Aspectos Básicos de Networking

February 8, 2019 | Author: Alipio Ponce Gutierrez Villar | Category: Osi Model, Computer Network, Internet, Transmission Control Protocol, Cisco Certifications
Share Embed Donate


Short Description

ccna1...

Description

*1111111 * CISCO

Aspectos básicos de networking Guía de estudio de CCNA Exploration

http://fullengineeringbook.blogspot.com 2 of 643.

Aspectos básicos de networking Guía de estudio de CCNA Exploration

http://fullengineeringbook.blogspot.com 3 of 643.

http://fullengineeringbook.blogspot.com 4 of 643.

Aspectos básicos de networking Guía de estudio de CCNA Exploration

Mark A. Dye Rick McDonald Antoon W. Rufi

Traducción José Manuel Díaz



111 • 111 • CISCO

http://fullengineeringbook.blogspot.com 5 of 643.

Mark A. I)ye, Rick McDonald y Anloon W. Rufí Aspectos básicos de nctworldng. G uia de estudio de CCNA F.iploralion Todos los derechos reseñ ados. Queda prohibida, salvo excepción prevista en la ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (aris. 270y sgís. Código Penal). De esta edición: 0 2 0 0 8 . PEARSON EDUCACIÓN. S.A. Ribera del Loira, 28 28042 Madrid (España) ISBN: 978-84-8322-471-7 Depósito Legal: MAuthorizod transíation from thc English language edition, cntitled NetWork Fundamentáis. CCNA Exploration Companion Guide by Mark A. Dye, Rick McDonald and Antoon W. Rufi, publishcd by Cisco Press, Copyright © 2008, Cisco Systems, Inc. All rights reserved. No part o f this book may be rcproduccd or transmitted in any form or by any means, elcctronic or mochanical, including photocopying. recording or by any information storage retrieval system, without permission from Pearson Education, Inc. Spanish language edition publishcd by PEARSON EDUCACIÓN S. A. Copyright © 2008. Traducido de NetWork Fundamentáis, CCNA Exploration Companion Guide by Mark A. Dye, Rick McDonald and Antoon W. Ruft. Copyright © 2008, Cisco Systems, Inc. ISBN: 978-1-58713-208-7 Traducción: José Manuel Díaz Equipo editorial: Editor Jesús Domínguez Técnico: Susana Cañedo Equipo de producción: Dirección: José Antonio Clares Técnico: Ángela Trcllcs Cubierta: Equipo de diseño de Pearson Educación, S.A. Composición: COMPOMAR, S.L. Impreso por: Nota sobre enlaces a páginas web ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a PEARSON EDUCACIÓN S. A. que se incluyen sólo con finalidad informativa, PEARSON EDUCACIÓN S. A. no asume ningún tipo de responsabilidad por los daños y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encargado del mantenimiento de las páginas web ajenas a PEARSON EDUCACIÓN S. A y del funcionamiento, accesibilidad o mantenimiento de los sitios web no gestionados por PEARSON EDUCACIÓN S. A. la s referencias se proporcionan en el estado en que se encuentran en el momento de publicación sin garantías, expresas o implícitas, sobre la información que se proporcione en ellas. IMPRESO EN ESPAÑA - PRINTED IN SPAIN Este libro ha sido impreso con popel y Untas ecológicos

http://fullengineeringbook.blogspot.com 6 of 643.

A mis hijos, Jacob. Jonathan, Joscph. Jordán, Julianna y Johannah, que comparten muchas aventuras de nuestras vidas. También a esas jóvenes señoritas que mis hijos elegido como mis hijas, Barbic y Morgan. Por último, a mi nieto Jacob Aiden, por ser grande.—M ark Dye

A mi madre, Fran McDonald, por su larga vida inspirándome.

I I" 8

A mi maravillosa esposa desde hace más de 30 años. Francés, tu empeño por la vida y tu compasión por las personas han encendido una chispa en mi vida.

Rick McDonald

A mi esposa, Linda. Sin su comprensión y apoyo, no habría podido invertir la gran can­ tidad de tiempo requerida para producir un proyecto como este.— Tony Rufi.

http://fullengineeringbook.blogspot.com 7 of 643.

http://fullengineeringbook.blogspot.com 8 of 643.

Acerca de los autores M ark A. Dye era el director de tecnología y director de formación en el Bevill Cerner del Gadsden State Community College, donde también se encargó de dirigir e impartir clases dentro del programa Academia de Cisco. Ahora trabaja a jomada completa con Cisco en la valoración y desarrollo de programas de estudio. También tiene desde 1985 una empresa privada de consultoría de tecnología de la información. En los más de 30 años de carrera profesional, Mark ha trabajado como técnico de instrumental biomédico, super­ visor de servicio al cliente, ingeniero de redes y profesor. Rick McDonald imparte cursos de computación y redes en la University o f Alaska Southcast en Kctchikan, Alaska. Está desarrollando métodos para la formación práctica a dis­ tancia en Alaska utilizando herramientas NETLAB y de conferencia web. Rick trabajó durante varios años en la industria aeronáutica antes de regresar a la formación a jomada completa. Impartió cursos CCNA y CCNP en la Academia de nctworking de Cisco en Carolina del Norte y clases a profesores CCNA. Antoon “Tony” W. Rufi es actualmente el decano asociado de ciencias de la computa­ ción y de la información para todos los campus del ECP1 College o f Technology. Tam­ bién imparte clases en los programas de estudio de la Academia de nctworking de Cisco CCNA, CCNP, Seguridad de redes. Fundamentos de LANs inalámbricas y Telefonía IP. Antes de entrar como profesor en el ECPI, pasó más de 30 años en las Fuerzas Aéreas de Estados Unidos, trabajando en numerosos proyectos electrónicos y programas para com­ putadora.

Acerca de los revisores técnicos Martin S. Anderson es profesor y director del programa de tecnologías de ciencias de la computación en BGSU Firelands. BGSU Firclands, radicada en Hurón, Ohio, es una sucursal regional de la Bowling Green State University. Tiene más de 30 años de expe­ riencia en redes de computadoras. Empezó en una pequeña empresa familiar a mediados de los setenta. Desde 2002 imparte clases en el programa de estudio CCNA en el BGSU Firelands. Gerlinde Brady lleva impartiendo clases desde 1999 en los cursos CCNA y CCNP de Cisco en el Cabrillo College, una Academia de nctworking de Cisco regional. Tiene un máster en educación por la Universidad de Hannover, Alemania, y un máster en traduc­ ción (inglés/alemán) por el Monterey Institute o f International Studies. Su experiencia en la industria de la TI incluye el diseño LAN, la administración de redes, el soporte técnico y la enseñanza.

http://fullengineeringbook.blogspot.com 9 of 643.

viii

Aspectos básicos de networking. Gula de estudio de CC N A Exploration

Agradecimientos De Mark Dye: Quiero dar las gracias a Mary Bcth Ray y Dayna Islcy de Cisco Press, cuya inagotable paciencia han hecho posible este libro. También quiero dar las gracias a los editores téc­ nicos, Marty Andcrson y Gcrlindc Brady, por su comprensión. Además, quiero agradecer el trabajo de los otros autores, Rick McDonald y Tony Rufi, que tan sigilosa y profesio­ nalmente han realizado sus correspondientes partes de este libro. Quiero dar las gracias especialmente a Tclcthia Wills de Cisco, con la que he trabajado durante varios años. Tclcthia me ha guiado por muchos y diferentes proyectos y me ha permitido trabajar con personas maravillosas. De Rick McDonald: Quiero dar las gracias a mis dos talentosos coautores, Mark y Tony, tan generosos con su tiempo y conocimientos. Tenían una carga de trabajo realmente dura cuando empezó este proyecto y la soportaron de principio a final. Mary Bcth tiene el mérito de haberme acer­ cado a la mesa del lector. Gcrlindc Brady y Marty Andcrson hicieron un excelente trabajo como editores técnicos de mis contribuciones. Soy consciente del tiempo y del esfuerzo que suponen abarcar tanto y tan a conciencia, y sus sugerencias y correcciones han influido directamente en la calidad del contenido. Mary Beth Ray ha sido la fuerza sosegadora y conductora que hay tras la publicación de este libro. Deseo agradecerle su visión y su empeño cuando yo los había perdido. La habi­ lidad de Mary Beth en conducir el proyecto y adaptarlo a las necesidades siempre cam­ biantes de los estudiantes ha de ser aplaudida calurosamente. Mary Beth, gracias por tu confianza y paciencia. Has tenido que echar mano de ambas muy generosamente, y yo lo aprecio. Dayna Isley me asombró una vez más con su habilidad para descubrir errores y clarificar las frases innecesariamente complejas que yo le enviaba. Había veces que cuando hablaba con ella por teléfono tenía la sensación de escuchar cómo entornaba los ojos, pero siempre me ayudó pacientemente en los procesos de publicación, con humor y cariño. También quiero dar las gracias a Sarah Strickling de la University o f Alaska Southcast por su ayuda y sus sugerencias. Gracias también a Chris Lott y Christcn Bouffard del Centro de educación a distancia de la Universidad de Alaska en Fairbanks por ayudarme a com­ prender muchas de las formas en que la imaginación y la tecnología están cambiando el modo de pensar, aprender y trabajar de las personas. He intentado transmitir algunas de esas ideas con este libro. De Tony Rufi: Quiero dar las gracias a mis coautores, Mark Dye y Rick McDonald, por ayudarme a con­ vertir la redacción de este libro en un placer. También quiero dar las gracias al ECPI College o f Technology por todo su apoyo a lo largo de estos años, especialmente en refe­ rencia a mi búsqueda del conocimiento de Cisco.

http://fullengineeringbook.blogspot.com 10 of 643.

íx

Resumen del contenido Introducción

xxiv

Capítulo 1 Viviendo en un mundo de redes Capítulo 2 Comunicación por red

1

41

Capítulo 3 Funcionalidad y protocolos de la capa de aplicación 77 Capítulo 4 Capa de transporte OSI Capítulo 5 Capa de red OSI

117

155

Capítulo 6 Direccionamiento de la red: IPv4 Capítulo 7 Capa de enlace de datos OSI Capítulo 8 Capa física OSI Capítulo 9 Ethernet

199

281

323

361

Capítulo 10 Planificación y cableado de redes

425

Capítulo 11 Configuración y verificación de su red Apéndice Glosario

541 571

índice alfabético

595

http://fullengineeringbook.blogspot.com 11 of 643.

471

http://fullengineeringbook.blogspot.com 12 of 643.

»

Contenido Introducción

xxiv

Capítulo 1 Viviendo en un mundo de redes Objetivos

1

Conceptos clave

1

Comunicarse en un mundo de redes 2 Las redes que soportan nuestro modo de vida 2 Ejemplos de las herramientas de comunicación más populares en nuestros días 4 El apoyo de las redes a nuestro aprendizaje 6 El apoyo de las redes a nuestra forma de trabajar 8 El apoyo de las redes a nuestra forma de divertimos 10 Comunicación: una parte esencial de nuestras vidas 11 ¿Qué es la comunicación? 11 Calidad de la comunicación 12 La red como plataforma 12 Comunicación a través de redes 13 Elementos de una red 13 La arquitectura de Internet 20 La arquitectura de red 20 Arquitectura de red tolerante a fallos 22 Arquitectura de red cscalablc 24 Cómo proporcionar la calidad de servicio 26 Seguridad en la red 28 Tendencias del networking 30 ¿Hacia dónde vamos? 31 Oportunidades profesionales de networking 32 Resumen 34 Prácticas Repaso

34 35

Preguntas y actividades avanzadas Para aprender más

39

http://fullengineeringbook.blogspot.com 13 of 643.

38

xii

Aspectos básicos de rvetworking. G ula de estudio de CC N A Exptoration

Capítulo 2

Comunicación por red Objetivos

41

41

Conceptos clave

41

La plataforma de las comunicaciones 42 lo s elementos de la comunicación 43 Comunicación de los mensajes 44 Dispositivos finales y su papel en la red 46 Dispositivos intermediarios y su papel en la red 47 Medios de red 48 LANs. WANs e Internetworks 50 Redes de área local 50 Redes de área amplia o extensa 50 Internet: una red de redes 5 1 Representaciones de red 52 Protocolos 53 Reglas que gobiernan las comunicaciones 54 Suites de protocolos y estándares industriales 55 Interacción de protocolos 56 Protocolos independientes de la tecnología 57 Uso de modelos por capas 58 Los beneficios de un modelo por capas 58 Protocolo y modelos de referencia 58 El modelo TCP/IP 60 Proceso de comunicación 60 Unidades de datos del protocolo y cncapsulación 61 Proceso de envió y recepción 62 Modelo OSI 63 Comparación entre el modelo OSI y el modelo TCP/IP 65 Direccionamiento de red 66 Dircccionamicnto en la red 66 Obtención de datos en el dispositivo final 66 Obtención de datos a través de la ¡ntemetwork 67 Obtención de datos en la aplicación correcta 68 Resumen 70 Prácticas 70 Repaso 71

http://fullengineeringbook.blogspot.com 14 of 643.

Preguntas y actividades avanzadas Para aprender más

Capítulo 3

73

74

Funcionalidad y protocolos de la capa de aplicación 77 Objetivos

77

Conceptos clave

77

Aplicaciones: la interfaz entre las redes 79 Modelos OSI y TCP/IP 79 Software de la capa de aplicación 83 Aplicaciones de usuario, servicios y protocolos de la capa de aplicación 84 Funciones del protocolo de la capa de aplicación 85 Aprovisionamiento para aplicaciones y servicios 86 Modelo cliente/servidor 86 Servidores 87 Servicios y protocolos de la capa de aplicación 88 Networking y aplicaciones pccr-to-pccr (P2P) 89 Ejemplos de protocolos y servicios de la capa de aplicación 92 Protocolo y servicios DNS 93 Servicio WWW y HTTP 98 Servicios de e-mail y protocolos SMTP/POP 100 Procesos de servidor de e-mail: MTA y MDA 101 FTP 104 DHCP 105 Servicios para compartir archivos y protocolo SMB 107 Servicios P2P y protocolo Gnutella 108 Servicios y protocolo Tclnct 110 Resumen 112 Prácticas 113 Repaso 113 Preguntas y actividades avanzadas Para aprender más 116

http://fullengineeringbook.blogspot.com 15 of 643.

115

xiv

Aspectos básicos de networking. Gula de estudio de CC N A Exploration

Capítulo 4

Capa de transporte OSI Objetivos

117

117

Conceptos clave

117

Roles de la capa de transporte 119 Propósito de la capa de transporte 119 Soporte de una comunicación fiable 124 TCP y UDP 126 Dircccionamicnto de puerto 127 Segmentación y rcensamblaje: divide y vencerás 132 TCP: comunicación con fiabilidad 134 Cómo conseguir conversaciones fiables 134 Procesos de servidor TCP 135 Establecimiento y finalización de una conexión TCP 136 Protocolo de enlace de tres vías TCP 136 Terminación de la sesión TCP 139 Acuse de recibo TCP con windowing 141 Retransmisión TCP 142 Control de la congestión TCP: minimizar la pérdida de segmentos 143 UDP: comunicación con poca sobrecarga 146 UDP: baja sobrecarga frente a fiabilidad 146 Reensamblaje de datagramas UDP 146 Procesos y respuestas de servidor UDP 147 Procesos cliente UDP I47 Resumen 149 Prácticas Repaso

150 151

Preguntas y actividades avanzadas Para aprender más

Capitulo 5

154

Capa de red OSI Objetivos

152

155

155

Conceptos clave

155

IPv4 156 Capa de red. comunicación host a host IPv4. Ejemplo de protocolo de capa de red 160

http://fullengineeringbook.blogspot.com 16 of 643.

156

XV

Paquete 1Pv4. Empaquetar la PDU de la capa de transporte 164 Cabecera del paquete IPv4 164

Redes: división de los hosts en grupos 167 Creación de grupos comunes 167 ¿Por qué separar los hosts en redes? 170 División de redes en redes 175 Enrutamiento: cómo se manipulan los paquetes de datos 176 Parámetros de dispositivo: soporte a la comunicación fuera de la red 176 Paquetes ÍP: transporte de datos de extremo a extremo 177 Gateway: el camino de salida de la red 177 Ruta: el camino hacia una red 180 Red de destino 184 Reenvío de un paquete: mover el paquete hasta su destino 186 Proceso de enrutamiento: cómo se aprenden las rutas 188 Enrutamiento estático 188 Enrutamiento dinámico 189 Protocolos de enrutamiento 189 Resumen 192 Prácticas Repaso

193 193

Preguntas y actividades avanzadas Para aprender más

Capítulo 6

196

196

Direccionamiento de la red: IPv4 199 Objetivos

199

Conceptos clave

199

Direcciones IPv4 200 Anatomía de una dirección IPv4 200 Conversión de binario a decimal 202 Conversiones de decimal a binario 206 Tipos de direccionamiento de comunicación: unicast, broadeast, multicast 212 Direcciones IPv4 para diferentes propósitos 218

http://fullengineeringbook.blogspot.com 17 of 643.

xvi

Aspectos básicos de networking. Gula de estudio de CC N A Exploration

Tipos de direcciones en un rango de red IPv4 218 Máscara de subred: definición de las porciones de red y de host de la dirección 220 Direcciones públicas y privadas 223 Direccionamiento IPv4 heredado 227

Asignación de direcciones 230 Planificación del direccionamiento de la red 230 Direccionamiento estático o dinámico para los dispositivos de usuario final 232 Selección de direcciones de dispositivo 234 Autoridad de números asignados de Internet (1ANA) 237 Los ISPs 238 Cálculo de direcciones 240 ¿El host está en mi red? 240 Cálculo de las direcciones de red, host y broadeast 244 Subnctting básico 246 Subnetting: división de redes en tamaños adecuados 251 Cálculo del número total de hosts 255 División en subredes de una subred 255 Comprobación de la capa de red 264 Ping 127.0.0.1: comprobación de la pila local 264 Ping al gatcway: comprobación de la conectividad con la LAN local 265 Ping a host remoto: comprobación de la conectividad con una LAN remota 266 Traccroutc (traccrt): comprobación de la ruta 267 ICMPv4: el protocolo que soporta las pruebas y la mensajeria 270 Visión general de IPv6 272 Resumen

275

Prácticas 275 Repaso 276 Preguntas y actividades avanzadas Para aprender más

278

http://fullengineeringbook.blogspot.com 18 of 643.

278

Capítulo 7 Capa de enlace de datos OSI Objetivos

281

281

Conceptos clave

281

Capa de enlace de datos: acceso al medio 282 Soporte y conexión con los servicios de las capas superiores 283 Control de la transferencia a través del medio local 285 Creación de una trama 287 Conectar los servicios de capa superior con el medio 288 Estándares 290 Técnicas MAC: colocación de datos en el medio 291 MAC para medio compartido 292 MAC para un medio no compartido 295 Topología lógica frente a topología física 296 MAC: direccionamiento y entramado de datos 299 Protocolos de la capa de enlace de datos: la trama 299 Entramado: el papel de la cabecera 300 Direccionamiento: el lugar al que llegan las tramas 301 Entramado: el papel del tráiler 302 Ejemplo de tramas de la capa de enlace de datos 304 Protocolos inalámbricos para LANs 308 Poner todo junto: seguimiento de los datos a través de la internetwork 311 Resumen 318 Prácticas 318 Repaso 318 Preguntas y actividades avanzadas Para aprender más

Capítulo 8

321

Capa física OSI Objetivos

320

323

323

Conceptos clave

323

Capa física. Señales de la comunicación

http://fullengineeringbook.blogspot.com 19 of 643.

