Professional Documents
Culture Documents
MANUAL AUTOFORMATIVO
ASIGNATURA
Redes de computadores
Autor
Pedro Yuri Marquez Solis
ÍNDICE
ÍNDICE
INTRODUCCIÓN
ORGANIZACIÓN DE LA ASIGNATURA
Resultado de aprendizaje de la asignatura
Unidades didácticas
Tiempo mínimo de estudio
UNIDAD I: PROTOCOLOS Y COMUNICACIONES DE RED.
Diagrama de organización de la unidad
Organización de los aprendizajes
Tema N° 1: EXPLORACIÓN DE LA RED
1. IDT (Internet del Todo)
2. Tipos de Redes de varios tamaños
3. Componentes de la red.
4. Internet
5. Arquitectura de Red Moderna
Tema N° 2: Configuración de un sistema operativo de red:
1. Sistema Operativo De Red IOS
2. Configuración De Un Switch Cisco
3. Configuración de una interfaz virtual de switch
Lectura seleccionada N° 1
Actividad N° 1: Foro del tema “10 tendencias en las redes”
TEMA N° 3: PROTOCOLOS Y COMUNICACIONES DE RED
1. Establecimiento de reglas
2. Protocolos: reglas que rigen las comunicaciones
3. Modelo de referencia OSI
4. Modelo de protocolo TCP/IP
5. Direcciones de red y direcciones de enlace de datos
6. Comunicación con un dispositivo en la misma red
3
Autoevaluación de la Unidad IV
Anexos
4
INTRODUCCIÓN
Busca que como estudiante seas capaz de aplicar los principios de funcionamiento de
las redes para crear Lans y wLans, utilizando configuraciones básicas de dispositivos
de red, tales como routers y switches, e implementando esquemas de direcciona-
miento IPV4 e IpV6; de manera responsable y crítica. Configura un aprender a apren-
der a través del reconocimiento de las habilidades de aprendizaje y la utilización de
estrategias, atendiendo las necesidades y características de las actividades persona-
les y académicas que pueda afrontar en esta modalidad.
El autor
5
ORGANIZACIÓN DE LA ASIGNATURA
UNIDADES DIDÁCTICAS
6
UNIDAD I: PROTOCOLOS Y COMUNICACIONES DE RED
7
Tema Nº 3: Protocolos y comunica-
ciones de red
1. Establecimiento de reglas
2. Protocolos: reglas que rigen
las comunicaciones
3. Modelo de referencia OSI
4. Modelo de protocolo TCP/IP
5. Direcciones de red y direccio-
nes de enlace de datos
6. Comunicación con un disposi-
tivo en la misma red
Actividad N° 2
Autoevaluación de la Unidad I
8
TEMA N° 1: Exploración de la red.
Tal como reza la Ley de Metcalfe: “que el valor de una red de comunicaciones
aumenta proporcionalmente al cuadrado del número de usuarios del sistema (n2).”,
entendiéndose que un computador por sí sólo no tiene el mismo valor que n compu-
tadores conectados en red, por ello en este tema efectuaremos una introducción a
las redes y entenderemos algunos conceptos básicos relacionados.
Figura Nro 1. Evolución de las redes de computadoras. (Cisco Networking Academy, 2014)
9
Figura Nro 2.
Una forma de clasificar a las redes es de acuerdo al rol que juegan los Host(compu-
tadores integrantes de la red).
En la tabla Nº 1 observamos esta clasificación:
Clientes y servidores El rol del host Cliente y del servidor está claramente de-
finido.
Normalmente el Servidor posee mayores características
de hardware en comparación a los clientes. Por lo que
existe una especie de Jerarquía
Punto a punto El rol del host Cliente y del servidor no está claramente
definido, pues en un determinado instante puede cam-
biar.
NO necesariamente el host que actúe en un instante
como Servidor tiene mayores prestaciones que el
cliente, por ello también se denominan redes de Igual a
Igual.
Otra forma de clasificar a las redes considera su alcance, por lo que tenemos Redes
de área local(LAN) y Redes de área amplia(WAN),
Redes LAN: abarcan un área geográfica pequeña, probablemente una casa, un edifi-
cio, un campus. Su administración está ligada a una única organización, y se emplea
un ancho de banda de alta velocidad a los dispositivos finales e intermedios, un ele-
mento representativo de este tipo de red es el Switch
10
Redes WAN (Wide Area Networks): son infraestructuras de red que abarcan un área
geográfica extensa. Su administración está a cargo de ISPs. Es importante que con-
sidere que la misión de las WAN es interconectar redes LAN a través de áreas geo-
gráficas extensas, por ejemplo, entre ciudades, estados, provincias, países o conti-
nentes. Las WAN emplean enlaces de menor velocidad comprados a los enlaces de
las redes LAN.
3. Componentes de la red.
Las redes poseen componentes los que se clasifican como: Dispositivos finales, Dis-
positivos de red intermediarios y Medios de red.
Dispositivos finales
Son aquellos que crean la interfaz entre el usuarios y la red de comunicación, por
ejemplo se consideran dispositivos finales a:
Computadoras, Impresoras de red, Teléfonos VoIP, Cámaras de seguridad, smartp-
hones, tablet PC, PDA y lectores inalámbricos de tarjetas de débito y crédito, y escá-
neres de códigos de barras.
La información de una red debe fluir por algún medio, que proporcione el canal por
el cual viaja el mensaje desde el origen hasta el destino.
Para elegir el tipo de medio se debe considerar factores como (Cisco Networking
Academy, 2014):
La distancia por la que los medios pueden transportar una señal correctamente
El entorno en el que se instalarán los medios
La cantidad de datos y la velocidad a la que se deben transmitir
El costo del medio y de la instalación
4. Internet
También es conocida como WWW World Wide Web, es básicamente una red WAN que
interconecta miles de redes en el mundo que se considera de libre acceso. El Internet
no es propiedad de ninguna persona, pero si existen organizaciones que regulan va-
rios de sus aspectos, con el fin de mantener la estructura y el uso estándar de los
protocolos de comunicación. Es habitual que el Internet emplee protocolos como
HTTP y HTML
Debido a la popularidad y uso masivo de tecnologías adaptadas al uso de Internet de
ha hecho frecuente que las organizaciones creen accesos tanto a clientes como a su
personal.
Intranet Se considera una conexión privada de redes LAN y WAN perteneciente a
una organización, diseñada para que únicamente accedan los empleados de la orga-
nización u otras personas autorizadas. Se puede acceder desde dentro de la organi-
zación. Se emplean para publicar eventos internos, políticas de trabajo, boletines de
personal y directorios telefónicos del personal.
Extranet: Proporcionan acceso seguro a las personas que pertenecen a otra orga-
nización, pero requieren datos de autenticación proporcionados por la organización
dueña de la Extranet. Ejemplos de extranets son:
El acceso proporcionado a proveedores y contratistas externos.
Una Universidad que proporciona información sobre los cursos disponibles a sus es-
tudiantes del país.
12
y de un ancho de banda elevado. Se utiliza un módem
por cable especial que separa la señal de datos de In-
ternet de las señales de TV
• DSL: proporciona conexión a Internet permanente y
de un ancho de banda elevado. Requiere un módem
de alta velocidad y un filtro especial que separa la se-
ñal DSL de la señal telefónica. Se transmite a través
de una línea telefónica, que está dividida en tres ca-
nales: para llamadas telefónicas de voz. Downstream
(para recibir información de Internet) y UpS-
tream(para enviar o subir información).
• Datos móviles: mediante la red de telefonía celular.
donde tenga cobertura de telefonía móvil. Rendi-
miento limitado a las capacidades del teléfono y la to-
rre de telefonía móvil (BTS) a la que se conecte.
Satelital: buena opción para lugares sin acceso a DSL
o cable. Las antenas parabólicas requieren línea de
vista despejada
Telefónica por dial-up: funciona con cualquier línea
telefónica y un módem. Para conectar al ISP, el usua-
rio llama al número telefónico de acceso del ISP. El
ancho de banda de dial-up es bajo máximo 56 Kbps.
• Línea arrendada dedicada: es una conexión exclusiva
que va del proveedor de servicios a las instalaciones
del cliente. Normalmente, los circuitos se alquilan por
una tarifa mensual o anual, por lo que suele ser una
opción costosa.
• Red Metro Ethernet: es un servicio disponible desde
el proveedor a las instalaciones del cliente mediante
una conexión dedicada de cable de cobre o de fibra
Conexión de empresas óptica que proporciona velocidades de ancho de banda
a Internet de 10 Mb/s a 10 Gb/s.
• DSL: la línea de suscriptor digital simétrica (SDSL,
Symmetric Digital Subscriber Lines), proporciona las
mismas velocidades de subida y descarga. Las trans-
misiones por DSL funcionan a distancias de hasta
5488 metros a través de un único par trenzado de co-
bre.
La red convergente
En los inicios de las redes estas podían únicamente transportar datos, en la actualidad
pueden transportar voz, video y datos empleando una única infraestructura de red,
es más la competitividad obliga a mantener redes convergentes y eliminar las anti-
guas redes.
Existen cuatro características básicas que necesitan las redes para cumplir con las
expectativas de los usuarios:
13
Escalabilidad: Esta característica se refiere a la posibilidad de crecer sin tener
la necesidad de realizar mayores cambios, para ello la arquitectura de red em-
pleada deb considerar futuros crecimientos
NUEVAS TENDENCIAS
Bring Your Own Device (BYOD): Traiga su propio dispositivo. Relacionado con el con-
cepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” las redes
deben prepararse sobre todo con respecto a la facilidad de acceso e implementar las
medidas de seguridad para lograr conectar a estos otros dispositivos.
14
TEMA N° 2: CONFIGURACIÓN DE UN SISTEMA OPERATIVO DE RED
Por lo general un router doméstico integra cuatro dispositivos en uno: Router: enruta
los paquetes al Internet, el Switch: conecta dispositivos finales mediante cables de
par trenzado. Access Point : posee un transmisor de radio para conectar dispositivos
finales en forma inalámbrica y firewall: protege el tráfico saliente y restringe el tráfico
entrante. Pero como dijimos está orientado al tráfico en redes de bajos requerimien-
tos.
En cambio, en una red empresarial los requerimientos son mayores y se necesita
equipos con funciones específicas con tal que se pueda repartir el trabajo y llevar a
cabo configuraciones mucho más complejas.
