisco Networking Academy, 2014)

Capa física
La capa física o capa 1, proporciona los medios de transporte de los bits que confor-
man una trama entregada por la capa de enlace de datos a través de los medios de
red, codifica la trama como una serie de señales que se transmiten a los medios
locales. Un dispositivo final o un dispositivo intermediario recibe los bits codificados
que componen una trama.
2. Medios de Red
La capa física establece la representación y las agrupaciones de bits necesarios para
cada tipo de medio de la siguiente manera:

Cable de cobre las señales son patrones de pulsos eléctricos.


Cable de fibra óptica las señales son pulsos de luz.
Conexión inalámbrica señales electromagnéticas

Estándares de capa física


La capa física consta de Componentes físicos (circuitos electrónicos, medios y conec-
tores), Codificación y Señalización desarrollados por ingenieros, por lo tanto, es ne-
cesario que se definan los estándares que rigen este hardware.

37
Figura Nro 33. Estándares de la capa física (Cisco Networking Academy, 2014)

Principios fundamentales de la capa física


La física define básicamente 3 elementos como son Componentes físicos, Codifica-
ción y Señalización

Figura Nro 34. Elementos de la capa física

Ancho de banda:
Es la capacidad de un medio para transportar datos, mide la cantidad de datos que
pueden fluir desde un punto hasta otro en un período de tiempo. Por lo general se
mide en kilobits por segundo (kb/s) o megabits por segundo (Mb/s). Está influenciado
por las propiedades del medio físico que se emplee y las tecnologías de señalización
y la detección de señales de red
El Rendimiento de una red muy pocas veces coincide con el ancho de banda debido
a factores como: La cantidad de tráfico, el tipo de tráfico y la latencia creada por la
cantidad de dispositivos de red encontrados entre origen y destino

TIPOS DE MEDIOS
Medios de transmisión físicos
También denominados medios guiados, en la actualidad son los que proporcionan los
mayores anchos de banda disponibles, aunque como desventaja se podría considerar
su poca posibilidad de movilidad.

38
Figura Nro 35. Comparativa de medios físicos (Pereda, 2012)

Medios inalámbricos
Los medios inalámbricos transportan datos mediante señales electromagnéticas que
representan los dígitos binarios, para ello se vale de variaciones en la frecuencia, en
la amplitud de la señal y otras técnicas.
Tipos de medios inalámbricos
Existen tres estándares comunes de comunicación inalámbricos y son los siguientes:

Comúnmente denominada “Wi-Fi”, debido que se comparte el


Estándar IEEE 802.11 medio de transmisión utiliza un sistema por contienda o no de-
LAN inalámbrica
terminista con un proceso de acceso múltiple por detección de
(WLAN)
portadora y prevención de colisiones (CSMA/CA)
Denominado “Bluetooth”, emplea un proceso de empareja-
Estándar IEEE 802.15
red de área personal miento de dispositivos para comunicarse a través de distancias
inalámbrica (WPAN), de 1 hasta 100 m con velocidades de hasta 3 Mbps
Conocido como “interoperabilidad mundial para el acceso por
microondas” (WiMAX), emplea una topología de punto a multi-
Estándar IEEE 802.16
WIMAX punto para proporcionar acceso a servicios de banda ancha
inalámbrica a velocidades de hasta 1 Gbps.

39
Existen varios subtipos del estándar 802.11 que han ido evolucionando a lo largo de
los años, según las necesidades.

 Los subtipos 802.11b, 802.11g, 802.11n son los más aceptados, trasmiten
en el mismo ancho de banda, los 2,4 Ghz y la diferencia básica radica en la
velocidad de transferencia (teórica) que son capaces de conseguir, 11, 54 y
300 Mbit/s respectivamente.
 El estándar 802.11n también trabaja en el mismo ancho de banda que los
tres anteriores (2,4 Ghz) solo que su rango de acción puede alcanzar mayor
rango de acción (aunque esto depende de las interferencias que reciba su
señal.
 Se está empezando a implantar el estándar 802.11a que es capaz de emitir
en los 5 Ghz, de esta manera se evitan interferencias de dispositivos que es-
tén transmitiendo a través de bluetooth, muy comunes hoy en día.

Figura Nro 36. Comparativa 802.11

3. Protocolos De Capa De Enlace De Datos


La capa de enlace de datos intercambia las tramas entre los nodos mediante un
medio de red físico. Permite que las capas superiores accedan a los medios y controla
el modo en que los datos se colocan y se reciben en los medios.
Realiza dos servicios básicos
 Acepta paquetes de la capa 3 y los empaqueta en unidades de datos de-
nominadas “tramas”.
 Controla el acceso al medio y realiza la detección de errores.
Esta capa se subdivide en 2 subcapas
 Subcapas de enlace de datos
 Control de acceso al medio
 Es la subcapa superior, define los procesos de software
que proporcionan servicios a los protocolos de capa de
red.
Control de enlace  LLC coloca en la trama información que identifica qué
lógico (LLC 802.2) protocolo de capa de red se utiliza para la trama de este
modo varios protocolos de la capa 3(IPv4 e IPv6), utili-
cen la misma interfaz y los mismos medios de red.
 Funciona independiente de la tecnología.
 Subcapa inferior, define los procesos de acceso al me-
dio que realiza el hardware.
 En una red broadcast, la información transmitida por
Control de acceso al una estación es recibida por todas las estaciones conec-
medio (MAC 802.3) tadas a la red. Cada estación examina la información y
si es para ella la procesa, sino la descarta.
 La clave en cualquier red de tipo broadcast es determi-
nar ¿quién puede usar el canal?
40
 Determina quién tiene derecho a transmitir en una red
broadcast

4. Control de acceso al medio

Durante una comunicación del Internet, pueden ser necesarios distintos métodos de
control de acceso al medio, los enlaces seriales entre los IPS constan de una conexión
directa entre dos dispositivos únicamente a través de la cual los datos fluyen en
forma de bits de manera secuencial y ordenada.

Las interfaces del router encapsulan el paquete en la trama correspondiente, en cada


salto, los routers realizan lo siguiente:

 Aceptan una trama proveniente de un medio.


 Desencapsulan la trama.
 Vuelven a encapsular el paquete en una trama nueva.
 Reenvían la nueva trama adecuada al medio de ese segmento de la red física.

Formateo de datos para la transmisión


La descripción de una trama es un elemento muy importante en cada protocolo de
capa de enlace de datos, lo que se logra mediante su encapsulación con un encabe-
zado y un tráiler para crear una trama, que incluyen los elementos:
Encabezado: contiene información de control, como direccionamiento, y está ubicado al
comienzo de la PDU.
Datos: contienen el encabezado IP, el encabezado de la capa de transporte y los
datos de aplicación.
Tráiler: contiene la información de control que se agrega al final de la PDU para la
detección de errores.

Creación de una trama


Para que los datos viajen por los medios, se deben convertir en un stream de bits o
en números 1 y 0, por ello es un problema determinar dónde comienza y termina la
trama o qué bits representan una dirección.

Figura Nro 37. Encapsulado de una trama de la capa de enlace de datos (Cisco Networking
Academy, 2014)

Algunos estándares de la capa de enlace de datos son los que se muestran en la


figura Nº

41
Figura Nro 38. Estándares de red (Cisco Networking Academy, 2014)

Topologías física y lógica


Cuando deseamos representar las redes podemos usar algún modelo de representa-
ción para ello se disponen de dos topologías:
se refiere a las conexiones físicas e identifica cómo se interconectan
Topología
los dispositivos finales y de infraestructura, como los routers, los swit-
física
ches y los puntos de acceso inalámbrico.
hace referencia a como los dispositivos "ven" el flujo y sentido de la
Topología comunicación
lógica Esta disposición consta de conexiones virtuales entre los nodos de
una red.

Topologías físicas de WAN comunes


Consta de un enlace perma-
nente entre dos terminales.
Los datos que salen del emi-
sor solo tienen una posibili-
Punto a punto: dad de destino Por este mo-
tivo, es una topología de
WAN muy popular.

Versión WAN de la topología


en estrella, en la que un sitio
central interconecta sitios de
sucursal mediante enlaces
Hub-and-
punto a punto.
spoke:

Proporciona alta disponibili-


dad, pero requiere que cada
sistema final esté interco-
nectado con todos los demás
Malla: sistemas, esto eleva los cos-
tos administrativos y físicos

42
Half duplex y full dúplex
En las redes punto a punto, las transmisiones se pueden dar de dos maneras:
half-duplex: ambos dispositivos pueden transmitir y recibir datos, pero no pueden
hacerlo al mismo tiempo.
full-duplex: ambos dispositivos pueden transmitir y recibir datos en los medios al
mismo tiempo. Se supone que los medios están disponibles para que ambos nodos
transmitan en cualquier momento, normalmente se tienen dos canales habilitados.
Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.

Figura Nro 39. Tipos de transmisión (Fuertes, 2015)

Topologías físicas de LAN

los dispositivos finales se conectan a un dis-


Estrella: positivo intermediario central (Switch) es la
topología física de LAN más común.

Es una topología en estrella extendida, dis-


Estrella positivos intermediarios centrales interco-
exten- nectan otras topologías en estrella. En una
dida o topología híbrida, las redes en estrella se
pueden interconectar mediante una topolo-
híbrida:
gía de bus.

Todos los sistemas finales se encadenan


entre sí y terminan de algún modo en cada
Bus: extremo. No se requieren dispositivos de
infraestructura, como switches, para inter-
conectar los dispositivos finales.

Los sistemas finales se conectan a su res-


pectivo vecino y forman un anillo. A dife-
rencia de la topología de bus, la de anillo no
Anillo: necesita tener una terminación. Se utiliza-
ban en las antiguas redes de interfaz de da-
tos distribuida por fibra (FDDI).

43
Topología lógica para medios compartidos
Si la red emplea un medio compartido para el acceso de los host entonces se requiere
de mecanismos de control que no permitan que dos host emitan al mismo tiempo ya
que provocarían colisión de datos, se tiene dos formas de controlar el acceso al me-
dio:
 Los hosts compiten por el uso del medio, pero tienen un plan si se
producen colisiones.
 Se emplea Acceso múltiple por detección de portadora (CSMA) para
detectar antes si los medios están transportando una señal.
 Si se detecta una señal portadora en el medio desde otro nodo, sig-
Acceso por con- nifica que otro dispositivo está transmitiendo, esperará e intentará
tienda después de un período de tiempo corto.
 Si no se detecta una señal portadora, el dispositivo transmite sus
datos.
 Empleado por redes Ethernet e inalámbricas mediante control de
acceso al medio por contención.

 Cada nodo tiene su propio tiempo para utilizar el medio.


 Los dispositivos de red toman turnos en secuencia para acceder al
medio.
 Si un dispositivo final no necesita acceder al medio, el turno pasa al
Acceso contro-
dispositivo final siguiente.
lado  Un dispositivo final adquiere el token y coloca una trama en los me-
dios; ningún otro dispositivo puede hacerlo hasta que la trama se
haya recibido y procesado en el destino, y se libere el token.

La trama
Cada tipo de trama tiene tres partes básicas, a pesar que no exista una trama que
pueda empelarse para todos los tipos de protocolos, además debe considerarse el
hecho de cuan ruidoso sea el medio de transmisión.
Encabezado
Datos
Tráiler

El encabezado:
Contiene la información de control que especifica el protocolo de capa de enlace de
datos para la topología lógica y los medios específicos utilizados.

Figura Nro 40. Estructura de trama (Cisco Networking Academy, 2014)

Inicio de trama: Comunica a los dispositivos que la información estáá llegando


Dirección Contiene las direcciones de origen y destino en capa 2.
Tipo/Longitud: Indica el tipo y cantidad de datos que ingresa.

El tráiler:
Se emplea para verificar que la trama haya llegado sin errores, lo que se denomina
“detección de errores” y se logra mediante la colocación en el tráiler de alguna forma
de resumen lógico o matemático de los bits que componen la trama.
El proceso de detección de errores se efectúa en la capa de enlace de datos.

Tramas LAN y WAN


Existe una diversidad de protocolos de la Capa 2 en uso. Cada protocolo lleva a cabo
el control de acceso al medio para las topologías lógicas de capa 2 especificadas.
44
Trama de
Ethernet

Trama PPP

ºTrama
inalámbrica
802.11

45
TEMA N° 2 ETHERNET
Ethernet es la tecnología LAN más empleada en el mundo, funciona en la capa de
enlace de datos y en la capa física. Se definen aspectos como el formato y el tamaño
de la trama, la temporización y la codificación.
Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de
Capa 1, a pesar que Ethernet admite diferentes medios, anchos de banda y otras
variaciones, el formato de trama básico y el esquema de direcciones son los mismos
para todas las variedades de Ethernet.
1. Protocolo Ethernet
Ethernet es una familia de tecnologías de red que definen los estándares IEEE 802.2
y 802.3y admite los anchos de banda siguientes:
 10 Mb/s
 100 Mb/s
 1000 Mb/s (1 Gb/s)
 10.000 Mb/s (10 Gb/s)
 40.000 Mb/s (40 Gb/s)
 100.000 Mb/s (100 Gb/s)
Ethernet depende de las dos subcapas separadas de la capa de enlace de datos para
funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.

Sub capa Link Logical Control


Esta subcapa toma los datos del paquete IPv4, y le agrega información de control
para ayudar a entregar el paquete al nodo de destino.
El LLC se implementa en software, por ejemplo, en una PC el LLC se puede considerar
el Driver de la tarjeta de red, que interactúa directamente con el hardware de la NIC
para transmitir los datos entre la subcapa MAC y los medios físicos.

Sub capa MAC


La MAC se implementa mediante hardware, por lo general, en las tarjetas de red. Los
detalles se especifican en los estándares IEEE 802.3. La subcapa MAC de Ethernet
tiene dos responsabilidades principales:
 Encapsulación de datos
 Control de acceso al medio
Encapsulación de datos
Incluye el armado de la trama antes de la transmisión y el desarmado de la trama
en el momento en que se la recibe. Se agrega un encabezado y un tráiler a la PDU
de la capa de red. La encapsulación de datos proporciona tres funciones principales:
 Delimitación de tramas: para sincronización entre los nodos transmisores y
receptores.
 Direccionamiento: contiene la dirección física (dirección MAC) que permite que
la trama se envíe a un nodo de destino.
 Detección de errores: contiene un tráiler con una comprobación de redundan-
cia cíclica (CRC) del contenido de la trama.

Control de acceso al medio


MAC es responsable de la ubicación y la remoción de tramas en los medios. Esta
subcapa se comunica directamente con la capa física.
Ethernet emplea de bus de multiacceso; por lo tanto, todos los nodos (dispositivos)
en un mismo segmento de red comparten el medio, si hay varios dispositivos en un
único medio que intentan reenviar datos simultáneamente, los datos colisionan, lo
que provoca que estos se dañen y no se puedan utilizar.

DIRECCION MAC
Para evitar la sobrecarga excesiva relacionada con el procesamiento de desencapsu-
lado de cada trama, se creó un identificador único denominado “dirección MAC” que
identifica al nodo de origen y al de destino dentro de una red Ethernet

46
Figura Nro 41. Estructura de dirección MAC. (Gerometta, 2012)

Envío de tramas
Una vez que los datos son enviados por la red cada NIC revisa la información en la
subcapa MAC para ver si la dirección MAC de destino coincide con la dirección MAC
física almacenada en la RAM. Si no coincide, el dispositivo descarta la trama, caso
contrario la NIC pasa la trama a las capas OSI, donde se lleva a cabo el proceso de
desencapsulación.

La encapsulación de Ethernet
Ha permitido que Ethernet pueda evolucionar muy fácilmente básicamente no hay
cambios en la encapsulación.

Ethernet define el tamaño mínimo de trama en 64 bytes y el tamaño máximo de


trama en 1518 bytes. Los campos Preámbulo y Delimitador de inicio de trama no se
contabilizan en el tamaño de una trama. Si la trama es menor a 64 bytes de longitud
se considera un "fragmento de colisión" o "runt frame" y las estaciones receptoras la
descartan automáticamente. Considerar que el estándar IEEE 802.3ac, publicado en
1998, amplió el tamaño de trama máximo permitido a 1522 bytes para lograr admitir
LANS etiquetadas o VLANS.

Visualización de la dirección MAC.


En el Sistema Operativo Windows puede aplicar el comando ipconfig /all, observará
una línea que indica dirección física.

Figura Nro 42. Identificando en Windows la MAC.

Tipos de direcciones MAC

Se utilizan distintas direcciones MAC para las comunicaciones unicast, broadcast y mul-
ticast de capa 2.

MAC unicast: se utiliza cuando se envía una trama de un dispositivo de transmisión


único a un dispositivo de destino único.

47
MAC Broadcast: Los paquetes de broadcast contienen una dirección IP de destino
que contiene solo números uno (1) en la porción de host, igualmente la dirección
MAC de broadcast está compuesta por 48 unos, que se muestran como el valor he-
xadecimal FF-FF-FF-FF-FF-FF.
MAC Multicast
Permiten enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo
multicast se asigna a los dispositivos que pertenecen a un grupo multicast. El rango
de direcciones IPv4 multicast va de 224.0.0.0 a 239.255.255.255, mientras que la-
MAC multicast es un valor que inicia con 01-00-5E en hexadecimal. La porción res-
tante se crea mediante la conversión de los 23 bits inferiores de la dirección IP del
grupo multicast en 6 caracteres hexadecimales.