324

xviil

Aspectos básicos de netwodong. Gula de estudio de C C N A Exploration

Objetivos de la capa física Operativa de la capa física Estándares de la capa física Principios fundamentales de física 328

324 325 326 la capa

Señalización y codificación física: la representación de los bits 329 Señalización de los bits para el medio 330 Codificación: agrupando los bits 333 Capacidad de transporte de datos 336 Medio físico: conectando la comunicación 338 Tipos de medios físicos 338 Medio de cobre 339 Concctores de medios 352 Resumen 355 Prácticas Repaso

355 356

Preguntas y actividades avanzadas Para aprender más

Capitulo 9

Ethernet Objetivos

358

359

361 361

Conceptos clave 361 Panorámica de Ethernet 363 Ethernet: estándares e implcmentación 363 Ethernet: capa I y capa 2 364 Control de enlace lógico: conexión con las capas superiores 365 MAC: obtención de datos del medio 366 Implcmcntaciones físicas de Ethernet 368 Ethernet: comunicación a través de la LAN 368 Ethernet histórica 369 Ethernet heredada 370 Ethernet actual 371 Hacia 1 Gbps y más allá 372 Trama Ethernet 373 Trama: cncapsulando el paquete 373 Dirección MAC Ethernet 376 Numeración y direccionamiento hcxadccimal 379

http://fullengineeringbook.blogspot.com 20 of 643.

XIX

Otra capa de direccionamiento 382 Ethernet unicast, multicast y broadeast

383 MAC Ethernet 386 MAC en Ethernet 386 CSMA/CD: el proceso 386 Tcmporización Ethernet 390 Espaciado entre tramas y backoff 394 Capa física Ethernet 396 Ethernet a 10 y 100 Mbps 397 Ethernet a 1000 Mbps 399 Ethernet: el futuro 401 Hubs y switches 402 Ethernet heredada: uso de hubs 402 Ethernet: uso de switches 403 Switches: reenvió selectivo 407 ARP (Protocolo de resolución de direcciones) 411 Resolución de las direcciones !Pv4 en direcciones MAC 4 11 Mantenimiento de la caché de asignaciones 4 12 Problemas de broadeast ARP 418 Resumen 419

Prácticas 419 Repaso 420 Preguntas y actividades avanzadas Para aprender más

Capítulo 10

422

422

Planificación y cableado de redes 425 Objetivos

425

Conceptos clave 425 LANs: la conexión fisica 426 Selección del dispositivo LAN adecuado 426 Factores para seleccionar el dispositivo 429 Interconexiones de dispositivos 432 LAN y WAN: la conexión 433 Realización de las conexiones LAN 440 Realización de conexiones WAN 444 Desarrollo de un esquema de direccionamiento 448 ¿Cuántos hosts en la red? 448 ¿Cuántas redes? 449

http://fullengineeringbook.blogspot.com 21 of 643.

xx

Aspectos básicos de networking. G ula de estudio de CC N A Exptoration

Diseño de la dirección estándar para su intcmctwork 451

Cálculo de las subredes 452 Cálculo de direcciones: caso 1 452 Cálculo de direcciones: caso 2 457 Interconexiones de dispositivo 459 Interfaces de dispositivo 459 Realización de la conexión de administración de dispositivo 461 Resumen 464 Prácticas 464 Repaso 465 Preguntas y actividades avanzadas Para aprender más

Capítulo 11

467

468

Configuración y verificación de su red 471 Objetivos 471 Conceptos clave

471

Configuración de dispositivos Cisco. IOS básico 472 Cisco IOS 472 métodos de acceso 473 Archivos de configuración 476 Introducción a los modos del Cisco IOS 477 Estructura básica de los comandos del IOS 481 Uso de la ayuda de la CLI 483 Comandos de examen del IOS 490 Modos de configuración del IOS 492 Aplicación de una configuración básica usando Cisco IOS 493 Denominación de los dispositivos 493 Limitando el acceso al dispositivo: configuración de contraseñas y banners 496 Administrar los archivos de configuración 501 Configuración de interfaces 507 Comprobación de la conectividad 511 Verificación de la pila 511 Comprobación de la interfaz 513 Comprobación de la red local 517

http://fullengineeringbook.blogspot.com 22 of 643.

XXI

Comprobación del gateway y la concctividad remota 519 Trazado e interpretación de los resultados de trace 522

Monitorización y documentación de redes 526 lincas de base de la red 526 Captura e interpretación de la información de las trazas 528 Aprendizaje de los nodos de la red 530 Resumen 534 Prácticas 535 Repaso 537 Preguntas y actividades avanzadas Para aprender más

Apéndice

540

Respuestas a las preguntas de repaso y preguntas avanzadas 541 Capítulo 1

541

Capítulo 2 Capítulo 3

543 544

Capítulo 4 Capítulo 5

550 552 Capítulo 6 554 Capítulo 7 557 Capítulo 8 562 Capítulo 9 563 Capitulo 10 565 Capítulo 11 569

Glosario índice

539

571 595

http://fullengineeringbook.blogspot.com 23 of 643.

http://fullengineeringbook.blogspot.com 24 of 643.

xxiii

Iconos utilizados en este libro

a

.

o

Computadora de escritorio

Portátil

Adjunto

^ 1 s i/

ESI Teléfono IP

Switch LAN

a o

Servidor

¿

Nube

Procesador router/switch

Router inalámbrico

j

Dispositivos

Impresora

Dispositivos

Slreamíng de video

coooco

-----

Medio inalámbrico

Medio LAN

Medio WAN

http://fullengineeringbook.blogspot.com 25 of 643.

xxiv

Aspectos básicos de netw orking. Gula de estudio de C C N A Exploration

Convenciones de la sintaxis de los comandos Las convenciones que se utilizan en este libro para presentar la sin­ taxis de los comandos son las mismas que se utilizan en la Refe­ rencia de comandos del IOS. Dicha referencia describe las siguientes convenciones: ■ Negrita indica los comandos y las palabras clave que deben escribirse literalmente como aparecen. En los ejemplos de con­ figuración reales y en las salidas (no en la sintaxis general del comando), el estilo negrita indica los comandos que el usuario debe introducir manualmente (como, por ejemplo, el comando show). ■ Cursiva indica los aigumentos para los que deben suministrarse valores. « Las barras verticales (J) separan elementos alternativos, mutua­ mente excluyentes. Los corchetes [ ] indican elementos opcionales. • Las llaves { } indican una elección obligatoria. ■ Las llaves dentro de unos corchetes [{ }] indican una elección obligatoria dentro de un elemento opcional.

Introducción La Academia de nctworking de Cisco es un programa de c-lcaming global que enseña habilidades de tecnología de la información a estu­ diantes de todo el mundo. El programa de estudios CCNA Explora­ tion de Cisco consta de cuatro cursos que ofrecen una visión general del nctworking, desde los aspectos fundamentales hasta las aplica­ ciones y servicios avanzados. El programa de estudio destaca los conceptos teóricos y la aplicación práctica, a la vez que proporciona oportunidades de conseguir la experiencia necesaria para diseñar, instalar, operar y mantener redes en empresas de pequeño a mediano tamaño, así como en entornos empresariales y de proveedores de ser­ vicios. El curso Aspectos básicos de networking es el primer curso del programa de estudio y está basado en una metodología top-down. La Guía de estudio Aspectos básicos de networking es un libro de texto oficial adicional para el primer curso en v4.x del programa de estudio online CCNA Exploration de la Academia de networking. Como libro de texto, esta obra proporciona una referencia para

http://fullengineeringbook.blogspot.com 26 of 643.

XXV

explicar los mismos conceptos, tecnologías, protocolos y disposi­ tivos de nctworking que el programa de estudios onlinc. Este libro resalta los temas, los conceptos y las actividades clave, y ofrece muchas explicaciones alternativas y ejemplos en comparación con el curso. Puede utilizar el programa de estudio online como lo indique su profesor, y después utilizar las herramientas de estudio de esta guía para que le ayuden a afianzar su comprensión de todos los temas.

Objetivo de este libro En primer lugar, al proporcionar una perspectiva complementaria del contenido online, este libro le ayudará a aprender todos los mate­ riales necesarios del primer curso del plan de estudio CCNA Exploration de la Academia de nctworking. Como segundo objetivo, los lectores que no siempre tienen acceso a Internet pueden utilizar este texto como un sustituto móvil para el programa de estudio online. En estos casos, puede leer las secciones apropiadas de este libro, siguiendo las indicaciones de su profesor, y aprender los temas que aparecen en el programa de estudio onlinc. Otro objetivo secundario de este libro es servir como material de estudio offline para ayudarle a preparar su examen CCNA.

¿A quién va dirigido este libro? 1.a principal audiencia de este libro es cualquiera que vaya a hacer el curso CCNA Exploration de la Academia de networking. Muchas Academias de nctworking utilizan este libro de texto como herra­ mienta necesaria en el curso, mientras que otras Academias de net­ working recomiendan las Guías como fuente adicional de estudio y material de práctica.

Características del libro Las características educativas de este libro se centran en la cobertura, la legibilidad y la práctica con el material del curso a fin de facilitar la comprensión de dicho material.

http://fullengineeringbook.blogspot.com 27 of 643.

xxvi

Aspectos básicos de netwodong. Gula de estudio de C C N A Exploration

Temas tratados Los siguientes elementos ofrecen una visión general de los temas cubiertos en cada capitulo para que pueda hacer un uso constructivo de su tiempo de estudio: ■ Objetivos. Aparecen al principio del capitulo como refe­ rencia de los conceptos clave del capítulo. Estos objetivos coinciden con los objetivos indicados en los correspondientes capítulos del programa de estudio online; sin embargo, el for­ mato en forma de pregunta le insta a buscar las respuestas a medida que lee el capítulo.

Cómo

Elemento “Cómo”. Cuando este libro abarca un conjunto de pasos necesarios para llevar a cabo ciertas tareas, el texto enumera los pasos como una lista del tipo “cómo..." Mien­ tras estudia, el icono le ayudará a referirse fácilmente a esta característica. ■ Notas, consejos, advertencias y avisos. Son pequeñas notas resaltadas que apuntan hechos interesantes, métodos para ganar tiempo y problemas de seguridad importantes. ■ Resumen del capítulo. Al final de cada capítulo encontrará un resumen de los conceptos clave del mismo. Proporciona una sinopsis del capítulo y sirve como ayuda al estudio.

Legibilidad Los autores han compilado, editado y, en algunos casos, reescrito el material para que aparezca en un tono más coloquial, siguiendo un nivel de lectura más coherente y accesible. Además, las siguientes características se han actualizado para que le resulte más sencillo comprender el vocabulario del networking: ■ Conceptos clave. Todos los capítulos empiezan con una lista de conceptos clave, junto con el número de la página en la que aparecen. Los términos se muestran en el orden en el que se explican en el capitulo. Esta referencia le permitirá loca­ lizar rápidamente un concepto c ir a la página donde aparece para verlo en su contexto. El Glosario define todos los con­ ceptos clave. ■ Glosario. Este libro contiene un glosario completamente nuevo con más de 250 conceptos.

http://fullengineeringbook.blogspot.com 28 of 643.

XXVil

Práctica 1-a práctica hace la perfección. Esta nueva Guía le ofrece ampliar las oportunidades de poner en práctica todo lo aprendido. Encontrará de utilidad las siguientes características para consolidar la formación recibida: ■ Repaso. Al final de todos los capítulos encontrará unas pre­ guntas de repaso actualizadas que sirven como herramienta de autocvaluación. Estas preguntas coinciden con el estilo de las preguntas que verá en el curso Online. El Apéndice A ofrece la respuesta a todas las preguntas e incluye una expli­ cación de cada respuesta. ■ (NUEVO) Preguntas y actividades avanzadas. Son pre­ guntas y actividades de repaso adicionales (y algo más desa­ fiantes) que se ofrecen al final del capítulo. Estas preguntas están diseñadas para que se parezcan a las preguntas más complejas que se pueden ver en el examen CCNA. Esta sec­ ción también puede incluir actividades para ayudarle a prepa­ rarse para los exámenes. El Apéndice A proporciona las res­ puestas. Packet tracer □ Actividad

■ Actividades Packet Tracer. Entremezcladas por los capí­ tulos encontrará muchas actividades para trabajar con la herramienta Packet Tracer de Cisco. Packet Tracer permite crear redes, visualizar cómo fluyen los paquetes por la red y utilizar las herramientas de prueba básicas para determinar si la red funciona. Cuando vea este icono, puede utilizar Packet Tracer con el archivo mencionado para realizar la tarea suge­ rida. Los archivos de las actividades están disponibles en el CD-ROM del libro; no obstante, el software Packet Tracer está disponible en el sitio web Acadcmy Conncction. Pre­ gunte a su profesor cómo acceder a Packet Tracer.

Guía de prácticas El libro complementario, Guía de prácticas Aspectos básicos de networking, contiene todas las prácticas del programa de estudio más algunas adicionales y más desafiantes, junto con material de estudio. Al final de todos los capítulos de esta Guía, unos iconos indican las prácticas, las prácticas de laboratorio y las actividades con Packet Tracer que están disponibles en la Guía de prácticas.

http://fullengineeringbook.blogspot.com 29 of 643.

xxviii

Aspectos báseos de networking. G ula de estudio de CC N A Exptoration

w

Packet tracer □ Ejercicio

Packet Tracer r-i Actividad u avanzada

Referencias a prácticas de laboratorio y actividades. Este icono especifica las prácticas y otras actividades creadas para d capítulo en el programa de estudio online. En el libro Guía de prácticas Aspectos básicos de networking también encontrará prácticas adicionales y material de estudio creado por los autores de este libro. ■ (NUEVO) Ejercicios con Packet Tracer. Muchas de las prácticas de laboratorio incluyen ejercicios con Packet Tracer. con los que podrá utilizar Packet Tracer para com­ pletar una simulación de laboratorio. Busque este icono en la Guía de prácticas Aspectos básicos de networking para localizar las actividades que tienen asociado un ejercicio con Packet Tracer. ■ (NUEVO) Actividades avanzadas con Packet TVaccr. Estas actividades requieren aunar varias de las habilidades aprendidas en el capítulo para completar satisfactoriamente un ejercicio global. Busque este ¡cono en la Guía de prácticas Aspectos básicos de networking para localizar instrucciones de cómo llevar a cabo esta actividad para el capitulo en cuestión.

Unas palabras sobre el software Packet Tracer y sus actividades Packet Tracer es una herramienta de formación y aprendizaje visual e interactiva desarrollada por Cisco. Las actividades de laboratorio son una parte importante de la educación en networking. Sin embargo, el equipamiento del laboratorio puede resultar insuficiente. Packet Tracer proporciona una simulación visual del equipamiento y los procesos de red para contrarrestar el desafio que supone un equi­ pamiento limitado. Los estudiantes pueden pasarse tanto tiempo como quieran para completar los ejercicios de laboratorio estándar utilizando Packet Tracer, y tienen la posibilidad de trabajar desde casa. Aunque Packet Tracer no es un sustituto del equipo real, per­ mite a los estudiantes practicar utilizando una interfaz de línea de comandos. Esta funcionalidad es un componente fundamental para aprender a configurar los routers y los switchcs desde la linca de comandos. Packet Tracer v4.x sólo está disponible para las Academias de networking de Cisco a través del sitio web Academy Connection. Pre­ gunte a su profesor cómo acceder a Packet Tracer.

http://fullengineeringbook.blogspot.com 30 of 643.

XXIX

El curso incluye fundamentalmente tres tipos diferentes de activi­ dades con Packet Tracer. Este libro utiliza un sistema de iconos para indicar el tipo de actividad Packet Tracer disponible. Los iconos están pensados para que tenga idea del propósito de la actividad y del tiempo que necesitara para completarla. Los tres tipos de actividades Packet Tracer son las siguientes: Packet tracer □ Actividad

ffecket tracer □ Ejercicio

Packet Tracer r-i Actividad u avanzada

Actividad Packet Tracer. Este icono identifica ejercicios entremez­ clados por los capítulos con los que puede practicar o visualizar un tema específico. Los archivos de las actividades están disponibles en el CD-ROM del libro. Estas actividades requieren menos tiempo que los ejercicios y las actividades avanzadas (desafíos) con Packet Tracer. Ejercicio Packet Tracer. Este icono identifica ejercicios que corres­ ponden a las prácticas de laboratorio del curso. Puede utilizar Packet Tracer para completar una simulación del laboratorio de prácticas o completar una “práctica de laboratorio” parecida. Estos ejercicios aparecen al final de los capítulos, pero busque este icono y el archivo asociado al ejercicio en la Guía de prácticas Aspectos básicos de networking si desea más prácticas de laboratorio que tienen un Ejer­ cicio Packet Tracer. Actividad avanzada Packet Tracer. Este icono identifica activi­ dades que requieren aunar varias habilidades de las aprendidas en el capítulo para completar satisfactoriamente un ejercicio global com­ pleto. 1.a guia incluye estas actividades al final de los capítulos, pero busque este icono en la Guía de prácticas Aspectos básicos de net­ working si desea instrucciones de cómo llevar a cabo la actividad.

Organización de este libro Este libro abarca los temas principales en la misma secuencia que el programa de estudio Online del curso CCNA Exploration Aspectos básicos de networking. El programa de estudio online consta de 11 capítulos, de modo que este libro tiene 11 capítulos con los mismos nombres y números que los capítulos del curso online. Para que sea más sencillo el uso de este libro como complemento del curso, los encabezados de los temas principales de cada capitulo coinciden, más o menos, con las secciones principales de los capí­ tulos del curso online. Sin embargo, la Guía de estudio presenta muchos temas en un orden ligeramente diferente dentro de cada encabezado principal. Además, el libro utiliza ocasionalmente ejem-

http://fullengineeringbook.blogspot.com 31 of 643.

xxx

Aspectos básteos de networkm g. Gula de estudio de C C N A Exploraron

píos distintos a los del curso. En consecuencia, los estudiantes obtienen unas explicaciones más detalladas, un segundo conjunto de ejemplos y secuencias distintas de temas individuales, todo para ayu­ darle en el proceso de aprendizaje. Este nuevo diseño, basado en la investigación de las necesidades de las Academias de networking, ayuda a los estudiantes a afianzar sus conocimientos de todos los temas del curso.

Capítulos y temas El libro consta de estos 11 capítulos: ■ Capítulo i, “Viviendo en un mundo de redes”. Presenta los aspectos fundamentales de la comunicación y describe cómo las redes dan soporte a nuestro estilo de vida. Este capítulo introduce los conceptos de las redes de datos, la escalabilidad, la calidad de servicio (QoS), los problemas de segu­ ridad, las herramientas de colaboración en red y Packet Traccr. ■ Capítulo 2, “Comunicación por red”. Introduce los dispo­ sitivos, los medios y los protocolos que permiten la comuni­ cación por red. Este capítulo introduce los modelos OSI y TCP/IP, la importancia del dircccionamicnto y los esquemas de nombres, y el proceso de encapsulación de los datos. Tam­ bién aprenderá sobre las herramientas diseñadas para analizar y simular la funcionalidad de la red. como Wireshark. ■ Capítulo 3, “Funcionalidad y protocolos de la capa de aplicación”. Este capítulo es una introducción de la capa superior del modelo de red, la capa de aplicación. En este contexto, explorará la interacción de los protocolos, los servi­ cios y las aplicaciones, centrando el interés en HTTP, DNS, DHCP, SMTP/POP. Tclnet y FTP. ■ Capítulo 4, “Capa de transporte OSI”. Se centra en el papel de la capa de transporte para proveer la transferencia de datos de un extremo a otro entre aplicaciones. Aprenderá cómo se aplican TCP y UDP a las aplicaciones comunes. Capítulo 5, “Capa de red OSI”. Introduce los conceptos del enrutamiento de paquetes desde un dispositivo en una red a otro dispositivo en una red diferente. Aprenderá conceptos importantes relacionados con el direccionamiento, la determi­ nación de la ruta, los paquetes de datos c IP.

http://fullengineeringbook.blogspot.com 32 of 643.