PUERTO DE CONSOLA
Es un puerto destinado específicamente a la administración, proporciona acceso
fuera de banda a los dispositivos Cisco, esto permite acceder al dispositivo incluso si
no se configuró ningún servicio de red, es la forma obligatoria e inicial de configurar
un dispositivo de red CISCO.
15
Figura Nro 6. Puerto de Consola
Configurar Putty
Luego de descargar e iniciar PuTTy se deben efectuar los siguientes ajustes si se
desea conexión por consola:
Indique el puerto Establezca la ve-
serial a emplear locidad en 9600
16
La CLI(Console Line Interface) utiliza una estructura jerárquica para los modos.
En orden jerárquico, desde el más básico hasta el más avanzado, los modos princi-
pales son los siguientes:
Modo de usuario (EXEC de usuario)
Modo de ejecución privilegiado (EXEC privilegiado)
Modo de configuración global
Otros modos de configuración específicos, como el modo de configuración de
interfaz.
Modos principales
Por motivos de seguridad, el IOS divide las sesiones de EXEC en dos niveles de ac-
ceso, el modo EXEC privilegiado tiene mayor jerarquía respecto a lo que permite que
realicen los usuarios en el dispositivo.
Modo EXEC del usuario
Este modo tiene capacidades limitadas, pero es útil para operaciones básicas. Es el
primer modo que se encuentra al entrar a la CLI, no permite la ejecución de ningún
comando que podría cambiar la configuración del dispositivo.
En forma predeterminada, no se requiere autenticación para acceder al modo EXEC
del usuario desde la consola.
Se puede reconocer por que el Prompt termina con el símbolo >, por ejmplo:
Switch>
17
Para salir del modo de configuración global y volver al modo EXEC privilegiado, in-
troduzca el comando exit.
Ayuda contextual
Si desea obtener una lista de comandos y sus respectivos argumentos ingrese el
signo de interrogación, ?, aparecerá inmediatamente una respuesta sin necesidad
de utilizar la tecla Enter, esto de acuerdo al nivel actual en que se encuentre. También
puede intentar escribir las primeras letras del comando y completarlo con el símbolo
?, con ello logrará que se muestren los comandos que coincidan con los caracteres
ingresados.
Flecha abajo permite al usuario desplazarse hacia delante a través de los comandos anteriores.
Tabulación completa el resto de un comando o de una palabra clave que se escribió parcial-
mente.
Ctrl-A se traslada al comienzo de la línea.
Ctrl-E se traslada al final de la línea.
Ctrl-R vuelve a mostrar una línea
Ctrl-Z sale del modo de configuración y vuelve al modo EXEC del usuario.
Ctrl-C sale del modo de configuración o cancela el comando actual.
Ctrl-Mayús-6 permite al usuario interrumpir un proceso de IOS, como ping o traceroute
Figura Nro 11. Switch de la seria 2960. (Cisco Networking Academy, 2014)
18
Sobre al iniciar con la práctica de configuración de dispositivos es común equivo-
carse al ingresar los comandos, como se aprecia en la imagen Nª 7, que provoca
que el IOS tome varios segundos en retomar su ejecución, por lo tanto no se puede
desarrollar ninguna acción.
Figura Nro 13. Respuesta del IOS luego de desactivar búsqueda de dominios
19
Figura Nro 16. Configuración de enable password
Contraseña de VTY
1º Contraseña de consola
2º Contraseña de enable
20
Figura Nro 19. Orden de solicitud de contraseñas
Archivos de configuración
Los dispositivos Cisco emplean dos archivos de configuración:
Running-config también denominado archivo de configuración en ejecución.
Y el startup-config denominado archivo de configuración de inicio.
Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI:
Dirección IP: junto con la máscara de subred, identifica el dispositivo final en la in-
ternetwork de manera exclusiva.
Máscara de subred: determina qué parte de una red más grande utiliza una dirección
IP.
21
Figura Nro 20. Configuración de una interfaz virtual (SVI)
Finalmente se debe configurar un puerto físico en el switch, así como las líneas VTY,
para completar la configuración que permite la administración remota del switch.
Una forma de verificar la configuración de los puertos es empleando el comando:
Show up interface brief
LECTURA SELECCIONADA N° 1
10 TENDENCIAS QUE TRANSFORMARÁN LAS REDES EN 2017
ACTIVIDAD Nro 1
Instrucciones
Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a las 10 tendencias en las redes
Lee y analiza el tema N° 1 y 2 del manual
Responde en el foro a las preguntas acerca de:
o ¿Qué son las redes definidas por software?
o ¿Cómo se entiende el hecho de Administrador de Red a Programador
de red?
22
Tema N° 3 PROTOCOLOS Y COMUNICACIONES DE RED
1. Establecimiento de reglas
Los protocolos empleados en las comunicaciones son muy parecidos a los protocolos
de las conversaciones humanas. Además de identificar el origen y el destino de la
comunicación, los protocolos de red definen los detalles sobre la forma en que los
mensajes se transmiten a través de una red
Codificación de los mensajes
Para enviar un mensaje se requiere codificarlo, que es el proceso mediante el cual la
información se convierte en otra forma por la cual sea posible transmitirlo. La deco-
dificación invierte este proceso para interpretar la información.
El emisor, primero convierte en bits los mensajes enviados a través de la red. Cada
bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según
el medio de red a través del cual se transmitan los bits. El host de destino recibe y
decodifica las señales para interpretar el mensaje.
23
En la comunicación humana empleamos una forma de división de los mensajes sean
estos escritos u orales, por ejemplo, empleamos oraciones separadas por coma,
punto, párrafos, capítulos etc, todo con el fin que sea entendible. En las redes tene-
mos que se transmiten tramas.
Las tramas deben tener un tamaño de entre 64 bytes y 1518 bytes para ser com-
prendida por el receptor. Las restricciones de tamaño de las tramas requieren que el
host de origen divida un mensaje largo en fragmentos individuales que cumplan estos
requisitos, que se conoce como segmentación.
Cada segmento se encapsula en una trama separada con la información de la direc-
ción y se envía a través de la red. En el host receptor, los mensajes se desencapsulan
y se vuelven a unir para su procesamiento e interpretación.
Figura Nro 23. Interacción de los protocolos (Cisco Networking Academy, 2014)
24
Figura Nro 24. Suites de Protocolos (Cisco Networking Academy, 2014)
Suites de protocolos
Es un grupo de protocolos que trabajan en forma colectiva para proporcionar servi-
cios integrales de comunicación de red, pueden estar especificadas por un organismo
de estandarización o pueden ser desarrolladas por un fabricante.
Un protocolo basado en estándares es un proceso o un protocolo que recibió el aval
del sector de redes y fue ratificado, o aprobado, por un organismo de estandarización,
por ejemplo, TCP/IP. Esto permite que productos de diferentes fabricantes se entien-
dan perfectamente.
Otros protocolos son exclusivos de algunos fabricantes, como AppleTalk, aunque pue-
den ser usados por otros con permiso del fabricante.
Hay beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones. Uso de un modelo en capas:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz defi-
nida para las capas superiores e inferiores.
Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
Evita que los cambios en la tecnología o en las capacidades de una capa afecten
otras capas superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de redes
Figura Nro 25. Modelo de referencia OSI (Cisco Networking Academy, 2014)
26
Figura Nro 26. Modelo TCP/IP (Cisco Networking Academy, 2014)
Figura Nro 27. Comparación del modelo OSI con el modelo TCP/IP.
Comunicación de mensajes
En las redes se emplea un método que permite compartir el medio de transmisión,
que se denomina segmentación. La segmentación, que no es más que dividir el men-
saje original en pequeños segmentos, los cuales pueden ser enviados por un mismo
canal en forma alternada, lográndose así se puedan establecer varias comunicacio-
nes.
27
El PDU es la forma que adopta una porción de datos en cualquiera de las capas y
debido a que se encapsula la PDU de cada capa tiene un nombre distinto que refleja
sus características.
Descripción
Nombre de
PDU
Datos: Término general para la PDU que se utiliza en la capa de aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos
Bits: PDU de la capa física que se utiliza cuando se transmiten datos física-
mente por el medio
Figura Nro 30. Comunicación con un dispositivo en la misma Red (Cisco Networking
Academy, 2014)
Figura Nro 31. Comunicación con un dispositivo de una red remota. (Cisco Networking
Academy, 2014)
LECTURA SELECCIONADA N° 2
¿POR QUÉ UNA RED MESH?
30
GLOSARIO DE LA UNIDAD I
1. Red
2. Medio
Se refiere al canal de comunicación que se emplea en una red, este puede ser un
medio físico o un medio inalámbrico.
3. Protocolo
Reglas de comunicación que deben cumplir tanto el emisor como el receptor para
que el proceso de la comunicación se efectue correctamente.
4. Red LAN
5. Red WAN
Red que tiene por misión unir redes Lan, se supone con un alcance geográfico
distante que puede ser entre ciudades, regiones o países
6. Red WLAN
Red wireless LAN, es una Lan inalambrica, normalmente regida por los protocolos
802.11x
7. IOS
8. Conflicto de Dirección IP
31
BIBLIOGRAFÍA DE LA UNIDAD I
32
AUTOEVALUACIÓN DE LA UNIDAD I
I. LEE LAS SIGUIENTES PREGUNTAS Y ELIGE LA ALTERNATIVA ADECUADA. (2 PTS.
CADA RESPUESTA CORRECTA)
34
UNIDAD II: CAPA DE ACCESO A LA RED Y CAPA DE INTERNET
35
http://www.fib.upc.edu/retro-in-
formatica/historia/internet.html
Actividad N°1
Los estudiantes Participan en el
Foro de discusión
Autoevaluación de la Unidad II
36
TEMA N° 1: ACCESO A LA RED:
El modelo OSI posee las capas de enlace de datos y la capa física, que en TCp/IP es
la capa de acceso a la red.
La función de la capa de enlace de datos en el emisor es, preparar los datos para su
transmisión, controlar la forma en que estos acceden a los medios físicos, pero la
capa física controla cómo se transmiten los datos a los medios físicos mediante la
codificación en señales de los dígitos binarios que representan los datos.
En el host receptor, la capa física recibe las señales a través de los medios de cone-
xión, decodifica la señal y la convierte nuevamente en datos, la capa física transmite
los datos a la capa de enlace de datos para su aceptación y procesamiento.