2. Protocolo de resolución de Direcciones ARP


Mediante este protocolo es posible obtener las direcciones MAC de los dispositivos,
que es precisamente lo que denominamos Resolución de direcciones IPv4 a direccio-
nes MAC.
Además, es necesario que la tabla MAC sea actualizada a lo que denominamos man-
tenimiento de la tabla de las asignaciones.

Problemas consecuentes de ARP


Sobrecarga en los medios: Se podría sucitar si al iniciar la operación de una red
no se tienen las tablas ARP completas, esto se mitiga si se aprenden al inicio las
direcciones ARP necesarias.
Seguridad: Mediante la suplantación o el envenenamiento ARP un atacante puede
introducir una asociación de direcciones MAC incorrecta en una red emitiendo res-
puestas ARP falsas, de esta manera las tramas pueden enviarse a la dirección equi-
vocada.
Se mitiga mediante la configuración manual de asociaciones ARP estáticas, así úni-
camente las direcciones MAC autorizadas pueden acceder a la red.

En los switches la segmentación de LAN, divide en dominios de colisiones indepen-


dientes. Cada puerto de un switch representa un dominio de colisiones distinto y
proporciona el ancho de banda de medio completo al nodo. Mientras que los ataques
de broadcast, se mitigan mediante listas de acceso y seguridad de puertos especia-
lizadas.

3. Switches LAN
Los switches LAN de capa 2 llevan a cabo los procesos de conmutación y filtrado
empleando únicamente la dirección MAC, para ello poseen una tabla de direcciones
MAC que utilizan para tomar decisiones de reenvío. En el caso de requerir pasar datos
a otra red los switches de capa requieren emplear un router.
Tabla de direcciones MAC del switch
Un switch contiene circuitos integrados y programación de máquina los cuales per-
mite controlar las rutas de datos a través del switch, para lograr lo dicho primero se
requiere saber qué hosts están conectados a cada uno de sus puertos, y así definir
cuál será el puerto que utilizará para transmitir una trama unicast.

Configuración de Dúplex
Las conexiones half-duplex suelen verse en los dispositivos de hardware más anti-
guos, como los hubs, los host pueden funcionar en el modo half-duplex si la tarjeta
NIC no puede configurarse para hacerlo en full duplex.

Full Duplex:
En las comunicaciones full-duplex el flujo de datos es bidireccional, la información
puede enviarse y recibirse al mismo tiempo se reduce el tiempo de espera entre las
transmisiones. Se poseen 3 opciones de configuración en los Switch CISCO:
 La opción full establece el modo full-duplex.

48
 La opción half establece el modo half-duplex.
 La opción auto establece el modo autonegociación de dúplex. Cuando este
modo se encuentra habilitado, los dos puertos se comunican para decidir el
mejor modo de funcionamiento.

MDIX automática:
Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que se requiere
para las conexiones Ethernet de cobre y configura las interfaces de acuerdo a lo
necesario.

Métodos de reenvío de tramas en switches Cisco

El switch recibe la trama completa y la almacena en los búferes de datos.


Entonces el switch analiza la trama para buscar información acerca de la
dirección destino.
Conmutación por
También efectúa una verificación de errores utilizando la porción del tráiler
método de corte de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.
Es más lento, pero más seguro

El switch analiza la trama apenas la recibe, incluso si los datos no están


completos.
Almacenamiento en Basta con la información de la trama que contenga la dirección MAC de
destino y así determinar a qué puerto debe reenviar los datos.
búfer de memoria La dirección MAC de destino se encuentra en los primeros 6 bytes de la
en switches trama después del preámbulo.
El switch no lleva a cabo ninguna verificación de errores en la trama por lo
que hay probabilidad de reenviar tramas dañadas.

Comparación de configuración fija y configuración modular


Switches de configuración fija
Los switches de configuración fija no pueden incrementar características, por ejem-
plo, a un switch fijo gigabit de 24 puertos, no se le pueden agregar puertos cuando
se les necesite.
Switches modulares
Ofrecen más flexibilidad en su configuración. Poseen un chasis de diferentes tamaños
que permiten la instalación de diferentes números de tarjetas de líneas modulares.
Cuanto más grande es el chasis, más módulos puede admitir.

Comparación de conmutación de capa y conmutación de capa


Un switch de capa 3, en lugar de utilizar solo la información de la dirección MAC de
la capa 2 para las decisiones de reenvío, también pueden utilizar la información de
la dirección IP. Aprender las direcciones MAC vinculadas a cada uno de sus puertos,
además de las direcciones IP que están relacionadas con sus interfaces, permitiendo
que el switch de capa 3 también dirija el tráfico a través de la red sobre la base de
la información de la dirección IP.
Los switches de Capa 3 también pueden enrutar a nivel de Capa 3, con lo cual se
reduce la necesidad de colocar routers dedicados en una LAN.

Tipos de interfaces de capa


Las interfaces de capa 3 son aquellas que admiten el reenvío de paquetes IP, para
ello obtienen la dirección IP del destino final, los tres principales tipos son:
 Interfaz virtual de switch (SVI): interfaz lógica en un switch asociado a una
red de área local virtual (VLAN).
 Puerto enrutado: puerto físico en un switch de capa 3 configurado para fun-
cionar como puerto de router.
 EtherChannel de capa 3: interfaz lógica en dispositivos Cisco asociada a un
conjunto de puertos enrutados.
Se puede habilitar una SVI para la administración remota del switch, también para
permitir el enrutamiento entre redes VLAN. Cada puerto de un switch tal se puede
configurar como puerto en una red IP independiente.

49
Los EtherChannels de capa 3 se utilizan para agrupar enlaces de Ethernet de capa 3
entre dispositivos Cisco para agregar ancho de banda, por lo general en uplinks.

Configuración de un puerto enrutado en un switch de capa 3


Un puerto enrutado tiene las siguientes características:
 No está relacionado con una VLAN determinada.
 Se puede configurar con un protocolo de enrutamiento de capa 3.
 Es una interfaz de capa 3 únicamente, y no admite el protocolo de capa 2.

En la figura Nº 43 se aprecia el proceso para configurar un puerto enrutado.

Figura Nro 43. Configuración de un puerto enrutado. (Cisco Networking Academy, 2014)

LECTURA SELECCIONADA Nro 1

Rivero Lizarriturri, B. (2016). Seguridad: Ransomware en el paradigma gubernamental.


Disponible en http://gblogs.cisco.com/la/ransomware-en-el-paradigma-guberna-
mental/?doing_wp_cron=1491231770.7140181064605712890625

ACTIVIDAD Nro 1:
Foro de discusión acerca de Ransomware
Instrucciones
 Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a Peligros y medidas a tomar contra el Ransomware
 Leee y analiza el tema N° 1 y 2 del manual
 Responde en el foro a las preguntas acerca de
o ¿Qué es un Ransomware?
o ¿Qué medidas de seguridad se pueden adoptar a nivel de red para
reducir las amenazas por Ransomware?

50
TEMA N° 3: CAPA DE RED
Protocolos de la capa de red, enrutamiento, routers y configuración de un router
Cisco.
Los protocolos de la capa de red establecen la forma en cómo se debe identificar a
cada equipo de una red, a esto se le denomina direccionamiento, así mismo hace
posible empaquetar y transportar los datos a un destino dentro de la red (o de otra
red) con una sobrecarga mínima, finalmente la capa de red permite enrutar hacia
otras redes.
1. Protocolos de la capa de red
Los protocolos más empleados son: El Protocolo de Internet IP versión 4(IPv4) y
Protocolo de Internet IP versión 6 (IPv6).

Características de IP
Ip se diseñó como un protocolo con baja sobrecarga, proveyendo únicamente las
funciones necesarias para enviar un paquete desde un origen a un destino, se carac-
teriza básicamente por:
Sin conexión: no se crea ninguna conexión entre el origen y el destino.
Máximo esfuerzo de entrega, la entrega de paquetes no está garantizada.
Independiente de los medios que transportan datos.

Encapsulación de IP
El protocolo IP encapsula el segmento de la capa de transporte agregando un enca-
bezado IP, que se emplea para entregar el paquete al host de destino. El encabezado
IP se mantiene desde el origen hasta el destino.

Figura Nro 44. Creación de un paquete IP

Los paquetes IPV4 tienen dos partes:


 Encabezado IP: identifica las características del paquete.
 Contenido: contiene la información del segmento de capa 4 y los datos pro-
piamente dichos.
La estructura de un paquete IPv4 se aprecia en la figura Nº 45.

Figura Nro 45. Estructura del paquete IPv4

51
Limitaciones de IPv4
IPv4 posee ciertas limitaciones, como son: el Agotamiento de direcciones IPv4 que
a pesar de contar con aproximadamente 4000 millones de direcciones IPv4seestan
agotando.
Expansión de la tabla de enrutamiento de Internet en los routers a medida que se
van ampliando la cantidad de host en el internet, finalmente la falta de conectividad
de extremo a extremo que debe solucionarse mediante la traducción de direcciones
de red (NAT)

IPv6
Es un nuevo protocolo que se encuentra en plena adopción ya que el agotamiento de
direcciones IPv4 está muy próximo. Posee en general las siguientes características:

 Mayor espacio de direcciones: las direcciones IPv6 se basan en un direcciona-


miento jerárquico de 128 bits, llegando a 340 Sextillones de direcciones.
 Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con
menos campos. Eliminación de la necesidad de NAT: con tal cantidad de di-
recciones IPv6 públicas, no se necesita traducción de direcciones de red
(NAT), evitan problemas que afectan a las aplicaciones que requieren conec-
tividad de extremo a extremo.
 Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad
de forma nativa.

Encapsulación de IPv6
IPv6 posee encabezado muy simplificado. El encabezado de IPv4 consta de 20 octe-
tos (hasta 60 bytes si se utiliza el campo Opciones) y 12 campos de encabezado
básicos, sin incluir los campos Opciones y Relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud
de las direcciones IPv6 de origen y de destino) y 8 campos de encabezado (3 campos
de encabezado IPv4 básicos y 5 campos de encabezado adicionales).

52
Encabezado de paquete IPv6
El encabezado de IPv4 consta de hasta 60 bytes y 12 campos de encabezado básicos,
sin incluir los campos Opciones y Relleno, en cambio el encabezado de IPv6 consta
de 40 octetos debido a la longitud de las direcciones IPv6 de origen y de destino y 8
campos de encabezado.

Las ventajas del encabezado de IPv6 con respecto de IPv4 son:


 Mayor eficacia de enrutamiento debido a la jerarquía de las direcciones.
 Sin requisito de procesamiento de checksums.
 Mecanismos de encabezado de extensión simplificados y más eficaces, el en-
cabezado de IPv6 tiene muchos menos campos que un encabezado de IPv4.
Esto hace que el encabezado de IPv6 sea más fácil y más rápido de procesar
para el router.
 Un campo Identificador de flujo para procesamiento por flujo, sin necesidad
de abrir el paquete interno de transporte para identificar los distintos flujos
de tráfico.

Figura Nro 46. Comparación de Encabezados Ipv4 e Ipv6.

2. Enrutamiento
Decisión De Reenvío De Host
Un host puede enviar un paquete considerando la siguiente tabla:

Figura Nro 47. Decisión de reenvío de Host

Para determinar si un paquete está destinado a un host local o un host remoto, se


compara la combinación de la dirección IP y la máscara de subred del dispositivo de

53
origen (o emisor) con la dirección IP y la máscara de subred del dispositivo de des-
tino.
Gateway predeterminado:
Es un dispositivo que se emplea si el host envía un paquete a un dispositivo en otra
red IP, normalmente es un router.

Figura Nro 48. Gateway predeterminado. (adrformacion, 2016)

Tabla de enrutamiento de host IPv4


Al aplicar el comando netstat -r tenemos la siguiente salida como en la figura Nº 49

Figura Nro 49. Tabla de enrutamiento.

Figura Nro 50. Elementos de la tabla de enrutamiento.

Como se emplea la tabla de enrutamiento

54
Figura Nro 51. Empleo de la tabla de enrutamiento.

Decisión de reenvío de paquetes del router

La tabla de enrutamiento de un router difiere de la tabla de una PC, almacena infor-


mación sobre lo siguiente:
Rutas conectadas directamente:
 Estas rutas provienen de las interfaces del router activas.
 Los routers agregan una ruta conectada directamente cuando se configura
una interfaz con una dirección IP y se activa.
 Cada una de las interfaces del router se conecta a un segmento de red dife-
rente.

Rutas remotas:
provienen de las redes remotas conectadas a otros routers.
Se pueden configurar de forma manual o de forma dinámica mediante protocolos de
enrutamiento dinámico.

Figura Nro 52. Tipos de Rutas (http://theosnews.com, 2013)

3. Routers
Debido a que deben tomar decisiones de reenvío, los routers requieren de cierta
inteligencia, por ello se implementan en computadoras que poseen elementos que se
muestran en la Figura Nº
El Sistema operativo (IOS, Internetwork Operating System) es el
Sistema operativo
software de sistema usado para la mayoría de los dispositivos Cisco
Unidad central de Encargado de ejecutar las instrucciones y datos almacena-
proceso (CPU) dos en la RAM.

55
Estructurada mediante memorias DRAM, almacena las ins-
trucciones y los datos necesarios para su ejecución por parte
de la CPU.
 Cisco IOS: el IOS se copia en la RAM durante el arranque.
 Archivo de configuración en ejecución: este es el archivo de
configuración que almacena los comandos de configuración que
el IOS del router utiliza actualmente.
 Tabla de enrutamiento IP: este archivo almacena información
Memoria de acceso sobre las redes conectadas directamente y remotas. Se utiliza
para determinar el mejor camino para reenviar paquetes.
aleatorio (RAM)
 Caché ARP: esta caché contiene la asignación de direcciones
IPv4 a direcciones MAC y es similar a la caché de protocolo de
resolución de direcciones (ARP) de una PC. La caché ARP se
utiliza en routers que tienen interfaces LAN, como interfaces
Ethernet.
 Búfer de paquetes: los paquetes se almacenan temporalmente
en un búfer cuando se reciben en una interfaz o antes de salir
por una.

Instrucciones de arranque: proporcionan las instrucciones de


inicio.
Software de diagnóstico básico: realiza el autodiagnóstico al en-
cender (POST) de todos los componentes.
Memoria de solo
IOS limitado: proporciona una versión limitada de respaldo del OS,
lectura (ROM) en caso de que el router no pueda cargar el IOS con todas las
funciones.
La ROM consiste en un firmware incorporado en un circuito inte-
grado en el router
Memoria Flash
La memoria flash es memoria de PC no volátil que se utiliza como
Memoria de alma- almacenamiento permanente para el IOS y otros archivos relacio-
cenamiento secun- nados con el sistema. El IOS se copia de la memoria flash a la RAM
dario, que incluye durante el proceso de arranque.
memoria flash y Memoria NVRAM
memoria de acceso El Cisco IOS usa la NVRAM como almacenamiento permanente para
aleatorio no volátil el archivo de configuración de inicio (startup-config). Al igual que
la ROM, la NVRAM no pierde el contenido cuando se apaga el dis-
(NVRAM)
positivo.

Conexión al router
Las conexiones de un router Cisco se agrupan en dos categorías:
 Puertos de administración: integrado por el puerto de consola y los puertos
auxiliares utilizados para configurar y administrar el router, no se utilizan para
el reenvío de paquetes.
 Interfaces del router en banda: estas son las interfaces LAN y WAN configu-
radas con direccionamiento IP para transportar el tráfico de los usuarios.

Figura Nro 53. Conexiones de un router CISCO. (Redes locales y globales, 2016)

56
Cisco IOS
Aunque el Cisco IOS posee varias versiones de acuerdo al dispositivo en general para
routers proporciona lo siguiente:
 Direccionamiento  Seguridad
 Interfaces  QoS
 Enrutamiento  Administración de recursos

Proceso de arranque del router


Al arrancar un router carga los siguientes archivos hacia la RAM:
Archivo de imagen de IOS: Que se encuentra en la memoria flash.
Archivo de configuración de inicio: contiene la configuración de inicio, se almacena
en NVRAM.
La secuencia de inicio es la siguiente:
1. Llevar a cabo el POST y cargar el programa bootstrap.
2. Localizar y cargar el software Cisco IOS.
3. Localizar y cargar el archivo de configuración de inicio o ingresar al modo Setup.

4. Configuración de un router Cisco


Se deben efectuar los siguientes pasos al configurar los parámetros iniciales de un
router:
1. Asignar un nombre de dispositivo, comando hostname
2. Establecer contraseñas.
 Proteger el acceso al modo EXEC privilegiado, comando enable secret.
 Proteger el acceso al modo EXEC con el comando login en el puerto de consola, y el
comando password para establecer la contraseña.
 Proteger el acceso virtual. Esto se realiza de forma similar a la protección del acceso
al modo EXEC, excepto que se lleva a cabo en el puerto de teletipo virtual (VTY).
 Utilizar el comando de configuración globalservice password-encryption para evitar
que las contraseñas se muestren como texto no cifrado en el archivo de configuración.