XXXI

■ Capítulo 6, “Direccionamiento de la red: IPv4”. Se centra en el dircccionamicnto de la red y describe el uso de la máscara de dirección, o longitud de prefijo, para deter­ minar el número de subredes y de hosts en una red. este capítulo también introduce las herramientas 1CMP, como ping y trace. ■ Capítulo 7, “Capa de enlace de datos OSI”. Explica cómo la capa de datos OS1 prepara los paquetes de la capa de red para su transmisión y controla el acceso a los medios físicos. Este capítulo incluye una descripción de los procesos de cncapsulación que se producen cuando los datos viajan a través de la LAN y de la WAN. ■ Capítulo 8, “Capa física OSI”. Explora las funciones, los estándares y los protocolos asociados con la capa física (capa 1). Descubrirá cómo los datos envían señales y cómo se codi­ fican para viajar por la red. También aprenderá sobre el ancho de banda y sobre los tipos de medios y sus conectores aso­ ciados. ■ Capítulo 9, “Ethernet”. Examina las tecnologías y el fun­ cionamiento de Ethernet. Entre sus temas se incluyen la evo­ lución de las tecnologías Ethernet, MAC y el Protocolo de resolución de direcciones (ARP). ■ Capítulo 10, “Planificación y cableado de redes”. Se centra en el diseño y el cableado de una red. Aplicará los conoci­ mientos y la experiencia adquiridos en los capítulos ante­ riores para determinar los cables que debe utilizar, cómo conectar los dispositivos y cómo desarrollar un esquema de dircccionamicnto. Capítulo 11, “Configuración y prueba de la red”. Describe cómo conectar y configurar una pequeña red utilizando los comandos básicos del IOS de Cisco para routers y switches. Este libro también incluye lo siguiente: Apéndice, “ Respuestas a las preguntas de repaso y pre­ guntas avanzadas”. Proporciona las respuestas a las cues­ tiones de repaso que figuran al final de todos los capítulos. También incluye las respuestas a las preguntas y actividades avanzadas con las que finalizan algunos capítulos. ■ El Glosario proporciona una lista de todos los conceptos clave que aparecen en el libro.

http://fullengineeringbook.blogspot.com 33 of 643.

xxxii

Aspectos básicos de networking. G ula de estudio de C C N A Exploration

Acerca del CD-ROM El CD-ROM que se incluye con el libro proporciona muchas herra­ mientas útiles e información de apoyo: Packet tracer □ Actividad

Archivos de las actividades Packet Tracer. Son los archivos para trabajar con las actividades Packet Tracer que se encuen­ tran por todo el libro, que se identifican mediante el icono Actividad Packet Tracer. ■ Otros archivos. En el CD-ROM también encontrará un par de archivos que se mencionan en el libro: VLSM Subnetting Chart.pdf Exploration Supplcmcnt Structurcd Cabling.pdf Notas. Esta sección incluye un archivo .txt con los objetivos del capítulo que sirve como boceto general de los temas clave de los que tiene que tomar nota. La práctica de tomar unas anotaciones claras y coherentes es una habilidad importante no sólo para aprender y estudiar el material, sino también para tener éxito en el trabajo. También en esta sección encon­ trará un documento PDF, “A Guide to Using a Networker’s Journal”, que ofrece una visión importante sobre el valor de usar y organizar un diario profesional, además de algunas buenas prácticas de lo que se debe y no se debe anotar en dicho diario. Información sobre la profesión de TI. Esta sección incluye una Guía del estudiante con una introducción sobre las Tec­ nologías de la Información. Puede leer dos capítulos informa­ tivos extraídos de The IT Carecr Ruilder's Toolkit: “Infor­ mation Technology: A Grcat Carecr” y “Breaking into IT ’. ■ Aprendizaje vitalicio en networking. En cuanto se embarque en una carrera profesional relativa a la tecnología, comprobará que esta última siempre está cambiando y evolu­ cionando. Es una oportunidad de gozar de excelentes posibi­ lidades de aprender tecnologías nuevas y sus aplicaciones. Cisco Press es uno de los principales recursos a tener en cuenta en su búsqueda del conocimiento. Esta sección del CD-ROM proporciona una orientación sobre la información que tiene a su disposición.

http://fullengineeringbook.blogspot.com 34 of 643.

CAPÍTULO 1

Viviendo en un mundo de redes Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ¿Cuál es el impacto de las redes en nuestra vida diaria? ¿Cuál es el papel que desempeñan las redes de datos a i la red humana? ¿Cuáles son los principales com­ ponentes de una red de datos?

■ ¿Cuáles son las oportunidades y los desafíos de la convergencia de redes? ■ ¿Cuáles son las características de las arquitecturas de redes?

Conceptos clave Este capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. R ed d e d a to s R ed

3

3

In tern e t D escarga

Tiem po re a l

5

16

C o n verg en cia

R ed u n d a n cia

P o ck et T racer In tra n et

9

E xtra n et

9

7

14

In te m e tw o rk P a q u ete

21

23

A n ch o d e b a n d a

14

9

26

P rio rid a d en co la A u te n tica c ió n F ire w a ll

14

21

C a lid a d d e se rv ic io (Q oS)

T ecnología in a lá m b rica E stá n d a res

6

20

20

E sc a la b ilid a d

H erra m ien ta d e co la b o ra ció n

17

19

T olerancia a fa llo s 5

6

B in a rio

16

TC P (P ro to co lo p a ra e l co n tro l d e la tra n sm isió n )

5

5

P o d ca sts

B its

R o u ter

¡P (P ro to co lo In tern e t)

4

M en sa jería in sta n tá n ea

m is

15

N ube

3

B lo g s

O rigen

27

29

30

P u n to ú n ic o d e fa llo

30

http://fullengineeringbook.blogspot.com 35 of 643.

26

17

2

Aspectos básicos de networkmg. Guía de estudio de CC N A Explorat»on

Estamos en un momento crítico del uso de la tecnología para extender y potenciar la red humana. El éxito de la globalización de Internet ha sido más acelerado de lo que cabía esperar. La forma en que se pro­ ducen las interacciones sociales, comerciales, políticas y personales está cambiando rápidamente para mantenerse al ritmo de la evolución de esta red global. En la siguiente etapa de nuestro desarollo, los inno vadores utilizarán Internet como punto de partida de sus investigadones, y crearán nuevos productos y servidos diseñados para que se beneficien de las nuevas capacidades de red. A medida que los desa­ bolladores fijan nuevos límites de lo que es posible, las capacidades de las redes interconectadas que forman Internet jugarán un papel cada vez más importante en el éxito de dichas proyectos. Este capítulo ofrece una introducción de la plataforma de las redes de datos de la que las relaciones sociales y comerciales dependen cada vez más. El material constituye la base para explorar los servi­ dos, las tecnologías y los problemas que los profesionales de las redes se encuentran cuando diseñan, construyen y mantienen las redes modernas.

Comunicarse en un mundo de redes Los humanos somos animales sociales que dependemos de la inte­ racción entre nosotros para nuestras necesidades diarias. A lo largo de la historia, las personas, con raras excepciones, hemos dependido de la estructura de diferentes redes comunitarias para nuestra segu ridad, alimentación y compañía. Las personas llevamos interconec­ tadas mucho tiempo. La forma en como interactuamos cambia constantemente. A la vez que se han producido desarrollos técnicos, también se han desarro liado métodos de comunicación humana. Hubo un tiempo en el que los sonidos y los gestos era todo lo que los humanos utilizaban para comunicarse, pero Internet nos permite ahora mediante las computa­ doras compartir de forma instantánea todos los tipos de comunica­ ción (documentos, imágenes, sonido y vídeo) con miles de personas más o menos cercanas a nosotros.

Las redes que soportan nuestro modo de vida No hace demasiados años, las personas nos comunicábamos princi­ palmente a un nivel local, porque la comunicación con las personas

http://fullengineeringbook.blogspot.com 36 of 643.

Capitulo 1: Viviendo en un mundo de redes

3

que teníamos más lejos resultaba compleja y costosa. Teníamos que hablar en persona o utilizar el teléfono para la mayoría de las comu­ nicaciones por voz. el correo entregaba la mayoría de los mensajes escritos y la televisión difundía una comunicación de vídeo unidirec donal. Todos estos métodos siguen funcionando, pero los tres están convergiendo en tecnologías de comunicación basadas en la Web. El extenso ámbito y el coste reducido de la comunicación a través de Internet han cambiado la interacción entre empresas y clientes, la forma de compartir información y recursos, y la sensación que tenemos de que nuestros amigos y familiares están cerca. Con cada avance en la tecnología de la comunicación, la creación y la interconexión de redes de datos robustas tiene un profundo efecto. Las antiguas redes de datos estaban limitadas a la hora de intercam­ biar información basada en caracteres entre los sistemas de compu­ tación conectados. Las redes actuales lian evolucionado y ahora pueden transportar voz. flujos de vídeo, texto y gráficos entre dife­ rentes tipos de dispositivos. Los distintos métodos de comunicación separados han convergido en una plataforma común. Esta plataforma proporciona acceso a un amplio abanico de métodos de comunica­ ción alternativos y novedosos que nos permiten interactuar directa­ mente entre nosotros y de forma casi instantánea. El uso de Internet se empezó a extender rápidamente en cuanto la conectividad fue un hecho en la década de 1990. Los primeros usua­ rios de la WWW eran principalmente investigadores universitarios que intercambiaban información, pero otras personas y negocios vieron rápidamente la forma de beneficiarse de las comunicaciones basadas en la Web. Fue el detonante de la creación de muchos nego­ cios y profesiones nuevos. La naturaleza inmediata de las comunicaciones por Internet impulsa la formación de comunidades globales, que a su vez fomentan la interacción social con independencia de la ubicación geográfica o de la zona horaria. En el mundo actual la tecnología es quizás el agente de cambio más importante, ya que ayuda a crear un mundo en el que las fronteras nacionales, las distancias geográficas y las limitaciones físicas se han convertido en unos obstáculos menos relevantes. La creación de comunidades online para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad a través del mundo. Como Internet conecta a las personas y promueve la comunicación sin restricciones, representa la plataforma sobre la que hacer negocios, canalizar las emergencias, informar a los individuos y apoyar la educación, la ciencia y la gobernación.

http://fullengineeringbook.blogspot.com 37 of 643.

4

Aspectos básicos de networking. Gula de estudio de CC N A Exploration

Internet se ha convertido rápidamente en parte integral de nuestra rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que constituyen la red es transparente a millones de usuarios que la consideran como una parte valiosa y personal de sus vidas. Las redes de datos que una vez servían para transportar informa­ ción entre negocios, ahora también se utilizan para mejorar la calidad de vida de todos nosotros. En el transcurso de un dia, los recursos disponibles a través de Internet pueden ayudamos a hacer lo siguiente: ■ Decidir lo que nos vamos a poner consultando Online las con­ diciones climatológicas actuales. ■ Encontrar la ruta menos congestionada a un destino, consul­ tando los videos que nos ofrecen las webcams de tráfico y del tiempo. ■ Comprobar el saldo de nuestra cuenta bancaria y pagar fac­ turas electrónicamente. ■ Recibir y enviar mensajes de correo electrónico en un cibercafé mientras merendamos. ■ Obtener información sanitaria y consejos nutricionales de expertos de todo el mundo, y colaborar en un foro para com­ partir información sanitaria y terapéutica relacionada. Descargar nuevas recetas y técnicas culinarias para crear una cena espectacular. ■ Publicar y compartir nuestras fotografías, vídeos domésticos y experiencias con amigos o con el mundo. ■ Utilizar los servicios de telefonía por Internet ■ Comprar y vender en subastas Online. ■ Utilizar la mensajería instantánea y las charlas (chats) tanto [»r negocios como a nivel personal.

Ejemplos de las herramientas de comunicación más populares en nuestros días Al igual que ocurriera en el pasado con tecnologías novedosas como el teléfono o la televisión, el público en general adaptó fácilmente Internet al uso diario. La existencia y la amplia adopción de Internet han conducido a nuevas formas de comunicación que permiten a los

http://fullengineeringbook.blogspot.com 38 of 643.

Capitulo 1: Viviendo en un mundo de redes

5

individuos crear información accesible para todo el mundo en general. Entre las herramientas de comunicación más populares podemos citar la mensajería instantánea, los blogs. los podcasts y los wikis. La mensajería instantánea (M I o IM, Instant messaging) no es una tecnología nueva, pero mejoras recientes han aumentando su base de usuarios. La MI es una comunicación basada en texto en tiempo reaI entre dos o más usuarios. Está basada en un antiguo servicio denominado Internet Relay Chat (IRC), que se amplió para poder compartir voz, fotos y vídeos, además de para transferir archivos. La MI se diferencia del correo electrónico en que éste puede sufrir un retardo al enviarse, pero la MI es. como su nombre indica, instantánea. Es una herramienta cada vez más popular que la utilizan los centros de servicio al cliente como asistencia a sus clientes y los amigos para comunicarse entre sí. 1.a primera generación de uso web era como un lugar donde las per sonas podían encontrar información estática, recursos educativos e información comercial. Pero el contenido web está pasando de ser un sitio donde las personas pueden obtener información a ser un sitio donde también pueden contribuir con información. Los usuarios de la Web se están convirtiendo, de muchas maneras, en creadores de contenido. El afloramiento y uso de herramientas de software social, como los blogs. los podcasts y los wikis, permiten la interacción y la contribución de los usuarios. Los blogs, también conocidos como weblogs, son páginas web donde la gente puede publicar sus opiniones personales y sus pensamientos acerca de cualquier tema concebible. Los blogs. para lo bueno o para lo malo, permiten la publicación de ideas sin filtrar y sin editar, tanto de expertos cano de inexpertos. Es un aspecto bastante importante porque demuestra que estamos pasando de confiar en el contenido de expertos en los medios de comunicación tradicionales a confiar en otros usuarios que proporcionan su conocimiento personal. El podcasting es un medio basado en audio que originariamente per­ mitía al usuario grabar audio y convertirlo para su uso con los iPods (pequeños dispositivos portátiles fabricados por Apple que repro­ ducen audio). La posibilidad de grabar audio y guardarlo en un archivo de computadora no es algo nuevo. Sin embargo, el podcas­ ting nos permite entregar nuestras grabaciones a una amplia audiencia. El archivo de audio se coloca en un sitio web (o blog, o wiki). desde donde los demás pueden descargarlo y reproducir la gra­ bación en sus computadoras, portátiles e iPods.

http://fullengineeringbook.blogspot.com 39 of 643.

6

Aspectos básicos de networking. Gula de estudio de CC N A Exploration

Los wikis son otro ejemplo de contenido web creado públicamente. Los individuos crean blogs, pero las páginas web wiki son creadas y editadas por grupos de personas que comparten información. El mejor ejemplo que se conoce de wiki es la Wikipedia, una encielo pedia online constituida por las contribuciones públicas editadas por los usuarios públicos. Miles de personas contribuyen con sus cono cimientos especializados a ampliar la Wikipedia. y cualquiera puede acceder a su información de forma gratuita. Muchas grupos crean sus propios wikis para enseñar a sus miembros, y muchas organiza­ ciones crean wikis limitados a modo de herramienta de colaboración interna. Una herramienta de colaboración es un software web que permite a las personas trabajar conjuntamente en un proyecto a través de la Web.

El apoyo de las redes a nuestro aprendizaje Detrás de los cambios más importantes que ha experimentado la edu­ cación están los avances que se han producido en Internet y en las herramientas de colaboración. El aumento de la fiabilidad de la Web y del acceso ha conseguido que cada vez más instituciones dependan de la tecnología para sus funciones educativas principales. Por ejemplo, la educación a distancia estaba antes limitada a la corres­ pondencia. los vídeos o las conferencias por vídeo y audio. Con las herramientas de colaboración más modernas y las tecnologías web más potentes, el aprendizaje online puede involucrar a los estu­ diantes en el aprendizaje interactivo y la evaluación en tiempo real. Las clases pueden hacer uso de documentos compartidos, wikis, vídeo online y software de evaluación online para mejorar las opor­ tunidades de aprendizaje. El aprendizaje del estudiante ya no depende tanto de la ubicación o de los horarios, lo que abre los cursos a estudiantes potenciales que antes no podían asistir a las clases. Los métodos de la enseñanza tanto cara a cara como online están cambiando gracias a la introducción de herramientas web como los wikis. Tradicionalmente, el profesor proporciona el contenido del curso y la clase se beneficia de algunas explicaciones. Con las herra­ mientas online, disponibles por igual para todos los estudiantes, muchas clases se centran en compartir las opiniones y las experien­ cias de los estudiantes. Es un cambio significativo para muchos pro fesores y estudiantes, pero es un ejemplo del impacto que el cambio técnico está teniendo en las tradiciones de la sociedad.

http://fullengineeringbook.blogspot.com 40 of 643.

Capitulo 1: Viviendo en un mundo de redes

7

También ha cambiado el lado administrativo de la enseñanza. Es posible matricularse en un curso en la Web y pagar con una cuenta bancaria online. Las notas finales se pueden publicar en el sitio web de una universidad, y es pasible que nunca haya que verse las caras con el tutor. Es el lado comercial de la educación, que también esta cambiando a medida que aparecen nuevas herramientas de adminis­ tración. La estructura de este curso es un ejemplo de la influencia que los cambios en la Web lian tenido en la educación. El Programa Academia de Nétworking de Cisco, que ofrece este curso, es un ejemplo de experiencia de enseñanza online global. El profesor pro­ porciona un programa de estudios y establece una planificación pre­ liminar para completar el contenido del curso. El programa de la Academia complementa la experiencia del profesor con un plan de estudio interactivo que proporciona muchas formas de experiencias educativas. El programa ofrece textos, gráfico, animaciones y una herramienta de entorno de nétworking simulado denominada Pocket Tracer. Esta herramienta ofrece una forma de crear representaciones virtuales de redes y emular muchas de las funciones de los disposi­ tivos de red. Los estudiantes se pueden comunicar con el profesor y con sus com­ pañeros utilizando herramientas online como el correo electrónico, los tablones de boletines, las salas de charla y la mensajería instan tánea. Los enlaces proporcionan acceso a recursos de aprendizaje que se encuentran fuera del ámbito del curso. El e-leaming ofrece los beneficios de la enseñanza basada en computadoras a la vez que mantiene las ventajas de un plan de estudio dirigido por un profesor. Los estudiantes tienen la oportunidad de trabajar online a su propio ritmo y según su nivel de habilidad, a la vez que tiene acceso a un profesor y otros recursos directos. Además de los beneficios que suponen para el estudiante, las redes también han mejorado la dirección y la administración de los cursos. Algunas de estas funciones online son la matriculación. la entrega de evaluaciones y los libros de notas. En el mundo de los negocios también crece la aceptación del uso de las redes para proporcionar una preparación eficaz y rentable a los empleados. La enseñanza online puede reducir el consumo de tiempo y el coste de los viajes, a la vez que garantiza la adecuada prepara­ ción de todos los empleados para que puedan desempeñar sus tra­ bajos de una forma segura y productiva. Los cursos online ofrecen muchos beneficios a los negocios, incluyendo los siguientes: ■ Materiales de enseñanza actuales y precisos. La colabora ción entre vendedores, fabricantes de equipamiento y prove

http://fullengineeringbook.blogspot.com 41 of 643.

8

Aspectos básicos de networking. Gula de estudio de CC N A Exploration

edores de enseñanza garantizan que el material del curso está actualizado con los últimos procesos y procedimientos. Cuando se encuentran errores en los materiales y se corrigen, el material nuevo queda inmediatamente disponible para todos los empleados. D isponibilidad de la enseñanza p a ra una audiencia amplia. La enseñanza online no depende de horarios de viaje, de la disponibilidad de un profesor o del tamaño del aula física. A los empleados se les puede fijar una fecha límite para completar su aprendizaje, y pueden acceder al material del curso cuando lo crean conveniente. Una calidad de enseñanza coherente. La calidad de la ense fianza no varia como lo haría si varios profesores impartieran el curso en persona. El plan de estudios online proporciona un núcleo de enseñanza coherente al que los profesores pueden añadir su experiencia. ■ Reducción de los costes. Además de reducir el coste del viaje y la pérdida de tiempo asociada al viaje, hay otros fac tores relacionados con la enseñanza online que reducen el coste. Normalmente es más barato revisar y actualizar el material online del curso que actualizar el material impreso en papel. También es posible reducir o eliminar los servicios asociados con la enseñanza en persona. Muchas empresas también ofrecen a los clientes una preparación online. Con este material los clientes aprenden a utilizar de la mejor forma las producías y los servicios ofrecidos por una empresa, redu­ ciéndose de este modo las llamadas a las líneas de ayuda o a los cen­ tros de servicio al cliente.

El apoyo de las redes a nuestra forma de trabajar Los avances en las redes de computadoras han tenido un tremendo impacto en las empresas. Muchos economistas atribuyen gran parte del crecimiento económico de las dos pasadas décadas al aumento de la productividad derivado de unas tecnologías comerciales mejo­ radas. Muchas empresas utilizan paquetes de software de colaboración que aceptan grupos de trabajo distribuido (personas que trabajan juntas pero no en la misma ubicación física) para crear documentos interac­ tivamente y contribuir en tiempo real en los proyectos. Estas herra­

http://fullengineeringbook.blogspot.com 42 of 643.