1. Protocolos de capa física:
Para que una red opere se requieren de medios de transmisión que pueden ser cables
de cobre, fibra de vidrio o alguna forma de transmisión inalámbrica. En la figura Nº
se observa como un router domestico posee al menos 3 formas diferentes de cone-
xión a la red.
Capa física
La capa física o capa 1, proporciona los medios de transporte de los bits que confor-
man una trama entregada por la capa de enlace de datos a través de los medios de
red, codifica la trama como una serie de señales que se transmiten a los medios
locales. Un dispositivo final o un dispositivo intermediario recibe los bits codificados
que componen una trama.
2. Medios de Red
La capa física establece la representación y las agrupaciones de bits necesarios para
cada tipo de medio de la siguiente manera:
37
Figura Nro 33. Estándares de la capa física (Cisco Networking Academy, 2014)
Ancho de banda:
Es la capacidad de un medio para transportar datos, mide la cantidad de datos que
pueden fluir desde un punto hasta otro en un período de tiempo. Por lo general se
mide en kilobits por segundo (kb/s) o megabits por segundo (Mb/s). Está influenciado
por las propiedades del medio físico que se emplee y las tecnologías de señalización
y la detección de señales de red
El Rendimiento de una red muy pocas veces coincide con el ancho de banda debido
a factores como: La cantidad de tráfico, el tipo de tráfico y la latencia creada por la
cantidad de dispositivos de red encontrados entre origen y destino
TIPOS DE MEDIOS
Medios de transmisión físicos
También denominados medios guiados, en la actualidad son los que proporcionan los
mayores anchos de banda disponibles, aunque como desventaja se podría considerar
su poca posibilidad de movilidad.
38
Figura Nro 35. Comparativa de medios físicos (Pereda, 2012)
Medios inalámbricos
Los medios inalámbricos transportan datos mediante señales electromagnéticas que
representan los dígitos binarios, para ello se vale de variaciones en la frecuencia, en
la amplitud de la señal y otras técnicas.
Tipos de medios inalámbricos
Existen tres estándares comunes de comunicación inalámbricos y son los siguientes:
39
Existen varios subtipos del estándar 802.11 que han ido evolucionando a lo largo de
los años, según las necesidades.
Los subtipos 802.11b, 802.11g, 802.11n son los más aceptados, trasmiten
en el mismo ancho de banda, los 2,4 Ghz y la diferencia básica radica en la
velocidad de transferencia (teórica) que son capaces de conseguir, 11, 54 y
300 Mbit/s respectivamente.
El estándar 802.11n también trabaja en el mismo ancho de banda que los
tres anteriores (2,4 Ghz) solo que su rango de acción puede alcanzar mayor
rango de acción (aunque esto depende de las interferencias que reciba su
señal.
Se está empezando a implantar el estándar 802.11a que es capaz de emitir
en los 5 Ghz, de esta manera se evitan interferencias de dispositivos que es-
tén transmitiendo a través de bluetooth, muy comunes hoy en día.
Durante una comunicación del Internet, pueden ser necesarios distintos métodos de
control de acceso al medio, los enlaces seriales entre los IPS constan de una conexión
directa entre dos dispositivos únicamente a través de la cual los datos fluyen en
forma de bits de manera secuencial y ordenada.
Figura Nro 37. Encapsulado de una trama de la capa de enlace de datos (Cisco Networking
Academy, 2014)
41
Figura Nro 38. Estándares de red (Cisco Networking Academy, 2014)
42
Half duplex y full dúplex
En las redes punto a punto, las transmisiones se pueden dar de dos maneras:
half-duplex: ambos dispositivos pueden transmitir y recibir datos, pero no pueden
hacerlo al mismo tiempo.
full-duplex: ambos dispositivos pueden transmitir y recibir datos en los medios al
mismo tiempo. Se supone que los medios están disponibles para que ambos nodos
transmitan en cualquier momento, normalmente se tienen dos canales habilitados.
Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.
43
Topología lógica para medios compartidos
Si la red emplea un medio compartido para el acceso de los host entonces se requiere
de mecanismos de control que no permitan que dos host emitan al mismo tiempo ya
que provocarían colisión de datos, se tiene dos formas de controlar el acceso al me-
dio:
Los hosts compiten por el uso del medio, pero tienen un plan si se
producen colisiones.
Se emplea Acceso múltiple por detección de portadora (CSMA) para
detectar antes si los medios están transportando una señal.
Si se detecta una señal portadora en el medio desde otro nodo, sig-
Acceso por con- nifica que otro dispositivo está transmitiendo, esperará e intentará
tienda después de un período de tiempo corto.
Si no se detecta una señal portadora, el dispositivo transmite sus
datos.
Empleado por redes Ethernet e inalámbricas mediante control de
acceso al medio por contención.
La trama
Cada tipo de trama tiene tres partes básicas, a pesar que no exista una trama que
pueda empelarse para todos los tipos de protocolos, además debe considerarse el
hecho de cuan ruidoso sea el medio de transmisión.
Encabezado
Datos
Tráiler
El encabezado:
Contiene la información de control que especifica el protocolo de capa de enlace de
datos para la topología lógica y los medios específicos utilizados.
El tráiler:
Se emplea para verificar que la trama haya llegado sin errores, lo que se denomina
“detección de errores” y se logra mediante la colocación en el tráiler de alguna forma
de resumen lógico o matemático de los bits que componen la trama.
El proceso de detección de errores se efectúa en la capa de enlace de datos.
Trama PPP
ºTrama
inalámbrica
802.11
45
TEMA N° 2 ETHERNET
Ethernet es la tecnología LAN más empleada en el mundo, funciona en la capa de
enlace de datos y en la capa física. Se definen aspectos como el formato y el tamaño
de la trama, la temporización y la codificación.
Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de
Capa 1, a pesar que Ethernet admite diferentes medios, anchos de banda y otras
variaciones, el formato de trama básico y el esquema de direcciones son los mismos
para todas las variedades de Ethernet.
1. Protocolo Ethernet
Ethernet es una familia de tecnologías de red que definen los estándares IEEE 802.2
y 802.3y admite los anchos de banda siguientes:
10 Mb/s
100 Mb/s
1000 Mb/s (1 Gb/s)
10.000 Mb/s (10 Gb/s)
40.000 Mb/s (40 Gb/s)
100.000 Mb/s (100 Gb/s)
Ethernet depende de las dos subcapas separadas de la capa de enlace de datos para
funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa MAC.
DIRECCION MAC
Para evitar la sobrecarga excesiva relacionada con el procesamiento de desencapsu-
lado de cada trama, se creó un identificador único denominado “dirección MAC” que
identifica al nodo de origen y al de destino dentro de una red Ethernet
46
Figura Nro 41. Estructura de dirección MAC. (Gerometta, 2012)
Envío de tramas
Una vez que los datos son enviados por la red cada NIC revisa la información en la
subcapa MAC para ver si la dirección MAC de destino coincide con la dirección MAC
física almacenada en la RAM. Si no coincide, el dispositivo descarta la trama, caso
contrario la NIC pasa la trama a las capas OSI, donde se lleva a cabo el proceso de
desencapsulación.
La encapsulación de Ethernet
Ha permitido que Ethernet pueda evolucionar muy fácilmente básicamente no hay
cambios en la encapsulación.
Se utilizan distintas direcciones MAC para las comunicaciones unicast, broadcast y mul-
ticast de capa 2.
47
MAC Broadcast: Los paquetes de broadcast contienen una dirección IP de destino
que contiene solo números uno (1) en la porción de host, igualmente la dirección
MAC de broadcast está compuesta por 48 unos, que se muestran como el valor he-
xadecimal FF-FF-FF-FF-FF-FF.
MAC Multicast
Permiten enviar un paquete a un grupo de dispositivos. Una dirección IP de grupo
multicast se asigna a los dispositivos que pertenecen a un grupo multicast. El rango
de direcciones IPv4 multicast va de 224.0.0.0 a 239.255.255.255, mientras que la-
MAC multicast es un valor que inicia con 01-00-5E en hexadecimal. La porción res-
tante se crea mediante la conversión de los 23 bits inferiores de la dirección IP del
grupo multicast en 6 caracteres hexadecimales.
3. Switches LAN
Los switches LAN de capa 2 llevan a cabo los procesos de conmutación y filtrado
empleando únicamente la dirección MAC, para ello poseen una tabla de direcciones
MAC que utilizan para tomar decisiones de reenvío. En el caso de requerir pasar datos
a otra red los switches de capa requieren emplear un router.
Tabla de direcciones MAC del switch
Un switch contiene circuitos integrados y programación de máquina los cuales per-
mite controlar las rutas de datos a través del switch, para lograr lo dicho primero se
requiere saber qué hosts están conectados a cada uno de sus puertos, y así definir
cuál será el puerto que utilizará para transmitir una trama unicast.
Configuración de Dúplex
Las conexiones half-duplex suelen verse en los dispositivos de hardware más anti-
guos, como los hubs, los host pueden funcionar en el modo half-duplex si la tarjeta
NIC no puede configurarse para hacerlo en full duplex.
Full Duplex:
En las comunicaciones full-duplex el flujo de datos es bidireccional, la información
puede enviarse y recibirse al mismo tiempo se reduce el tiempo de espera entre las
transmisiones. Se poseen 3 opciones de configuración en los Switch CISCO:
La opción full establece el modo full-duplex.
48
La opción half establece el modo half-duplex.
La opción auto establece el modo autonegociación de dúplex. Cuando este
modo se encuentra habilitado, los dos puertos se comunican para decidir el
mejor modo de funcionamiento.
MDIX automática:
Al habilitar la función auto-MDIX, el switch detecta el tipo de cable que se requiere
para las conexiones Ethernet de cobre y configura las interfaces de acuerdo a lo
necesario.
49
Los EtherChannels de capa 3 se utilizan para agrupar enlaces de Ethernet de capa 3
entre dispositivos Cisco para agregar ancho de banda, por lo general en uplinks.
Figura Nro 43. Configuración de un puerto enrutado. (Cisco Networking Academy, 2014)
ACTIVIDAD Nro 1:
Foro de discusión acerca de Ransomware
Instrucciones
Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a Peligros y medidas a tomar contra el Ransomware
Leee y analiza el tema N° 1 y 2 del manual
Responde en el foro a las preguntas acerca de
o ¿Qué es un Ransomware?
o ¿Qué medidas de seguridad se pueden adoptar a nivel de red para
reducir las amenazas por Ransomware?