3. Proporcionar notificaciones legales mediante el comando de configuración global


de mensaje del día (MOTD) comando banner motd
4. Guardar la configuración mediante el comando copy run start o emplear wr

Configure las interfaces de LAN


Suponiendo que la topología de red es la que se muestra en la figura Nº , se deben
los siguientes comandos:

Figura Nro 54. Configuración de interfaces de un router. (Cisco Networking Academy, 2014)

Verificación de configuración de interfaz


Gateway predeterminado en un switch

57
Es este aspecto debemos considerar que cuando se estable el comando ip default-
gateway en un Switch se utiliza para los paquetes que se originan en el switch. En
cambio, los paquetes que se originan en los hosts conectados al switch ya deben
tener configurada la información de gateway predeterminado para comunicarse en
redes remotas.

LECTURA SELECCIONADA N° 2
Historia de internet

Facultad de Informática de Barcelona (FIB) de la Universidad Politécnica de Cataluña


(UPC). (s.f.). Historia de internet. Disponible en http://www.fib.upc.edu/retro-in-
formatica/historia/internet.html

ACTIVIDAD N° 2
Foro de discusión acerca de las perspectivas del Internet
Instrucciones
 Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a la historia del Internet y sus perspectivas de crecimiento.
 Lee y analiza el tema N° 3 del manual
 Responde en el foro a las preguntas acerca de
o ¿Cuál será el papel del Internet en la sociedad?
o Además de los servicios que se indican en la Lectura “Historia del In-
ternet” que otros servicios conoce Ud, explique de que se trata cada
uno.

GLOSARIO DE LA UNIDAD II

1. Ethernet

Protocolo de red orientado a redes LAN que especifica las capas 1 y 2, emplea como
medio de transmisión el cable de par trenzado.

2. Paquete

Se refiere PDU de la capa de red, que encapsula los segmentos provenientes de la


capa de transporte mediante la agregación de la Dirección IP de Origen y de destino.

3. Segmento

Es el PDU de la capa de transporte, donde previamente el mensaje ha sido


segmentado en porciones que puedan ser fácilmente enviados por la red, al segmento
se le agrega un número de secuencia para ser rearmado cuando llegue a su destino,
además de elementos de verificacion de errores.

4. Red directamente conectada

En una red de computadoras que posee un router las redes enlazadas directamente
a cada una de las interfaces del Router se denominan redes directamente conectadas.

5. Red remota

58
Red, que desde el punto de vista de un router requiere atravezar más de un router
para llegar a una segunda red.

6. Interfaz

Se refiere a un elemento que permite enlazar dos medios distintos, pueden ser
interfaces fisicas o interfaces virtuales.

BIBLIOGRAFÍA DE LA UNIDAD II

Barcelona, F. d. (2017). Retroinformatica. http://www.fib.upc.edu/retro-informa-


tica
Cisco Networking Academy. (2014). Principios básicos de enrutamiento y swit-
ching.
http://theosnews.com/2013/02/configuracion-de-rutas-estaticas-static-route-
router-cisco/
Lizarriturri, B. R. (2016). http://gblogs.cisco.com.
http://gblogs.cisco.com/la/ransomware-en-el-paradigma-gubernamental/
nodalis. (2016). http://www.nodalis.es. http://www.nodalis.es/sobre-nodalis-por-
que-una-red-mesh-o-mallada.htm
Pereda, M. T. (2012). CONSTRUIR Y ADMINISTRAR REDES. http://construiryad-
ministrarredes42mariela.blogspot.pe/2012/05/medios-de-transmision.html
Redes locales y globales. (2016). https://sites.google.com/site/redeslocalesyglo-
bales/4-configuracion-de-red/2-configuracion-de-routers/1-caracteristicas-y-as-
pectos-fisicos-de-los-routers/3-conexiones-externas-de-un-encaminador
Stallings, W. (2006). Organización y arquitectura de computadores. Madrid: Pear-
son Education .

59
Autoevaluación de la Unidad II
LEE ATENTAMENTE LAS SIGUIENTES PREGUNTAS Y ELIGE LA RESPUESTA CORRECTA. (2
PUNTOS CADA ACIERTO)
1. ¿Cuál de los siguientes adaptadores se utiliza para conectar el cable de consola de
un router a un PC?
a) RJ-11 a DB-9
b) RJ-11 a RJ-45
c) RJ-12 a RJ-11
d) RJ-45 a DB-9
e) RJ-45 a RJ-45
f) DB-9 a DB-9

2. ¿Cuáles son los factores que deben tomarse en cuenta para limitar la atenuación de
señal en un tendido de cable Ethernet de gran longitud? (Elija dos opciones).
a) tipo de medios
b) cantidad de usuarios
c) tipo de usuarios
d) longitud del cable
e) tipo de equipo eléctrico

3. En una nueva instalación de red, el administrador de red ha decidido utilizar un medio


que no se vea afectado por el ruido eléctrico. ¿Qué tipo de cable es más adecuado
para este propósito?
a) coaxial
b) par trenzado blindado
c) par trenzado no blindado
d) fibra óptica
e) cable telefónico

4. ¿Qué clases de blindaje se utilizan en el cable blindado de par trenzado (STP)? (Elija
dos opciones).
a) material aislante metálico
b) conductor trenzado
c) papel metálico
d) moldura de caucho
e) aislante de poliester

5. ¿Qué medida toma un switch de capa 2 cuando recibe una trama de broadcast de
capa 2?
a) Descarta la trama.
b) Envía la trama a todos los puertos, excepto el puerto en el cual recibió la
trama.
c) Envía la trama a todos los puertos que están registrados para reenviar broad-
casts.
d) Envía la trama a todos los puertos.

6. ¿Cuál es la dirección de destino que se utiliza en una trama de solicitud de ARP?


a) 0.0.0.0
b) 255.255.255.255
c) FFFF.FFFF.FFFF
d) AAAA.AAAA.AAAA
e) La dirección física del host de destino
f) Dirección lógica del gateway
7. ¿Cuáles son las dos funciones u operaciones que realiza la subcapa MAC? (Elija dos).
a) Es responsable del control de acceso al medio.
b) Realiza la función de controlador de la NIC.
c) Agrega un encabezado y un tráiler para formar una PDU de capa 2 del modelo
OSI.
60
d) Maneja la comunicación entre las capas superiores e inferiores.
e) Agrega información de control a los datos de la capa de protocolo de red.
8. Por qué no se necesita NAT en IPv6?
a. Dado que IPv6 cuenta con seguridad integrada, no hay necesidad de ocultar
las direcciones IPv6 de las redes internas.
b. Cualquier host o usuario puede obtener una dirección de red IPv6 pública
porque la cantidad de direcciones IPv6 disponibles es extremadamente
grande.
c. Se solucionan los problemas producidos por aplicaciones NAT debido a que
el encabezado de IPv6 mejora el manejo de los paquetes por parte de los
routers intermediarios.
d. Se solucionan los problemas de conectividad de extremo a extremo causa-
dos por NAT debido a que el número de rutas aumenta con la cantidad de
nodos conectados a Internet.
9. ¿Cuáles son los dos comandos que se pueden utilizar en un host de Windows para
mostrar la tabla de enrutamiento? (Elija dos).
a. netstat -s
b. route print
c. show ip route
d. netstat -r
e. tracert
10. ¿Cuáles son los tres comandos que se utilizan para configurar una contraseña para
una persona que conecta un cable a un nuevo router de modo que sea posible realizar
una configuración inicial? (Elija tres).
a. interface fastethernet 0/0
b. line vty 0 4
c. line console 0
d. enable secret cisco
e. login
f. password cisco

61
UNIDAD III: La Capa de Transporte y el Direccionamiento

DIAGRAMA DE ORGANIZACIÓN DE LA UNIDAD III

ORGANIZACIÓN DE LOS APRENDIZAJES


Resultado de aprendizaje de la Unidad II: Al finalizar la unidad, el estudiante
será capaz de diseñar el direccionamiento de redes empleando tanto ip4 e IPv6,
considerado restricciones.
CONOCIMIENTOS HABILIDADES ACTITUDES
Tema N° 1: Capa de trans-  Describe las caracterís-
porte: ticas de los protocolos
1. Protocolos de la capa de trans- TCP y UDP, incluidos los
porte números de puerto y
2. TCP y UDP. sus usos.
Tema N° 2: Direccionamiento  Direcciona redes em-
IP: pleando IPv4 e IPv6,
considerando restriccio-
1. Direcciones de red IPv4
nes, diversidad de más-
2. direcciones de red IPv6
caras para crear super-
3. verificación de la conectividad.
redes o subredes.
Lectura seleccionada 1
 Calcular la cantidad de
Desmitificando IPv6. Mark Towns- direcciones de host dis-
ley 2013 ponibles en una subred
Townsley, M. (2013). Redes Empre- Actividad N°1  Comparte reco-
mendaciones
sariales: Desmitificando IPv6. Dis- Los estudiantes Participan
para efectuar
ponible en en el Foro de discusión un adecuado di-
http://gblogs.cisco.com/la/desmitifi- seño de direc-
cando-ipv6/ cionamiento de
redes.
Tema N° 3: División de redes
IP en subredes:
1. División de una red IPv4 en su-
bredes
2. esquemas de direccionamiento
3. consideraciones de diseño para
IPv6.
Lectura seleccionada 2
La conexión 100 veces más rá-
pida que el WiFi
Reina, E. (2016, 26 de enero). La
conexión 100 veces más rápida que
el WiFi, disponible en México. El
Pais. Mexico, D.F. Disponible en
62
http://tecnologia.elpais.com/tecno-
logia/2016/01/22/actuali-
dad/1453477634_490431.html

Autoevaluación de la Unidad I

63
Tema N° 1: CAPA DE TRANSPORTE:
Consideremos a la capa de transporte, como una oficina de envíos que prepara un
único pedido de varios paquetes para entregar. Para lograr lo mencionado debe pre-
parar los datos para transmitirlos a través de la red, es decir los debe segmentar.
El proceso requiere que el host de origen se comunique con el host receptor para
decidir cómo segmentar los datos, además debe asegurarse de que ninguno de los
segmentos se pierda mediante la comprobación que hayan llegado todos los segmen-
tos.
1. PROTOCOLOS DE LA CAPA DE TRANSPORTE

Como ya se indicó los protocolos de la capa de transporte son los responsables de:
 Dividir los datos en segmentos para su administración y posterior rearmado.
 Rastrear la comunicación individual entre aplicaciones desde el hosts de ori-
gen y host destino.
 Identificar la aplicación correspondiente para cada tipo de stream de comuni-
cación.
 Realizar un control de flujo de extremo a extremo.
 Establecimiento, mantenimiento y cierre de la conexión.
 Optimizar el empleo del nivel de red (multiplexación/demultiplexación).
 Control de errores.
 Direccionamiento del punto de servicio.

Figura Nro 55. La capa de transporte. (Santiago, 2014).

Multiplexación:
Las rede modernas basadas en TCP/IP están diseñadas para permitir que múltiples
aplicaciones envíen y reciban datos simultáneamente. Para lograrlo es necesario mul-
tiplexar los datos transmitidos de muchas fuentes, a medida que se transmiten a la
capa IP, lo que significa que previamente se deben necesariamente segmentar, es
justamente aquí donde internviene la capa de transporte.
Luego en el destino a medida que se recibe un flujo de datagramas IP, se requiere
necesariamente demultiplexar , con el fin que los datos adecuados sean entregados
a la instancia de software respectiva en el host de destino.

El direccionamiento en la capa de transporte TCP / IP se lleva a cabo utilizando los


puertos TCP y UDP. Cada número de puerto dentro de un dispositivo IP en particular
identifica un proceso de software en particular.
En la figura Nº 56 se aprecia como se han multiplexado varios procesos de comuni-
cación.

64
Figura Nro 56. Multiplexación y demultiplexación de procesos en tcp/UDP

Números de Puerto de origen y destino


En ambos mensajes UDP y TCP aparecen dos campos de direccionamiento, para un
puerto de origen y un puerto de destino. Estos son análogos a los campos de dirección
de origen y dirección de destino en el nivel IP, pero a un mayor nivel de detalle. Estos
números de puerto identifican el proceso origen en la máquina de origen, y el proceso
de destino en la máquina de destino. Ambos son llenados por el software TCP o UDP
antes de la transmisión, y se utilizan para dirigir los datos al proceso correcto en el
dispositivo de destino.

Los números de puerto TCP y UDP tienen 16 bits de longitud, por lo que los números
de puerto válidos pueden tomar teóricamente valores de 0 a 65535. Como veremos
en el siguiente tema, estos valores se dividen en rangos para diferentes propósitos,
con ciertos puertos reservados para usos particulares.

Un hecho que a veces es un poco confuso es que tanto UDP como TCP utilizan el
mismo rango de números de puertos, y son independientes. Así que, en teoría, es
posible que el número de puerto UDP 77 se refiera a un proceso de aplicación y el
número de puerto TCP 77 se refiera a otro proceso completamente distinto. No hay
ninguna ambigüedad, al menos desde la perspectiva de los ordenadores, ya que
como se ha mencionado anteriormente, cada datagrama IP contiene un campo de
protocolo que especifica si porta un mensaje TCP o un mensaje UDP. El protocolo IP
le pasa el datagrama a TCP o UDP, que luego envían el mensaje al proceso correcto
utilizando el número de puerto en el encabezado TCP o UDP. Este mecanismo se
ilustra en la Figura 198.

Esta es una versión más "concreta" de la figura 197, que muestra cómo se utilizan
los puertos TCP y UDP para realizar la multiplexación y demultiplexación por soft-
ware. De nuevo aquí hay cuatro aplicaciones TCP / IP diferentes que se comunican,
pero esta vez solo mostramos el tráfico que va desde el cliente al servidor. Dos de
las aplicaciones están utilizando TCP y las otras dos UDP. Cada aplicación en el cliente
envía mensajes a través de un puerto TCP o UDP específico. Estos números de puerto
son utilizados por el software UDP y TCP del servidor para transmitir los datagramas
al proceso de la aplicación correspondiente.

La asignación de números de puertos es administrada por IANA para asegurar la


compatibilidad universal en torno a la Internet global. Los números se dividen en tres
rangos: números de puerto conocidos utilizados para las aplicaciones más comunes,
los números de puerto registrados para otras aplicaciones, y los números de puertos
privados / dinámicos que se pueden utilizar sin registro IANA.

Multiplexación de conversaciones
Confiabilidad de la capa de transporte

65
El protocolo IP se ocupa solo de la estructura, el direccionamiento y el enrutamiento
de paquetes, es decir Ip no verifica la entrega o el transporte de los paquetes.
Los protocolos de transporte especifican la manera en que se transfieren los mensa-
jes entre los hosts.
2. PROTOCOLOS TCP Y UDP.
TCP/IP posee dos protocolos de capa de transporte: el protocolo de control de trans-
misión (TCP) y el protocolo de datagramas de usuario (UDP), como se muestra en la
ilustración.
TCP es un protocolo confiable y completo, orientado a garantizar que todos los datos
lleguen al destino.
UDP es un protocolo de la capa de transporte muy simple que no proporciona confia-
bilidad, orientado a lograr la mayor velocidad posible.

Figura Nro 57. Protocolos TCP y UDP

TCP:
Tcp Incluye procesos para garantizar la entrega confiable entre aplicaciones mediante
el uso de entrega con acuse de recibo. TCP, incluye tres operaciones básicas de con-
fiabilidad:
• Seguimiento de segmentos de datos transmitidos
• Acuse de recibo de datos
• Retransmisión de cualquier dato sin acuse de recibo
Para efectuar estas operaciones se requieren de ciclos de reloj en el dispositivo emi-
sor, así como mayor saturación del ancho de banda disponible.

UDP:
Debido a que la sobrecarga adicional de TCP que puede provocar demoras en la
transmisión, y por ende en algunos tipos de aplicaciones reducir su utilidad o final-
mente ser perjudicial para estas, se requiere de un protocolo que posea solo las
funciones básicas para entregar segmentos de datos entre las aplicaciones adecua-
das, con muy poca sobrecarga y revisión de datos. Por ello UDP se conoce como
protocolo de entrega de máximo esfuerzo o también “poco confiable”, porque no hay
acuse de recibo que indique que los datos se recibieron en el destino.

Protocolo de la capa de transporte correcto para la aplicación adecuada.


De acuerdo a los requisitos de la aplicación, se puede utilizar uno de estos protocolos
de transporte y, en ocasiones, se pueden utilizar ambos. Algunos protocolos exigen
que los paquetes hayan llegado exactamente igual (Base de datos, HTTP) estos de-
berían emplear TCP, en cambio otros soportan ciertas pérdidas (Video streaming,
voz, radio por Internet) los cuales podrían emplear UDP.

Presentación de TCP
Rol del TCP

66
 Conversaciones orientadas a la Una vez que TCP establece una sesión,
conexión mediante el estableci- puede hacer un seguimiento de la conver-
miento de sesiones sación dentro de esa sesión. Debido a la
 Entrega confiable capacidad de TCP de hacer un seguimiento
 Reconstrucción de datos ordenada de conversaciones reales, se lo considera
 Control del flujo un protocolo con estado, es decir realiza el
seguimiento del estado de la sesión de co-
municación.
Presentación de UDP
Rol del UDP
 Sin conexión: UDP no establece una La entrega de datos de baja sobrecarga de
conexión. UDP lo convierte en un protocolo de trans-
 Entrega no confiable: no se asegura porte ideal para las aplicaciones que pue-
que los datos se entreguen con con- den tolerar cierta pérdida de datos
fianza
 Reconstrucción de datos no orde-
nada: no proporciona ningún meca-
nismo para rearmar los datos en su
secuencia original.
 Sin control del flujo: no cuenta con
mecanismos para evitar la satura-
ción del dispositivo de destino.