Capitulo 1: Viviendo en un mundo de redes

9

mientas de colaboración muestran la naturaleza global del negocio online y ahora son esenciales para empresas tanto grandes como pequeñas. Diferentes compañías utilizan distintos tipos de redes. Los empleados se pueden reunir en Internet, o pueden unirse a un grupo restringido en la intranet de la empresa, que sólo permite el acceso a los empelados internos. Otro tipo de red es la extranet, un tipo de red que permite a los distribuidores del exterior un acceso limitado a la información de una empresa. Para cosechar los beneficios de estas herramientas, las empresas deben ofrecer a sus trabajadores una preparación y una educación continuas. La habilidad de aprender y adoptar nuevas formas de implementar la tecnología en el lugar de trabajo es una apreciable capacidad muy valorada después por la mayoría de los empleadores. La mayoría de los ejemplos anteriores resaltan los beneficios que las corporaciones más grandes obtienen de las redes de computadoras. Pero las redes también han facilitado el éxito de las empresas pequeñas. Coasidere los siguientes escenarios basados en historias de empresas pequeñas: »

El propietario de una pequeña librería lucha por sobrevivir en una ubicación comercial por la que cada vez pasan menos personas y pronostica la extinción del negocio para dentro de un año. Cuando se dispone a cerrar la tienda, publica en la Web un listado de su inventario de libros raros. En un par de meses, el tráfico aumenta y consigue unos precios mejores para sus libros. En poco tiempo, el tráfico web es superior al tráfico de personas por la tienda. En cuatro meses, se traslada a un lugar mucho más barato y modifica su actividad comer­ cial por la de la venta de libros raros por la YVfeb. Al adaptarse a las tecnologías cambiantes, el librero experimenta un crecí miento en un sector comercial más lucrativo.

■ La tripulación de un pesquero en la costa de Alaska elige los mejores peces de la captura y los deposita, todavía vivos, en un tanque especial del barco. El tanque es enfocado por una webcam, que está conectada a la Web utilizando tecnología inalámbrica a través de satélite. Mientras tanto, en un restau­ rante de alta categoría de Washington. D.C., la propietaria sólo quiere servir en su menú el pescado de la mejor calidad. Consulta la web de su proveedor favorito, que la conduce hasta el pescador en su barco en Alaska. De este modo puede elegir el pez que quiere. La distribución se realiza con una compañía de envíos para que la entrega se realice esa noche.

http://fullengineeringbook.blogspot.com 43 of 643.

10

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

La propietaria del restaurante hace un seguimiento del envío a través de la Web y, cuando comprueba que le llegará a tiempo para la cena, edita e imprime el menú. En este esce­ nario, dos empresas separadas por miles de kilómetros utí lizan las redes para trabajar conjuntamente a fin de ofrecer un producto de alta calidad al mejor precio. No hace mucho más de una década, estos escenarios hubieran sido imposibles. Estas historias de éxito, junto con otras miles parecidas, son posibles porque las personas utilizamos las tecnologías de net­ working de formas imaginativas para tener éxito en los negocios.

El apoyo de las redes a nuestra forma de divertirnos Ya hemos visto que las redes ofrecen oportunidades para la ense ñanza y los negocios, pero también ofrecen muchísimas opciones de ocio. Los sitios de viajes pueden responder a las condiciones de última hora que ofrece el mercado en cuestión de reservas de hotel, avión y cruceros, algo que beneficia tanto a vendedores como a consumidores. Las compañías de medios de comunicación y entre­ tenimiento mantienen sitios web que ofrecen libras, juegos, pro gramas de TV y películas. La industria de la música proporciona canciones para su descarga. Mientras que la Web ha ayudado a esta industria a llegar a nuevos públicos y recortar costes, las compañías discográficas también se han enfrentado a retos nuevos, como los sitios donde se comparte música y los problemas de copyright. Los sitios de subastas Online son un excelente lugar de encuentro de coleccionistas para intercambiar información y productos de forma segura. Algunos de los desarrollos más innovadores en la tecnología de las redes se han dado en un intento por satisfacer el voraz apetito del sector del entretenimiento. Las compañías de videojuegos Online claman cons­ tantemente por un mejor ancho de banda y un procesamiento más rápido a fin de mejorar sus productos, y los jugadores Online están dese­ osos por gastar el dinero necesario para comprar el equipo más moderno que les permitirá mejorar su experiencia de juego. Los sistemas de alquiler de películas y compartición y distribución de vídeo son las tecnologías web más modernas que están evolucio­ nando rápidamente a medida que se extienden las conexiones web más rápidas.

http://fullengineeringbook.blogspot.com 44 of 643.

Capitulo 1: Viviendo en un mundo de redes

11

Comunicación: una parte esencial de nuestras vidas En nuestra vida diaria, la comunicación toma muchas formas y se produce en muchos entornos. Tenemos expectativas diferentes en función de si estamos charlando (chateando) a través de Internet o participando en una entrevista de trabajo. Cada situación tiene sus correspondientes comportamientos y estilos. Estas expectativas son las reglas de la comunicación y algunos de los elementos son universales. Un vistazo más cercano a cómo se comu­ nican los humanos también servirá para introducir muchos de los ele­ mentos necesarios de la comunicación mediante redes.

¿Qué es la comunicación? Las personas tenemos muchas formas de comunicamos entre sí. Para que una comunicación tenga éxito, se trate de una comunicación verbal o no verbal, una conversación cara a cara o por teléfono, o a través de una carta por escrito o en una sala de chat. se requieren unas reglas comunes. Las reglas de la comunicación también se denominan protocolos. Algunos de los protocolos que son necesarios para que la comuni­ cación se produzca incluyen la presencia de: ■ Un emisor y un receptor identificados. ■ Un método de comunicación convenido (cara a cara, telé­ fono, carta, fotografía, etc.). ■ Un lenguaje y una gramática comunes. ■ Una velocidad y una sincronización de entrega convenidas (por ejemplo, ‘por favor, más despacio para que pueda entenderlo"). ■ Una confirmación o unos requisitos de acuse de recibo (por ejemplo, "¿Entendido?" "Sí. gracias"). No todas las comunicaciones cuentan con los mismos protocolos convenidos. Por ejemplo, una carta jurídica importante puede requerir una firma y una respuesta por parte del receptor, pero las cartas personales no necesitan tal acuse de recibo. Las personas no nos preocupamos de muchas de las reglas que seguimos para comunicamos, porque esas reglas están implícitas en el idioma y la cultura. El tono de voz. las pausas entre reflexiones y los métodos corteses de interrumpir son sólo algunos ejemplos de las reglas implícitas que los humanos seguimos.

http://fullengineeringbook.blogspot.com 45 of 643.

12

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Calidad de la comunicación Las computadoras y las redes de computadoras no disponen de seme­ jante conocimiento de la comunicación implícito, pero aún así se necesitan unos protocolos parecidos para que los dispositivos de red puedan comunicarse. Para que la comunicación entre dispositivos de red sea un éxito, al igual que ocurre con la comunicación entre per­ sonas. el significado del mensaje entendido por el receptor debe coincidir con el significado pretendido por el emisor. Una comunicación exitosa entre computadoras de una red se enfrenta a muchas barreras potenciales. El proceso de enviar un mensaje en una red de computadoras puede resultar complejo y tener muchos pasos y condiciones, y cualquier paso mal ejecutado o condición no satisfecha adecuadamente puede arruinar el mensaje. Los pasos y las condi­ ciones. o factores, pueden separarse en grupos internos y externos. Los factores externos provienen de la complejidad de la red y del número de dispositivos que manipulan el measaje en su ruta hasta el destino. A continuación tiene algunos ejemplos de factores externos: ■ Calidad del camino entre el emisor y el receptor. ■

Número de veces que el mensaje tiene que cambiar de forma.

■ Número de veces que el measaje ha de ser redirigido. ■ Número de mensajes que se están traasmitiendo simultánea­ mente por la red de comunicaciones. « Cantidad de tiempo asignada para una comunicación exitosa. Los factores internos son los siguientes: ■ Tamaño del mensaje. ■ Complejidad del mensaje. ■ Importancia del mensaje. El receptor puede tener más dificultad para entender los mensajes más complejos, y los mensajes más largos tienen un potencial mayor de estar distorsionados o incompletos al llegar al destino.

La red como plataforma La capacidad de comunicarse de forma fiable con alguien, en cual­ quier parte, es cada vez más importante en nuestra vida a nivel per­ sonal y profesional. Añadido a la demanda de inmediatez, se requiere que se adopten distintos tipos de mensajes (tales como telefónico, de

http://fullengineeringbook.blogspot.com 46 of 643.

Capitulo 1: Viviendo en un mundo de redes

13

texto y de vídeo) como formas normales de comunicación. Para soportar la entrega inmediata de millones de mensajes distintos que las personas intercambiamos en todo el mundo, tenemos que apo yamos en una malla de redes interconectadas. Las siguientes sec­ ciones describen la comunicación a través de las redes, los diferentes elementos que constituyen las redes y la convergencia.

Comunicación a través de redes Las redes tienen un impacto directo en cómo vivimos, y el papel de las redes es cada vez más importante para las personas de cualquier parte del mundo. La tarea de entregar con fiabilidad y simultánea­ mente millones de mensajes sería demasiado para una red. Por con­ siguiente. una red de redes más pequeñas e interconectadas de dis­ tintos tamaños y capacidades efectúa la entrega de los muchos mensajes y flujos de datos por todo el mundo.

Elementos de una red Las webs de datos o redes de información varían en tamaño y capa cidades, pero todas las redes tienen en común cuatro elementos básicos: ■

Reglas o acuerdos. Las reglas o acuerdos (protocolos) gobiernan cómo se envían, dirigen, reciben e interpretan los mensajes.

■ Mensajes. Los mensajes o unidades de información viajan de un dispositivo a otro. Medios. Un medio es una forma de interconectar esos dispo­ sitivos; es decir, un medio puede transportar los mensajes desde un dispositivo a otro. Dispositivos. Los dispositivos de la red intercambian men­ sajes entre sí. La Figura 1.1 esboza una red pequeña con reglas, mensajes, un medio y dos dispositivos. Mensaje

Dispositivos

Figura 1.1. Elementos de una red.

http://fullengineeringbook.blogspot.com 47 of 643.

14

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Las redes antiguas tenían estándares distintos y, en consecuencia, no podían comunicarse fácilmente entre sí. Ahora, la estandarización global de estos elementos permite una comunicación sencilla entre redes independientemente del fabricante del equipo. Las personas utilizamos muchas tecnologías y dispositivos que no comprendemos completamente. Conducir un coche, por ejemplo, es una tarea común para muchos. Cuando un conductor arranca un coche, mete una velocidad y pisa el acelerador, muchos sistemas empiezan a trabajar juntos. El coche se mueve porque un sistema de encendido arranca el vehículo, un sistema de combustión regula la potencia, los sistemas eléctricos encienden las lucas y los indica­ dores, y una compleja transmisión elige los engranajes adecuados para que el coche se mueva y sea conducido por el conductor. Todo esto ocurre bajo el capó y fuera de la vista y la mente del conductor, que únicamente se centra en la tarea de conducir con seguridad liada un destino. La mayoría de los conductores sabe poco o nada sobre el funcionamiento de un automóvil pero lo pueden utilizar con eficacia para sus propósitos. Las redes de computadoras se parecen a los automóviles del ejemplo. Dos personas que se comunican con dispositivos finales de redes diferentes, sólo pueden hacerlo si se completan satisfactoriamente muchos procasos complejos. Estos procesos son un measaje. alguna forma de medio, varios dispositivos y unos protocolos, trabajando todos conjuntamente.

El mensaje La palabra mensaje es un término genérico que abarca páginas web. correos electrónicos, mensajes instantáneos, llamadas telefónicas y otras formas de comunicación habilitadas por Internet El mensaje debe ser uno que la red pueda transportar. En primer lugar, los men­ sajes deben ser soportados por el software instalado en los disposi­ tivos finales. La mensajería instantánea y el chat, por ejemplo, requieren la instalación de cierto software para poder iniciar una sesión. Para las conferencias por audio y vídeo se requiere un soft ware distinto. Estos programas que soportan funciones de comunica­ ción se denominan servidos, y para iniciar un measaje ha de insta larse un servicio. Algunos ejemplos de servicios son el correo electrónico, la telefonía 1P y el aso de la World Wíde Web. No tiene importancia que el mensaje sea texto, voz o vídeo, porque todos estos formatos se convierten en bits, señales digitales codifi­ cadas en binario, para su transporte a través de una conexión inalám­

http://fullengineeringbook.blogspot.com 48 of 643.

Capitulo 1: Viviendo en un mundo de redes

15

brica. de cobre o de fibra óptica. La señal digital puede cambiar con el medio, pero el contenido del mensaje original seguirá intacto.

El medio El medio que traasporta físicamente el mensaje puede cambiar varias veces entre el emisor y el receptor. Las conexiones de red pueden ser cableadas o inalámbricas. En las conexiones cableadas, el medio puede ser de cobre, que trans­ porta señales eléctricas, o de fibra óptica, que transporta señales lumi­ nosas. H medio de cobre son los cables, como el cable telefónico de par trenzado, el cable coaxial o. más comúnmente, el que se conoce como cable UTP (par trenzado sin apantallar, imshielded twisted-pair) de categoría 5. Las fibras ópticas, hilos finos de cristal o plástico que transportan señales de luz, son otra forma de medio de networklng. En las conexiones inalámbricas, el medio es la atmósfera de la Tierra, o espacio, y las señales son las microondas. Los medios ina­ lámbricos pueden incluir la conexión inalámbrica doméstica entre un router inalámbrico y una computadora equipada con una tarjeta de red inalámbrica, la conexión inalámbrica terrestre entre dos esta­ ciones en tierra, o la comunicación entre dispositivos en la Tierra y los satélites. En una excursión típica por Internet, un mensaje puede atravesar distintos tipos de medios.

Los dispositivos Vhrios dispositivos, como los switches y los routers, trabajan para que el mensaje sea dirigido adecuadamente desde el origen, o dispo sitivo de origen, hasta el dispositivo de destino. En la red de destino puede haber más switches. cable o quizás un router inalámbrico que entregará el mensaje instantáneo al receptor. Los gráficos y los iconos son comunes en las lecturas sobre las redes. Los iconos, o pequeñas imágenes alineadas que representan el esquema de una red. pueden clarificar mucho la información sobre el diseño de la red. La Figura 1.2 muestra los símbolos de varios dis­ positivos de red. La computadora de escritorio, el portátil y el telé­ fono 1P representan los dispositivos de usuario final, mientras que el resto de los iconos representan los equipos de red o los medios que se utilizan para conectar los dispositivos finales. Estos iconos no se refieren a modelos específicos o características de los dispositivos, que pueden variar mucho. La Tabla 1.1 describe brevemente los sím ­ a lo s de red.

http://fullengineeringbook.blogspot.com 49 of 643.

16

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

a

Cunujua».

a

i

i>anM

iiomi

S a* » L A N

no**

de « o t a t e

H fc fo P

I

Sem so»

O

las»

M»tw

to iw M M ftg

COCfíOO

-------

—z _

iMo

tM«

lu u irttv a

LAN

Van

figura 1.2. Símbolos de tos dispositivos de red.

Tabla 1.1. Factores internos y externos que afectan a una comunicación satisfactoria

Símbolo

Descripción

Computadora de escritorio Portátil Servidor

Computadora típica que se utiliza en el hogar o en la oficina Computadora portátil. Computadora dedicada a proporcionar servi­ dos de aplicación a los usuarios finales en una red. Teléfono digital que transporta voz en forma de datos por las redes de datos, en lugar de hacerlo por las lineas telefónicas analógicas. Medio de red de área local, normalmente un cable de cobre. Describe el acceso inalámbrico a una red de área local. Es el dispositivo más común para interconectar redes de área local. Dispositivo que proporciona seguridad a las redes. Dispositivo que ayuda a dirigir los mensajes entre las redes. Es un tipo específico de router que normal­ mente se encuentra en las redes domésticas. Símbolo que se utiliza para resumir un grupo de dispositivos de networking que quedan fuera del control de administración local, a menudo la propia Internet. Es una forma de interconexión de red de área amplia (WAN). representada por una línea zigzagueante.

Teléfono IP

Medio LAN Medio inalámbrico Switch LAN Fírcwall Router Router inalámbrico Aube

Medio WAN

http://fullengineeringbook.blogspot.com 50 of 643.

Capitulo 1: Viviendo en un mundo de redes

17

La estandarización de los distintos elementos de la red permite que los equipos y los dispositivos creados por fabricantes diferentes puedan trabajar conjuntamente. Los expertos en diferentes tecnolo­ gías pueden contribuir con sus mejores ideas en el desarrollo de una red eficaz, sin preocuparse por la marca o el fabricante del equipo.

Reglas Todos los procesos de comunicación ocurren, hasta donde las per sonas podemos decir, en un instante, y en un solo segundo se pueden producir decenas de miles de procesos. Para que todo funcione correctamente, los procesos de red deben controlarse de forma pre­ cisa. Las reglas gobiernan cada paso del proceso, desde el diseño de los cables hasta cómo deben enviarse las señales digitales. Estas reglas se conocen con el nombre de protocolos, y la industria de las comunicaciones ha estandarizado la mayoría de ellos para que las personas de diferentes lugares y con equipos distintas puedan comu­ nicarse. Los protocolos más comunes son 1P (Protocolo Internet, Internet Protocolo) y TCP (Protocolo para el control de la transmi­ sión. T ra n sm issio n C o n tro l P ro to co í). Estos protocolos trabajan con­ juntamente y suelen denominarse pila de protocolos TCP/IP. TCP/1P trabaja junto con otros protocolos, como por ejemplo, XMPP (Proto­ colo extensible de mensajería y presencia, E x ten sib le M essa g in g a n d P resen ce P ro to co í), que es un protocolo de mensajería instantánea y sirve para proporcionar reglas de comunicación en las que se ven implicados diferentes servicios. \j&Tabla 1.2 especifica algunas ser vicios comunes y los protocolos que los soportan. Tabla 1.2. Lista de servicios y sus protocolos Servicio

P ro to c o lo ("re g la ")

World Wide Web (WWW) E-mail

HTTP (Protocolo de transferencia de hipertexto, Ifypertext Transpon Protocoí) SMTP (Protocolo simple de transporte de correo, Sim ple M ail Transpon Protocoí) y POP (Protocolo de oficina de correos. Post O ffice Protocoí)

Mensaje instantáneo (Jabbcr. AIM)

XMPP (Protocolo extensible de mensajería y presencia. Extensible M essaging and Presence Protocoí) y OSCAR (Sistema abierto para la comunicación en tiempo real. Open System fo r Com m unication in Realtime)

Telefonía 1P

SIP (Protocolo de inicio de sesión. Session ¡niti a t ion Protocoí)

http://fullengineeringbook.blogspot.com 51 of 643.

18

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Muchas veces pensamos en las redes de un modo abstracto: creamos y enviamos un mensaje de texto y, casi de forma instantánea, se muestra en el dispositivo de destino. Aunque sabemos que entre nuestro dispositivo emisor y el dispositivo receptor hay una red por la que nuestro mensaje viaja, muy rara vez pensamos en todas las partes y piezas que constituyen esa infraestmctura. La siguiente lista explica cómo los elementes de las redes (dispositivos, medios y servicios) son conectados ntediante reglas para entregar un mensaje: 1. Un usuario final escribe en su PC un measaje instantáneo a un amigo utilizando una aplicación. 2. El mensaje instantáneo es convertido a un formato que puede ser transmitido a través de la red. Antes de ser enviados a sus destinos, es preciso convertir todos los tipos de formatos de mensajes (texto, vídeo, voz o datos) en bits. Una vez conver tido en bits, el mensaje instantáneo ya puede ser enviado por la red para su entrega. 3. La tarjeta de interfaz de red (NIC) que está instalada en el PC genera señales eléctricas que representan los bits y los coloca en el medio para que puedan viajar hasta el primer disposi­ tivo de red. 4. Los bits pasan de un dispositivo a otro en la red local. 5. Si los bits tienen que abandonar la red local, salen a través de un router que conecta con una red diferente. Puede haber docenas, incluso cientos, de dispositivos que manipulen los bits en su ruta hacia su destino. 6. Cuando los bits se encuentran cerca de su destino, vuelven a atravesar dispositivos locales. 7. Finalmente, la NIC instalada en el dispositivo de destino acepta los bits y los convierte de nuevo en un measaje de texto legible.