50
TEMA N° 3: CAPA DE RED
Protocolos de la capa de red, enrutamiento, routers y configuración de un router
Cisco.
Los protocolos de la capa de red establecen la forma en cómo se debe identificar a
cada equipo de una red, a esto se le denomina direccionamiento, así mismo hace
posible empaquetar y transportar los datos a un destino dentro de la red (o de otra
red) con una sobrecarga mínima, finalmente la capa de red permite enrutar hacia
otras redes.
1. Protocolos de la capa de red
Los protocolos más empleados son: El Protocolo de Internet IP versión 4(IPv4) y
Protocolo de Internet IP versión 6 (IPv6).
Características de IP
Ip se diseñó como un protocolo con baja sobrecarga, proveyendo únicamente las
funciones necesarias para enviar un paquete desde un origen a un destino, se carac-
teriza básicamente por:
Sin conexión: no se crea ninguna conexión entre el origen y el destino.
Máximo esfuerzo de entrega, la entrega de paquetes no está garantizada.
Independiente de los medios que transportan datos.
Encapsulación de IP
El protocolo IP encapsula el segmento de la capa de transporte agregando un enca-
bezado IP, que se emplea para entregar el paquete al host de destino. El encabezado
IP se mantiene desde el origen hasta el destino.
51
Limitaciones de IPv4
IPv4 posee ciertas limitaciones, como son: el Agotamiento de direcciones IPv4 que
a pesar de contar con aproximadamente 4000 millones de direcciones IPv4seestan
agotando.
Expansión de la tabla de enrutamiento de Internet en los routers a medida que se
van ampliando la cantidad de host en el internet, finalmente la falta de conectividad
de extremo a extremo que debe solucionarse mediante la traducción de direcciones
de red (NAT)
IPv6
Es un nuevo protocolo que se encuentra en plena adopción ya que el agotamiento de
direcciones IPv4 está muy próximo. Posee en general las siguientes características:
Encapsulación de IPv6
IPv6 posee encabezado muy simplificado. El encabezado de IPv4 consta de 20 octe-
tos (hasta 60 bytes si se utiliza el campo Opciones) y 12 campos de encabezado
básicos, sin incluir los campos Opciones y Relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud
de las direcciones IPv6 de origen y de destino) y 8 campos de encabezado (3 campos
de encabezado IPv4 básicos y 5 campos de encabezado adicionales).
52
Encabezado de paquete IPv6
El encabezado de IPv4 consta de hasta 60 bytes y 12 campos de encabezado básicos,
sin incluir los campos Opciones y Relleno, en cambio el encabezado de IPv6 consta
de 40 octetos debido a la longitud de las direcciones IPv6 de origen y de destino y 8
campos de encabezado.
2. Enrutamiento
Decisión De Reenvío De Host
Un host puede enviar un paquete considerando la siguiente tabla:
53
origen (o emisor) con la dirección IP y la máscara de subred del dispositivo de des-
tino.
Gateway predeterminado:
Es un dispositivo que se emplea si el host envía un paquete a un dispositivo en otra
red IP, normalmente es un router.
54
Figura Nro 51. Empleo de la tabla de enrutamiento.
Rutas remotas:
provienen de las redes remotas conectadas a otros routers.
Se pueden configurar de forma manual o de forma dinámica mediante protocolos de
enrutamiento dinámico.
3. Routers
Debido a que deben tomar decisiones de reenvío, los routers requieren de cierta
inteligencia, por ello se implementan en computadoras que poseen elementos que se
muestran en la Figura Nº
El Sistema operativo (IOS, Internetwork Operating System) es el
Sistema operativo
software de sistema usado para la mayoría de los dispositivos Cisco
Unidad central de Encargado de ejecutar las instrucciones y datos almacena-
proceso (CPU) dos en la RAM.
55
Estructurada mediante memorias DRAM, almacena las ins-
trucciones y los datos necesarios para su ejecución por parte
de la CPU.
Cisco IOS: el IOS se copia en la RAM durante el arranque.
Archivo de configuración en ejecución: este es el archivo de
configuración que almacena los comandos de configuración que
el IOS del router utiliza actualmente.
Tabla de enrutamiento IP: este archivo almacena información
Memoria de acceso sobre las redes conectadas directamente y remotas. Se utiliza
para determinar el mejor camino para reenviar paquetes.
aleatorio (RAM)
Caché ARP: esta caché contiene la asignación de direcciones
IPv4 a direcciones MAC y es similar a la caché de protocolo de
resolución de direcciones (ARP) de una PC. La caché ARP se
utiliza en routers que tienen interfaces LAN, como interfaces
Ethernet.
Búfer de paquetes: los paquetes se almacenan temporalmente
en un búfer cuando se reciben en una interfaz o antes de salir
por una.
Conexión al router
Las conexiones de un router Cisco se agrupan en dos categorías:
Puertos de administración: integrado por el puerto de consola y los puertos
auxiliares utilizados para configurar y administrar el router, no se utilizan para
el reenvío de paquetes.
Interfaces del router en banda: estas son las interfaces LAN y WAN configu-
radas con direccionamiento IP para transportar el tráfico de los usuarios.
Figura Nro 53. Conexiones de un router CISCO. (Redes locales y globales, 2016)
56
Cisco IOS
Aunque el Cisco IOS posee varias versiones de acuerdo al dispositivo en general para
routers proporciona lo siguiente:
Direccionamiento Seguridad
Interfaces QoS
Enrutamiento Administración de recursos
Figura Nro 54. Configuración de interfaces de un router. (Cisco Networking Academy, 2014)
57
Es este aspecto debemos considerar que cuando se estable el comando ip default-
gateway en un Switch se utiliza para los paquetes que se originan en el switch. En
cambio, los paquetes que se originan en los hosts conectados al switch ya deben
tener configurada la información de gateway predeterminado para comunicarse en
redes remotas.
LECTURA SELECCIONADA N° 2
Historia de internet
ACTIVIDAD N° 2
Foro de discusión acerca de las perspectivas del Internet
Instrucciones
Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes a la historia del Internet y sus perspectivas de crecimiento.
Lee y analiza el tema N° 3 del manual
Responde en el foro a las preguntas acerca de
o ¿Cuál será el papel del Internet en la sociedad?
o Además de los servicios que se indican en la Lectura “Historia del In-
ternet” que otros servicios conoce Ud, explique de que se trata cada
uno.
GLOSARIO DE LA UNIDAD II
1. Ethernet
Protocolo de red orientado a redes LAN que especifica las capas 1 y 2, emplea como
medio de transmisión el cable de par trenzado.
2. Paquete
3. Segmento
En una red de computadoras que posee un router las redes enlazadas directamente
a cada una de las interfaces del Router se denominan redes directamente conectadas.
5. Red remota
58
Red, que desde el punto de vista de un router requiere atravezar más de un router
para llegar a una segunda red.
6. Interfaz
Se refiere a un elemento que permite enlazar dos medios distintos, pueden ser
interfaces fisicas o interfaces virtuales.
BIBLIOGRAFÍA DE LA UNIDAD II
59
Autoevaluación de la Unidad II
LEE ATENTAMENTE LAS SIGUIENTES PREGUNTAS Y ELIGE LA RESPUESTA CORRECTA. (2
PUNTOS CADA ACIERTO)
1. ¿Cuál de los siguientes adaptadores se utiliza para conectar el cable de consola de
un router a un PC?
a) RJ-11 a DB-9
b) RJ-11 a RJ-45
c) RJ-12 a RJ-11
d) RJ-45 a DB-9
e) RJ-45 a RJ-45
f) DB-9 a DB-9
2. ¿Cuáles son los factores que deben tomarse en cuenta para limitar la atenuación de
señal en un tendido de cable Ethernet de gran longitud? (Elija dos opciones).
a) tipo de medios
b) cantidad de usuarios
c) tipo de usuarios
d) longitud del cable
e) tipo de equipo eléctrico
4. ¿Qué clases de blindaje se utilizan en el cable blindado de par trenzado (STP)? (Elija
dos opciones).
a) material aislante metálico
b) conductor trenzado
c) papel metálico
d) moldura de caucho
e) aislante de poliester
5. ¿Qué medida toma un switch de capa 2 cuando recibe una trama de broadcast de
capa 2?
a) Descarta la trama.
b) Envía la trama a todos los puertos, excepto el puerto en el cual recibió la
trama.
c) Envía la trama a todos los puertos que están registrados para reenviar broad-
casts.
d) Envía la trama a todos los puertos.
61
UNIDAD III: La Capa de Transporte y el Direccionamiento
Autoevaluación de la Unidad I
63
Tema N° 1: CAPA DE TRANSPORTE:
Consideremos a la capa de transporte, como una oficina de envíos que prepara un
único pedido de varios paquetes para entregar. Para lograr lo mencionado debe pre-
parar los datos para transmitirlos a través de la red, es decir los debe segmentar.
El proceso requiere que el host de origen se comunique con el host receptor para
decidir cómo segmentar los datos, además debe asegurarse de que ninguno de los
segmentos se pierda mediante la comprobación que hayan llegado todos los segmen-
tos.
1. PROTOCOLOS DE LA CAPA DE TRANSPORTE
Como ya se indicó los protocolos de la capa de transporte son los responsables de:
Dividir los datos en segmentos para su administración y posterior rearmado.
Rastrear la comunicación individual entre aplicaciones desde el hosts de ori-
gen y host destino.
Identificar la aplicación correspondiente para cada tipo de stream de comuni-
cación.
Realizar un control de flujo de extremo a extremo.
Establecimiento, mantenimiento y cierre de la conexión.
Optimizar el empleo del nivel de red (multiplexación/demultiplexación).
Control de errores.
Direccionamiento del punto de servicio.
Multiplexación:
Las rede modernas basadas en TCP/IP están diseñadas para permitir que múltiples
aplicaciones envíen y reciban datos simultáneamente. Para lograrlo es necesario mul-
tiplexar los datos transmitidos de muchas fuentes, a medida que se transmiten a la
capa IP, lo que significa que previamente se deben necesariamente segmentar, es
justamente aquí donde internviene la capa de transporte.
Luego en el destino a medida que se recibe un flujo de datagramas IP, se requiere
necesariamente demultiplexar , con el fin que los datos adecuados sean entregados
a la instancia de software respectiva en el host de destino.