Separación de comunicaciones múltiples


Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como
UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva
estas aplicaciones. Estos identificadores únicos son números de puertos.

Figura Nro 58. Multiplexacion /demultiplexación de procesos en TCP/IP usando puertos


TCP/IP

En el encabezado de cada segmento o datagrama, hay un puerto origen y uno de


destino. El número de puerto de origen es el número para esta comunicación asociado
con la aplicación que origina la comunicación en el host local.

67
Figura Nro 59. Como se dirigen los datos de distintas aplicaciones.

Puerto de destino
El cliente coloca un número de puerto de destino en el segmento para informar al
servidor de destino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP.
Puerto de origen
El número de puerto de origen es generado de manera aleatoria por el dispositivo
emisor para identificar una conversación entre dos dispositivos. Esto permite esta-
blecer varias conversaciones simultáneamente. Se pueden enviar varias solicitudes
a un servidor Web al mismo tiempo basándose en los puertos de origen.

Direccionamiento de puertos TCP y UDP


Socket: Es la combinación de la dirección IP de origen y de destino y de los números
de puerto de origen y de destino respectivamente, se utiliza para identificar al servi-
dor y el servicio que solicita el cliente, identifica de manera exclusiva un proceso de
comunicación entre aplicaciones.
Un socket de cliente 1099 representa el número de puerto de origen:
192.168.1.5:1099
El puerto de origen de la solicitud de un cliente se ge-
nera de manera aleatoria. El número de puerto actúa
como dirección de retorno para la aplicación que rea-
liza la solicitud.
socket en un servidor 192.168.1.7:80, 80 representa el número de puerto
Web destino

Figura Nro 60. Uso de sockets

Puertos bien co- Reservado para servicios y aplicaciones, como HTTP, IMAP,
nocidos del 0 al SMTP, POP y Telnet. Al definir estos puertos bien conocidos
1023 para las aplicaciones de los servidores, las aplicaciones cliente

68
se pueden programar para solicitar una conexión a ese puerto
en particular y el servicio relacionado.
Puertos registra- Estos números de puerto se asignan a procesos o aplicaciones
dos del 1024 al del usuario.
49151
También conocidos como puertos efímeros, generalmente se
los asigna de forma dinámica a las aplicaciones cliente cuando
Puertos dinámi- el cliente inicia una conexión a un servicio.
cos o privados Se utiliza para identificar la aplicación cliente durante la comu-
49152 a 65535 nicación, mientras que el cliente utiliza el puerto bien conocido
para identificar el servicio que se solicita en el servidor y co-
nectarse a dicho servicio.

Como se aprecia en la figura Nº 61, los servidores escuchan por un número de puerto
específico. Así se pueden mantener muchas sesiones con el mismo servidor.

Figura Nro 61. Escucha de puertos por el servidor

Segmentación TCP y UDP


En un proceso de comunicación se requiere que la información o datos iniciales se
segmenten por varios motivos, uno de ellos para permitir la Multiplexación, pero un
beneficio adicional es que los errores que se generen en algún segmento pueden
repararse únicamente considerando únicamente el segmento errado.
Por tal motivo los segmentos de TCP requieren de un número de secuencia obligato-
riamente, mientras que los segmentos de UDP no, ya que se admite cierto nivel de
pérdida.

69
Confiabilidad de TCP:
 Se logra mediante los números de secuencia en el encabe-
zado de cada paquete.
 Durante la configuración de la sesión, se establece un nú-
mero de secuencia inicial (ISN), representa el valor inicial
para los bytes para esta sesión que se transmite a la apli-
cación receptora.
Entrega ordenada  A medida que se transmiten los datos durante la sesión, el
número de secuencia se incrementa en el número de bytes
que se han transmitido.
 Este número permite identificar y dar acuse de recibo de
cada segmento de manera exclusiva e identificar segmentos
perdidos.

La cantidad de datos que un origen puede transmitir antes de


recibir un acuse de recibo se denomina “tamaño de la ven-
tana”, que es un campo en el encabezado TCP que permite
administrar datos perdidos y controlar el flujo, se emplea para
no tener la necesidad de reenviar un acuse de recibo en cada
Reconocimiento y
emisión de origen.
tamaño de la ven-
El tamaño de ventana varía ajustándose a la congestión del
tana
circuito. Se envían varios paquetes segmentados por el ta-
maño de la MTU y se recibe un acuse de recibo cuando se
completa el tamaño de la ventana.
Cuando se nota la congestión se reduce el tamaño de la ven-
tana a la mitad nunca siendo inferior a dos segmentos,
Un servicio de host de destino que utiliza TCP generalmente
Pérdida y retrans- sólo da acuse de recibo de datos para bytes de secuencia con-
misión de datos tinuos. Si faltan uno o más segmentos, solo se hace acuse de
recibo de los datos en la primera secuencia contigua de bytes

Control del flujo de TCP


Permite mantener la confiabilidad de la transmisión de TCP, se emplea el ajuste de
la velocidad del flujo entre el origen y el destino. Se implementa limitando la cantidad
de segmentos de datos que se envían al mismo tiempo y solicitando acuses de recibo
antes de enviar más segmentos.
Tamaño de la ventana y acuses de recibo
El número de secuencia y el número de acuse de recibo del encabezado del segmento
se utilizan para confirmar la recepción de los bytes de datos contenidos en los seg-
mentos.
El número de secuencia es el número relativo de bytes que ha sido transmitido en
esta sesión más 1 (que es el número del primer byte de datos en el segmento actual).
TCP utiliza el número de acuse de recibo en segmentos que se vuelven a enviar al
origen para indicar el próximo byte de esta sesión que espera el receptor. Esto se
llama acuse de recibo de expectativa

70
Figura Nro 62. Acuse de recibo de TCP con uso de ventanas. (Álvarez, 2014)

Control del flujo de TCP


prevención de congestiones
Si se utilizan tamaños de ventana dinámicos, se puede reducir el tamaño de la ven-
tana. El host receptor envía el valor del tamaño de la ventana al host emisor para
indicar la cantidad de bytes que puede recibir. Si el destino necesita disminuir la
velocidad de comunicación, puede enviar un valor más pequeño del tamaño de la
ventana al origen como parte del acuse de recibo, normalmente de la mitad del ta-
maño de ventana original.

Reensamblaje de datagramas de UDP


UDP simplemente reensambla los datos en el orden en que se recibieron y los envía
a la aplicación. En el caso que la secuencia de datos sea importante para la aplicación,
entonces esta debe agregar un identificador a la secuencia adecuada y determinar
cómo se deben procesar los datos, lo que pasaría a ser parte del protocolo de la
aplicación.

Aplicaciones que utilizan TCP y Aplicaciones que utilizan UDP

TCP UDP

Protocolo de transferencia de hipertexto DHCP


(HTTP) DNS: también puede utilizar TCP
Protocolo de transferencia de archivos SNMP
(FTP) TFTP
Protocolo simple de transferencia de co-
rreo (SMTP)
Telnet

71
Tema N° 2: DIRECCIONAMIENTO IP:
Para que las comunicaciones se puedan llevar sobre todo aquellas entre redes dife-
rentes es necesario identificar a cada Red y Host, así mismo si se debe atravesar
múltiples caminos y dirigirse por la mejor ruta se requiere enrutar por lo que se hace
necesario identificar a cada una de las redes, para ello aplicamos direccionamiento
IP. Las direcciones IP son jerárquicas y tienen tanto una porción de red, subred y
host. Una dirección IP puede representar una red completa, un host específico o la
dirección de broadcast de la red.
1. Direcciones De Red Ipv4
Notación binaria:
Los host integrantes de una red se comunican empleando señales eléctricas, pulsos
ópticos y señales electromagnéticas. Valores en donde deben diferenciar dos estados
diferentes, que digamos para las host en cierta medida es sencillo pero para los hu-
manos no es una tarea que se desarrolle muy rápidamente.
Es por ello los identificadores de Red que emplean señales eléctricas las traducimos
a valores binarios(de dos estados) relativamente más fácil de entender por los hu-
manos.
Pero a pesar de ello sigue siendo dificultoso para el humano manejar efectivamente
las direcciones en notación binaria como por ejemplo: 01000001 que representaría
a la letra “A”, equivalencia que se logra al aplicar la tabla de códigos ASCII.

Sistema de numeración binario


IPv4, emplea representaciones de números binarios de 32 bits. En post de facilitar el
uso para los humanos, las direcciones IPv4 se expresan en formato decimal pun-
teado. Esto primero se logra separando cada byte (8 bits) del patrón binario de 32
bits, llamado “octeto”, con un punto. Se le llama octeto debido a que cada número
decimal representa un byte u 8 bits. La dirección binaria:
11000000 10101000 00001010 00001010
se expresa como decimal punteada de la siguiente manera:
192.168.10.10

Conversión de decimal en binario y viceversa.


Para convertir números entre decimal a binario existen varias técnicas, pero entre
una de las más efectivas tenemos al empleo de una tabla posicional, esta tabla con-
sidera los pesos de cada uno de los dígitos, se evalúa considerando que un 1 indica
si emplear el valor posicional, mientras un cero indica no emplear, al emplear los
valores estos se deben sumar para obtener el valor numérico en base 10 que repre-
sentan.
En la figura Nº 63 vemos un ejemplo de utilización de esta técnica.
Se está convirtiendo el número 168 a base dos.
Se inicia colocando los valores de las potencias de 2 desde 2 8 hasta 20 en la tabla en
forma descendente.
Luego se inicia en el valor más alto y se va efectuando la pregunta ¿168 es mayor
o igual a 128? Si es verdad se considera un 1 caso contrario un Cero, en este caso
en particular 1, además si se obtiene 1 entonces se debe efectuar la resta de 168
con 128 quedando en este caso 40, que es el siguiente valor a probar con el de la
segunda columna de la tabla, es decir la segunda prueba se efectúa entre 40 es
mayor o gial a 64?, en este caso la respuesta es NO, por lo que se considera un
cero.
La siguiente prueba con la tercera columna compara ¿40 es mayor o igual que
32?, lo que resulta en verdadero, esto debe continuar hasta que el valor de prueba
sea uno o cero.

72
Figura Nro 63. Aplicando la tabla posicional.

Esta misma tabla se puede emplear para efectuar conversiones desde binario hacia
base 10, únicamente se debe efectuar el proceso inverso.

Porción de red y porción de host de una dirección IPv4


Una dirección de red IP, posee dos partes porción de red y porción de Host, para
definir las porciones de red y de host de una dirección, los dispositivos usan un patrón
separado de 32 bits llamado máscara de subred(SubNet Mask).
Como se aprecia en la figura Nº 64 la mascara 255.255.255.0 está indicando me-
diante sus bits unos la parte de red y mediante sus bits ceros la parte o porción de
host.

Figura Nro 64. Porciones de Red y de host de una dirección IP. (Hidalgo, 2016)

Ten en cuenta que las máscaras de red no pueden ser cualquier combinación de unos
y ceros, más bien cumplen ciertas reglas y por ello existe un conjunto definido de
máscaras de red como las que se muestran en la figura Nº 65.

73
Figura Nro 65. Mascaras de subred validas

Análisis de la duración de prefijo:


Esta es otra forma de expresar el valor de la mascara de subred, considerando que
una mascara de subred está integrada por una secuencia contínua de bits 1 cuando
se lee de izquierda a derecha. Por ejemplo: si la máscara de subred es
255.255.255.0, hay 24 bits establecidos en 1 en la versión binaria de la máscara de
subred, de modo que la duración de prefijo es 24 bits o /24.

Direcciones de red, de host y de broadcast IPv4


Hay tres tipos de direcciones dentro del rango de direcciones de cada red IPv4:
Dirección de red Es la forma estándar de referirse a una red, normal-
mente termina en cero o en un valor par, es la pri-
mera dirección del rango de direcciones asignado a
una red.
Por ejemplo 10.1.1.0
Dirección de host Es el identificador del dispositivo final, considera que
únicamente se les puede asignar valores diferentes y
entre la dirección de red y la dirección de broadcast.
Dirección de broadcast Esta es una dirección especial que se emplea para la
comunicación con todos los host de una red, es un
valor impar integrado únicamente por bits 1, además
de ser la ultima dirección de red.

Figura Nro 66. Direcciones de red, host y broadcast.

Primera y última dirección de host.


Se refiere a que en un rango de direcciones asignado a una red los valores entre la
dirección de red y la dirección de broadcast son los únicos que se asignan a los host.

74
Operación AND bit a bit
Para que los hosts puedan determinar la pertenencia de una dirección IP deben apli-
car una operación entre la dirección IP dada y la máscara de subred, denominada
Operación and bit a bit. Como se muestra en la figura Nº
Se aplica la lógica AND a la dirección de host IPv4, bit a bit, con su máscara de
subred, para determinar la dirección de red a la cual se asocia el host. Cuando se
aplica esta lógica AND bit a bit entre la dirección y la máscara de subred, el resultado
que se produce es la dirección de red.

Figura Nro 67. Ejemplo de aplicación de and bit a bit. (Cisco Networking Academy, 2014)

Asignación de una dirección IPv4 estática a un host:


Este tipo de asignación se emplea en dispositivos de red que no suelen cambiar la
ubicación y que deben ser accesibles para los clientes mediante una dirección IP fija.
Puede ser efectuada en forma manual, el comando corto para activar la interface
estando en el cuadro de diálogo de ejecución (tecla Windows R) es Control netcon-
nections.

75
Figura Nro 68. Secuencia para configurar la dirección Ip v4 en Windows.

Dirección de Host

Máscara de subred

Dirección del gateway

Figura Nro 69. Configuración de una dirección ip estática

Asignación de una dirección IPv4 dinámica a un host:


En el caso de requerir asignar una gran cantidad de direcciones IP, se puede optar
por DHCP, que es un protocolo de red que permite la asignación automática de di-
rección IP, máscara de subred, gateway predeterminado y otra información de con-
figuración.
Es recomendable que se utilice un bloque de direcciones, denominado “conjunto de
direcciones=POOL”, para la asignación a los clientes DHCP en una red, cuidando ex-
cluir cualquier dirección estática que utilicen otros dispositivos.

76
Figura Nro 70. Establecimiento de dirección IP dinámica mediante DHCP

Tipos de transmisión:

TIPO DESCRIPCIÓN RANGO


Proceso por el cual se envía un paquete de 0.0.0.0 a
Unicast
de un host a un host individual. 223.255.255.255.
Proceso por el cual se envía un paquete
de un host a todos los hosts en la red.
Dirigido: Un broadcast dirigido se envía a Por ejemplo, para que un
todos los hosts de una red específica. host fuera de la red
Este tipo de broadcast es útil para enviar 172.16.4.0/24 se comuni-
Broad- un broadcast a todos los hosts de una red que con todos los hosts
cast local. dentro de esa red, la direc-
ción de destino del paquete
sería 172.16.4.255.
El broadcast limitado se usa para la co- Estos paquetes siempre uti-
municación que está limitada a los hosts lizan la dirección IPv4 de
en la red local. destino 255.255.255.255.
Proceso por el cual se envía un paquete
De 224.0.0.0 a
de un host a un grupo seleccionado de
239.255.255.255
hosts, posiblemente en redes distintas.
Las direcciones agrupadas
Ejemplos de aplicación:
globalmente son de
Multi-  Transmisiones de video y de audio
224.0.1.0 a
cast  Intercambio de información de enruta-
238.255.255.255. Se les
miento por medio de protocolos de en-
puede usar para transmitir
rutamiento
datos en Internet mediante
 Distribución de software
multicast.
 Juegos en red

IPv4 públicas Diseñadas para ser utilizadas en los hosts de acceso público
desde Internet. Aun dentro de estos bloques de direcciones
IPv4, existen muchas direcciones designadas para otros fines
específicos.

IPV4 privadas 10.0.0.0 a 10.255.255.255 (10.0.0.0/8)


172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

77
Se asigna a los hosts que no requieren acceso a Internet son
únicas dentro del espacio privado.
Hosts en distintas redes pueden utilizar las mismas direcciones
de espacio privado. Los paquetes que utilizan estas direcciones
como la dirección de origen o de destino no deberían aparecer
en la Internet pública.
El router de la red privada bloquea o convertir estas direccio-
nes. Incluso si estos paquetes fueran a llegar hasta Internet,
los routers no tendrían rutas para reenviarlos a la red privada
correcta.

Direcciones IPv4 de uso especial


Direcciones de Se emplean en la primera y la última dirección de respectivamente
red y de
broadcast
IPv4 127.0.0.1. Empleada por los hosts para dirigir el tráfico hacia
ellos mismos.
Empleada por las aplicaciones y servicios TCP/IP que se ejecutan
en el mismo dispositivo para comunicarse entre sí.
Loopback
Ping a la dirección de loopback para probar la configuración de
TCP/IP en el host local.
En el rango de127.0.0.0 a 127.255.255.255.