Convergencia de redes Las tecnologías de comunicación evolucionaron en diferentes momentos y en distintos lugares a lo largo de siglo XX. Las necesi­ dades militares dieron lugar a muchos desarrollos en la tecnología de la difusión de radio, mientras que los desarrollos en la difusión de la televisión tuvieron lugar en respuesta a una demanda del mercado. El teléfono evolucionó como una tecnología cableada y después como una tecnología inalámbrica. Los desarrollos en la comunicación entre computadoras se produjeron mucho más tarde en el mismo siglo. Por

http://fullengineeringbook.blogspot.com 52 of 643.

Capitulo 1: Viviendo en un mundo de redes

19

ejemplo, el primer mensaje de correo electrónico en formato de texto se envió en la década en 1960, pero el correo electrónico no se popu­ larizó hasta la década de 1980. Ahora es muy común utilizar una computadora para la mensajería instantánea, las llamadas de teléfono y el video compartido. La tecnología y los protocolos de cada uno de los métodos de comu­ nicación se desarrollaron en gran medida con independencia unos de otros, y la mayoría de los usuarios de servicios de TV. telefonía y computación tenemos que pagar a proveedores diferentes por cada servicio. Pero los desarrollos más recientes en cada área han llevado a la difusión y la telefonía a la tecnología digital que ya era utilizada por las computadoras. Esta integración de tecnologías en una plata­ forma digital es lo que se denomina convergencia. La convergencia se produce cuando los teléfonos, las difusiones y las comunicaciones por computadora utilizan todos ellos las mismas reglas, dispositivos y medios para transportar sus mensajes. En una red, o plataforma, convergida, los diferentes dispositivos, como tele visores o teléfonos celulares, utilizarán una infraestructura de red común para comunicarse. La Figura 1.3 muestra a la izquierda el concepto de sistemas no con­ vergentes y a la derecha una red que ha convergido.

Mod do «ríen « tp c n IN o i

Figura 1.3. Convergencia.

Las tecnologías de redes todavía siguen evolucionando y conver­ giendo. A medida que se produzcan mejoras, los servicios ofrecidos se irán extendiendo más allá de las comunicaciones y en las aplica­ ciones compartidas. La convergencia de los distintos tipos de redes de comunicaciones en una plataforma representa la primera fase de la construcción de la red de información inteligente. Actualmente estamos en esta fase de la evolución de la red. La siguiente fase será consolidar no sólo los dLstintos tipos de mensajes en una sola red.

http://fullengineeringbook.blogspot.com 53 of 643.

20

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

sino también consolidar en dispositivos de red integrado las aplica­ ciones que generan, traasmiten y aseguran los me asajas. No sólo la voz y el vídeo se transmiten por la misma red; los dispositivos que realizan la conmutación telefónica y la difusión de video serán los mismos que enrutan los mensajes a través de la red. La plataforma de comunicaciones resultante proporcionará una funcionalidad de aplicación de alta calidad a un coste reducido. Internet es el primer ejemplo de la convergencia de tecnologías. Los sitios web en les que los usuarios interactúan a través de sitios de tele­ fonía web y de vídeo compartido están entre los más populares de la \\feb, y algunos existen desde hace tan sólo un par de años. Conside­ rando k) rápidamente que estos servicios se han popularizado en la Wfeb, no es descabellado pensar que surgirán servicios nuevos que cambiarán la forma en que trabajamos y nos divertimos en la Web.

La arquitectura de Internet El término arquitectura de red se refiere a los esquemas concep­ tuales sobre los que se construye una red física. Del mismo modo que el arquitecto de un edificio debe considerar la función del edi­ ficio y las necesidades que se esperan de los usuarios del mismo, así también los arquitectos de las redes deben diseñar Internet para que se adapte a las necesidades de la Web y de sus usuarios. Internet ha superado, con mucho, las expectativas originales en cuanto a tamaño y uso, que es un testimonio de la fortaleza de los fundamentos sobre los que se planificó e implementó Internet,

La arquitectura de red El diseño de Internet satisface cuatro expectativas fundamentales: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y segu ridad. Vamos a introducir aquí estos temas, y dejamos la explicación de su irnplementación para la siguiente sección. La tolerancia a fallos, en términos sencillos, significa que Internet seguirá funcionando con normalidad incluso aunque fallen algunos de los componentes de la red. La redundancia, o la duplicación de equipos y medios, es un factor clave en la tolerancia a fallos. Si falla un servidor, un servidor redundante que realiza las mismas funciones debe ser capaz de retomar el trabajo hasta que se realicen las repara­ ciones precLsas. Si lo que falla es un enlace de datos en una red tole

http://fullengineeringbook.blogspot.com 54 of 643.

Capitulo 1: Viviendo en un mundo de redes

21

rante a fallos, los mensajes serán enrutados hacia su destino por una ruta duplicada. 1.a Figura 1.4 esboza una red tolerante a fallos en la que ha fallado un router.

Figura 1.4. Tolerancia a fallos.

La escalabilidad describe la capacidad de la red para crecer y reac­ cionar a cambies futuros. Una red escalable puede aceptar usuarios y equipos nuevos sin tener que empezar con otro diseño. Como mencioramos anteriormente, no cabe duda de que se producirán cambios en cómo se utilizan las redes, y una red adaptable, o escalable. permitirá la inserción de usuarios nuevos sin tener que reconstruir la red entera. Uña red escalable será capaz de crecer interna y externamente, fusio­ nando otras redes para formar una btternetwork que puede crecer para seguir el ritmo marcado por las demandas de los usuarios. La QoS indica el nivel de rendimiento de los servicios ofrecidos a través de la red. Los servicios como el vídeo o la voz en directo pueden requerir más recursos que los servicios como el correo elec­ trónico. Como muchas tecnologías han convergido en una plata­ forma. la separación de tipos de servicios en esa plataforma puede permitir una prioridad más alta para un servicio que para otro. Por ejemplo, el administrador de una red puede determinar que los datos de los asistentes a una reunión web tienen prioridad sobre el servicio de correo electrónico. La configuración de los dispositivos para priorizar unos tipos de datos u otros es un ejemplo de QoS. La seguridad de las redes es esencial para que el público tenga con­ fianza en usar Internet. Los que utilizan Internet para hacer negocios demandan seguridad para sus transacciones financieras, y las organi­ zaciones y las empresas que requieren información personal (por ejemplo, un hospital o la consulta de un médico) deben proporcionar la protección de la privacidad de sus clientes. Así como los eluda-

http://fullengineeringbook.blogspot.com 55 of 643.

22

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

danos de una ciudad esperan protección y seguridad, lo mismo espera la comunidad de usuarias web. Sin esa seguridad, al igual que los ciudadanos de esa ciudad, los usuarios buscarán otro lugar para hacer sus negocios. Los mensajes encriptados y el uso de disposi tivos de seguridad en la entrada de una red local son métodos de ímplementación de seguridad. Sin embargo, la encriptación y los fírewalls (cortafuegos) no son necesariamente suficientes para proteger una red. Las expectativas de seguridad y privacidad que resultan del uso de las intemetworks para intercambiar información confidencial y vital para los negocios exceden lo que la arquitectura actual puede ofrecer. En consecuencia, se está dedicando mucho esfuerzo en esta área de investigación y desarrollo. Mientras tanto se están implementando muchas herra­ mientas y procedimientos para combatir los fallos de seguridad inhe rentes de la arquitectura de redes. La Figura 1.5 muestra cómo la configuración de un firewall en un router añade seguridad a la arquitectura de red al encargarse de con­ trolar el acceso a la red.

Figura 1.5. Seguridad de la red

Arquitectura de red tolerante a fallos Los arquitectos de Internet empezaron sus diseños oon la tolerancia a fallos como prioridad máxima. Internet nació cuando los proyectistas del Departamento de Defensa de Estados Unidos (DoD) quisieron

http://fullengineeringbook.blogspot.com 56 of 643.

Capitulo 1: Viviendo en un mundo de redes

23

diseñar un medio de comunicación que pudiera resistir una destrucción masiva de la línea telefónica y otras infraestructuras de comunicación.

Redes de conmutación de circuitos y orientadas a la conexión La infraestructura existente en ese momento era la de una red de con­ mutación de circuitos y orientada a la conexión. Los operadores de telefonía y los sistemas de marcación telefónica primitivos conec taban las llamadas telefónicas estableciendo un circuito temporal que era una conexión física por la que la señal telefónica viajaba desde el emisor hasta el receptor. La tecnología era orientada a la conexión porque cualquier problema en el servicio o por una desconexión física entre las dos usuarios interrumpía la llamada. Por tanto, se hacía necesario iniciar una llamada nueva y proveer un circuito nuevo. El diseño de circuito conmutado proporcionó un nuevo servicio a los dientes, pero también tenia sus errores. Por ejemplo, cada circuito sólo podía estar ocupado por una llamada, y ninguna otra llamada podía ocupar el circuito hasta que la llamada anterior finalizara. Esta deficiencia limitaba la capacidad del sistema telefónico y lo hada caro, especialmente para las llamadas a larga distancia. Desde la perspectiva del DoD, el sistema era vulnerable, ya que podía interrumpirse fácilmente por ataques enemigos.

Redes de conmutación de paquetes, sin conexión La respuesta al problema de la tolerancia a fallos fue cambiar a una red sin conexión, por paquetes conmutados. En una red de este tipo, cada mensaje se divide en bloques de datos más pequeños, conocidos como paquetes, que llevan información para el emisor y el receptor. I jos paquetes viajan por una o más redes a lo largo de varías rutas y se reensamblan en el destino. \jo s paquetes viajan independientemente unos de otros, y a menudo toman rutas diferentes camino de su destino.

Los mensajes normalmente se dividen en miles de paquetes, y no es raro que algunos se pierdan por el camino. Los protocolos permiten esto y contienen métodos para solicitar la retransmisión de los paquetes perdidos en ruta. La tecnología de paquetes conmutados es sin conexión porque no requiere una conexión activa para la llamada. Esto permite una

http://fullengineeringbook.blogspot.com 57 of 643.

24

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

mayor eficacia que las redes por circuito conmutado, ya que varios usuarios pueden usar simultáneamente los circuitos de la red. La tec nología de conmutación de paquetes es tolerante a fallos porque evita el peligro que supone contar con un solo circuito para la fiabilidad del servicio. Si falla una ruta de la red. otra ruta de red distinta puede entregar el mensaje entero. La Figura 1.6 representa una red de conmutación de paquetes con varias rutas alternativas entre el origen y el destino.

Las redes de paquetes conmutados son el estándar para Internet, pero queda un pequeño nicho en el mercado para las redes de circuitos conmutados. Estas últimas permiten actualmente el fallo de un cir­ cuito y el reestablecimiento de la sesión, y a algunos clientes les gustan la fiabilidad y la seguridad que ofrecen los circuitos dedi­ cados modernos. Las conexiones de circuitos conmutados son más caras que las redes de paquetes conmutados, pero muchas institu­ ciones requieren la disponibilidad constante y la seguridad de un cir­ cuito y no tienen reparos en pagar un precio adicional.

Arquitectura de red escalable Una red escalable puede crecer sin sufrir cambios sustanciales en su núcleo. Internet es un ejemplo de diseño escalable. Internet ha cre­ cido exponencialmente en la última década, pero el diseño del núcleo

http://fullengineeringbook.blogspot.com 58 of 643.

Capitulo 1: Viviendo en un mundo de redes

25

no ha cambiado. Internet es una colección de muchas redes privadas y públicas interconectadas medíante routers. Los grandes proveedores de servicios de Internet (ISP) de nivel 1 alojan los servidores de dominios más grandes que rastrean las direc­ ciones de Internet. Esta información se duplica y comparte en los niveles inferiores del sistema. Este diseño jerárquico multinivel per­ mite que la mayoría del tráfico sea procesado fuera de los servidores de nivel superior. Esta distribución en el procesamiento del trabajo significa que los cambios efectuados en los niveles inferiores, como la agregación de un ISP nuevo, no afecta a los niveles superiores. I2l Figura 1.7 muestra el diseño jerárquico de la Web. El tráfico entre los niveles inferiores puede pasar por alto los servidores de nivel superior en Internet. De este modo, los niveles superiores trabajan de forma más eficaz y proporcionan rutas alternativas cuando se alcanzan picos en el tráfico web.

Figura 1.7. Internet jerárquica.

Aunque Internet es una colección de redes independientemente administradas, el crecimiento de la Web es posible debido a que los administradores de las redes individuales se adhieren a los estándares que hacen posible la interconectividad y la escalabilidad. Los admi­ nistradores de redes también deben adaptarse a los estándares y pro­ tocolos nuevos que mejoran la usabilidad de Internet. Las redes que no se adhieren a los estándares pueden encontrarse con problemas de comunicación al intentar conectarse a Internet.

http://fullengineeringbook.blogspot.com 59 of 643.

26

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Cómo proporcionar la calidad de servicio Cuando Internet se hizo de uso público por primera vez, todos nos asombramos con las nuevas tareas que podíamos realizar y éramos tolerantes con los retardos y la pérdida de mensajes. Ahora, sin embargo, los usuarios nos hemos adaptado a velocidades más altas y a una mayor calidad de servicio (QoS). La QoS se refiere a los mecanismos que gestionan un tráfico de red congestionado. 1.a congestión aparece cuando la demanda de los recursos de red excede la capacidad disponible. I lay ciertas restric­ ciones en cuanto a recursos de red que no pueden evitarse. Entre estas restricciones están las limitaciones de la tecnología, los costes y la disponibilidad local de un servicio de ancho de banda alto. El ancho de banda de la red es la medida de la capacidad de transporte de datos que tiene la red. Cuando se intentan comunicaciones simul­ táneas a través de la red, la demanda de ancho de banda de red puede exceder su disponibilidad. La solución más obvia a esta situación es aumentar la cantidad de ancho de banda disponible. Pero, debido a las restricciones anteriormente mencionadas, esto no siempre es posible. Mediante la QoS. un administrador puede elegir qué tráfico tiene prioridad de procesamiento en la red. Por ejemplo, la mayoría de nosotros espera que el servicio de telefonía sea fiable y limpio. Muchas compañías quieren ahorrar dinero trasladando las llamadas telefónicas de larga distancia a Internet mediante el uso de servicios VblP (Voz sobre Protocolo Internet, Voice over Internet Protocot). Si los usuarios no pueden distinguir ninguna diferencia entre los telé­ fonos convencionales y los teléfonos VoIP, no se sentirán molestos por el cambio. Pero si la congestión de la red provoca que los telé fonos VoIP experimenten retrasos y pérdidas de llamadas, los usua­ rios regresarán al servicio antiguo y más caro. El administrador de la red debe garantizar una calidad del servicio de voz tan alta como sea posible, y lo puede conseguir dando prioridad al tráfico de voz sobre cualquier otro tráfico web. Las diferentes compañías e instituciones tienen distintas necesidades y prioridades. Algunas compañías podrán priorízar el tráfico de voz, mientras que otras podrían querer priorizar el tráfico de vídeo, y otros preferirían ofrecer prioridad al tráfico que transporta datos finan­ cieros. Todas estas diversas necesidades pueden satisfacerse clasifi­ cando el tráfico de red y asignando prioridades a cada clasificación.

http://fullengineeringbook.blogspot.com 60 of 643.

Capitulo 1: Viviendo en un mundo de redes

27

Clasificar el tráfico significa ordenar el tráfico web por categorías. Como existen muchos tipos de tráfico web. no resulta práctico asignar a cada uno su propia prioridad. Asi. el uso de una categoría para el tráfico que es sensible al tiempo, como la voz y el vídeo, y otra categoría para el tráfico menos sensible, como el correo electró­ nico y las transferencias de documentos, es una forma de clasificar el tráfico en grupos manejables. No todas las redes tienen las mismas prioridades, e instituciones diferentes asignarán tipos de datos en categorías diferentes de acuerdo a sus necesidades. Una vez clasifi­ cados los tipos de tráfico, pueden colocarse en colas. A continuación tiene algunos ejemplos de decisiones sobre la prio ridad que podría tomar una empresa: ■ Comunicación sensible al tiempo: aumentar la prioridad para servicios como la telefonía y la distribución de vídeo. ■ Comunicación no sensible al tiempo: reducir la prioridad de la recuperación de páginas web o correos electrónicos. ■ Importancia alta para una empresa: aumentarla prioridad de los datos de control de la producción o de transacciones empresariales. ■ Comunicación no deseable: reducir la prioridad o bloquear la actividad no deseada, como la compartición de archivos p e e r-to -p e e r o el ocio en directo. Colocar en cola significa "disponer en fila". Un ejemplo de prioridad de cola lo encontramos en el contador de un mostrador de facturación de un aeropuerto. Hay dos clases de pasajeros haciendo cola: una cola para los pasajeras de la clase turista, y otra cola separada al final del mostrador para los pasajeros de primara clase. Cuando los agentes de la aerolínea empiezan a desempeñar sus funciones, ayudarán a que los pasajeros de la cola de primera dase se pongan por delante de cual­ quiera que lleva esperando mucho más tiempo en la cola de clase turista. Los pasajeros de la clase turista siguen siendo importantes, y los agentes les ayudarán, pero las aerolíneas otorgan prioridad a los pasajeros de primera clase porque valoran el beneficio extra que esos dientes suponen para la compañía. En la prioridad de networking, la colocación en cola es como el pro ceso del mostrador de facturación de la aerolínea. Los administra­ dores de redes asignan prioridades a las categorías de tráfico y per­ miten que las categorías más importantes tengan un mejor acceso al ancho de banda de la red. La Figura 1.8 muestra diferentes clases de tráfico con distintas prioridades de acceso al ancho de banda.

http://fullengineeringbook.blogspot.com 61 of 643.

28

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

4

L

u tr*

\

IP

te *

V

/

C ¡U Oc onorota M a

h u a n n a d c r lm i

Ir s p ir s p ir g i

rM « U ta

C o t d i |( W

/

I

k

i e

M

i k

iw

h

i

muMO

i x p o r c w * ! » f l t f i M to

n

i

tfc p * q u M

M

r

j

r n t o t t i i l n r r t ----- \

1

i

=

I

>

1

=

-

Figura 1.8. Prioridad en cola.

Sigamos con el ejemplo anterior del tráfico VoIP en una empresa. Si el tráfico de voz tiene un acceso mejor al ancho de banda de la com­ pañía que el resto del tráfico, la calidad de la voz será buena y los usuarios quedarán probablemente más satisfechos. Los usuarios satisfechos utilizarán el servicio VoIP y ahorrarán dinero a la empresa. La reducción de los costes y un mejor servicio son los prin­ cipales incentivos para que los administradores de redes propor cionen QoS.

Seguridad en la red Internet ha demostrado ser la tierra fértil de los negocios, y las tran­ sacciones entre empresas y el comercio electrónico (e-commerce) están soportando un crecimiento significativo año tras año. Sin embargo, el mismo entorno que atrae negocios legítimos, también atrae artistas del timo y vándalos. Poner en riesgo la integridad de los activos de una empresa puede conllevar unas repercusiones empresa ríales y financieras serias. En consecuencia, la seguridad de la red es una importante preocupación de los proveedores y usuarios web. y la seguridad web es una parte clave de cualquier plan de administración de redes. Una brecha en la seguridad de una red puede conducir a diversas consecuencias serias, como las siguientes: ■ Interrupción en el suministro de electricidad a la red. lo que provoca una pérdida de la comunicación y las transacciones empresariales. ■ Pérdida de personal o de fondos empresariales. ■ Robo de la propiedad intelectual, como propuestas de pro­ yectos, patentes y planes estratégicos.

http://fullengineeringbook.blogspot.com 62 of 643.