64
Figura Nro 56. Multiplexación y demultiplexación de procesos en tcp/UDP
Los números de puerto TCP y UDP tienen 16 bits de longitud, por lo que los números
de puerto válidos pueden tomar teóricamente valores de 0 a 65535. Como veremos
en el siguiente tema, estos valores se dividen en rangos para diferentes propósitos,
con ciertos puertos reservados para usos particulares.
Un hecho que a veces es un poco confuso es que tanto UDP como TCP utilizan el
mismo rango de números de puertos, y son independientes. Así que, en teoría, es
posible que el número de puerto UDP 77 se refiera a un proceso de aplicación y el
número de puerto TCP 77 se refiera a otro proceso completamente distinto. No hay
ninguna ambigüedad, al menos desde la perspectiva de los ordenadores, ya que
como se ha mencionado anteriormente, cada datagrama IP contiene un campo de
protocolo que especifica si porta un mensaje TCP o un mensaje UDP. El protocolo IP
le pasa el datagrama a TCP o UDP, que luego envían el mensaje al proceso correcto
utilizando el número de puerto en el encabezado TCP o UDP. Este mecanismo se
ilustra en la Figura 198.
Esta es una versión más "concreta" de la figura 197, que muestra cómo se utilizan
los puertos TCP y UDP para realizar la multiplexación y demultiplexación por soft-
ware. De nuevo aquí hay cuatro aplicaciones TCP / IP diferentes que se comunican,
pero esta vez solo mostramos el tráfico que va desde el cliente al servidor. Dos de
las aplicaciones están utilizando TCP y las otras dos UDP. Cada aplicación en el cliente
envía mensajes a través de un puerto TCP o UDP específico. Estos números de puerto
son utilizados por el software UDP y TCP del servidor para transmitir los datagramas
al proceso de la aplicación correspondiente.
Multiplexación de conversaciones
Confiabilidad de la capa de transporte
65
El protocolo IP se ocupa solo de la estructura, el direccionamiento y el enrutamiento
de paquetes, es decir Ip no verifica la entrega o el transporte de los paquetes.
Los protocolos de transporte especifican la manera en que se transfieren los mensa-
jes entre los hosts.
2. PROTOCOLOS TCP Y UDP.
TCP/IP posee dos protocolos de capa de transporte: el protocolo de control de trans-
misión (TCP) y el protocolo de datagramas de usuario (UDP), como se muestra en la
ilustración.
TCP es un protocolo confiable y completo, orientado a garantizar que todos los datos
lleguen al destino.
UDP es un protocolo de la capa de transporte muy simple que no proporciona confia-
bilidad, orientado a lograr la mayor velocidad posible.
TCP:
Tcp Incluye procesos para garantizar la entrega confiable entre aplicaciones mediante
el uso de entrega con acuse de recibo. TCP, incluye tres operaciones básicas de con-
fiabilidad:
• Seguimiento de segmentos de datos transmitidos
• Acuse de recibo de datos
• Retransmisión de cualquier dato sin acuse de recibo
Para efectuar estas operaciones se requieren de ciclos de reloj en el dispositivo emi-
sor, así como mayor saturación del ancho de banda disponible.
UDP:
Debido a que la sobrecarga adicional de TCP que puede provocar demoras en la
transmisión, y por ende en algunos tipos de aplicaciones reducir su utilidad o final-
mente ser perjudicial para estas, se requiere de un protocolo que posea solo las
funciones básicas para entregar segmentos de datos entre las aplicaciones adecua-
das, con muy poca sobrecarga y revisión de datos. Por ello UDP se conoce como
protocolo de entrega de máximo esfuerzo o también “poco confiable”, porque no hay
acuse de recibo que indique que los datos se recibieron en el destino.
Presentación de TCP
Rol del TCP
66
Conversaciones orientadas a la Una vez que TCP establece una sesión,
conexión mediante el estableci- puede hacer un seguimiento de la conver-
miento de sesiones sación dentro de esa sesión. Debido a la
Entrega confiable capacidad de TCP de hacer un seguimiento
Reconstrucción de datos ordenada de conversaciones reales, se lo considera
Control del flujo un protocolo con estado, es decir realiza el
seguimiento del estado de la sesión de co-
municación.
Presentación de UDP
Rol del UDP
Sin conexión: UDP no establece una La entrega de datos de baja sobrecarga de
conexión. UDP lo convierte en un protocolo de trans-
Entrega no confiable: no se asegura porte ideal para las aplicaciones que pue-
que los datos se entreguen con con- den tolerar cierta pérdida de datos
fianza
Reconstrucción de datos no orde-
nada: no proporciona ningún meca-
nismo para rearmar los datos en su
secuencia original.
Sin control del flujo: no cuenta con
mecanismos para evitar la satura-
ción del dispositivo de destino.
67
Figura Nro 59. Como se dirigen los datos de distintas aplicaciones.
Puerto de destino
El cliente coloca un número de puerto de destino en el segmento para informar al
servidor de destino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP.
Puerto de origen
El número de puerto de origen es generado de manera aleatoria por el dispositivo
emisor para identificar una conversación entre dos dispositivos. Esto permite esta-
blecer varias conversaciones simultáneamente. Se pueden enviar varias solicitudes
a un servidor Web al mismo tiempo basándose en los puertos de origen.
Puertos bien co- Reservado para servicios y aplicaciones, como HTTP, IMAP,
nocidos del 0 al SMTP, POP y Telnet. Al definir estos puertos bien conocidos
1023 para las aplicaciones de los servidores, las aplicaciones cliente
68
se pueden programar para solicitar una conexión a ese puerto
en particular y el servicio relacionado.
Puertos registra- Estos números de puerto se asignan a procesos o aplicaciones
dos del 1024 al del usuario.
49151
También conocidos como puertos efímeros, generalmente se
los asigna de forma dinámica a las aplicaciones cliente cuando
Puertos dinámi- el cliente inicia una conexión a un servicio.
cos o privados Se utiliza para identificar la aplicación cliente durante la comu-
49152 a 65535 nicación, mientras que el cliente utiliza el puerto bien conocido
para identificar el servicio que se solicita en el servidor y co-
nectarse a dicho servicio.
Como se aprecia en la figura Nº 61, los servidores escuchan por un número de puerto
específico. Así se pueden mantener muchas sesiones con el mismo servidor.
69
Confiabilidad de TCP:
Se logra mediante los números de secuencia en el encabe-
zado de cada paquete.
Durante la configuración de la sesión, se establece un nú-
mero de secuencia inicial (ISN), representa el valor inicial
para los bytes para esta sesión que se transmite a la apli-
cación receptora.
Entrega ordenada A medida que se transmiten los datos durante la sesión, el
número de secuencia se incrementa en el número de bytes
que se han transmitido.
Este número permite identificar y dar acuse de recibo de
cada segmento de manera exclusiva e identificar segmentos
perdidos.
70
Figura Nro 62. Acuse de recibo de TCP con uso de ventanas. (Álvarez, 2014)
TCP UDP
71
Tema N° 2: DIRECCIONAMIENTO IP:
Para que las comunicaciones se puedan llevar sobre todo aquellas entre redes dife-
rentes es necesario identificar a cada Red y Host, así mismo si se debe atravesar
múltiples caminos y dirigirse por la mejor ruta se requiere enrutar por lo que se hace
necesario identificar a cada una de las redes, para ello aplicamos direccionamiento
IP. Las direcciones IP son jerárquicas y tienen tanto una porción de red, subred y
host. Una dirección IP puede representar una red completa, un host específico o la
dirección de broadcast de la red.
1. Direcciones De Red Ipv4
Notación binaria:
Los host integrantes de una red se comunican empleando señales eléctricas, pulsos
ópticos y señales electromagnéticas. Valores en donde deben diferenciar dos estados
diferentes, que digamos para las host en cierta medida es sencillo pero para los hu-
manos no es una tarea que se desarrolle muy rápidamente.
Es por ello los identificadores de Red que emplean señales eléctricas las traducimos
a valores binarios(de dos estados) relativamente más fácil de entender por los hu-
manos.
Pero a pesar de ello sigue siendo dificultoso para el humano manejar efectivamente
las direcciones en notación binaria como por ejemplo: 01000001 que representaría
a la letra “A”, equivalencia que se logra al aplicar la tabla de códigos ASCII.
72
Figura Nro 63. Aplicando la tabla posicional.
Esta misma tabla se puede emplear para efectuar conversiones desde binario hacia
base 10, únicamente se debe efectuar el proceso inverso.
Figura Nro 64. Porciones de Red y de host de una dirección IP. (Hidalgo, 2016)
Ten en cuenta que las máscaras de red no pueden ser cualquier combinación de unos
y ceros, más bien cumplen ciertas reglas y por ello existe un conjunto definido de
máscaras de red como las que se muestran en la figura Nº 65.
73
Figura Nro 65. Mascaras de subred validas
74
Operación AND bit a bit
Para que los hosts puedan determinar la pertenencia de una dirección IP deben apli-
car una operación entre la dirección IP dada y la máscara de subred, denominada
Operación and bit a bit. Como se muestra en la figura Nº
Se aplica la lógica AND a la dirección de host IPv4, bit a bit, con su máscara de
subred, para determinar la dirección de red a la cual se asocia el host. Cuando se
aplica esta lógica AND bit a bit entre la dirección y la máscara de subred, el resultado
que se produce es la dirección de red.
Figura Nro 67. Ejemplo de aplicación de and bit a bit. (Cisco Networking Academy, 2014)
75
Figura Nro 68. Secuencia para configurar la dirección Ip v4 en Windows.
Dirección de Host
Máscara de subred
76
Figura Nro 70. Establecimiento de dirección IP dinámica mediante DHCP
Tipos de transmisión:
IPv4 públicas Diseñadas para ser utilizadas en los hosts de acceso público
desde Internet. Aun dentro de estos bloques de direcciones
IPv4, existen muchas direcciones designadas para otros fines
específicos.
77
Se asigna a los hosts que no requieren acceso a Internet son
únicas dentro del espacio privado.
Hosts en distintas redes pueden utilizar las mismas direcciones
de espacio privado. Los paquetes que utilizan estas direcciones
como la dirección de origen o de destino no deberían aparecer
en la Internet pública.
El router de la red privada bloquea o convertir estas direccio-
nes. Incluso si estos paquetes fueran a llegar hasta Internet,
los routers no tendrían rutas para reenviarlos a la red privada
correcta.