Las direcciones IPv4 del bloque de direcciones que va de


169.254.0.0 a 169.254.255.255 (169.254.0.0/16) se designan
como direcciones link-local.
Direcciones
El sistema operativo puede asignar automáticamente estas direc-
link-local
ciones al host local en entornos donde no se dispone de una con-
figuración IP, adecuada para comunicarse con otros dispositivos
conectados a la misma red
El bloque de direcciones que va de 192.0.2.0 a 192.0.2.255
Direcciones (192.0.2.0/24) se reserva para fines de enseñanza y aprendizaje.
TEST-NET Estas direcciones pueden usarse en ejemplos de documentación y
redes.
Direcciones Las direcciones del bloque que va de 240.0.0.0 a
experimenta- 255.255.255.254 se indican como reservadas para uso futuro
les
Direccionamiento con clase antigua
Durante la evolución del Internet, se implementaron algunas medidas para que las
direcciones Ip no se agotaran tan rápidamente, una de esas medidas fue la asigna-
ción de direcciones por clase de red.

Figura Nro 71. Direcciones Ip por clase

78
2. Direcciones de Red IP v6
Necesidad de utilizar IPv6
Debido al crecimiento que ha tenido el Internet, se ha requerido asignar direcciones
IP de tipo pública, por ende estas direcciones se están agotando muy rápidamente,
a pesar de varias de las medidas que se han optado como por ejemplo el direcciona-
miento de tipo CDIR y NAT.
Mientras Ipv4 emplea 32 bits para las direcciones admitiendo teóricamente 4300
millones de direcciones, la nueva implementación IPV6 emplea 128 bits logrando así
340 sextillones de direcciones, que se cree será suficiente por un periodo de tiempo
bastante largo.

Coexistencia de IPv4 e IPv6


Para facilitar la transición desde IPv4 hacia Ipv6 que ayudan:
Dual-stack Permite que IPv4 e IPv6 coexistan en la misma red. Los dispositivos
ejecutan tanto protocolo IPv4 e IPv6 simultáneamente.
Tunneling Es un método que permite transportar paquetes IPv6 a través de
redes IPv4.
Traducción Un paquete IPv6 se traduce en un paquete IPV4, y viceversa.

Sistema numérico hexadecimal


Debido a que una dirección IPv6 es extensa no sería práctico emplear notación bina-
ria, ni tampoco notación decimal punteada, más bien se emplea el sistema hexade-
cimal.
Al emplear hexadecimal debemos agrupar los bits en grupos de 4 bits, que se deno-
minan Hextetos, con valores desde 0000 a 1111 que corresponden a los dígitos 0 al F
en notación hexadecimal.
Representación de dirección IPv6
Las direcciones IPv6 tienen una longitud de 128 bits, que al representarse con dígito
hexadecimal, requieren de 32 valores hexadecimales. Las direcciones IPv6 no distin-
guen mayúsculas de minúsculas y pueden escribirse en minúscula o en mayúsculas.
Formato predefinido: el formato preferido para escribir una dirección IPv6 es
x:x:x:x:x:x:x:x, donde cada “x” consta de cuatro valores hexadecimales. Cada “x”
es un único hexteto, 16 bits o cuatro dígitos hexadecimales.
Para simplificar la escritura de una dirección Ipv6 se pueden aplicar 2 reglas:
Regla : Omisión de ceros iniciales:
Significa que los ceros a la izquierda de cualquier Hexteto se pueden omitir, por
ejemplo:

 01AB puede representarse como 1AB.


 09F0 puede representarse como 9F0.

Regla : Omisión de los segmentos compuestos por todos ceros:


Cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos)
compuestos solo por ceros, se pueden reemplazar por dos puntos dobles (::),se
pueden utilizar solamente una vez dentro de una dirección

Ejemplo: 2001:0DB8:ABCD:0000:0000:0000:0000:1234 se representaría como:


2001:0DB8:ABCD::1234

Tipos de direcciones IPv6:

 Unicast: identifican de forma exclusiva una interfaz en un dispositivo con IPv6


habilitado, las direcciones IPv6 de origen deben ser direcciones unicast.
 Multicast: se utilizan para enviar un único paquete IPv6 a varios destinos.

79
 Anycast: las direcciones IPv6 anycast son direcciones IPv6 unicast que se pueden
asignar a varios dispositivos
 IPv6 no tiene una dirección de broadcast, pero existe una dirección IPv6 multi-
cast de todos los nodos que brinda básicamente el mismo resultado.

Duración de prefijo IPv6:


IPv6 no utiliza la notación decimal punteada de máscara de subred, lo indica me-
diante el formato de dirección IPv6/duración de prefijo.

Direcciones IPv6 unicast


Similares a las direcciones IPv4 públicas. Pueden configurarse estáti-
Unicast global
camente o dinámicamente.
Las direcciones link-local se utilizan para comunicarse con otros dis-
Link-local positivos en el mismo enlace local, las link-local se limitan a un único enlace, no
se pueden enrutar más allá del enlace.
Empleada para enviarse paquetes a sí mismos, y esta dirección no se
puede asignar a una interfaz física. , está formada por todos ceros,
Loopback
excepto el último bit, representado como ::1/128 o, simplemente, ::1
en el formato comprimido.
Una dirección sin especificar es una dirección compuesta solo por
ceros representada como ::/128 o, simplemente, :: , solo se utiliza
Dirección sin espe-
cificar
como dirección de origen en un paquete IPv6 cuando el dispositivo
aún no tiene una dirección IPv6 permanente o cuando el origen del
paquete es irrelevante para el destino.
tienen cierta similitud con las direcciones privadas para IPv4, se utili-
Local única zan para el direccionamiento local dentro de un sitio o entre una
cantidad limitada de sitios. Están en el rango de FC00::/7 a FDFF::/7.
Estas direcciones se utilizan para facilitar la transición de IPv4 a
IPv4 integrada
IPv6.

Direcciones IPv6 unicast link-local:


Una dirección IPv6 link-local permite que un dispositivo se comunique con otros dis-
positivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los
paquetes con una dirección link-local de origen o de destino no se pueden enrutar
más allá del enlace en el cual se originó el paquete.
Si no es establecida manualmente IPv6buscará asignar una dirección link local.

Nota: por lo general, la dirección que se utiliza como gateway predeterminado para los
otros dispositivos en el enlace es la dirección link-local del router, y no la dirección uni-
cast global.

80
Configuración estática de una dirección unicast global
El comando a aplicar para configurar una dirección IPv6 unicast global en una interfaz
es ipv6 address dirección ipv6/duración de prefijo.
De acuerdo a la Figursa N° 72 si se desea configurar la interfaz G0/0 se aplicarían:

Router(config)#interface GigabitEthernet 0/0


Router(config-if)#ipv6 address 2001:db8:acad:1::1/64 no colocar espacio entre direc-
Router(config-if)#no shutdown ción ipv6 y duración de prefijo.

Figura Nro 72.

Configuración Dinámica de direcciones IPV6


No requiere de un servidor DHCP.
Emplea un Router Cisco habilitado con IPv6, mediante el co-
Configuración di-
mando de configuración global:
námica de una di-
ipv6 unicast-routing.
rección unicast
global mediante
El mensaje de RA de ICMPv6 contiene el prefijo, la duración
SLAAC
de prefijo y otra información para el dispositivo IPv6, el cual
se envúa cada 200 segundos.
Configuración di- Los dispositivos pueden recibir información de direcciona-
námica de una di- miento, una dirección unicast global, la duración de prefijo, la
rección unicast dirección de gateway predeterminado y de servidores DNS.
global mediante
DHCPv6

81
EDepende del tipo de mensaje RA de ICMPv6 configurado en
el Router opción 2 (SLAAC y DHCPv6) o la opción 3 (DHCPv6
solamente.

Proceso EUI- o de generación aleatoria:


EUI, utiliza la dirección MAC de Ethernet de 48 bits de un cliente y agrega 16 bits en
medio de la dirección MAC de 48 bits con el fin de crear una ID de interfaz de 64 bits.
Constan de dos partes:
Identificador único de organización (OUI): el OUI es un código de proveedor de
24 bits (seis dígitos hexadecimales) que asigna el IEEE.
Identificador de dispositivo: el identificador de dispositivo es un valor único de
24 bits (seis dígitos hexadecimales) dentro de un OUI común.

Direcciones link-local
Luego que se asigna una dirección unicast global a una interfaz, el dispositivo con
IPv6 habilitado genera la dirección link-local automáticamente, ya que como mínimo
se requiere de la dirección link-local, que se emplean:
 Con la link-local del router local para obtener la dirección IPv6 de gateway.
 Los routers intercambian mensajes de enrutamiento dinámico mediante direcciones link-local.
 En las tablas de enrutamiento de routers para identificar el router del siguiente salto

Dinámicas Se crea dinámicamente mediante el prefijo FE80::/10 y la ID de interfaz.

Estáticas permite crear una dirección reconocible y más fácil de recordar.


Se crea de forma similar a una dirección ipv6
Ejemplo: Router(config-if)#ipv6 address fe80::1 link-local

3. Verificación de la conectividad

Verificación de la configuración de la dirección IPv6.


Aplicar el comando show ipv6 interface brief

Cada interfaz tiene dos direcciones IPv6:


La que comienza con FE80, es la dirección unicast link-local para la interfaz.
La segunda dirección es la dirección unicast global.

La dirección link-local de la interface serial 0/0/0 de R1 es igual a la G0/0. Las inter-


faces seriales no tienen una dirección MAC de Ethernet, el IOS utiliza la dirección
MAC de la primera interfaz Ethernet disponible. Esto es posible porque las interfaces
link-local solo deben ser únicas en ese enlace.

Mensajes de solicitud y de anuncio de router de ICMPv6

82
TCP ip posee mensajes que se deben enviar en caso de errores, empleando ICMP. El
objetivo es únicamente proporcionar respuestas acerca del procesamiento de paque-
tes. NO son obligatorios e incluso por seguridad se desactivan.
Mensajes de solicitud y de anuncio de vecino de ICMPv6
ICMP es muy similar para ipv4 como ipv6.
Confirmación Envía un mensaje y se espera su respuesta para determinar si un
de host host está en funcionamiento
Cuando un host o gateway recibe un paquete que no puede en-
tregar, puede utilizar un mensaje de destino inalcanzable de
Destino o ser- ICMP. Posibles respuestas:
vicio inaccesi- 0: red inalcanzable
1: host inalcanzable
ble 2: protocolo inalcanzable
3: puerto inalcanzable

Indica que un paquete no puede reenviarse debido a que el campo


Tiempo de vida (TTL) del paquete llegó a 0.
Tiempo supe- Si un router recibe un paquete y disminuye el campo TTL en el
rado paquete IPV4 a cero, descarta el paquete y envía un mensaje de
tiempo superado al host de origen.

Re direcciona- Se emplea para para notificar a los hosts de una red acerca de
miento de una mejor ruta disponible para un destino en particular.
ruta

Traceroute
A pesar que Ping permite verificar la conectividad entre hosts no muestra detalles,
tracerroute muestra una lista de saltos que se efectuaron para alcanzar el destino.
Tiempo de ida y vuelta (RTT)
Traceroute proporciona el tiempo de ida y vuelta para cada salto El RTT es el tiempo
que le lleva a un paquete llegar al host remoto y el tiempo que la respuesta del host
demora en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o sin
respuesta.

LECTURA SELECCIONADA Nro 1


Desmitificando IPv6. Mark Townsley 2013

Townsley, M. (2013). Redes Empresariales: Desmitificando IPv6. Disponible en


http://gblogs.cisco.com/la/desmitificando-ipv6/

ACTIVIDAD Nro 1:
Foro de discusión acerca de IPV6
Instrucciones
 Respecto a la lectura seleccionada elabora un organizador de conocimiento (mapa o red mental)
y súbelo al foro.

 Ingresa al foro y participe con comentarios críticos y analíticos del tema refe-
rentes al uso de IPV6
 Lee y analiza el tema N° 1 y2 del manual
 Responde en el foro a las preguntas acerca de
o ¿Por qué se requiere de IPV6?
o ¿Por qué aún IPv4 sigue funcionando?
o ¿Qué se necesita para que IPV6 inicie su funcionamiento completo?
83
TEMA N° 3: DIVISIÓN DE REDES IP EN SUBREDES

1. División De Una Red Ipv4 En Subredes


Motivos para la división en subredes:
En el caso de tener una red pequeña probablemente no se requiera subdividir la red,
pero si tenemos una red con cientos de hosts entonces sería importante pensar en
dividir la red en subredes.
El beneficio principal de crear subredes radica en que permite disminuir drásticamente
los broadcast que se generan por diversos procesos (actualizaciones de tablas ARP,
mensajes de enrutamiento, etc)
Además, al tener agrupados a los host, permite que se puedan administrar considerando
la subred a la que pertenecen.
Debemos tener en cuenta que al crear subredes estas pasan a ser redes diferentes, por
lo tanto, se requiere de un dispositivo que Comunique a las subredes, en este caso un
router.
Para efectuar una subdivisión de redes es recomendable tener en cuenta dos elementos:
 La cantidad de subredes a crear
 El número de host que integrara cada subred.
Además, al asignar direcciones considerar como buena práctica:
 Se asignarán direcciones IP estáticas a las impresoras y los servidores.
 El usuario recibirá direcciones IP de los servidores de DHCP con subredes /24.
 A los routers se les asignan las primeras direcciones de host disponibles en el
rango
 Reservar un rango de direcciones para servidores o host importantes.

División básica en subredes.


Considere que la división se basa en determinar subgrupos en base a potencias de 2,
es decir buscamos crear grupos con valores cercanos a potencias de 2, por ejemplo,
grupos de 4, 8 16, 32 o 64 hosts. Para lograrlo se toman bits únicamente de la porción
de host, con cada bit tomado la subred se divide en 2.

Figura Nro 73. Ejemplo de división de red

Por cada bit que se toma prestado, se duplica la cantidad de subredes disponibles. Por
ejemplo, si se toma prestado 1 bit, se pueden crear 2 subredes. Si se toman prestados
84
2 bits, se crean 4 subredes; si se toman prestados 3 bits, se crean 8 subredes, y así
sucesivamente.
Por ejemplo, de acuerdo a la Figura N° 73, siendo la red original 192.168.1.0 con mas-
cara 255.255.255.0, esta admite 256 host.
Ahora al tomar un bit de la porción de host se está dividiendo en 2, con lo que cada
subred generada tiene 128 host, además que su nueva mascara de red es:
255.25.255.128
Al dividir la red 192.168.1.0/24 empleando la máscara /25 se han creado 2 subredes:
192.168.1.0/25
192.168.1.128/25
Esta interface actuará como
el gateway de la subred
192.1681.0, se asignará la
dirección 192.168.1.1 a
G0/0

Figura Nro 74. Configurando la interface G0/0

2. Esquemas de direccionamiento
Fórmulas de división en subredes
Para determinar la cantidad de subredes a generar considere la siguiente formula:

2^n (donde “n” representa la cantidad de bits restantes en el campo de host)

Por lo tanto, podemos deducir fácilmente que, si se requiere subdividir en 4 u 8 subredes


se aplicarían los esquemas de direcciones, considerando que todas las subredes poseen
la misma cantidad de host, que normalmente se conoce como división en subredes
tradicional:

85
Nu- Bits Máscara y Pre- Dirección. Primer Ultimo Host Broad-
mero toma- cantidad de fijo Red host cast
de su- dos host
bredes
255.255.255.192 /26 192.168.1.0 192.168.1.1 192.168.1.62 192.168.1.63

2 Host de cada su- 192.168.1.64 192.168.1.65 192.168.1.126 192.168.1.127


4 2^2=4 bred: 64
192.168.1.128 192.168.1.129 192.168.1.190 192.168.1.191
192.168.1.192 192.168.1.193 192.168.1.254 192.168.1.255

255.255.255.224 /27 192.168.1.0 192.168.1.1 192.168.1.30 192.168.1.31


Host de cada su- 192.168.1.32 192.168.1.33 192.168.1.62 192.168.1.63
bred:: 32
192.168.1.64 192.168.1.65 192.168.1.94 192.168.1.95

3 192.168.1.96 192.168.1.97 192.168.1.126 192.168.1.127


8 2^3=8 192.168.1.128 192.168.1.129 192.168.1.158 192.168.1.159
192.168.1.160 192.168.1.161 192.168.1.190 192.168.1.191
192.168.1.192 192.168.1.193 192.168.1.222 192.168.1.223
192.168.1.224 192.168.1.225 192.168.1.254 192.168.1.255
Figura Nro 75. Ejemplo de Tabla de direccionamiento

Cálculo de hosts
Para determinar con exactitud el número de host direccionales o mejor dicho direcciones
de host que se pueden asignar considere la siguiente fórmula:

2^n -2
Donde n es el número de bits que se emplean en la porción de host.

Se resta 2 debido a que no se pueden emplear 2 direcciones: la dirección de red y la


dirección de broadcast.

Máscaras de subred de longitud variable (VLSM)


Debido a que con la subdivisión de redes tradicional se generaba desperdicios se optó
por emplear mascaras de longitud variable.

VLSM
Si se utilizan subredes VLSM, se pueden direccionar los segmentos LAN y WAN sin des-
perdicios innecesarios, veamos un ejemplo:
Ejemplo 1:
Considerando la red 192.168.0.0/24, se requiere un esquema de direccionamiento que
cumpla con:
 Una subred de 40 hosts para ser asignada a la VLAN de Profesores
 Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
 Una subred de 18 hosts para ser asignada a la VLAN de Invitados
 Tres subredes de 2 hosts para los enlaces entre routers de las sucursales.