Capitulo 1: Viviendo en un mundo de redes

29

■ Exposición de datos confidenciales del cliente. Cada uno de estos ejemplos puede provocar que un cliente pierda la confianza en la empresa y se acelere su traslado a un distribuidor más fiable. A fin de proporcionar seguridad, un administrador de redes debe dirigir dos áreas: ■ Seguridad de la infraestructura de la red. ■ Seguridad del contenido. Asegurar la infraestructura de la red significa proteger los disposi­ tivos del contacto exterior. El bloqueo de las puertas de la sala de computadoras y el uso de una protección mediante una contraseña de calidad en el equipo de red y en el software son unos sencillos pasos que pueden llegar lejos en la protección de una infraestructura. La protección del contenido de la red significa proteger los datos almacenados en los dispositivos de red y proteger los paquetes que transportan datos hacia el interior o liada el exterior de la red. 1.a seguridad del contenido de una red significa proteger la confidencia­ lidad. manteniendo la integridad de la comunicación y asegurando la disponibilidad de la red.

Garantizando ia confidencialidad La privacidad de los datos está destinada a que únicamente los recep­ tores deseados y autorizados (personas, procesos o dispositivos) puedan leer los datos. Existen diferentes métodos para garantizar la confidencialidad de los datos. Contar con un potente sistema de autenticación del usuario, imponer unas contraseñas que resulten difíciles de adivinar e instar a los usuarios a que cambien sus contra­ señas frecuentemente ayudan a restringir el acceso a las comunica­ ciones y a los datos almacenados en los dispositivos conectados a una red. Cuando es apropiado, la encriptación del contenido asegura la confidencialidad y minimiza el descubrimiento o el robo de infor­ mación.

Mantenimiento de la integridad de la comunicación El término integridad de los datos hace referencia a tener la convic­ ción de que la información no se ha alterado durante la transmisión desde el origen hasta el destino. La integridad de los datos se puede ver comprometida cuando se corrompe la información (intencionada o accidentalmente) antes de que el receptor pretendido la reciba. 1ja

http://fullengineeringbook.blogspot.com 63 of 643.

90

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

integridad del origen es la garantía de que se ha validado la identidad del emisor. 1 integridad del origen se puede ver comprometida cuando un usuario o un dispositivo falsifican su identidad y sumi­ nistra información incorrecta a un receptor. Las firmas digitales, los algoritmos de dispersión (hushing) y los mecanismos de suma de comprobación proporcionan la integridad del origen y de los datos en toda la red. a fin de evitar la modifica­ ción no autorizada de la información.

Garantía de la disponibilidad Asegurarse de que los recursos están disponibles para los usuarios autorizados es una parle importante de un plan de seguridad. Si una red no está disponible para una empresa utilizando prácticas empresa­ riales basadas en la Web, la empresa puede sufrir un frenazo. Los ata­ ques de b s virus de computadora y tos ataques por denegación de ser vicio (DoS) pueden ‘derribar" una red. Un ataque DóS se produce cuando computadoras externas inundan una red con tantas solicitudes de un servicio que tos usuarios legítimos no pueden acceder a esos recursos de la red. Entre las herramientas para combatir los virus y los ataques DoS podemos citar el software antivirus en los servidores y las computadoras de escritorio, y los firewatls, que son routers y servi­ dores que actúan como guardabarreras de la red analizando el tráfico que entra y sale de la red. La construcción de unas infraestructuras de red completamente redundantes, con pocos punios únicos Je fallo que puedan provocar la caída de una red, puede reducir el impacto de estas amenazas. La tolerancia a los fallos, la escalabilidad. la calidad de servicio y la seguridad son las bases para construir una red fiable y útil. Apren­ derá más sobre esto y con más detalle en este libro y en el curso online, así como en cursos posteriores.

Tendencias del networking La realización de unas predicciones precisas sobre un futuro lejano de la tecnología es una tarea compleja. Si echamos un vistazo a las tendencias actuales podemos apreciar unos desarrollos a corto plazo que ya asoman por el horizonte y la disponibilidad de nuevas opor­ tunidades profesionales.

http://fullengineeringbook.blogspot.com 64 of 643.

Capitulo 1: Viviendo en un mundo de redes

31

¿Hacia dónde vamos? La convergencia de los muchos medios de comunicación diferentes en una sola plataforma de red está alimentando el crecimiento expo­ nencial de las capacidades de las redes. TVes tendencias principales están contribuyendo a la forma futura de las redes de información complejas: ■ Incremento del número de usuarios móviles. ■ Proliferación de dispositivos con capacidad de comunicación por red. ■ Expansión del rango de servicios. Las siguientes secciones describen cada una de estas tendencias y su posible impacto.

Usuarios móviles La tendencia del uso móvil está contribuyendo a que se produzcan cambios en el lugar de trabajo habitual: se está pasando de un entorno en el que los trabajadores se desplazan hasta unas oficinas a otro en el que la oficina viaja con el trabajador. Cada vez son más los trabajadores móviles que pueden utilizar dispositivos de bolsillo, como los teléfonos celulares, los portátiles y los asistentes digitales personales (PDA), que han evolucionado y han pasado de ser unos artículos de lujo a ser unas herramientas necesarias. El aumento del servicio inalámbrico en las áreas metropolitanas ha desvinculado a las personas de sus computadoras cableadas y les ha permitido tra­ bajar lejos de sus escritorios. Los trabajadores móviles y todos los que confiamos en los disposi­ tivos portátiles requerimos una mayor conectlvidad móvil con las redes de datos. Esta demanda ha creado un mercado de servicios ina­ lámbricos que ofrece una flexibilidad, cobertura y seguridad mayores.

Dispositivos nuevos y más capaces La computadora sólo es uno de los muchos dispositivos de las redes de información actuales. Una proliferación de nuevas tecnologías se beneficia de los servicios de red disponibles. Los hogares y las oficinas pequeñas tienen acceso a servicios como la tecnología inalámbrica y a un ancho de banda mayor que una vez sólo estaban disponibles para las oficinas corporativas y las institu-

http://fullengineeringbook.blogspot.com 65 of 643.

32

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

dones educativas. Los teléfonos con capacidad web permiten a los usuarios acceder a aplicaciones de Internet y al correo electrónico allí donde se encuentren. Las funciones llevadas a cabo por los teléfonos celulares, las PDAs, los organizadores y los pagers están convergiendo en dispositivos prtátiles individuales que gozan de una conectividad continua con los proveedores de servicios y contenido. Estos dispositivos, ante­ riormente calificados como 'juguetes' o artículos de lujo, son ahora parte integral de cómo nos comunicamos. Además de los dispositivos móviles, tenemos dispositivos VoIP. sistemas de videojuegos y un amplio surtido de artilugios domésticas y para la oficina que se pueden conectar para usar servicios de red.

Mayor disponibilidad de servicios La amplia aceptación de la tecnología y el gran ritmo de la innova ción en los servicios a través de red crean una dependencia en espiral. A fin de satisfacer las demandas de los usuarios, se intro­ ducen servicios nuevos y se mejoran los antiguos. A medida que los usuarios van confiando en estos servicios extendidos, solicitan cada vez más capacidades. Entonces, la red crece para dar soporte a esta creciente demanda. Las personas dependemos de los servicios pro porcionados a través de la red y, por consiguiente, dependemos de la disponibilidad y la fiabilidad de la infraestructura de red subya­ cente. Estos usuarios altamente móviles y sus dispositivos cada vez más potentes requieren servicios más complejos que sean fiables y seguros. A medida que el público tiene a su disposición herramientas y servicios mejorados, demanda también un aumento del ancho de banda. Estos aumentos de la demanda apuntan a un crecimiento de las redes y de las nuevas oportunidades ligadas a ellos. El desafio de seguir el ritmo de una red de usuarios y servicios siempre en expansión es res­ ponsabilidad de profesionales de redes y de TI entrenados.

Oportunidades profesionales de networking La implementación de nuevas tecnologías modifica continuamente los campos de la tecnología de la información (TI). Los arqui­ tectos de redes, los jefas de seguridad de la información y los

http://fullengineeringbook.blogspot.com 66 of 643.

Capitulo 1: Viviendo en un mundo de redes

33

especialistas en comercio electrónico se están combinando con los ingenieros de software y los administradores de bases de datos en el mercado de TI. A medida que la naturaleza de los campos que no son de TI. como la administración hospitalaria y la educación, vaya siendo cada vez más técnica, habrá una mayor necesidad de profesionales de TI con cono­ cimientos en diversos campos como la medicina y la educación.

http://fullengineeringbook.blogspot.com 67 of 643.

34

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Resumen Las redes de datos juegan un papel creciente en cómo nos comuni­ camos los seres humanos entre nosotros. Internet y las redes locales tienen un impacto directo en la vida, el aprendizaje y el trabajo de las personas. El proceso de entregar mensajes a través de una red de computadoras implica protocolos que definen acuerdos sobre cómo entregar el mensaje entre los dispositivas de usuario a través de un medio. El tipo de medio y los dispositivos que se utilizan para entregar el mensaje también están sujetos a los protocolos apro piados. Las redes de datos convergentes pueden proporcionar diferentes tipos de servicios, incluyendo mensajes de texto, voz y vídeo entre los usuarios finales. Las redes convergidas ofrecen a las empresas la oportunidad de reducir los costes y ofrecer a los usuarios una variedad de servicios y contenido. Sin embargo, el diseño y la admi­ nistración de las redes convergidas requieren experiencia y conoci­ mientos amplios de networking si se entregan todos los servicios como se espera a los usuarios. La arquitectura de una red debe ofrecer escalabilidad, tolerancia a fallos, calidad de servicio y seguridad. La QoS es un parte importante de la planificación de una red que puede afectar a la productividad del usuario. La ordenación de los datos de red puede ofrecer un equilibrio eficaz de los tipos de datos que fluyen a través de la red. La seguridad de la infraestructura de red y el contenido seguirán siendo un elemento esencial de una red exitosa, pues afecta directamente a la confianza del usuario.

Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

Actividad 1.1: uso de G oogie Earth para ver el Mundo ( 1. 1. 1.4 ) Utilice las Imágenes de satélite disponibles a través de Internet para explorar su mundo._________________________________________

Actividad 1.2: identificación de las principales vulnerabili­ dades de la seguridad (1.4.5.3)

http://fullengineeringbook.blogspot.com 68 of 643.

Capitulo 1: Viviendo en un mundo de redes

m

w

35

Una vez completada esta actividad, estará en condiciones de usar el sitio SANS para identificar rápidamente las amenazas a la seguridad de Internet y explicar cómo se organizan esas amenazas._________

Práctica 1.1: uso de herramientas de colaboración: IRC y MI (16.1.1) En esta práctica definirá Internet Relay Chat (IRC) y la Mensajería instantánea (IM). También enumerará varios abusos y problemas de seguridad de los datos en la MI.______________________________

Práctica 1.2: uso de herramientas de colaboración: wikis y Web Logs (1.6.2.1) En esta práctica definirá los términos wiki y blog. También tendrá que explicar el propósito de un wiki y un blog y cómo se utilizan estas tecnologías en la colaboración.___________________________

ftecket tracer □ Ejercicio

Muchas de las prácticas incluyen actividades con Packet Tracer en las que utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.

2.

¿Qué forma de comunicación es un tipo de comunicación en tiempo real y basada en texto entre dos o más personas que uti­ lizan principalmente el texto para comunicarse? A.

Weblogs.

B.

Wikis.

C.

Mensajería instantánea.

D.

Podcasting.

¿Qué tipo de red proporciona a los clientes un acceso limitado a los datos corporativos como el inventario, las listas de piezas y los pedidos? A.

Intranet.

B.

Extranet.

C.

Intemetwork.

D.

Internet.

http://fullengineeringbook.blogspot.com 69 of 643.

36

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

3.

_______________ son páginas web de colaboración creadas y editadas por los usuarios.

4.

¿Qué prioriza el tráfico y sus características para administrar los datos? A.

Administración de la red.

B.

Tráfico de la red.

C.

Estrategia QoS.

D.

Evaluación de la red.

5.

Las reglas que gobiernan el proceso de la comunicación por red se denominan______________ .

6.

¿Qué procesos de tráfico de red deben estar en su sitio para que las estrategias de calidad de servicio funcionen correctamente? (Seleccione dos.) A.

El tráfico se clasifica basándose en los requisitos de calidad de servicio.

B.

Se asignan prioridades a cada clasificación de datos de aplicación.

C

El tráfico web siempre se asigna a la cola de alta prioridad para su procesamiento.

D.

Las películas digitales siempre se asignan a la cola de alta prioridad para su procesamiento.

E.

El tráfico de e-mail siempre se asigna a la cola de baja prioridad.

7.

Los cables de cobre y los cables de fibra óptica son dos tipos d e _______________ de red.

8.

Elija dos componentes de la arquitectura de red. A

Las personas que comprenden la red humana.

B.

El potencial de crecimiento integrado.

C.

La transferencia de datos a través de la red.

D.

Las tecnologías redundantes.

E

l^ s empresas que operan y mantienen la red de datos.

9.

Los símbolos que representan gráficamente los dispositivos y los medios de red se denominan___________ .

10.

¿Por qué tres razones se rechazaron las tecnologías de circuitos conmutados y orientadas a la conexión cuando se estaba desa­ rrollando la Internet? (Seleccione tres.)

http://fullengineeringbook.blogspot.com 70 of 643.

Capitulo 1: Viviendo en un mundo de redes

11.

37

A.

Las tecnologías de circuitos conmutados requerían que un mensaje se dividiera en varios bloques de mensaje que contenían información de direccionamiento.

B.

Las primeras redes de circuitos conmutados no estable­ cían automáticamente circuitos alternativos en caso de que se produjera un fallo de circuito.

C.

Las tecnologías de circuitos conmutados requerían el esta­ blecimiento de un circuito abierto entre los puntos finales de la red aunque no se estuvieran transfiriendo datos acti­ vamente entre ubicaciones.

D.

La calidad y la consistencia de los mensajes traasmitidos a través de una red orientada a la conexión y por circuitos conmutados no se puede garantizar.

R

El establecimiento de circuitos abiertos simultáneos para la tolerancia a fallos es costoso.

Seleccione las tres razones por las que se utilizó la tecnología de comunicaciones de datos por conmutación de paquetes y sin conexión cuando se desarrolló Internet. A.

Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos.

B.

Utiliza con eficacia l infraestructura de la red para trans ferir datos.

C.

Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red.

D.

Permite facturar el uso de la red según la cantidad de tiempo que una conexión esté establecida.

E.

Requiere que se establezca un circuito de datos entre el origen y el destino antes de que puedan transferirse los datos.

12.

U n _____________ es un dispositivo que ayuda a encaminar los measajes entre redes.

13.

¿Cuál es el papel que desempeña la QoS en una red conver gida? A.

Garantiza la eliminación de todo el tráfico por encima de los niveles de ancho de banda disponibles.

B.

Establece prioridades de entrega para los diferentes tipos de comunicación en una red.

C.

Determina las prioridades precisas para todos los tipos de comunicación de red.

http://fullengineeringbook.blogspot.com 71 of 643.

38

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

D. 14.

Permite que el ancho de banda que no se utiliza sea com­ partido por otras oiganízaciones dentro de la red.

¿Qué término describe una plataforma común para los diversos tipos de comunicación? A.

Escalabilidad.

B.

Convergencia.

C.

Tolerancia a fallos.

D.

Calidad de servicio.

15.

Los mensajes sin conexión se dividen e n __________ .

16.

De lo siguiente, ¿qué está relacionad con la seguridad de la infraestructura de la red? A.

Un competidor que accede a información sensible a través de una red inalámbrica desprotegida.

B.

Unos trabajadores que cortan un cable de red accidental mente mientras realizan una excavación.

C.

Un empleado contrariado que altera información en una base de datos de clientes.

D.

Una secretaria que envía información confidencial en una respuesta a un e-mail falso que parece proceder de su Jefe.

Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con­ ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.

A un trabajador se le asigna trabajar en un proyecto con un empleado de otra ciudad. Durante las reuniones oniine. Itay periodos de comunicaciones de vídeo incompletas y de comu­ nicaciones de voz distorsionadas. ¿Qué combinación de las siguientes condiciones podría provocar estos problemas? A.

Una escalabilidad pobre en el diseño de la red.

B.

Una mala seguridad, que permite que alguien descargue archivos de música y vídeo en el trabajo.

C.

La carencia de enlaces redundantes con el firewall.

D.

Una QoS pobre.

http://fullengineeringbook.blogspot.com 72 of 643.

Capitulo 1: Viviendo en un mundo de redes

2.

Packet tracer

□ Actividad

39

¿Qué pareja de términos describe una comunicación de red en la que un banco tiene acceso exclusivo de 24 horas a un ATM? (Seleccione una opción.) A

Sin conexión y conmutación de paquetes.

B.

Conmutación de paquetes y orientado a la conexión.

C.

Conmutación de circuitos y orientado a la conexión.

D.

Conmutación de circuitos y sin conexión.

Busque este Icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo afrontar las pre­ guntas y actividades avanzadas de este capítulo.

Para aprender más Si desea aprender más sobre los hechos memorables que han tenido lugar en la historia de las comunicaciones, lea sobre Claude Shan non y su famoso ensayo, ‘A Mathematical Theory of Communication".

http://fullengineeringbook.blogspot.com 73 of 643.

http://fullengineeringbook.blogspot.com 74 of 643.

CAPÍTULO 2

Comunicación por red Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ■ ¿Cuál es la estructura de una red. incluyendo los dispositivos y los medios necesarios para las comu­ nicaciones? ■ ¿Qué función desem peñan los protocolos en las comunicaciones por red? ■ ¿Cuáles son las ventajas de uti­ lizar un modelo por capas para

describir la funcionalidad de la red? ■ ¿Cuál es el papel de cada una de las capas de los modelos de red OS1 y TCP/iP? ■ ¿Cuál es la importancia de los esquemas de direccionamiento y denominación en las comunica­ ciones por red?

Conceptos clave Este capitulo hace uso de los siguientes c< el glosario.

íptos clave, cuya definición encontrará en

Canal 43

Instituto de ingenieros el ctricos y electrónicos (IEEE) 56

Segmentación

44

Multiplexación Switch

45

Dispositivo final Host

Gruf>o de ingeniería de Internet (IETF) 56

44

Modelos por capas

46

TCP/IP 59

46

Cliente

58

Encapsulación

47

Dirección de host Dirección física Codificar

Desencapsulación

47 47

Dispositivo intermediario

47

49 50

Proveedor de servicios de Internet (1SP) 51 Protocolos

53

Suite de protocolos

55

61

Unidad de datos del protocolo (PDU) 61 Segmento 61 Trama

Red de área local (LAN)

61

61

Interconexión de sistemas abiertos (OS1) 63 Organización internacional para la normalización (ISO) 63 Puerto

68

http://fullengineeringbook.blogspot.com 75 of 643.

42

Aspectos básicos de netw orking. Guía de estudio de C C N A Exploratton

Cada vez nos conectan más redes. Las personas nos comunicamos onlíne desde cualquier lugar. Una tecnología eficaz y fiable permite la disponibilidad de las redes cuandoquiera y dondequiera que las necesitemos. Como la red humana sigue creciendo, la plataforma que la conecta y soporta también debe crecer. En lugar de desarrollar sistemas exclusivos e independientes para la entrega de cada nuevo servicio, la industria de las redes en su con­ junto ha desarrollado los medios necesarios para analizar la plata­ forma existente y mejorarla incrementalmente. Esto garantiza que las comunicaciones existentes seguirán manteniéndose a la vez que se introducen servicios nuevos que son más rentables y tecnológica­ mente más avanzados. Este libro se centra en estos aspectos de las redes de información: ■ Dispositivos que constituyen la red. ■ Medios que conectan los dispositivos. ■ Mensajes que se transportan a través de la red. ■ Reglas y procesos que gobiernan las comunicaciones por red. ■ Herramientas y comandos para construir y mantener las redes. Bi el estudio de las redes es primordial el uso de los modelos gene­ ralmente aceptados que describen las funciones de la red. Dichos modelos proporcionan la estructura para comprender las redes actuales y facilitar el desarrollo de nuevas tecnologías que ofrezcan soporte a las futuras necesidades de comunicación. En este libro conocerá estos modelos y las herramientas diseñadas para analizar y simular la funcionalidad de la red. Dos de las herramientas que le permitirán construir e interactuar con redes simuladas son el software Packet Tracer 4.1 y el analizador de protocolos de red Wireshark. En este capítulo explorará los fundamentos de la comunicación y cómo se aplican a las comunicaciones en y entre las redes de datos. También aprenderá sobre dos importantes modelos que describen el proceso de las comunicaciones por red y los dispositivos que se uti­ lizan para conseguir la comunicación entre hosts de red.