78
2. Direcciones de Red IP v6
Necesidad de utilizar IPv6
Debido al crecimiento que ha tenido el Internet, se ha requerido asignar direcciones
IP de tipo pública, por ende estas direcciones se están agotando muy rápidamente,
a pesar de varias de las medidas que se han optado como por ejemplo el direcciona-
miento de tipo CDIR y NAT.
Mientras Ipv4 emplea 32 bits para las direcciones admitiendo teóricamente 4300
millones de direcciones, la nueva implementación IPV6 emplea 128 bits logrando así
340 sextillones de direcciones, que se cree será suficiente por un periodo de tiempo
bastante largo.
79
Anycast: las direcciones IPv6 anycast son direcciones IPv6 unicast que se pueden
asignar a varios dispositivos
IPv6 no tiene una dirección de broadcast, pero existe una dirección IPv6 multi-
cast de todos los nodos que brinda básicamente el mismo resultado.
Nota: por lo general, la dirección que se utiliza como gateway predeterminado para los
otros dispositivos en el enlace es la dirección link-local del router, y no la dirección uni-
cast global.
80
Configuración estática de una dirección unicast global
El comando a aplicar para configurar una dirección IPv6 unicast global en una interfaz
es ipv6 address dirección ipv6/duración de prefijo.
De acuerdo a la Figursa N° 72 si se desea configurar la interfaz G0/0 se aplicarían:
81
EDepende del tipo de mensaje RA de ICMPv6 configurado en
el Router opción 2 (SLAAC y DHCPv6) o la opción 3 (DHCPv6
solamente.
Direcciones link-local
Luego que se asigna una dirección unicast global a una interfaz, el dispositivo con
IPv6 habilitado genera la dirección link-local automáticamente, ya que como mínimo
se requiere de la dirección link-local, que se emplean:
Con la link-local del router local para obtener la dirección IPv6 de gateway.
Los routers intercambian mensajes de enrutamiento dinámico mediante direcciones link-local.
En las tablas de enrutamiento de routers para identificar el router del siguiente salto
3. Verificación de la conectividad
82
TCP ip posee mensajes que se deben enviar en caso de errores, empleando ICMP. El
objetivo es únicamente proporcionar respuestas acerca del procesamiento de paque-
tes. NO son obligatorios e incluso por seguridad se desactivan.
Mensajes de solicitud y de anuncio de vecino de ICMPv6
ICMP es muy similar para ipv4 como ipv6.
Confirmación Envía un mensaje y se espera su respuesta para determinar si un
de host host está en funcionamiento
Cuando un host o gateway recibe un paquete que no puede en-
tregar, puede utilizar un mensaje de destino inalcanzable de
Destino o ser- ICMP. Posibles respuestas:
vicio inaccesi- 0: red inalcanzable
1: host inalcanzable
ble 2: protocolo inalcanzable
3: puerto inalcanzable
Re direcciona- Se emplea para para notificar a los hosts de una red acerca de
miento de una mejor ruta disponible para un destino en particular.
ruta
Traceroute
A pesar que Ping permite verificar la conectividad entre hosts no muestra detalles,
tracerroute muestra una lista de saltos que se efectuaron para alcanzar el destino.
Tiempo de ida y vuelta (RTT)
Traceroute proporciona el tiempo de ida y vuelta para cada salto El RTT es el tiempo
que le lleva a un paquete llegar al host remoto y el tiempo que la respuesta del host
demora en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o sin
respuesta.
ACTIVIDAD Nro 1:
Foro de discusión acerca de IPV6
Instrucciones
Respecto a la lectura seleccionada elabora un organizador de conocimiento (mapa o red mental)
y súbelo al foro.
Ingresa al foro y participe con comentarios críticos y analíticos del tema refe-
rentes al uso de IPV6
Lee y analiza el tema N° 1 y2 del manual
Responde en el foro a las preguntas acerca de
o ¿Por qué se requiere de IPV6?
o ¿Por qué aún IPv4 sigue funcionando?
o ¿Qué se necesita para que IPV6 inicie su funcionamiento completo?
83
TEMA N° 3: DIVISIÓN DE REDES IP EN SUBREDES
Por cada bit que se toma prestado, se duplica la cantidad de subredes disponibles. Por
ejemplo, si se toma prestado 1 bit, se pueden crear 2 subredes. Si se toman prestados
84
2 bits, se crean 4 subredes; si se toman prestados 3 bits, se crean 8 subredes, y así
sucesivamente.
Por ejemplo, de acuerdo a la Figura N° 73, siendo la red original 192.168.1.0 con mas-
cara 255.255.255.0, esta admite 256 host.
Ahora al tomar un bit de la porción de host se está dividiendo en 2, con lo que cada
subred generada tiene 128 host, además que su nueva mascara de red es:
255.25.255.128
Al dividir la red 192.168.1.0/24 empleando la máscara /25 se han creado 2 subredes:
192.168.1.0/25
192.168.1.128/25
Esta interface actuará como
el gateway de la subred
192.1681.0, se asignará la
dirección 192.168.1.1 a
G0/0
2. Esquemas de direccionamiento
Fórmulas de división en subredes
Para determinar la cantidad de subredes a generar considere la siguiente formula:
85
Nu- Bits Máscara y Pre- Dirección. Primer Ultimo Host Broad-
mero toma- cantidad de fijo Red host cast
de su- dos host
bredes
255.255.255.192 /26 192.168.1.0 192.168.1.1 192.168.1.62 192.168.1.63
Cálculo de hosts
Para determinar con exactitud el número de host direccionales o mejor dicho direcciones
de host que se pueden asignar considere la siguiente fórmula:
2^n -2
Donde n es el número de bits que se emplean en la porción de host.
VLSM
Si se utilizan subredes VLSM, se pueden direccionar los segmentos LAN y WAN sin des-
perdicios innecesarios, veamos un ejemplo:
Ejemplo 1:
Considerando la red 192.168.0.0/24, se requiere un esquema de direccionamiento que
cumpla con:
Una subred de 40 hosts para ser asignada a la VLAN de Profesores
Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes
Una subred de 18 hosts para ser asignada a la VLAN de Invitados
Tres subredes de 2 hosts para los enlaces entre routers de las sucursales.
PROCESO RECOMENDADO
1. Se recomienda empezar Ordenando las subredes en orden descen-
dente: 80, 40, 18, 2, 2, 2.
86
2. Identificamos a las subredes, esto únicamente con el fin de facilitar
el proceso:
Iden-
Numero dirección
tifica- Prefijo Broadcast Primer host Ultimo host
de hosts de red
dor
80 R0 /25 192.168.0.0 192.168.0.127 192.168.0.1 192.168.0.127
40 R1
18 R2
2 R3
2 R4
2 R5
Iden-
Numero dirección
tifica- Prefijo Broadcast Primer host Ultimo host
de hosts de red
dor
80 R0 /25 192.168.0.0 192.168.0.127 192.168.0.1 192.168.0.127
40 R1 /26 192.168.0.128 192.168.0.191 192.168.0.129 192.168.0.190
18 R2 /27 192.168.0.191 192.168.0.223 192.168.0.192 192.168.0.222
2 R3
2 R4
2 R5
88
Figura Nro 76. División de rede IPv6. (Cisco Networking Academy, 2014)
Reina, E. (2016, 26 de enero). La conexión 100 veces más rápida que el WiFi, disponible
en México. El Pais. Mexico, D.F. Disponible en http://tecnologia.elpais.com/tecno-
logia/2016/01/22/actualidad/1453477634_490431.html
ACTIVIDAD Nro 2
Foro de discusión acerca de Redes LIFI
Instrucciones
Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes al uso de redes LIFI
Lee y analiza el tema N° 3 del manual
Responde en el foro las preguntas acerca de
89
o ¿Cuáles crees que son los beneficios del uso de redes LIFI?
o ¿Cuáles son las limitaciones de emplear redes LIFI?
90
GLOSARIO DE LA UNIDAD III
1. Direccionar
2. Gateway
Se refiere a la direccion Ip del dispositivo que permite enlazarce con otras redes, en
una red LAN es la direccion del Router
3. Máscara de Red
4. Broadcast
Es la dirección IP de una red que permite comunicar con todos los host integrantes
de una Red
5. Tormenta de broadcast
91
BIBLIOGRAFÍA DE LA UNIDAD III
92
Autoevaluación de la Unidad III
LEE ATENTAMENTE LAS SIGUIENTES PREGUNTAS Y ELIGE LA RESPUESTA CORRECTA. (2
PUNTOS CADA ACIERTO)
1. ¿Cuáles son las dos partes que son componentes de una dirección
IPv4? (Elija dos).
a) La porción de subred
b) La porción de red
c) La porción lógica
d) La porción de host
e) La porción física
f) La porción de broadcast
94
UNIDAD IV: La Capa de Aplicación y Solución de Problemas
Autoevaluación de la Unidad I
95
Tema N° 1: CAPA DE APLICACIÓN
Cada vez que empleamos algún servicio del Internet sean páginas web, chat, email,
asistencia remota, juegos, video streaming hacemos uso de alguna aplicación que
nos facilita su empleo, inclusive sin conocer cómo funcionan internamente. Pero para
los ingenieros de sistemas e informática es de suma importancia conocer como una
aplicación logra su cometido.
Capa de aplicación:
Esta es la capa que proporciona la Interfaz con el usuario. Los protocolos de capa de
aplicación se utilizan para intercambiar los datos entre los programas que se ejecu-
tan en los hosts de origen y destino. Entre los conocidos tenemos a: más conocidos
incluyen el protocolo de transferencia de hipertexto (HTTP), el protocolo de transfe-
rencia de archivos (FTP), el protocolo trivial de transferencia de archivos (TFTP), el
protocolo de acceso a mensajes de Internet (IMAP) y el protocolo del Sistema de
nombres de dominios (DNS).
Capas de presentación y sesión:
La capa de presentación tiene tres funciones principales:
Dar formato a los datos del dispositivo de origen, y establece estándares para los
formatos de archivo, en una forma compatible para que lo reciba el dispositivo de
destino. Efectúan la conversión de código de caracteres: por ejemplo, de ASCII a
EBCDIC.
Video: QuicTime, MPEG
Imagen: GIF, Jpeg, PNG
Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
Encriptar los datos para su transmisión y posterior descifrado al llegar al disposi-
tivo de destino.