PROCESO RECOMENDADO
1. Se recomienda empezar Ordenando las subredes en orden descen-
dente: 80, 40, 18, 2, 2, 2.

86
2. Identificamos a las subredes, esto únicamente con el fin de facilitar
el proceso:

Numero de hosts Identificador


80 R0
40 R1
18 R2
2 R3
2 R4
2 R5

3. Determinar la máscara optima o el tamaño de red que soporte la


cantidad de hosts solicitados iniciando en la R0 y considerando:
Para 80 hosts se requiere 7 bits (2^7=128, menos red y broadcas 126 hosts
máx.), por lo tanto, el prefijo de subred del primer bloque sería /25. Entonces
la primera dirección de subred sería 192.168.0.0/25, a esto le sumamos el
número de hots que brinda la máscara /25 que es 128 host, pero considerando
que iniciamos en cero esto da como dirección de broadcast 192.168.0.127,
finalmente el rango asignable sería .1 hasta .126.

Iden-
Numero dirección
tifica- Prefijo Broadcast Primer host Ultimo host
de hosts de red
dor
80 R0 /25 192.168.0.0 192.168.0.127 192.168.0.1 192.168.0.127
40 R1
18 R2
2 R3
2 R4
2 R5

4. Repetimos el proceso, pero ahora para la Red R1, consideramos:


Para 40 hosts necesito 6 bits (2^6=64, es decir 62 hosts máx.). El Prefijo: /27
La Dirección de red: 192.168.0.128, ya que sería la siguiente dirección a la de
broadcast de la Red R0.
El broadcast de esta red se obtiene sumando 128 + 64, lo que resulta en la
dirección 192.168.0.192, pero debemos restar uno ya que estamos considerando
el 128, por lo que obtenemos 191. Finalmente, el Rango asignable va desde
.129-.190.
Iden-
Numero dirección
tifica- Prefijo Broadcast Primer host Ultimo host
de hosts de red
dor
80 R0 /25 192.168.0.0 192.168.0.127 192.168.0.1 192.168.0.127
40 R1 /26 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190
18 R2
2 R3
2 R4
2 R5

5. La siguiente subred para 18 hosts, requiere de una máscara que


soporte 32 hosts, cuyo prefijo sería /27. Por lo tanto, la dirección
de red seria 192.168.0.192, la dirección de broadcast
192+32=224, pero restando 1 ya que se está considerando el valor
87
192, se obtiene 223. El Arango asignable sería desde 193 hasta
222.

Iden-
Numero dirección
tifica- Prefijo Broadcast Primer host Ultimo host
de hosts de red
dor
80 R0 /25 192.168.0.0 192.168.0.127 192.168.0.1 192.168.0.127
40 R1 /26 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190
18 R2 /27 192.168.0.191 192.168.0.223 192.168.0.192 192.168.0.222
2 R3
2 R4
2 R5

6. Finalmente, los enlaces entre routers sólo necesitan 2 bits (2^2=4,


es decir 2 hosts máx) por lo tanto el prefijo debe ser /30. De donde
obtenemos que la Dirección de la subred R3 sería 192.168.0.224,
y su broadcast 192.168.0.227, el proceso explicado se repetiría
para determinar las siguientes subredes faltantes.

Iden- Prefijo dirección Broadcast Primer host Ultimo host


Numero
tifica- de red
de hosts
dor
80 R0 /25 192.168.0.0 192.168.0.127 192.168.0.1 192.168.0.127
40 R1 /26 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190
18 R2 /27 192.168.0.191 192.168.0.223 192.168.0.192 192.168.0.222
2 R3 /30 192.168.0.224 192.168.0.227 192.168.0.225 192.168.0.226
2 R4 /30 192.168.0.228 192.168.0.231 192.168.0.229 192.168.0.230
2 R5 /30 192.168.0.232 192.168.0.235 192.168.0.233 192.168.0.234

3. Consideraciones de diseño para IPv6


División en subredes mediante la ID de subred en IPv6
La ida de subdividir redes en IPv6 no es para conservar direcciones, sino para admitir
el diseño lógico jerárquico de la red. Por ejemplo, un bloque de direcciones IPv6 con
el prefijo /48 tiene 16 bits para la ID de subred, que produce un total de 65 536
subredes /64 posible y no requiere tomar prestados bits de la ID de interfaz ni de la
porción de host de la dirección. Cada subred /64 IPv6 contiene alrededor de 18 tri-
llones de direcciones.
Las subredes creadas a partir de la ID de subred son fáciles de representar, ya que
no es necesaria la conversión al sistema binario. Para determinar la siguiente subred
disponible, simplemente sume valores hexadecimales, esto significa aumentar el va-
lor hexadecimal en la porción de ID de subred.
El prefijo de enrutamiento global es igual para todas las subredes. Solo se incrementa
el cuarteto de la ID de subred para cada subred.

88
Figura Nro 76. División de rede IPv6. (Cisco Networking Academy, 2014)

LECTURA SELECCIONADA Nro 2


La conexión 100 veces más rápida que el WiFi

Reina, E. (2016, 26 de enero). La conexión 100 veces más rápida que el WiFi, disponible
en México. El Pais. Mexico, D.F. Disponible en http://tecnologia.elpais.com/tecno-
logia/2016/01/22/actualidad/1453477634_490431.html

ACTIVIDAD Nro 2
Foro de discusión acerca de Redes LIFI
Instrucciones
 Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes al uso de redes LIFI
 Lee y analiza el tema N° 3 del manual
 Responde en el foro las preguntas acerca de

89
o ¿Cuáles crees que son los beneficios del uso de redes LIFI?
o ¿Cuáles son las limitaciones de emplear redes LIFI?

90
GLOSARIO DE LA UNIDAD III

1. Direccionar

Se refire al proceso de asignar identificadores únicos a los host de una red.

2. Gateway

Se refiere a la direccion Ip del dispositivo que permite enlazarce con otras redes, en
una red LAN es la direccion del Router

3. Máscara de Red

Direccion IP, que permite determinar el tamaño y la pertenencia de un host a una


red.

4. Broadcast

Es la dirección IP de una red que permite comunicar con todos los host integrantes
de una Red

5. Tormenta de broadcast

Es un fenomeno que se da en redes por el cual los broadcast emitidos crecen


exponencialmente hasta satarurar por completo el ancho de banda disponible.

91
BIBLIOGRAFÍA DE LA UNIDAD III

Álvarez, H. M. (2014). Curso en linea CCNA1. Obtenido de https://sites.goo-


gle.com/site/cursoenlineaccna1/unidad-2-capa-de-transporte-del-modelo-osi/2-3-
administracion-de-sesiones-tcp/2-3-2-acuse-de-recibo-de-tcp-con-uso-de-ventanas
Barcelona, F. d. (2017). Retroinformatica. Obtenido de http://www.fib.upc.edu/re-
tro-informatica
Fuertes, F. (2015). Obtenido de http://fernandafuentesb23.blogspot.pe/
Gerometta, O. (2012). Mis Libros de Networking. Obtenido de http://librosnetwor-
king.blogspot.pe/2012/09/algo-mas-sobre-direcciones-mac.html
Hidalgo, U. A. (2016). Apuntes Digitales - Redes de computadoras. Obtenido de
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/34_determina-
cin_de_la_porcin_de_red_de_la_direccin_host_y_la_funcin_que_cum-
ple_la_mscara_de_subred.html
Santiago, M. (2014). Obtenido de Capa de transporte: http://capadetransportema-
riana.blogspot.pe/
Stallings, W. (2006). Organización y arquitectura de computadores. Madrid: Pearson
Education

92
Autoevaluación de la Unidad III
LEE ATENTAMENTE LAS SIGUIENTES PREGUNTAS Y ELIGE LA RESPUESTA CORRECTA. (2
PUNTOS CADA ACIERTO)
1. ¿Cuáles son las dos partes que son componentes de una dirección
IPv4? (Elija dos).
a) La porción de subred
b) La porción de red
c) La porción lógica
d) La porción de host
e) La porción física
f) La porción de broadcast

2. ¿Qué representa la dirección IP 172.17.4.250/24?


a) Dirección de red
b) Dirección de multidifusión
c) Dirección de host
d) Dirección de difusión
e) Dirección unicast

3. ¿Cuál es el propósito de la máscara de subred en conjunto con una


dirección IP?
a) Identificar un host en una red de manera única.
b) Identificar si la dirección es pública o privada.
c) Determinar la subred a la que pertenece el host.
d) Ocultar la dirección IP para las personas ajenas.
e) Determinar el gateway de la dirección de red.

4. ¿Qué sucede si se conectan dos o más switches entre sí?


a) Aumenta la cantidad de dominios de difusión.
b) Aumenta el tamaño del dominio de difusión.
c) Disminuye la cantidad de dominios de colisión.
d) Aumenta el tamaño del dominio de colisión.
e) Aumentan las posibilidades de colisión de datos

5. Si un dispositivo de red tiene la máscara /28, ¿cuántas direcciones IP


están disponibles para los hosts en esta red?
a) 256
b) 254
c) 62
d) 32
e) 16
f) 14

6. Un administrador de redes quiere utilizar la misma máscara de red


para todas las redes en un sitio pequeño en particular. El sitio tiene las si-
guientes redes y cantidad de dispositivos:
Teléfonos IP: 22 direcciones
PC: 20 direcciones necesarias
Impresoras: 2 direcciones necesarias
Escáneres: 2 direcciones necesarias
El administrador de redes considera que la red que se utilizará en este sitio es
192.168.10.0/24. ¿Cuál es la máscara de subred única que utilizaría las direcciones
disponibles para las cuatro subredes de la manera más eficaz?
a) 255.255.255.0
b) 255.255.255.192
c) 255.255.255.224
d) 255.255.255.240
e) 255.255.255.248
93
f) 255.255.255.252
7. Un dispositivo host necesita enviar un archivo de video grande a tra-
vés de la red mientras proporciona comunicación de datos a otros usuarios.
¿Cuál de estas características permite que se produzcan distintos streams
de comunicación al mismo tiempo, sin que un único stream de datos utilice
todo el ancho de banda disponible?
a) Tamaño de la ventana
b) Multiplexación
c) Números de puertos
d) Acuses de recibo
8. ¿Cuál de estas direcciones es la abreviatura más corta para la direc-
ción IP: 3FFE : 1044 : 0000 : 0000 : 00AB : 0000 : 0000 : 0057?
a) 3FFE : 1044 :: AB :: 57
b) 3FFE : 1044 :: 00AB :: 0057
c) 3FFE : 1044 : 0 : 0 : AB :: 57
d) 3FFE : 1044 : 0 : 0 : 00AB :: 0057
e) 3FFE : 1044 : 0000 : 0000 : 00AB :: 57
f) 3FFE : 1044 : 0000 : 0000 : 00AB :: 0057
9. ¿Cuál de las siguientes es una característica de proceso de servidores
TCP?
a) Cada proceso de aplicación en ejecución en el servidor se debe configurar para
utilizar un número de puerto dinámico.
b) Pueden existir muchos puertos abiertos simultáneamente en un servidor, uno
para cada aplicación de servidor activa.
c) Un servidor individual puede tener dos servicios asignados al mismo número
de puerto dentro de los mismos servicios de la capa de transporte.
d) Un host que está ejecutando dos aplicaciones diferentes puede tenerlas con-
figuradas para que utilicen el mismo puerto del servidor.
10. Una PC está descargando un archivo grande de un servidor. La ven-
tana TCP es de 1000 bytes. El servidor envía el archivo utilizando segmentos
de 100 bytes. ¿Cuántos segmentos enviará el servidor antes de requerir un
acuse de recibo de la PC?
a) 1 segmento
b) 10 segmentos
c) 100 segmentos
d) 1000 segmentos
e) 50 segmentos

94
UNIDAD IV: La Capa de Aplicación y Solución de Problemas

DIAGRAMA DE ORGANIZACIÓN DE LA UNIDAD IV

ORGANIZACIÓN DE LOS APRENDIZAJES


Resultado de aprendizaje de la Unidad IV: Al finalizar la unidad, el estudiante
será capaz de configurar redes Lan y wLan que empleen protocolos de la capa de
aplicación.
CONOCIMIENTOS HABILIDADES ACTITUDES
Tema N° 1: Capa de aplicación: • Describe los protocolos
de capa de aplicación que
1. Protocolos de capa de
proporcionan servicios de
aplicación
direccionamiento IP, in-
2. protocolos y servicio de
cluidos DNS y DHCP.
capa de aplicación recono-
cidos • Identifica los dispositivos
3. El mensaje se escucha en y protocolos, utilizados en
todo el mundo. una red pequeña.
Tema N° 2: Es una red:
Actividad N°1
1. Crear y crecer
Los estudiantes Participan
2. Cómo mantener la seguri-
en el Foro de discusión
dad de la red  Es puntual en la
3. Rendimiento básico de la entrega de tra-
red bajos y parti-
4. Administración de los ar- cipa activa-
chivos de configuración de mente de los
IOS
foros o debates
Lectura seleccionada 1 planteados.
Peer-to-peer con Bitcoin: ¿Qué
es P2P o tecnología entre pa-
res?
Preukschat, A. (2014). Peer-to-peer
con Bitcoin: ¿Qué es P2P o tecnolo-
gía entre pares? Disponible en
https://www.oroyfinan-
zas.com/2014/11/peer-to-peer-bit-
coin-que-es-p2p-entre-pares/

Autoevaluación de la Unidad I

95
Tema N° 1: CAPA DE APLICACIÓN
Cada vez que empleamos algún servicio del Internet sean páginas web, chat, email,
asistencia remota, juegos, video streaming hacemos uso de alguna aplicación que
nos facilita su empleo, inclusive sin conocer cómo funcionan internamente. Pero para
los ingenieros de sistemas e informática es de suma importancia conocer como una
aplicación logra su cometido.

1. Protocolos de capa de aplicación

Modelos OSI y TCP/IP:


Si se requiere desarrollo productos como aplicaciones de red es necesario tomar en
cuenta las referencias de las capas superiores del modelo OSI o simplemente de la
última capa de tcp/ip.

Capa de aplicación:
Esta es la capa que proporciona la Interfaz con el usuario. Los protocolos de capa de
aplicación se utilizan para intercambiar los datos entre los programas que se ejecu-
tan en los hosts de origen y destino. Entre los conocidos tenemos a: más conocidos
incluyen el protocolo de transferencia de hipertexto (HTTP), el protocolo de transfe-
rencia de archivos (FTP), el protocolo trivial de transferencia de archivos (TFTP), el
protocolo de acceso a mensajes de Internet (IMAP) y el protocolo del Sistema de
nombres de dominios (DNS).
Capas de presentación y sesión:
La capa de presentación tiene tres funciones principales:
Dar formato a los datos del dispositivo de origen, y establece estándares para los
formatos de archivo, en una forma compatible para que lo reciba el dispositivo de
destino. Efectúan la conversión de código de caracteres: por ejemplo, de ASCII a
EBCDIC.
Video: QuicTime, MPEG
Imagen: GIF, Jpeg, PNG
Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
Encriptar los datos para su transmisión y posterior descifrado al llegar al disposi-
tivo de destino.

Capa de sesión
Las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones
de origen y destino, maneja el intercambio de información para iniciar los diálogos y
mantenerlos activos y para reiniciar sesiones que se interrumpieron o que estuvieron
inactivas durante un período prolongado.

Establecimiento, mantenimiento y finalización de sesiones: permite que dos pro-


cesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una co-
nexión, que se denomina sesión.
Soporte de sesión: realiza las funciones que permiten a estos procesos comuni-
carse a través de una red, ejecutando la seguridad, el reconocimiento de nom-
bres, el registro, etc.

2. Protocolos y servicio de capa de aplicación reconocidos


Las aplicaciones de TCP/IP más conocidas e implementadas incorporan la funcionali-
dad de las tres capas superiores, especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet.
Sistema de nombres de dominios Resuelve nombres de Internet(nombres de dominio) en direccio-
(DNS): nes IP.
Telnet: se utiliza para controlar remotamente servidores y dispositivos de
red.