La plataforma de las comunicaciones Las redes se están conviitiendo en la base de la comunicación humana a distancia. En la década pasada, poco más o menos, las cartas perso­ nales se convirtieron en correos electrónicos, los documentos escritos

http://fullengineeringbook.blogspot.com 76 of 643.

Capítulo 2: Com unicación por red

43

a máquina y a mano se convirtieron en archivos de procesador de texto, las fotografías se convirtieron en digitales, y las llamadas telefó nicas pasaron de ser analógicas a digitales. Esta transformación a una plataforma digital es posible porque las redes de computadoras han crecido en tamaño, fiabilidad y diversidad, lo que nos ha permitido beneficiamos de las ventajas de la comunicación digital, l^ s siguientes secciones se centran en la plataforma para esta comunicación digital que se basa en conoeptos de comunicación fundamentales. Estos conceptos se aplican a los dispositivos y los medios que per miten el envío de mensajes de datos entre usuarios finales.

Los elementos de la comunicación Las personas intercambiamos ideas utilizando muchos métodos de comunicación diferentes. Todos estos métodos tienen tres elementos en común: ■ Origen del mensaje, o emisor. El origen de los mensajes somos las personas, o los dispositivos electrónicos, que nece­ sitamos enviar un mensaje a otros individuos o dispositivos. ■ Destino, o receptor del mensaje. El destino recibe el men saje y lo interpreta. ■ Canal. Un canal consta de los medios que proporcionan el camino por el que los mensajes pueden viajar desde el origen hasta el destino. Este modelo de enviar un mensaje a través de un canal a un receptor también es la base de la comunicación por red entre computadoras. Las computadoras codifican el measaje en señales binarias y las transportan a través de un cable o a través de un medio inalámbrico hasta el receptor, que conoce las reglas que debe seguir para entender el mensaje original. En la Figura 2.1 se ilustra el modelo básico de comunicación entre las personas y entre las computadoras. M an»** Ongon

S artal

| Q xS icador }-♦ [ ta r a ir f c a r [-♦

M MftXfe tm ir r v H n Q cn l

M a n u |» a n i m o del w m a fe

Figura 2.1. Elementos de la comunicación por red

En este libro, el término red se refiere a las redes de datos que trans­ portan mensajes cuyo contenido es texto, voz, vídeo y otros tipos de datos.

http://fullengineeringbook.blogspot.com 77 of 643.

44

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Comunicación de los mensajes Las redes de com putadoras transportan m ensajes grandes y pequeños. Los dispositivos a menudo intercambian actualizaciones que son pequeñas y requieren muy poco ancho de banda, aurxjue es algo muy importante. Otros mensajes, como, por ejemplo, fotogra­ fías de alta calidad, pueden ser muy grandes y consumir gran can tidad de recursos de red. Enviar una fotografía grande como un flujo de datos continuo puede significar que un dispositivo pierda una actualización importante u que otra comunicación tenga que reenviarse, utilizando incluso más ancho de banda. La respuesta a este problema es un proceso denominado segmenta­ ción, en el que todos los mensajes se dividen en fragmentos más pequeños que pueden transportarse juntos fácilmente a través de un medio. La segmentación de los mensajes tiene dos beneficios princi­ pales: ■ Multiplexión. ■ Mayor eficacia de las comunicaciones por red. La multiplexación se produce cuando los segmentos de dos o más mensajes se mezclan y comparten el medio. La Figura 2.2 muestra cómo los mensajes se pueden dividir en piezas más pequeñas y muí tiplexarse por un solo medio.

Varias comuntcadones se enlremezdan, otorgándose a cada usuario una parle del ancho de banda.

s i— f l Multiplexaci: n: entremezclar los fragmentos para atravesar el medio.

Figura 2.2. Multiplexación de mensajes en una red.

Un segundo beneficio de la segmentación es que las redes pueden ser más eficaces si es necesario enviar el mensaje por rutas diferentes. Esto puede ocurrir porque Internet está ajustando sus rutas continua­

http://fullengineeringbook.blogspot.com 78 of 643.

Capítulo 2: Com unicación por red

45

mente buscando una mayor eficacia. Por ejemplo, piense en lo que ocurre cuando alguien envía por correo electrónico una imagen de su gatito desde Las Vegas a u n amigo suyo de Boston. En primer lugar, la imagen del gatito se segmenta en fragmentos más pequeños y a cada fragmento se le asigna, entre otras cosas, una dirección de des­ tino y un código que le indica a qué lugar pertenece dentro de la imagen completa. Cuando el mensaje está en camino, es posible que los fragmentos no viajen por la misma ruta. I.as condiciones de trá fico en Internet están cambiando constantemente, y un archivo grande con muchos segmentos puede tomar un par de rutas distintas. En función de las condiciones del tráfico, los datos que contienen las orejas del gatito podrían atravesar Chicago en su camino hacia Boston, las patas podrían atravesar Denver, y los bigotes podrían viajar por Atlanta. No importa de qué modo viajan las distintas piezas con tal de que todas consigan llegar a Boston, donde la com­ putadora de destino puede reensamblarlas en una única fotografía. El inconveniente de utilizar la segmentación y la multiplexión para transmitir mensajes a través de una red es el nivel de complejidad que se añade al proceso. Imagínese que tuviera que enviar una carta de 100 páginas, pero cada sobre sólo puede contener una página. El proceso de direccionar, etiquetar, enviar, recibir y abrir los cien sobres supondría un consumo de tiempo tanto para el emisor como para el receptor. En las comunicaciones por red, cada segmento del mensaje debe pasar por un proceso parecido que garantice su llegada al destino correcto y su reensamblaje en el contenido del mensaje original. A lo largo de la red trabajan distintos dispositivos en garantizar que las piezas del mensaje llegan con fiabilidad a su destino.

Componentes de la red La ruta que un mensaje toma desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con la otra, o tan complejo como una red que se extiende literal­ mente por todo el globo. Esta infraestructura de red es la plataforma que soporta nuestra red humana. Proporciona el canal estable y fiable sobre el que tienen lugar nuestras comunicaciones. Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware lo constituyen a menudo los componentes visibles de la plataforma de red, como un portátil, un PC. un switch, o el cableado que se utiliza para conectar los dispositivos. Ocasional­

http://fullengineeringbook.blogspot.com 79 of 643.

46

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

mente, es posible que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los measajes se transmiten a través del aire utilizando ondas de radiofrecuencia o infrarrojas invisibles. Los servicios y los procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conec­ tados en red. Un servicio de red proporciona información en res­ puesta a una solicitud. Los servicios incluyen muchas de las aplica­ ciones de red comunes que las personas utilizamos a diario, como los servicios de hospedaje de correo electrónico y los servicios de hospedaje web. Los procesos proporcionan la funcionalidad que dirige y mueve el mensaje a través de la red. l^os procesos son menos obvios para nosotros, pero son vitales para el funcionamiento de las redes.

Dispositivos finales y su papel en la red El término dispositivo fin a l se refiere a una parte del equipamiento que es el origen o el destino de un mensaje en una red. Los usuarios de red normalmente sólo ven y tocan un dispositivo final, que casi siempre es una computadora. Otro término genérico que se utiliza para un dispositivo final que envía o recibe measajes es host. Un host puede ser una de varias piezas de equipamiento que ejecuta una amplia variedad de funciones. A continuación tiene algunos ejemplos de hosts y dispositivos finales: ■ Computadoras, incluyendo estaciones de trabajo, portátiles y servidores conectados a una red. ■ Impresoras de red. ■ Teléfonos VoIP (Voz sobre Protocolo Internet), ■ Cámaras en una red, como las webcams y las cámaras de seguridad. ■ Dispositivos de mano o bolsillo como las PDAs y los escá­ neres de mano. ■ Estaciones de monitorización remotas para la observación meteorológica. Un usuario final es una persona o grupo que utiliza un dispositivo final. No obstante, no todos los dispositivos finales son operados por personas en todo momento. Por ejemplo, los servidores de archivos son dispositivos finales que son configurados por per

http://fullengineeringbook.blogspot.com 80 of 643.

Capítulo 2: Com unicación por red

47

sonas. pero realizan sus tareas de forma autónoma. Los servidores son hosts que se configuran para almacenar y compartir informa­ ción con otros hosts denominados clientes. Los clientes solicitan información y servicias, como el correo electrónico y las páginas web. y los servidores responden con la información solicitada si reconocen al cliente. Cuando los hosts se comunican entre sí. utilizan direcciones para encontrarse. La dirección de host es una dirección física única que los hosts utilizan dentro de una red de área local (LAN), y cuando un host envía un mensaje a otro host. utiliza la dirección física del dis­ positivo de destino.

Dispositivos intermediarios y su papel en la red Los dispositivos finales son los hosts que inician las comunicaciones y son con los que las personas estamos más familiarizadas. Pero la tarea de que un mensaje vaya de un origen a un destino, puede ser una tarea compleja que implica a varios dispositivos intermediarios a lo largo del camino. Los dispositivos intermediarios conectan los hosts individuales con la red y pueden conectar varias redes indivi­ duales para formar una internetwork. Los dispositivos intermediarios no son siempre el mismo. Algunos trabajan dentro de la LAN realizando funciones de conmutación, y otros ayudan a enrutar mensajes entre redes. La Tabla 2.1 enumera algunos dispositivos intermediarios y sus funciones. Tabla 2.1. Dispositivos intermediarios.

Tipo de dispositivo

Descripción

Dispositivos de acceso a la red

Conectan a los usuarios finales con su red. Algunos ejemplos son las huhs, los switches y ios puntos de acceso inalámbricos. Conectan una red con otra o más redes. Los routers son el ejemplo más claro. Enrutan servicios como IPTV y la banda ancha inalámbrica. Conectan a los usuarios con los servidores y las redes a través de teléfono o de cable. Protegen la red con dispositivos como los firewalls que analizan el tráfico que sale y entra en las redes.

Dispositivos de internetwork Servidores de comunicación Módems Dispositivos de seguridad

http://fullengineeringbook.blogspot.com 81 of 643.

48

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

La administración de los datos cuando fluyen por la red es también tarea de los dispositivos intermediarios. Estos dispositivos utilizan la dirección de host de destino, en combinación con información acerca de las interconexiones de la red. para determinar la ruta que los men sajes deben tomar a través de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios llevan a cabo estas funciones: ■ Regenerar y retransmitir señales de datos. ■ Mantener información sobre qué caminos existen a través de la red y de la internetwork. ■ Notificar a otros dispositivos los errores y los fallos en la comunicación. ■ Dirigir los datos a lo largo de caminos alternativos cuando se produzca el fallo de un enlace. ■ Clasificar y dirigir los mensajes de acuerdo a las prioridades de calidad de servicio (QoS). ■ Permitir o denegar el flujo de datos, basándose en la configu­ ración de seguridad. La Figura 2.3 representa dos LANs con dispositivos finales conec­ tados mediante switches intermediarios en las LANs y routers entre las LANs.

Figura 2.3. LANs conetadas mediantes routers.

Medios de red \j&comunicación a través de una red se lleva a cabo en un medio. El medio proporciona el canal por el que viaja el mensaje desde el origen hasta el destino. Los tres tipos principales de medios que se utilizan en una red son los siguientes: ■ Cobre.

http://fullengineeringbook.blogspot.com 82 of 643.

Capítulo 2: Com unicación por red

49

■ Cable de fibra óptica. ■ Tecnología inalámbrica. Cada uno de estos medios tiene unas propiedades físicamente muy diferentes y utiliza métodos distintos para codificar los mensajes. La codificación de los mensajes se refiere a cómo se convierten los datos en patrones de energía eléctrica, luminosa o electromagnética, y cómo se transportan por el medio. En la Tabla 2.2 se describen bre­ vemente estos medios. Tabla 2.2. Medios de red.

Medio

Ejemplo

Codificación

Cobre

Cable de par trenzado que normalmente se utiliza como medio LAN Fibras de cristal o plástico con un recubrimiento viníllco que normalmente se utiliza para tendidos largos en una I.AN y como un troncal Conecta usuarios locales a través del aire

Pulsos eléctricos

Fibra óptica

Inalámbrico

Pulsos luminosos

Ondas electromagnéticas

Las diferencias en los medios hacen que cada uno resulte ideal para diferentes roles en las distintas situaciones de networking. Al elegir un medio de red. los administradores deben considerar lo siguiente: ■ La distancia que el medio puede transportar la señal. ■ El entono en el que el medio funciona. ■ Los requisitos de ancho de banda para los usuarios. ■ El coste de la instalación. ■ El coste de los conectores y el equipo compatible. En la Figura 2.4 se muestran los medios de fibra, cobre e inalámbricos.

figura 2.4. Medios de red

http://fullengineeringbook.blogspot.com 83 of 643.

50

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

LANs, WANs e Internetworks Las redes son de muchos tamaños y sirven para una amplia variedad de funciones. Las siguientes son algunas de las diferencias básicas: ■ 0 tamaño de área cubierta. ■ 0 número de usuarios conectados. ■ 0 número y tipos de servicios disponibles. Tres grupos distintos de redes engloban los diferentes grupos y límites geográficos: redes de área local (LANs). redes de área amplia (WANs) e internetworks.

Redes de área local Una red d e área local (LAN. local-anea network) es un grupo de dis­ positivos y usuarios finales que se encuentra bajo el control de una administración común. 0 término local significaba en un primer momento que las computadoras se agrupaban geográficamente cer­ canas entre sí y que tenían el mismo propósito en una compañía. Esto sigue siendo cierto en muchas situaciones, pero a medida que las tecnologías evolucionan, también lo hace la definición de local. Una LAN puede consistir en un grupo de usuarios en una planta, pero este término también se puede usar para describir a todos los usuarios de un campus compuesto por varios edificios.

Redes de área amplia o extensa Una red de área amplia (WAN, wide-area network) es una red que se utiliza para conectar LANs ubicadas geográficamente alejadas. Si una compañía tiene oficinas en diferentes ciudades, contratará con un proveedor de servicios de telecomunicaciones (TSP) el suministro de líneas de datos entre las LANs de cada ciudad. Las líneas alquiladas variarán en servicio y ancho de banda, en función de los términos del contrato. 0 TSP es el responsable de los dispo sitivos intermediarios en la WAN que transporta los mensajes, mientras que las LANs ubicadas en los dos extremos están contro­ ladas por la compañía. 0 único propósito de las WANs es el de conectar las LANs. y por regla general no hay ningún usuario final en las WANs. La Figura 2.5 representa dos LANs conectadas medíante una WAN.

http://fullengineeringbook.blogspot.com 84 of 643.

Capítulo 2: Com unicación por red

51

Internet: una red de redes En el pasado, las LANs cambiaron los hábitos de trabajo de las per­ sonas, pero estaban limitadas a los recursos que había dentro de cada red. Ahora, los trabajadores que no están restringidos a su propia LAN pueden acceder a otras LANs de una intemetwork. Una Internetwork es una colección de dos o más LANs conectadas mediante WANs. A las intemetworks también se las denomina indistintamente redes de datos o simplemente redes. La intemetwork más popular es Internet, que está disponible para uso público. Con la capacidad de que las LANs se puedan comunicar con otras LANs utilizando WANs, muchas compañías desarrollaron intranets. Una intranet, que es un término que muchas veces se confunde con Internet, es una web privada de redes cerradas al público pero abiertas para que los empleados puedan explorarlas. Por ejemplo, muchas compañías utilizan las intranets para compartir información y conocimientos con empleados que pueden encontrarse muy lejos. Gracias a una intranet, los documentos se comparten y los proyectos se administran de forma segura a grandes distancias. Los proveedores de servicios de Internet (ISP. Internet Service providers), que a menudo también reciben el nombre de TSPs. conectan a sus clientes con Internet. El cliente puede ser un usuario doméstico, una compañía o una institución gubernamental. Todos los usuarios de Internet acceden a la Web a través de los ISPs. Los ISPs cooperan con los TSPs y otros ISPs para asegurarse de que todos los clientes tienen acceso a la Web. Esto implica implementar una serie de reglas y estándares que permitan que cualquier usuario pueda comunicarse con cualquier otro usuario independientemente de la ubicación y el tipo de equipo. La Figura 2.6 muestra cómo se conectan muchas WANs para formar la Internet.

http://fullengineeringbook.blogspot.com 85 of 643.

52

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Observe la diferencia en los símbolos que representan las conexiones I A N con los routers y las conexiones WAN entre routers.

figura 2.6. Internetworks compuestas por LANs y WANs.

Representaciones de red El Capítulo 1 introducía muchos de los símbolos de red de datos que aparecen en la Figura 2.7. Cuando hable de cómo los disposí tivos y los medios se conectan entre si. recuerde estos importantes términos: ■ Tarjeta de interfaz de red (NIC). Una NIC, o adaptador LAN. proporciona la conexión física del PC o de otro dispo­ sitivo host con la red. El medio que conecta el PC con el dis­ positivo de networking se conecta directamente a la NIC. Cada NIC tiene una dirección física única que la identifica en la LAN. ■

Puerto físico. Un puerto físico es un conector o enchufe en un dispositivo de networking donde los medios se conectan a un host u otro dispositivo de networking. Puede asumir que todos los dispositivos host de red que se utilizan en este libro tienen un puerto físico que permite una conexión con la red. Interfaz. Este término se refiere a cómo el dispositivo puede permitir que dos redes diferentes se comuniquen. Los routers conectan con redas diferentes, y las NICs especializadas de

http://fullengineeringbook.blogspot.com 86 of 643.

Capítulo 2: Com unicación por red

S3

los routers simplemente reciben el nombre de interfaces. La interfaz en un dispositivo router tiene una dirección física exclusiva y aparece como un host en la red local.

a U la a O

Computadora de escritorio

Portátil

Firewall

Telefono IP

Switch LAN

Router

Server

Nube

Router inalámbrico

Medio LAN

Medio WAN

v /X /X /' Medio Inalámbrico

Figura 2.7. Símbolos para dispositivos de red y medios.

ffecket tracer □ Ejercicio

Representaciones de red (2.2.4.2) En esta actividad conseguirá experiencia con los símbolos de las redes de datos al tener que crear una topología lógica sencilla. Uti­ lice el archivo el-2242.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer._____________

Protocolos Toda comunicación, sea cara a cara o sobre una red, está gobernada por unas reglas predeterminadas denominadas protocolos. Estos pro tocolos son específicos de las características de la conversación. La comunicación por red sigue protocolos similares a los utilizados en la comunicación humana.

http://fullengineeringbook.blogspot.com 87 of 643.

54

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Reglas que gobiernan las comunicaciones Los protocolos son reglas que cualquiera puede asar para comuni carse con otro. Durante una conversación, las personas normalmente no pensamos en los protocolos hasta que alguien rompe uno. pero son importantes muchos niveles de comportamiento para una comu­ nicación satisfactoria. Por ejemplo, un atuendo y un lenguaje infor­ males que son apropiados con los amigos más cercanos, no lo son en una reunión formal con un oficial judicial. Una vestimenta inapro piada para la situación de comunicación podría hacer fracasar el mensaje antes incluso de que se pronunciara una palabra. Además, las personas que interrumpen las conversaciones, que hablan dema­ siado alto o que abandonan las conversaciones sin unas expresiones adecuadas como, por ejemplo, ‘gracias* o “hasta luego*, se consi­ deran groseras o descorteses, y este comportamiento descortés puede desviar la importancia del mensaje. Por otro lado, si una persona intenta comunicarse en un idioma que el receptor no comprende, es probable que ese intento de comunicación también falle. Los protocolos en la comunicación humana son reglas separadas sobre la apariencia, la oratoria, la escucha y la comprensión. Todas estas reglas, también denominadas protocolos de conversación, representan distintas capas de comunicación, que trabajan conjunta­ mente para ayudamos a comunicamos satisfactoriamente. Puede usar estos ejemplos para comprender las tres capas diferentes de una conversación sencilla. Piense en dos personas que se comu­ nican cara a cara. 1.a capa inferior, la capa física, tiene dos personas, cada una dotada de voz para pronunciar palabras en alto. La segunda capa, la c a p de reglas, tiene un acuerdo para hablar en un idioma común. La c a p suprior, la c a p de contenido, tiene las palabras que realmente se pronuncian, es decir, el contenido de la comunicación. Si fuera testigo de esta conversación, no vería las capas. Es impor­ tante entender que el aso de capas es un modelo y. como tal. las capas proporcionan una forma de dividir convenientemente una tarea compleja en p rte s para describir su funcionamiento. La necesidad de unos protocolos también es aplicable a los disposi­ tivos de red. Las computadoras no tienen forma de aprender proto­ colos. p r lo que los ingenieros de redes han escrito unas reglas de comunicación que deben ser seguidas estrictamente p r a que la comunicación de host a host sea un éxito. Estas reglas se aplican a las diferentes capas de sofisticación, como las conexiones físicas que

http://fullengineeringbook.blogspot.com 88 of 643.