Capa de sesión
Las funciones de la capa de sesión crean y mantienen diálogos entre las aplicaciones
de origen y destino, maneja el intercambio de información para iniciar los diálogos y
mantenerlos activos y para reiniciar sesiones que se interrumpieron o que estuvieron
inactivas durante un período prolongado.
96
Protocolo simple de transferencia Transfiere mensajes y archivos adjuntos de correo electrónico.
de correo (SMTP):
Protocolo de configuración diná- Asigna dirección IP y direcciones de máscara de subred, de gate-
mica de host (DHCP): way predeterminado y de servidor DNS a un host.
Protocolo de transferencia de hi- Transfiere archivos que conforman las páginas Web de la World
pertexto (HTTP): Wide Web.
Protocolo de transferencia de ar- se utiliza para la transferencia de archivos interactiva entre siste-
chivos (FTP): mas.
Protocolo trivial de transferencia se utiliza para la transferencia de archivos activa sin conexión.
de archivos (TFTP):
Protocolo bootstrap (BOOTP): Se utiliza para obtener información de la dirección IP durante el
arranque.
Protocolo de oficina de correos es un protocolo que utilizan los clientes de correo electrónico para
(POP): recuperar el correo electrónico de un servidor remoto.
Protocolo de acceso a mensajes de Protocolo que se utiliza para recuperar correo electrónico.
Internet (IMAP):
Modelo Cliente-Servidor:
En este modelo están claramente definidos dos roles: rol cliente y rol servidor, el
dispositivo que solicita información se denomina “cliente”, y el dispositivo que res-
ponde a la solicitud se denomina “servidor”. Los procesos de cliente y servidor se
consideran parte de la capa de aplicación.
El cliente comienza el intercambio solicitando los datos al servidor, quien responde
enviando uno o más streams de datos al cliente.
Además de la transferencia también puede requerir autenticación del usuario e iden-
tificación de un archivo de datos que se vaya a transferir.
97
Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de
conexión TCP/IP, un proceso servidor escucha en un puerto de comunicaciones TCP
(por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una
vez que se establece la conexión, el protocolo TCP se encarga de mantener la comu-
nicación y garantizar un intercambio de datos libre de errores.
HTTP se basa en operaciones de solicitud/respuesta.
Un cliente establece una conexión con un servidor y envía un mensaje con los datos
de la solicitud.
El servidor responde con un mensaje similar, que contiene el estado de la operación
y su posible resultado.
Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada
objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por
su URL.
98
SMTP: El camión del correo
99
el nombre canónico (o el nombre de dominio completamente calificado)
CNAME: para un alias; se utiliza cuando varios servicios tienen una dirección de
red única, pero cada servicio tiene su propia entrada en el DNS.
registro de intercambio de correos; asigna un nombre de dominio a una
MX:
lista de servidores de intercambio de correo para ese dominio
Cuando un cliente realiza una consulta, el proceso BIND del servidor observa primero
sus propios registros para resolver el nombre. Si no puede resolverlo con los registros
almacenados, contacta a otros servidores para hacerlo.
La solicitud puede pasar a lo largo de cierta cantidad de servidores, lo cual puede
tomar más tiempo y consumir banda ancha. Una vez que se encuentra una coinci-
dencia y se la devuelve al servidor solicitante original, este almacena temporalmente
en la memoria caché la dirección numerada que coincide con el nombre.
Decimos que la base de datos es jerárquica porque posee un directorio raiz, también
conocido como directorio “.”, o directorio “punto”.
Debajo del directorio “.” se encuentran los dominios de nivel superior, o Top Level
Domain (TLD), que a su vez pueden ser dominios de nivel superior geográfico (ccTLD
– Country Code TLD) o genérico (gTLD – Generic TLD).
Un dominio de nivel superior geográfico es una palabra de dos letras asignado a cada
país para su administración. Entre ellos encontraremos, por ejemplo, .ar, .br, .uk,
.tk, y un largo etcétera.
Debajo de cada uno de estos dominios se encuentran los dominios genéricos del país,
como por ejemplo, .com.pe, .com.br, .edu.pe, .org.ar, etc., y debajo, los de las or-
ganizaciones y empresas, por ejemplo, universidadcontinental.edu.pe, lpi.org.pe
Un dominio de nivel superior genérico hace referencia a un dominio .com, .edu, .mil,
.org, .net, etc. Debajo de cada uno de estos dominios se encuentran los dominios de
las organizaciones, por ejemplo, carreralinux.com.ar, academiaslinux.com, o
d1cor.com.ar, y por último, los subdominios y hosts de cada dominio.
DNS, una base de datos distribuida
DNS emplea una base de datos distribuida, que implica estar almacenada en muchí-
simos servidores del Internet.
Por ejemplo, los servidores raiz, aquellos que resuelven el dominio “.”, o dominio
raiz, solo suelen resolver ese dominio, mientras que, por ejemplo, el dominio .pe.
será resuelto por un servidor de otra entidad, en el caso de Perú punto,pe
Cuando un cliente intente resolver un dominio .pe, primero obtendrá una respuesta
de un servidor raiz “diciendo” que el dominio .pe lo administra un servidor XX ubicado
en cierta dirección ip. Dicho servidor DNS entonces será el encargado de resolver
todo lo que dependa de .pe, y podrá recibir y responder consultas sobre cualquier
dominio que dependa de .pe, como .com.pe, por ejemplo. Estas respuestas, a su vez,
indicarán la dirección ip de un servidor dns que se encargue de resolver los dominios
inferiores a .pe. Por ejemplo, el servidor dns de .pe podrá responder a un cliente
sobre la dirección ip del servidor que administra la zona de dominios .com.pe.
Que un servidor raíz responda a un cliente sobre la ip de un servidor de dominio
superior (TLD), y a su vez, que un servidor de dominio superior devuelva ip’s de
servidores de subdominios, forma parte de un mecanismo denominado delegación
de dominio.
100
Se dice, entonces, que un servidor raíz delega la administración de la zona TLD, por
ejemplo, .pe, a un servidor determinado, y a su vez, dicho servidor dns delega la
administración del dominio .com.pe a otro servidor. Y la cadena podría continuar. por
ejemplo, los servidores de la zona .com.pe a su vez delegarán la administración del
dominio universidadcontinental.edu.pe a otro servidor de nombres, que estará con-
figurado para responder por sus hosts y subdominios, y que a su vez, podría delegar
ciertos subdominios a otros servidores.
Protocolo de configuración dinámica de host
DHCP, Dynamic Host Configuration Protocol, permite direccionamiento dinámico, que
se refiere a obtener direcciones IP y demás información de un servidor DHCP y asig-
narlas a dispositivos de red. Este servicio automatiza la asignación de direcciones IP,
máscaras de subred, gateway y otros parámetros de redes IP.
DHCP puede representar un riesgo a la seguridad porque cualquier dispositivo conec-
tado a la red puede recibir una dirección. Este riesgo hace que la seguridad física sea
un factor determinante para el uso del direccionamiento dinámico o manual.
Funcionamiento de DHCP
HCP usa los puertos UDP 67 para enviar mensajes al servidor y el puerto UDP 68
para enviar mensajes al cliente.
101
El cliente establece la primera conexión al servidor para el tráfico de control, que
está constituido por comandos del cliente y respuestas del servidor.
102
Tendencias como Traiga su propio dispositivo (BYOD), el acceso desde cualquier
lugar, la virtualización y las conexiones de máquina a máquina (m2m) son tan im-
portantes que las nuevas aplicaciones consideran estás formas de trabajo.
Se estima que para el año 2020 habrá aproximadamente 50 000 millones de dispo-
sitivos conectados. Solo en 2010 se desarrollaron más de 350 000 aplicaciones, de
las que se realizaron más de tres millones de descargas. Todo esto conduce a un
mundo de conexiones intuitivas entre personas, procesos, datos y los elementos que
están en la red.
Mediante el uso de etiquetas inteligentes y de la conectividad avanzada para digita-
lizar productos que no son de tecnología inteligente (desde bicicletas y botellas hasta
refrigeradores y automóviles) y para conectarlos a Internet.
103
TEMA N°2: Es una red
Como podemos emplear cada uno de los elementos de una red para que funcione
eficientemente y se pueda mantener?. Para ello es necesario entender cómo funciona
el conjunto desde una red pequeña hasta una red grande, considerando medidas de
seguridad.
1. CREAR Y CRECER
Redes pequeñas:
En general, las topologías de red para las redes pequeñas constan de un único router
y uno o más switches. Las redes pequeñas también pueden tener puntos de acceso
inalámbrico (posiblemente incorporados al router) y teléfonos IP. En cuanto a la co-
nexión a Internet, las redes pequeñas normalmente tienen una única conexión WAN
proporcionada por una conexión DSL, por cable o Ethernet.
Dispositivos
Para implementar una red pequeña y seleccionar los dispositivos consideramos:
Costo
Velocidad y tipos de puerto e interfaces
Capacidad de expansión o escalabilidad.
Características y servicios
También consideramos las características y servicios que brindan los Sistemas Ope-
rativos, como son:
Seguridad
QoS
VoIP
Conmutación de Capa 3
NAT
DHCP
Seguridad física:
La seguridad física debe preveer que las siguientes amenazas sean reducidas al
máximo posible:
Daño físico a servidores, routers, switches, planta de
Amenazas de hardware:
cableado y estaciones de trabajo
Extremos de temperatura (demasiado calor o dema-
Amenazas ambientales: siado frío) o extremos de humedad (demasiado hú-
medo o demasiado seco)
Picos de voltaje, suministro de voltaje insuficiente
Amenazas eléctricas: (apagones parciales), alimentación sin acondiciona-
miento (ruido) y caída total de la alimentación
Manejo deficiente de componentes eléctricos clave
Amenazas de manteni-
(descarga electrostática), falta de repuestos críticos,
miento:
cableado y etiquetado deficientes
105
caballos de Troya Originalmente tienen por misión aperturar puertos, para
que a partir de los puertos abiertos se puedan realizar accio-
nes no deseadas.
Firewalls:
El firewall reside entre dos o más redes y controla el tráfico entre ellas, además de
evitar el acceso no autorizado. Los productos de firewall usan diferentes técnicas para
determinar qué acceso permitir y qué acceso denegar en una red. Estas técnicas son
las siguientes:
Seguridad de terminales
La seguridad de una red requiere tomar mediadas ante ataques externos como in-
ternos, las estadísticas muestran que los ataques a dispositivos internos son casi el
70%, mientras que los externos representan sólo el 30%.