96
Protocolo simple de transferencia Transfiere mensajes y archivos adjuntos de correo electrónico.
de correo (SMTP):
Protocolo de configuración diná- Asigna dirección IP y direcciones de máscara de subred, de gate-
mica de host (DHCP): way predeterminado y de servidor DNS a un host.
Protocolo de transferencia de hi- Transfiere archivos que conforman las páginas Web de la World
pertexto (HTTP): Wide Web.
Protocolo de transferencia de ar- se utiliza para la transferencia de archivos interactiva entre siste-
chivos (FTP): mas.
Protocolo trivial de transferencia se utiliza para la transferencia de archivos activa sin conexión.
de archivos (TFTP):
Protocolo bootstrap (BOOTP): Se utiliza para obtener información de la dirección IP durante el
arranque.
Protocolo de oficina de correos es un protocolo que utilizan los clientes de correo electrónico para
(POP): recuperar el correo electrónico de un servidor remoto.
Protocolo de acceso a mensajes de Protocolo que se utiliza para recuperar correo electrónico.
Internet (IMAP):

Redes punto a punto


Una aplicación punto a punto (P2P) permite que un dispositivo funcione como cliente
y como servidor dentro de la misma comunicación, en este modelo, cada cliente es
un servidor y cada servidor es un cliente. Ambos pueden iniciar una comunicación y
se consideran iguales en el proceso de comunicación. Para que operen se requiere
que cada dispositivo final posea una interfaz de usuario y ejecute un servicio en
segundo plano. Al iniciar una aplicación P2P, se cargan los servicios en segundo plano
y la interfaz de usuario requeridos; finalmente los dispositivos se pueden comunicar
directamente.
Aplicaciones punto a punto: eDonkey, eMule, Shareaza, BitTorrent, Bitcoin, Lion-
Share

Figura Nro 77. Como funciona una aplicacion P2p

Modelo Cliente-Servidor:
En este modelo están claramente definidos dos roles: rol cliente y rol servidor, el
dispositivo que solicita información se denomina “cliente”, y el dispositivo que res-
ponde a la solicitud se denomina “servidor”. Los procesos de cliente y servidor se
consideran parte de la capa de aplicación.
El cliente comienza el intercambio solicitando los datos al servidor, quien responde
enviando uno o más streams de datos al cliente.
Además de la transferencia también puede requerir autenticación del usuario e iden-
tificación de un archivo de datos que se vaya a transferir.

Protocolo de transferencia de hipertexto y lenguaje de marcado de hiper-


texto
El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un pro-
tocolo que articula los intercambios de información entre clientes Web y servidores
HTTP. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sis-
tema global de distribución de información como el World Wide Web.

97
Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de
conexión TCP/IP, un proceso servidor escucha en un puerto de comunicaciones TCP
(por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una
vez que se establece la conexión, el protocolo TCP se encarga de mantener la comu-
nicación y garantizar un intercambio de datos libre de errores.
HTTP se basa en operaciones de solicitud/respuesta.
Un cliente establece una conexión con un servidor y envía un mensaje con los datos
de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la operación
y su posible resultado.
Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada
objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por
su URL.

Etapas de una transacción HTTP.


Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes
pasos:

 Un usuario accede a una URL, seleccionando un enlace de un documento


HTML o introduciéndola directamente en el campo Location del cliente Web.
 El cliente Web descodifica la URL, separando sus diferentes partes. Así
identifica el protocolo de acceso, la dirección DNS o IP del servidor, el po-
sible puerto opcional (el valor por defecto es 80) y el objeto requerido del
servidor.
 Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP co-
rrespondiente.
 Se realiza la petición. Para ello, se envía el comando necesario (GET, POST,
HEAD,…), la dirección del objeto requerido (el contenido de la URL que
sigue a la dirección del servidor), la versión del protocolo HTTP empleada
(casi siempre HTTP/1.0) y un conjunto variable de información, que incluye
datos sobre las capacidades del browser, datos opcionales para el servi-
dor,…
 El servidor devuelve la respuesta al cliente. Consiste en un código de es-
tado y el tipo de dato MIME de la información de retorno, seguido de la
propia información.
 Se cierra la conexión TCP.
Correo electrónico SMTP, POP e IMAP:
Los protocolos SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transfe-
rencia de Correo, el POP3 (Post Office Protocol) o Protocolo de Oficina Postal y el
IMAP (Internet Message Access Protocol) o Protocolo de acceso a mensajes de inter-
net.

Figura Nro 78. Protocolos de Correo electrónico. (https://curiosoando.com, 2014)

98
SMTP: El camión del correo

En la actualidad, la mayor parte del correo es distribuido mediante el proto-


colo SMTP, el cual fue desarrollado a principios de los 80; no obstante su avanzada
edad aún sigue siendo considerado como fiable.
Sin embargo, este protocolo observa ciertas falencias, siendo una de las más im-
portantes la imposibilidad de verificar si el remitente de un correo electró-
nico es legítimo o no. Este problema tiene su origen en su antigüedad, ya que en
el momento que se creó SMTP no existía ni el spoofing ni el spam.
POP3 e IMAP: El buzón de correos
Diseñado a mitad de la década del ’80, el protocolo POP, más precisamente la tercera
versión del mismo, es el estándar actual para el almacenamiento y gestión de todo
el correo electrónico. POP3 le permite a los usuarios el acceso a un servidor de correo
desde el lugar en que se encuentre, desde donde podrá leer los mensajes o almace-
narlos de modo offline en la computadora, para poder consultarlos aun cuando no se
encuentre conectado a Internet.

Figura Nro 79. Diferencias entre Imap4 y Pop3

Servicio de nombres de dominios:


Una red de computadores requiere que sus hosts se encuentren identificados me-
diante direcciones IP, y por la cantidad de servidores del Internet no es práctico que
cada usuario tenga un listado de estos, DNS(Domain Name Server) se creó con el fin
de facilitar este listado, pero devolver en segundo plano la dirección IP que le corres-
ponde al dominio buscado.
Por ejemplo, si efectuamos ping a www.youtube.com obtenemos una respuesta
donde me muestra una dirección IP, considere que en el caso de este site se les ha
asignado todo un grupo de direcciones IP, por lo que es muy posible que le muestre
una Ip diferente.

Formato del mensaje DNS:


Un servidor DNS proporciona la resolución de nombres mediante Berkeley Internet
Domain Name (BIND). El servidor DNS almacena diferentes tipos de registros algunos
de ellos son:
A: una dirección de dispositivo final
NS: un servidor de nombre autoritativo

99
el nombre canónico (o el nombre de dominio completamente calificado)
CNAME: para un alias; se utiliza cuando varios servicios tienen una dirección de
red única, pero cada servicio tiene su propia entrada en el DNS.
registro de intercambio de correos; asigna un nombre de dominio a una
MX:
lista de servidores de intercambio de correo para ese dominio

Cuando un cliente realiza una consulta, el proceso BIND del servidor observa primero
sus propios registros para resolver el nombre. Si no puede resolverlo con los registros
almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede
tomar más tiempo y consumir banda ancha. Una vez que se encuentra una coinci-
dencia y se la devuelve al servidor solicitante original, este almacena temporalmente
en la memoria caché la dirección numerada que coincide con el nombre.
Decimos que la base de datos es jerárquica porque posee un directorio raiz, también
conocido como directorio “.”, o directorio “punto”.
Debajo del directorio “.” se encuentran los dominios de nivel superior, o Top Level
Domain (TLD), que a su vez pueden ser dominios de nivel superior geográfico (ccTLD
– Country Code TLD) o genérico (gTLD – Generic TLD).
Un dominio de nivel superior geográfico es una palabra de dos letras asignado a cada
país para su administración. Entre ellos encontraremos, por ejemplo, .ar, .br, .uk,
.tk, y un largo etcétera.
Debajo de cada uno de estos dominios se encuentran los dominios genéricos del país,
como por ejemplo, .com.pe, .com.br, .edu.pe, .org.ar, etc., y debajo, los de las or-
ganizaciones y empresas, por ejemplo, universidadcontinental.edu.pe, lpi.org.pe
Un dominio de nivel superior genérico hace referencia a un dominio .com, .edu, .mil,
.org, .net, etc. Debajo de cada uno de estos dominios se encuentran los dominios de
las organizaciones, por ejemplo, carreralinux.com.ar, academiaslinux.com, o
d1cor.com.ar, y por último, los subdominios y hosts de cada dominio.
DNS, una base de datos distribuida

Figura Nro 80.

DNS emplea una base de datos distribuida, que implica estar almacenada en muchí-
simos servidores del Internet.
Por ejemplo, los servidores raiz, aquellos que resuelven el dominio “.”, o dominio
raiz, solo suelen resolver ese dominio, mientras que, por ejemplo, el dominio .pe.
será resuelto por un servidor de otra entidad, en el caso de Perú punto,pe
Cuando un cliente intente resolver un dominio .pe, primero obtendrá una respuesta
de un servidor raiz “diciendo” que el dominio .pe lo administra un servidor XX ubicado
en cierta dirección ip. Dicho servidor DNS entonces será el encargado de resolver
todo lo que dependa de .pe, y podrá recibir y responder consultas sobre cualquier
dominio que dependa de .pe, como .com.pe, por ejemplo. Estas respuestas, a su vez,
indicarán la dirección ip de un servidor dns que se encargue de resolver los dominios
inferiores a .pe. Por ejemplo, el servidor dns de .pe podrá responder a un cliente
sobre la dirección ip del servidor que administra la zona de dominios .com.pe.
Que un servidor raíz responda a un cliente sobre la ip de un servidor de dominio
superior (TLD), y a su vez, que un servidor de dominio superior devuelva ip’s de
servidores de subdominios, forma parte de un mecanismo denominado delegación
de dominio.

100
Se dice, entonces, que un servidor raíz delega la administración de la zona TLD, por
ejemplo, .pe, a un servidor determinado, y a su vez, dicho servidor dns delega la
administración del dominio .com.pe a otro servidor. Y la cadena podría continuar. por
ejemplo, los servidores de la zona .com.pe a su vez delegarán la administración del
dominio universidadcontinental.edu.pe a otro servidor de nombres, que estará con-
figurado para responder por sus hosts y subdominios, y que a su vez, podría delegar
ciertos subdominios a otros servidores.
Protocolo de configuración dinámica de host
DHCP, Dynamic Host Configuration Protocol, permite direccionamiento dinámico, que
se refiere a obtener direcciones IP y demás información de un servidor DHCP y asig-
narlas a dispositivos de red. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateway y otros parámetros de redes IP.
DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conec-
tado a la red puede recibir una dirección. Este riesgo hace que la seguridad física sea
un factor determinante para el uso del direccionamiento dinámico o manual.
Funcionamiento de DHCP

HCP usa los puertos UDP 67 para enviar mensajes al servidor y el puerto UDP 68
para enviar mensajes al cliente.

El protocolo funciona en cuatro fases básicas:

1. Un cliente DHCP envía un mensaje DCHP DISCOVER por difusión. Básicamente


se podría expresar como: ¿Hay por ahí algún servidor DCHP que me dé mi
configuración?
2. Un servidor DHCP recibe un mensaje DCHP DISCOVER y responde con un
ofrecimiento DCHP OFFER. Básicamente: Ey… yo te puedo dar tu configuración
si quieres.
3. El cliente DHCP recibe el ofrecimiento del servidor y responde con un DHCP
REQUEST. Hay que tener en cuenta que en la red podría haber varios servi-
dores DHCP y el cliente podría recibir varios ofrecimientos de manera que con
el mensaje DCHP REQUEST está diciéndole a un servidor DHCP concreto que
quiere que sea él el que le dé su configuración.
4. El servidor DHCP recibe el mensaje DHCP REQUEST y envía el mensaje de
confirmación DCHP ACK al cliente indicándole que efectivamente le da su con-
figuración. Esta señal también es enviada por el cliente cuando detecta que
su concesión está a punto de caducar.

Figura Nro 81.

Protocolo de transferencia de archivos.


Un cliente FTP es una aplicación que se ejecuta en una PC y que se utiliza para
insertar y extraer datos en un servidor que ejecuta un demonio FTP (FTPd). FTP
requiere dos conexiones entre el cliente y el servidor, una para los comandos y las
respuestas y la otra para la transferencia de archivos propiamente dicha:

101
 El cliente establece la primera conexión al servidor para el tráfico de control, que
está constituido por comandos del cliente y respuestas del servidor.

 El cliente establece la segunda conexión al servidor para la transferencia de da-


tos propiamente dicha. Esta conexión se crea cada vez que hay datos para trans-
ferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede


descargar (extraer) datos del servidor o subir datos a él (insertarlos).

Figura Nro 82. Funcionamiento de FTP

Bloque de mensajes del servidor:


El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos
cliente/servidor que desarrolló IBM para describir la estructura de los recursos de red
compartidos, como archivos, directorios, impresoras y puertos serie. Es un protocolo
de solicitud-respuesta.
Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un en-
cabezado de tamaño fijo seguido de un parámetro de tamaño variable y un compo-
nente de datos.
Los mensajes de SMB pueden:
• Iniciar, autenticar y terminar sesiones
• Controlar el acceso a los archivos y a la impresora
• Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo
Los servicios de impresión y el SMB para compartir archivos se han transformado en
el pilar de las redes de Microsoft.

3. El mensaje se escucha en todo el mundo.


Los cambios y avances en la forma en que nos comunicamos mediante redes, in-
fluencias directamente en el tipo de aplicaciones que están en creando. La capa de
aplicación, funciona como origen y destino de las comunicaciones a través de las
redes de datos, independientemente que en el origen se emplee un dispositivo An-
droid y el destino sea un servidor UNIX.

102
Tendencias como Traiga su propio dispositivo (BYOD), el acceso desde cualquier
lugar, la virtualización y las conexiones de máquina a máquina (m2m) son tan im-
portantes que las nuevas aplicaciones consideran estás formas de trabajo.
Se estima que para el año 2020 habrá aproximadamente 50 000 millones de dispo-
sitivos conectados. Solo en 2010 se desarrollaron más de 350 000 aplicaciones, de
las que se realizaron más de tres millones de descargas. Todo esto conduce a un
mundo de conexiones intuitivas entre personas, procesos, datos y los elementos que
están en la red.
Mediante el uso de etiquetas inteligentes y de la conectividad avanzada para digita-
lizar productos que no son de tecnología inteligente (desde bicicletas y botellas hasta
refrigeradores y automóviles) y para conectarlos a Internet.

103
TEMA N°2: Es una red
Como podemos emplear cada uno de los elementos de una red para que funcione
eficientemente y se pueda mantener?. Para ello es necesario entender cómo funciona
el conjunto desde una red pequeña hasta una red grande, considerando medidas de
seguridad.
1. CREAR Y CRECER
Redes pequeñas:
En general, las topologías de red para las redes pequeñas constan de un único router
y uno o más switches. Las redes pequeñas también pueden tener puntos de acceso
inalámbrico (posiblemente incorporados al router) y teléfonos IP. En cuanto a la co-
nexión a Internet, las redes pequeñas normalmente tienen una única conexión WAN
proporcionada por una conexión DSL, por cable o Ethernet.
Dispositivos
Para implementar una red pequeña y seleccionar los dispositivos consideramos:
Costo
Velocidad y tipos de puerto e interfaces
Capacidad de expansión o escalabilidad.
Características y servicios
También consideramos las características y servicios que brindan los Sistemas Ope-
rativos, como son:
Seguridad
QoS
VoIP
Conmutación de Capa 3
NAT
DHCP

Direccionamiento IP para redes pequeñas:


Al planificar el direccionamiento debemos considerar:
 Dispositivos finales para usuarios
 Servidores y periféricos
 Hosts a los que se accede desde Internet
 Dispositivos intermediaries

Consideraciones de diseño para una red pequeña


Los usuarios de redes esperan que los servicios de red sean fiables e inmediatos
por ello se deben considerar los siguientes pasos:
Aportar seguridad a los servidores de archivos y de correo en una ubi-
Paso 1.
cación centralizada.
Proteger la ubicación contra el acceso no autorizado mediante la imple-
Paso 2.
mentación de medidas de seguridad lógica y física.
Crear redundancia en la granja de servidores para asegurar que no se
Paso 3.
pierdan los archivos si falla un dispositivo.
Paso 4. Configurar rutas redundantes a los servidores.
Se debe notar que en los servicios de Voz y video no es muy aceptable que se ge-
neren demoras ya que la comunicación se verá muy afectada.

También será necesario establecer prioridades al tráfico dependiendo de las necesi-


dades estratégicas de la organización.
Aplicaciones comunes en redes peque- Clientes email.
ñas Navegadores Web
Transferencia y compartición de archi-
vos
Protocolos comunes de una red pe- • DNS
queña • Telnet
• IMAP, SMTP, POP (correo electrónico)
• DHCP
104
• HTTP
• FTP
Aplicaciones en tiempo real para redes VoIP
pequeñas Telefonía IP
Aplicaciones en tiempo real : Protocolo
de transporte en tiempo real (RTP,
Real-Time Transport Protocol) y el Pro-
tocolo de control de transporte en
tiempo real (RTCP, Real-Time Transport
Control Protocol)

Consideraciones para escalar una red pequeña:


Pensando en que una red puede escalar como mínimo se requiere de la siguiente
información para iniciar este proceso:
 Documentación de las topologías física y lógica actuales
 Análisis del tráfico de red basado en los protocolos, aplicaciones y servicios
que se utilizan en la red
 Inventario de los dispositivos que se utilizan en la red actualmente
 Línea base obtenida a partir de la captura de tráfico y su medición que se
puede lograr al capturar tráfico en horas de uso pico para obtener una
buena representación de los diferentes tipos de tráfico, además de realizar
la captura en diferentes segmentos de la red.

2. CÓMO MANTENER LA SEGURIDAD DE LA RED


Para asegurar el funcionamiento de una red, debemos considerar el aspecto de se-
guridad.