106
service password- se evita que las personas no autorizadas vean las contrase-
encryption ñas como texto no cifrado en el archivo de configuración.
security asegurar que todas las contraseñas configuradas tengan una
passwords min- longitud mínima específica.
length login block-for 120 attempts 3 within 60 bloquea los
intentos de inicio de sesión en el dispositivo cuando se pro-
duce una determinada cantidad de errores en un lapso espe-
cífico. Este comando bloquea los intentos de inicio de sesión
durante 120 segundos si hay tres intentos de inicio de se-
sión fallidos en 60 segundos
Exec Timeout tiempo de espera de ejecución, le ordena al dispositivo Cisco
que desconecte automáticamente a los usuarios en una línea
después de que hayan estado inactivos durante el valor de
tiempo de espera de ejecución. exec-timeout 10. Este co-
mando desconecta a los usuarios después de 10 minutos
Activar SSH:
SSH es un protocolo de acceso remoto pero que encripta los mensajes enviados, se
recomienda emplearlo cada vez que se conecte a un dispositivo en forma remota.
Los pasos a seguir para configurar SSH en un dispositivo CISCO son:
1. Configurar el nombre de dominio IP
2. Generar las claves secretas unidrireccionales
3. Verificar o crear una entrada de base de datos local
4. Habilitar las sesiones SSH entrantes por VTY
107
Figura Nro 83. Salida del comando Show versión
Arp Windows permite crear, editar y mostrar las asignaciones de direcciones físicas a di-
recciones IPv4 conocidas.
arp -a
Como se muestra en la ilustración, el comando arp –a enumera todos los
dispositivos que se encuentran actualmente en la caché ARP del host, lo
cual incluye la dirección IPv4, la dirección física y el tipo de direcciona-
miento (estático/dinámico) para cada dispositivo.
arp -d borrar la caché mediante el comando
show cdp Muestra lso dispositivos conectados como routers y Switches.
show cdp neighbors detail muestra la dirección IP de un dispositivo vecino
neighbors
CDP brinda la siguiente información acerca de cada dispositivo vecino de
CDP:
Identificadores de dispositivos: por ejemplo, el nombre host configu-
rado de un switch.
Lista de direcciones: hasta una dirección de capa de red para cada pro-
tocolo admitido.
show ip interface Proporciona un resumen de la información clave para todas las interfaces
de red de un router.
brief
108
Un uso eficaz de la información almacenada consiste en comparar los resul-
tados en el transcurso del tiempo. Entre los elementos que se deben conside-
rar se encuentran los mensajes de error y los tiempos de respuesta de host a
host
La creación de una línea de base efectiva del rendimiento de la red se logra
con el tiempo. Considere por ejemplo: Horas punta, o distintas cargas, ayuda
a tener una idea más precisa del rendimiento general de la red, inclusive seg-
mentos de red diferentes.
109
Un ejemplo de este tipo de router integrado es un router inalámbrico Linksys,
como el que se muestra en la ilustración. Este tipo de routers integrados tienen
un diseño simple y, por lo general, no tiene componentes independientes, lo que
reduce el costo del dispositivo. Sin embargo, si se produce una falla, no es posible
reemplazar componentes individuales dañados. De este modo, crean un único
punto de falla y no están optimizados para ninguna función en particular.
Otro ejemplo de router integrado es el router de servicio integrado (ISR) de
Cisco. La familia de productos ISR de Cisco ofrece una amplia gama de produc-
tos, entre ellos los dispositivos diseñados para entornos de oficinas pequeñas y
hogareñas o para redes más grandes. Muchos de los ISR ofrecen modularidad y
tienen componentes individuales para cada función, por ejemplo, un componente
de switch y un componente de router. Esto permite agregar, reemplazar y ac-
tualizar componentes individuales según sea necesario.
Todos los routers integrados permiten opciones de configuración básicas como
contraseñas y direcciones IP, y opciones de configuración de DHCP, que son las
mismas independientemente de si el dispositivo se utiliza para conectar hosts
por cable o inalámbricos. No obstante, si se utiliza la funcionalidad inalámbrica,
se necesitan parámetros de configuración adicionales, como la configuración del
modo inalámbrico, el SSID y el canal inalámbrico.” (http://ecovi.ua-
gro.mx/ccna1/course/module11/#11.0.1.1)
LECTURA SELECCIONADA N° 1
Peer-to-peer con Bitcoin: ¿Qué es P2P o tecnología entre pares?
Preukschat, A. (2014). Peer-to-peer con Bitcoin: ¿Qué es P2P o tecnología entre pares?
Disponible en https://www.oroyfinanzas.com/2014/11/peer-to-peer-bitcoin-que-es-
p2p-entre-pares/
ACTIVIDAD N° 2
Foro de discusión acerca de BitCoin
Instrucciones
Ingresa al foro y participa con comentarios críticos y analíticos del tema refe-
rentes los fundamentos de BitCoin
Lee y analiza el tema N° 1 y 2 del manual
Responde en el foro a las preguntas acerca de
o ¿Cuál es el papel de P2p en el servicio de BitCoin?
110
GLOSARIO DE LA UNIDAD IV
Cliente: es un equipo o proceso que accede a recursos y servicios brindados por otro
llamado servidor. normalmente a través de una red de telecomunicaciones.
Servidor: computadora que, formando parte de una red, provee servicios a otras
computadoras denominadas clientes.
Protocolo: conjunto de reglas usadas por computadoras para comunicarse unas con
otras a través de una red
VoIP: es un grupo de recursos que hacen posible que la señal de voz viaje a través
de Internet empleando un protocolo IP. Esto significa que se envía la señal de voz en
forma digital, en paquetes, en lugar de enviarla en forma analógica.
BIBLIOGRAFÍA DE LA UNIDAD IV
111
Autoevaluación de la Unidad IV
Lee atentamente las siguientes preguntas y selecciona la o las alternativa correcta.
1. ¿Cuáles son los dos tipos de tráfico que requieren distribución sensible a
las demoras? Elija dos opciones.
a) Correo electrónico
b) Web
c) FTP
d) Voz
e) Video
2. ¿Cuáles son las dos afirmaciones que describen cómo evaluar los patro-
nes de flujo de tráfico y los tipos de tráfico de red mediante un analiza-
dor de protocolos? Elija dos opciones.
a) Capturar tráfico los fines de semana, cuando la mayoría de los empleados
no está trabajando.
b) Capturar tráfico solamente en las áreas de la red que reciben el mayor trá-
fico, como el centro de datos.
c) Capturar tráfico en horas de uso pico para obtener una buena representa-
ción de los diferentes tipos de tráfico.
d) Realizar la captura en diferentes segmentos de la red.
e) Capturar solamente tráfico WAN dado que el tráfico a la Web es responsable
de la mayor cantidad de tráfico en una red.
3. ¿Qué tipo de amenaza de red tiene el objetivo de impedir que los usua-
rios autorizados accedan a los recursos?
a) Ataques DoS
b) Ataques de acceso
c) Ataques de reconocimiento
d) Explotación de confianza
4. Un administrador de red emite el comando login block-for 180 attempts
2 within 30 en un router. ¿Qué amenaza intenta evitar el administrador
de red?
a) Un usuario que intenta adivinar una contraseña para acceder al router.
b) Un gusano que intenta acceder a otra parte de la red.
c) Una persona no identificada que intenta acceder a la sala de equipos de red.
d) Un dispositivo que intenta inspeccionar el tráfico en un enlace.
5. ¿Cuáles son los dos pasos que se requieren para poder habilitar SSH en
un router Cisco? Elija dos opciones.
a) Asignar un nombre de host y un nombre de dominio al router.
b) Crear un aviso que se muestre a los usuarios cuando se conecten.
c) Generar un conjunto de claves secretas para utilizar en el cifrado y en el
descifrado.
d) Establecer un servidor de autenticación para administrar las solicitudes de
conexión entrantes.
e) Habilitar SSH en las interfaces físicas en las que se recibirán las solicitudes
de conexión entrantes.
6. ¿Cuáles son las dos definiciones que describen con precisión el protocolo
de capa de aplicación asociado? (Elija dos).
a) SMTP: transfiere las páginas Web de los servidores Web a los clientes.
b) Telnet: proporciona acceso remoto a los servidores y los dispositivos de red.
c) DNS: resuelve nombres de Internet en direcciones IP.
d) FTP: transfiere mensajes y archivos adjuntos de correo electrónico.
e) HTTP: permite que los dispositivos en una red obtengan direcciones IP
7. ¿Cuál es la capa del modelo TCP/IP que se utiliza para dar formato a los
datos, comprimirlos y cifrarlos?
a) Interconexión de redes
112
b) Sesión
c) Presentación
d) Aplicación
e) Acceso a la red
8. ¿Cuál de las siguientes es una ventaja de adoptar IMAP en lugar de POP
para organizaciones pequeñas?
a) Los mensajes se mantienen en los servidores de correo electrónico hasta
que se eliminan manualmente del cliente de correo electrónico.
b) Cuando el usuario se conecta a un servidor POP, se mantienen copias de los
mensajes en el servidor de correo durante un tiempo breve, pero IMAP los
mantiene durante un tiempo prolongado.
c) IMAP envía y recupera correo electrónico, pero POP solamente lo recupera.
d) POP solo permite que el cliente almacene mensajes de manera centralizada,
mientras que IMAP permite el almacenamiento distribuido.
9. ¿Qué tres afirmaciones describen un mensaje de descubrimiento de
DHCP? (Elija tres).
a) La dirección MAC de origen tiene 48 bits (FF-FF-FF-FF-FF-FF).
b) La dirección IP de destino es 255.255.255.255.
c) El mensaje proviene de un servidor que ofrece una dirección IP.
d) El mensaje proviene de un cliente que busca una dirección IP.
e) Todos los hosts reciben el mensaje pero sólo responde un servidor de DHCP.
f) Solamente el servidor de DHCP recibe el mensaje.
10.¿Cuál de estas afirmaciones sobre el protocolo FTP es verdadera?
a) El cliente puede elegir si FTP establecerá una o dos conexiones con el servi-
dor.
b) El cliente puede descargar datos del servidor o subir datos a este.
c) FTP es una aplicación punto a punto.
d) FTP no proporciona confiabilidad durante la transmisión de datos.
113
ANEXO
114