Categorías de amenazas a la seguridad de red:


En las redes pequeñas es común que los ataques se orienten a:
 Robo de información
 Robo de identidad
 Pérdida o manipulación de datos
 Interrupción del servicio

Seguridad física:
La seguridad física debe preveer que las siguientes amenazas sean reducidas al
máximo posible:
Daño físico a servidores, routers, switches, planta de
Amenazas de hardware:
cableado y estaciones de trabajo
Extremos de temperatura (demasiado calor o dema-
Amenazas ambientales: siado frío) o extremos de humedad (demasiado hú-
medo o demasiado seco)
Picos de voltaje, suministro de voltaje insuficiente
Amenazas eléctricas: (apagones parciales), alimentación sin acondiciona-
miento (ruido) y caída total de la alimentación
Manejo deficiente de componentes eléctricos clave
Amenazas de manteni-
(descarga electrostática), falta de repuestos críticos,
miento:
cableado y etiquetado deficientes

Ataques por código malintencionado


Virus software malintencionado que se asocia a otro programa
para ejecutar una función no deseada específica en una es-
tación de trabajo, se autoreplica y se activa ante un evento
Gusanos Tiene por cometido consumir recursos del sistema como es
tiempo de procesador, espacio de memoria, espacio de
hardDisk o incluso ancho de banda de red

105
caballos de Troya Originalmente tienen por misión aperturar puertos, para
que a partir de los puertos abiertos se puedan realizar accio-
nes no deseadas.

Ataques de reconocimiento detección y esquematización no autorizadas de


sistemas, servicios o vulnerabilidades.
Ataques con acceso manipulación no autorizada de datos, de accesos
al sistema o de privilegios de usuario.
Ataques en DoS(denegación consisten en desactivar o dañar redes, sistemas o
de servicio) servicios
Es importante que se implementen políticas de Copias de seguridad, actualizaciones
sobre todo de Sistema Operativo y aplicaciones críticas que normalmente se dan
mediante parches.
Es importante considerar un marco de referencia denominado AAA(Autenticación,
autorización y contabilidad)
 Autenticación: Todo aquel que quiera emplear un dispositivo o servicio de
red debe demostrar quién es, en redes grandes podemos emplear servidores
Radius y TACACS.
 Autorización: determina los recursos que se pueden emplear.
 Contabilidad: registra lo que el usuario hace

Firewalls:

El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de
evitar el acceso no autorizado. Los productos de firewall usan diferentes técnicas para
determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas son
las siguientes:

evita o permite el acceso según las direcciones IP o


Filtrado de paquetes:
MAC.
evita o permite el acceso de tipos específicos de aplica-
Filtrado de aplicaciones:
ciones según los números de puerto.
evita o permite el acceso a sitios Web según palabras
Filtrado de URL:
clave o URL específicos.
los paquetes entrantes deben constituir respuestas legí-
timas a solicitudes de los hosts internos. Los paquetes
Inspección de paquetes no solicitados son bloqueados, a menos que se permitan
con estado (SPI): específicamente. La SPI también puede incluir la capa-
cidad de reconocer y filtrar tipos específicos de ataques,
como los ataques por denegación de servicio (DoS).

Seguridad de terminales
La seguridad de una red requiere tomar mediadas ante ataques externos como in-
ternos, las estadísticas muestran que los ataques a dispositivos internos son casi el
70%, mientras que los externos representan sólo el 30%.

Contraseñas: Es de suma importancia establecer políticas de contraseñas como:


Longitud minima(8 caracteres), evitar palabras basadas en diccionarios, así como
caducidad de las contraseñas.

Prácticas de seguridad básicas:


En los dispositivos de red es imprescindible reforzar la seguridad empleando:

106
service password- se evita que las personas no autorizadas vean las contrase-
encryption ñas como texto no cifrado en el archivo de configuración.
security asegurar que todas las contraseñas configuradas tengan una
passwords min- longitud mínima específica.
length login block-for 120 attempts 3 within 60 bloquea los
intentos de inicio de sesión en el dispositivo cuando se pro-
duce una determinada cantidad de errores en un lapso espe-
cífico. Este comando bloquea los intentos de inicio de sesión
durante 120 segundos si hay tres intentos de inicio de se-
sión fallidos en 60 segundos
Exec Timeout tiempo de espera de ejecución, le ordena al dispositivo Cisco
que desconecte automáticamente a los usuarios en una línea
después de que hayan estado inactivos durante el valor de
tiempo de espera de ejecución. exec-timeout 10. Este co-
mando desconecta a los usuarios después de 10 minutos

Activar SSH:
SSH es un protocolo de acceso remoto pero que encripta los mensajes enviados, se
recomienda emplearlo cada vez que se conecte a un dispositivo en forma remota.
Los pasos a seguir para configurar SSH en un dispositivo CISCO son:
1. Configurar el nombre de dominio IP
2. Generar las claves secretas unidrireccionales
3. Verificar o crear una entrada de base de datos local
4. Habilitar las sesiones SSH entrantes por VTY

Repaso de comandos show comunes

Algunos de los comandos show más conocidos son:


show running-config Muestra el archive de configuración de ejecución actual
show interfaces Muestra las interfaces del dispositivo
show arp Muestra la tabla ARP
show ip route Muestra la tabla de enrutamiento
show protocols Muestra los protocolos que están operando y su estado
por cada interface
show version Muestra la versión del IOS

107
Figura Nro 83. Salida del comando Show versión

Visualización de la configuración del switch mediante el comando show versión.


Otros comandos importantes son:
Ipconfig Windows Ipconfig Muestra los valores de configuración básica de la interfaz de red.
ipconfig /all Muestra la MAC de la NIC
ipconfig /displaydnsmuestra todas las entradas DNS en caché en un sistema
de computación Windows.

Arp Windows permite crear, editar y mostrar las asignaciones de direcciones físicas a di-
recciones IPv4 conocidas.
arp -a
Como se muestra en la ilustración, el comando arp –a enumera todos los
dispositivos que se encuentran actualmente en la caché ARP del host, lo
cual incluye la dirección IPv4, la dirección física y el tipo de direcciona-
miento (estático/dinámico) para cada dispositivo.
arp -d borrar la caché mediante el comando
show cdp Muestra lso dispositivos conectados como routers y Switches.
show cdp neighbors detail muestra la dirección IP de un dispositivo vecino
neighbors
CDP brinda la siguiente información acerca de cada dispositivo vecino de
CDP:
 Identificadores de dispositivos: por ejemplo, el nombre host configu-
rado de un switch.
 Lista de direcciones: hasta una dirección de capa de red para cada pro-
tocolo admitido.
show ip interface Proporciona un resumen de la información clave para todas las interfaces
de red de un router.
brief

3. Rendimiento básico de la red


Es de suma importancia que se Documente el rendimiento básico de la red, asi po-
dremos realizar diagnósticos que no sólo se basen en presunciones, entre las reco-
mendaciones para realizarlo tenemos:
 Al culminar la instalación de una red se debe obtener métricas de su rendi-
miento, una opción es emplear el comando ping y considerar los valores de
tiempo de respuesta.
 Mantenga un inventario actualizado de hardware, software y configuración

108
 Un uso eficaz de la información almacenada consiste en comparar los resul-
tados en el transcurso del tiempo. Entre los elementos que se deben conside-
rar se encuentran los mensajes de error y los tiempos de respuesta de host a
host
 La creación de una línea de base efectiva del rendimiento de la red se logra
con el tiempo. Considere por ejemplo: Horas punta, o distintas cargas, ayuda
a tener una idea más precisa del rendimiento general de la red, inclusive seg-
mentos de red diferentes.

4. Administración de los archivos de configuración de IOS


Sistemas de archivos del router y Switch
El sistema de archivos de Cisco IOS (IFS) proporciona una única interfaz a todos los
sistemas de archivos que utiliza un router, incluidos los siguientes:
 Sistemas de archivos de memoria flash
 Sistemas de archivos de red (TFTP y FTP)
 Cualquier otra terminal para leer o escribir datos, como la memoria NVRAM,
la configuración en ejecución y la memoria ROM, entre otras
El sistema de archivos flash tiene un asterisco indicativo que se trata del sistema de
archivos predeterminado actual es flash.
El IOS de arranque está ubicado en la memoria flash; por lo tanto, se agrega el
símbolo de almohadilla (#) a la entrada de flash para indicar que es un disco de
arranque.

Figura Nro 84. Salida del comando Show File systems

 flash: almacena el archivo de imagen de Cisco IOS.


 NVRAM: Para ver el contenido de la memoria NVRAM, cd nvram.
 pwd muestra el directorio de trabajo actual)
 dir muestra el contenido
 El archivo de configuración de inicio se ubica en la nvram.

5. Servicios de enrutamiento integrados


En el CISCO Networking Academy, Capítulo 11.5:
“Los routers integrados pueden ser desde dispositivos pequeños, diseñados para
aplicaciones de oficinas hogareñas y pequeñas empresas, hasta dispositivos más
eficaces, que se pueden usar en sucursales de empresas.

109
Un ejemplo de este tipo de router integrado es un router inalámbrico Linksys,
como el que se muestra en la ilustración. Este tipo de routers integrados tienen
un diseño simple y, por lo general, no tiene componentes independientes, lo que
reduce el costo del dispositivo. Sin embargo, si se produce una falla, no es posible
reemplazar componentes individuales dañados. De este modo, crean un único
punto de falla y no están optimizados para ninguna función en particular.
Otro ejemplo de router integrado es el router de servicio integrado (ISR) de
Cisco. La familia de productos ISR de Cisco ofrece una amplia gama de produc-
tos, entre ellos los dispositivos diseñados para entornos de oficinas pequeñas y
hogareñas o para redes más grandes. Muchos de los ISR ofrecen modularidad y
tienen componentes individuales para cada función, por ejemplo, un componente
de switch y un componente de router. Esto permite agregar, reemplazar y ac-
tualizar componentes individuales según sea necesario.
Todos los routers integrados permiten opciones de configuración básicas como
contraseñas y direcciones IP, y opciones de configuración de DHCP, que son las
mismas independientemente de si el dispositivo se utiliza para conectar hosts
por cable o inalámbricos. No obstante, si se utiliza la funcionalidad inalámbrica,
se necesitan parámetros de configuración adicionales, como la configuración del
modo inalámbrico, el SSID y el canal inalámbrico.” (http://ecovi.ua-
gro.mx/ccna1/course/module11/#11.0.1.1)

LECTURA SELECCIONADA N° 1
Peer-to-peer con Bitcoin: ¿Qué es P2P o tecnología entre pares?

Preukschat, A. (2014). Peer-to-peer con Bitcoin: ¿Qué es P2P o tecnología entre pares?
Disponible en https://www.oroyfinanzas.com/2014/11/peer-to-peer-bitcoin-que-es-
p2p-entre-pares/

ACTIVIDAD N° 2
Foro de discusión acerca de BitCoin
Instrucciones
 Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes los fundamentos de BitCoin
 Lee y analiza el tema N° 1 y 2 del manual
 Responde en el foro a las preguntas acerca de
o ¿Cuál es el papel de P2p en el servicio de BitCoin?

110
GLOSARIO DE LA UNIDAD IV

Ancho de banda: es la cantidad de información o de datos que se puede enviar a


través de una conexión de red en un período de tiempo dado. se expresa en bits por
segundo (bps), kilobits por segundo (Kbps), o megabits por segundo (Mbps).

Cliente: es un equipo o proceso que accede a recursos y servicios brindados por otro
llamado servidor. normalmente a través de una red de telecomunicaciones.

Servidor: computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes.

Enrutamiento: es la función de buscar la mejor ruta posible en una red de nodos.

Protocolo: conjunto de reglas usadas por computadoras para comunicarse unas con
otras a través de una red

VoIP: es un grupo de recursos que hacen posible que la señal de voz viaje a través
de Internet empleando un protocolo IP. Esto significa que se envía la señal de voz en
forma digital, en paquetes, en lugar de enviarla en forma analógica.

Streaming: consiste en la reproduccion de audio o video por internet sin la necesidad


de ser descargados y mediante el almacenamiento de los datos en un buffer.

BIBLIOGRAFÍA DE LA UNIDAD IV

Barcelona, F. d. (2017). Retroinformatica. http://www.fib.upc.edu/retro-informa-


tica
Cisco Networking Academy. (2014). Principios básicos de enrutamiento y swit-
ching.
http://theosnews.com/2013/02/configuracion-de-rutas-estaticas-static-route-
router-cisco/
Lizarriturri, B. R. (2016). http://gblogs.cisco.com.
http://gblogs.cisco.com/la/ransomware-en-el-paradigma-gubernamental/
nodalis. (2016). http://www.nodalis.es. http://www.nodalis.es/sobre-nodalis-por-
que-una-red-mesh-o-mallada.htm
Pereda, M. T. (2012). CONSTRUIR Y ADMINISTRAR REDES. http://construiryad-
ministrarredes42mariela.blogspot.pe/2012/05/medios-de-transmision.html
Redes locales y globales. (2016). https://sites.google.com/site/redeslocalesyglo-
bales/4-configuracion-de-red/2-configuracion-de-routers/1-caracteristicas-y-as-
pectos-fisicos-de-los-routers/3-conexiones-externas-de-un-encaminador
Stallings, W. (2006). Organización y arquitectura de computadores. Madrid: Pear-
son Education .

111
Autoevaluación de la Unidad IV
Lee atentamente las siguientes preguntas y selecciona la o las alternativa correcta.
1. ¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a
las demoras? Elija dos opciones.
a) Correo electrónico
b) Web
c) FTP
d) Voz
e) Video
2. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patro-
nes de flujo de tráfico y los tipos de tráfico de red mediante un analiza-
dor de protocolos? Elija dos opciones.
a) Capturar tráfico los fines de semana, cuando la mayoría de los empleados
no está trabajando.
b) Capturar tráfico solamente en las áreas de la red que reciben el mayor trá-
fico, como el centro de datos.
c) Capturar tráfico en horas de uso pico para obtener una buena representa-
ción de los diferentes tipos de tráfico.
d) Realizar la captura en diferentes segmentos de la red.
e) Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable
de la mayor cantidad de tráfico en una red.
3. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usua-
rios autorizados accedan a los recursos?
a) Ataques DoS
b) Ataques de acceso
c) Ataques de reconocimiento
d) Explotación de confianza
4. Un administrador de red emite el comando login block-for 180 attempts
2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador
de red?
a) Un usuario que intenta adivinar una contraseña para acceder al router.
b) Un gusano que intenta acceder a otra parte de la red.
c) Una persona no identificada que intenta acceder a la sala de equipos de red.
d) Un dispositivo que intenta inspeccionar el tráfico en un enlace.
5. ¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en
un router Cisco? Elija dos opciones.
a) Asignar un nombre de host y un nombre de dominio al router.
b) Crear un aviso que se muestre a los usuarios cuando se conecten.
c) Generar un conjunto de claves secretas para utilizar en el cifrado y en el
descifrado.
d) Establecer un servidor de autenticación para administrar las solicitudes de
conexión entrantes.
e) Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes
de conexión entrantes.
6. ¿Cuáles son las dos definiciones que describen con precisión el protocolo
de capa de aplicación asociado? (Elija dos).
a) SMTP: transfiere las páginas Web de los servidores Web a los clientes.
b) Telnet: proporciona acceso remoto a los servidores y los dispositivos de red.
c) DNS: resuelve nombres de Internet en direcciones IP.
d) FTP: transfiere mensajes y archivos adjuntos de correo electrónico.
e) HTTP: permite que los dispositivos en una red obtengan direcciones IP
7. ¿Cuál es la capa del modelo TCP/IP que se utiliza para dar formato a los
datos, comprimirlos y cifrarlos?
a) Interconexión de redes
112
b) Sesión
c) Presentación
d) Aplicación
e) Acceso a la red
8. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP
para organizaciones pequeñas?
a) Los mensajes se mantienen en los servidores de correo electrónico hasta
que se eliminan manualmente del cliente de correo electrónico.
b) Cuando el usuario se conecta a un servidor POP, se mantienen copias de los
mensajes en el servidor de correo durante un tiempo breve, pero IMAP los
mantiene durante un tiempo prolongado.
c) IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.
d) POP solo permite que el cliente almacene mensajes de manera centralizada,
mientras que IMAP permite el almacenamiento distribuido.
9. ¿Qué tres afirmaciones describen un mensaje de descubrimiento de
DHCP? (Elija tres).
a) La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF).
b) La dirección IP de destino es 255.255.255.255.
c) El mensaje proviene de un servidor que ofrece una dirección IP.
d) El mensaje proviene de un cliente que busca una dirección IP.
e) Todos los hosts reciben el mensaje pero sólo responde un servidor de DHCP.
f) Solamente el servidor de DHCP recibe el mensaje.
10.¿Cuál de estas afirmaciones sobre el protocolo FTP es verdadera?
a) El cliente puede elegir si FTP establecerá una o dos conexiones con el servi-
dor.
b) El cliente puede descargar datos del servidor o subir datos a este.
c) FTP es una aplicación punto a punto.
d) FTP no proporciona confiabilidad durante la transmisión de datos.

113
ANEXO

Respuestas de la Autoevaluación de la Unidad I


Número Respuesta
1 c
2 a
3 d
4 c
5 b
6 a
7 a
8 d
9 e
10 d

Respuestas de la Autoevaluación de la Unidad II


Número Respuesta
1 d
2 ad
3 d
4 bc
5 b
6 c
7 ac
8 b
9 bd
10 cde

Respuestas de la Autoevaluación de la Unidad III


Número Respuesta
1 bd
2 c
3 c
4 b
5 f
6 c
7 b
8 c
9 b
10 b

Respuestas de la Autoevaluación de la Unidad IV


Número Respuesta
1 dye
2 cyd
3 a
4 a
5 aye
6 byc
7 c
8 a
9 b–d-e
10 b

114

You might also like