Capítulo 2: Com unicación por red

55

hay que utilizar, cómo deben escuchar los hosts, cómo interrumpir, cómo despedirse, qué lenguaje usar, y muchas otras. Estas reglas, o protocolos, que funcionan conjuntamente para garantizar una comu­ nicación satisfactoria se agrupan en lo que se conoce como suite de protocolos.

Protocolos de red A fin de que los dispositivas se comuniquen en una red. deben seguir diferentes protocolos que llevan a cabo las muchas tareas que deben completarse. Los protocolos definen lo siguiente: ■ El formato del mensaje, como la cantidad de datos que hay que colocar en cada segmento. ■ De qué modo los dispositivos intermediarios comparten información sobre la ruta hacía el destino. ■ El método para manipular mensajes de actualización entre dispositivos intermediarios. ■ El proceso para iniciar y terminar las comunicaciones entre hosts. Los autores de los protocolos podrían escribirlos para la compañía propietaria de los mismos. El protocolo se trata como un copyright que se puede licenciar a otras compañías para que lo utilicen. Los protocolos controlados por una compañía y que no son para uso público se consideran propietarios. Otros protocolos se escriben para ser utilizados públicamente y sin coste alguno, por lo que se consi­ deran protocolos de origen abierto.

Suites de protocolos y estándares industriales En los primeros días del networking, cada fabricante tenía equipos de red y protocolos propietarios que soportaban esos equipos. Esto funcionaba bien siempre y cuando la compañía que compraba el equipo no tuviera necesidad de compartir datos fuera de su propia red. A medida que las empresas comenzaron a hacer negocios con otras compañías donde se utilizaban unos sistemas de red diferentes, empezó a hacerse patente la necesidad de un estándar de plataforma cruzada para la comunicación por red. Los ingenieros de telecomunicaciones empezaron a estandarizar el funcionamiento de las comunicaciones por red escribiendo unos pro

http://fullengineeringbook.blogspot.com 89 of 643.

56

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

tocolos comunes. Dichos estándares son prácticas que son avaladas por representantes de grupas industriales y se respetan para garan tizar la interoperabilidad entre los fabricantes. Por ejemplo, los sis­ temas operativos de Microsoft. Apple y Linux tienen cada uno una forma de implementar la pila de protocolos TCP/IP. Esto permite a los usuarios de sistemas operativos distintos tener un acceso común a la comunicación por red. Las organizaciones que estandarizan los protocolos de networking son el instituto de ingenieros eléctricos y electrónicos (IEEE, Institute o f Eléctrical and Electronics Engineers) y el Grupo de ingeniería de Internet (1ETF. Internet Engineering Task Forcé).

Interacción de protocolos Un ejemplo del uso de una suite de protocolos en las comunicaciones por red es la interacción entre un servidor web y un navegador web. Fsta interacción utiliza ciertos protocolos y estándares en el proceso de intercambio de información entre ellos. Los diferentes protocolos funcionan conjuntamente para garantizar que los mensajes son recí bidos y comprendidos por ambas partes. A continuación tiene algunos ejemplos de estos protocolos: Protocolo de transferencia de hipertexto (111TP, Hypertext Transfer Protocof). HTTP es un protocolo común que gobierna la forma en que interactúan un servidor web y un diente web. HTTP define el contenido y el formateo de las solicitudes y las respuestas que el cliente y el servidor se intercambian. Tanto el cliente como el software de servidor web implementan 11TTP como parte de la aplicación. El pro­ tocolo HTTP confía en otros protocolos para gobernar cómo los mensajes son transportados entre el cliente y el servidor. ■

Protocolo de transporte. El Protocolo para el control de la transmisión (TCP. Transmission Control Frotocol) es el pro­ tocolo de transporte que administra las conversaciones indi viduales entre los servidores web y los clientes web. TCP divide los mensajes HTTP en piezas más pequeñas, denomi­ nadas segmentos, que son enviadas al cliente de destino. También es el responsable de controlar el tamaño y la vela cidad con la que se intercambian los mensajes entre el ser­ vidor y el cliente.

■ Protocolo de ¡nternctwork. El protocolo de internetwork más común es el Protocolo Internet (IP). IP es el responsable

http://fullengineeringbook.blogspot.com 90 of 643.

Capítulo 2: Com unicación por red

57

de tomar los segmentos formateados de TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta hasta el host de destino. Protocolos de acceso a la red. Los protocolos de acceso a la red describen dos funciones principales: la administra­ ción del enlace de datos y la transmisión física de datos en el medio. Los protocolos de administración de enlace de datos toman los paquetes de IP y los formatean para su transmisión por el medio. Los estándares y los protocolos para el medio físico gobiernan cómo se envían las señales por el medio y cómo son interpretadas por los clientes receptores. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para el medio que se está utilizando.

Protocolos independientes de la tecnología Los protocolos que guían el proceso de comunicación por red no dependen de una tecnología concreta para llevar a cabo su tarea. Los protocolos describen lo que debe hacerse para comunicarse, no cómo debe completarse la tarea. Por ejemplo, en un aula, el protocolo para formular una pregunta podría ser levantar una mano para llamar la atención. El protocolo instruye a los estudiantes a alzar sus manos, pero no específica lo alto que deben levantarse, ni si es mejor levantar la mano derecha o la mano izquierda, o si es más útil mover la mano de un lado para otro. Cada astudiante puede levantar su mano de una forma ligeramente diferente al resto, pero si la mano está alzada, lo más probable es que el profesor preste atención al estudiante. Por tanto, los protocolos de comunicación por red especifican las tareas que deben completarse, pero no cómo deben completarse. Esto es lo que permite que diferentes tipos de dispositivos, como los telé­ fonos y las computadoras, utilicen la misma infraestructura de red para comunicarse. Cada dispositivo tiene su propia tecnología, pero es capaz de interactuar con dispositivos distintos en el nivel de red. En el ejemplo anterior relativo a Apple, Microsoft y Linux, los sis­ temas operativos deben encontrar una forma de presentar los datos a otros mediante TCP/1P. pero cada sistema operativo tendrá su propia forma de hacerlo.

http://fullengineeringbook.blogspot.com 91 of 643.

58

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Uso de modelos por capas La industria de TI utiliza los modelos por capas para describir el proceso complejo de las comunicaciones por red. Los protocolos para funciones especificas del proceso se agrupan por propósitos en capas bien definidas.

Los beneficios de un modelo por capas división del proceso de comunicación por red en capas maneja bles, beneficia a la industria de las siguientes formas: ■ Define términos comunes que describen las funciones de red a los que trabajan en este campo y permite un mayor enten­ dimiento y cooperación. ■ Segmenta el proceso para que las tecnologías que desem­ peñan una función puedan evolucionar independientemente de las tecnologías que desempeñan otras funciones. Por ejemplo, el avance de las tecnologías de medios inalámbricos no depende de los avances en los routers. ■ Fomenta la competencia porque los productos de fabricantes diferentes pueden funcionar conjuntamente. ■ Proporciona un lenguaje común para describir las funciones y las capacidades de networking. -

Asiste en el diseño de un protocolo, porque los protocolos que operan en una c a p específica tienen información defi­ nida de cómo actúan y una interfaz definida con las capas que están por encima y por debajo.

Como estudiante de TI. se beneficiará de la metodología por capas al ir aprendiendo sobre el proceso de comunicación por red.

Protocolo y modelos de referencia Los profesionales de las redes utilizan dos modelos de networking p r a comunicarse dentro de la industria: modelos de protocolo y modelos de referencia. Ambos se crearon en la década de 1970 cuando las comunicaciones por red se encontraban en su infancia. Un modelo de protocolo proporciona un modelo que se asemeja estrechamente a la estructura de una suite de protocolos en prticular. El conjunto jerárquico de protocolos relacionados en una suite repre­ senta normalmente toda la funcionalidad requerida p r a interrela­

http://fullengineeringbook.blogspot.com 92 of 643.

Capítulo 2: Com unicación por red

59

cionar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se llevan a cabo en cada capa de los protocolos dentro de la suite TCP/IP. Un modelo de referencia proporciona una referencia común para el mantenimiento de la coherencia dentro de todos los tipas de proto colos y servicios de red. Un modelo de referencia no está pensado como una especificación de implementación o para que proporcione un nivel de detalle suficiente a fin de definir con exactitud los servi­ dos de la arquitectura de red. El propósito principal de un modelo de referencia es ayudar a clarificar la comprensión de las funciones y del proceso implicado. El modelo OSI (Interconexión de sistemas abiertos, Open Systems Interconnection) es el modelo de referencia de intemetwork más conocido. El modelo OSI describe en detalle el proceso de comunicación com­ pleto. y el modelo TCP/IP describe el proceso de comunicación en términos de la suite de protocolos TCP/IP y la forma en que fundonan. Es importante conocer los detalles del modelo OSI para com prender el proceso de comunicación por red completo y conocer el modelo TCP/IP para comprender cómo se implementa el proceso en las redes actuales. El modelo OSI se utiliza para referirse al proceso de comunicación, no para regularlo. Muchos protocolos de los que se utilizan actualmente se aplican a más de una capa del modelo OSI. Hsto es así porque algunas de las capas del modelo OSI están combi­ nadas en el modelo TCP/IP. Algunos fabricantes utilizan variaciones de estos modelos para mostrar las funciones de sus productos. La Figura 2.8 muestra los dos modelos, OSI y TCP/IP.

figura

2.8. Modelos OSI y TCP/IP.

http://fullengineeringbook.blogspot.com 93 of 643.

60

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

El modelo TCP/IP El modelo TCP/IP define las cuatro funciones de comunicación que los protocolas desempeñan. TCP/IP es un estándar abierto, o lo que es lo mismo, ninguna compañía lo controla. Las reglas y las implementaciones del modelo TCP/IP fueron desarrolladas en cooperación por miembros de la industria utilizando los documentos RFC (Soli­ citud de comentario, Request fo r Comments). Los documentos RFC son documentos a los que se puede acceder públicamente y que definen las especificaciones y las políticas de los protocolos y de Internet en general. La petición y el mantenimiento de las RFCs son responsabilidad del IhTK La Tabla 2.3 describe brevemente las fun­ dones de cada una de las capas del modelo TCP/IP. Tabla 2.3. Capas del modelo TCP/IP.

Capa

Descripción

Aplicación

Representa los datos de aplicación que se presentan al usuario. Por ejemplo. HTTP presenta datos al usuario en un navegador web. como, por ejemplo. Internet Explorer. Soporta la comunicación entre dispositivos y realiza la corrección de errores. Localiza la mejor ruta a través de la red. Controla los dispositivos hardware y los medios.

Transporto Internet Acceso a la red

Proceso de comunicación El modelo TCP/IP describe la funcionalidad de los protocolos que constituyen la suite de protocolos TCP/IP. Estos protocolos, que están implementados tanto en el host emisor como en el host receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de la red. Un proceso de comunicación completo incluye estos pasos: 1. Creación de los datos en la capa de aplicación del dispasítivo final de origen. 2. Segmentación y encapsulación de los datos al atravesar hacia abajo la pila de protocolos en el dispositivo final de origen. 3. Generación de los datos sobre el medio en la capa de acceso a la red de la pila.

http://fullengineeringbook.blogspot.com 94 of 643.

Capítulo 2: Com unicación por red

61

4. Trasporte de los datos a través de la intemetwork, que consta de los medios y de cualesquiera dispositivos intermediarios. 5. Recepción de los datos en la capa de acceso a la red del dispo­ sitivo final de destino. 6. Desencapsulación y reensamblaje de los datos al recorrer liada arriba la pila en el dispositivo de destino. Aprenderá más sobre los procesos de encapsulación y desencapsulación en la siguiente sección. 7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino.

Unidades de datos del protocolo y encapsulación Para que los datos de aplicación viajen sin corromperse de un host a otro, se añade a los datos una cabecera (o datos de control), que con­ tiene información de control y de direccionamiento, cuando se mueven liada abajo por las capas. El proceso de añadir información de control para atravesar el modelo por capas se denomina en ca p su ­ lación. Ixi desencapsulación es el proceso consistente en eliminar la información extra y enviar únicamente los datos de aplicación origi­ nales hacia la capa de aplicación de destino. Cada capa añade información de control en cada paso. El término genérico para los datos de cada nivel es u n id a d de datos de! p ro to ­ colo [MTV, protocol data u n h ), pero una PDU es distinta en cada capa. Por ejemplo, una PDU en la capa de intemetwork es distinta a la PDU en la capa de transporte, porque los datos de la capa de internetwork se han agregado a los datos de la capa de transporte. En la Tabla 2.4 se enumeran los distintos nombres de las PDUs en cada capa. Tabla 2.4. Convenciones de denominación de las unidades de datos del protocolo.

Nombre de PDU

Capa

Datos

PDU de capa de aplicación PDU de capa de transporte PDU de capa de intemetwork PDU de capa de acceso a la red PDU utilizada para la transmisión física de datos binarios por el medio

Segmento

1 Paquete Trama

Bits

http://fullengineeringbook.blogspot.com 95 of 643.

62

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

La Figura 2.9 representa el proceso de encapsulación y muestra cómo se modifican las PDUs.

Figura 2.9. Encapsulación.

Proceso de envío y recepción La tarea común de enviar un correo electrónico es un proceso de muchos pasos. Utilizando los términos apropiados para las PDUs y el modelo TCP/IP, el proceso de enviar un e mail es el siguiente: 1. Un usuario final, utilizando una aplicación de e-mail, crea los datos. La capa de aplicación codifica los datos como e mail y los envia a la capa de transporte. 2. 0 mensaje es segmentado, o dividido en fragmentos, para su ransporte. La capa de transporte añade información de control en una cabecera para que pueda asignarse al proceso correcto y que en el destino se coloquen todos los segmentos en el arden adecuado. El segmento se envía hacia abajo, hacia la a p a de internetwork. 3. La capa de internetwork añade información de direccionamiento IP en una cabecera IP. El segmento es ahora un paquete direccionado que los routers pueden manipular en ruta a su destino. 1.a capa de internetwork envía el paquete hacia abajo hasta la capa de acceso a la red. 4. La capa de acceso a la red crea una trama Ethernet con infor­ mación sobre la dirección física de la red local en la cabecera. Esto permite que el paquete alcance el router local y salga a la Web. La trama también contiene un tráiler (información final) con información sobre la comprobación de errores. Una

http://fullengineeringbook.blogspot.com 96 of 643.

Capítulo 2: Com unicación por red

63

vez creada la trama, es codificada en bits y enviada por el medio hacia el destino. 5. En el Itost de destino, el proceso es el inverso. La trama se desencapsula en un paquete, después en un segmento, y final­ mente la capa de transporte coloca todos los segmentos en el orden adecuado. 6. Cuando han llegado todos los datos y están preparados, son enviados a la capa de aplicación y. después, los datos de apli­ cación originales se dirigen a la aplicación de corTeo electró nico del receptor. El mensaje es correcto. La Figura 2.10 representa estos pasos como un mensaje encapsulado que desciende por el modelo TCP/1P en el origen y viaja hacia el destino para su desencapsulación.

ModetoTCWIP

Modelo TCP/1P

Afteaóon

Apécac d n

figura 2.10. Pasos del proceso de comunicación.

Modelo OSI El modelo Interconexión de sistemas abiertos (OSI. Open Systems Intervonnection). conocido como modelo OSI. proporciona una des­ cripción abstracta del proceso de comunicación por red. El modelo OSI, desarrollado por la Organización internacional para la norma­ lización (ISO. International Organizaron fo r Standardizaron) para proporcionar un mapa de ruta para el desarrollo de protocolos no propietarios, no evolucionó tan fácilmente como el modelo TCP/IP. Muchos de los protocolos OSI ya no se utilizan, pero el conoci­ miento de este modelo como referencia es algo básico para los pro­ fesionales del networking. Muchos profesionales se refieren a estas

http://fullengineeringbook.blogspot.com 97 of 643.

64

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

capas por su número, en lugar de por su nombre, de modo que es interesante conocer ambos datos. H modelo OS1 es simplemente un modelo de referencia, de modo que los fabricantes tienen libertad para crear protocolos y productos que combinan funciones de una o más capas. Es posible que los protocolos nuevos no satisfagan exactamente las funciones descritas en cada capa, pero podrían encajar en ciertas partes de dos capas diferentes. Según se diseñó, el proceso de comunicación empieza en la capa de aplicación del origen, y los datos pasan hacia abajo a cada capa infe­ rior para ser encapsulados con los datos soportados hasta que alcanzan la capa física y salen al medio. Cuando los datos llegan a su destino, atraviesan de nuevo hacia arriba las capas y son desencapsulados por cada una. Cada capa proporciona servicios de datos a la capa inmediatamente superior preparando información, a medida que se baja o se sube por el modelo. La Tabla 2.5 describe brevemente las capas del modelo OSI. Cada capa será explorada en su propio capítulo posteriormente en este libro. Tabla 2.5. Modelo OSI.

Núm. Nombre de la capa

Descripción

7

Aplicación

6

Presentación

5

Sesión

4

Transporte

3

Red

2

Enlace de datos

1

Física

Desempeña servicios para las aplicaciones que los usuarios finales utilizan. Proporciona información de formateo de datos a la aplicación. Por ejemplo, la capa de presentación le indica a la capa de aplicación si es una encriptación o si se trata de una imagen .jpg. Administra las sesiones entre los usuarios. Por ejemplo, la capa de sesión sincronizará varias sesiones web y datos de video y voz en las conferencias web. Define los segmentos de datos y los numera en el origen, transfiere los datos y los reensambla en el destino. Crea y dirige los paquetes para una entrega de extremo a extremo a través de dispositivos intermediarios en otras redes. Crea y dirige las tramas para una entrega entre hosts en las LANs locales y entre dispositivos WAN. Transmite datos binarios a través del medio entre dispositivos. Los protocolos de la capa física definen las especificaciones del medio.

http://fullengineeringbook.blogspot.com 98 of 643.

Capítulo 2: Com unicación por red

65

Comparación entre el modelo OSI y el modelo TCP/IP El modelo TCP/IP evolucionó más rápidamente que el modelo OSI y ahora resulta más práctico para describir las funciones de comunicación de una red. El modelo OSI describe en detalle las funciones que se producen en las capas superiores de los hosts, mientras que el networking as en gran medida una función de las capas inferiores. La Figura 2.11 muestra los dos modelos uno al lado del otro para que pueda compararlos. Modelo TCP/IP

Modelo OSI Aplicación

Aplicación

Presentación Sesión Transporte

Transporte

Red

Internet

Enlace de datos Acceso a la red Física

Figura 2.11. Comparativa de los modelos OSI y TCP/IP.

Al yuxtaponerse, puede ver que las funciones de las capas de aplica don. presentación y sesión del modelo OSI están combinadas en una c a p de aplicación en el modelo TCP/IP. El grueso de las funciones de networking reside en las capas de transporte y red. por lo que siguen siendo capas individuales. TCP opera en la c a p de transporte, e IP o p ra en la capa de Internet. Las capas de enlace de datos y física del modelo OSI se combinan para formar la capa de acceso a la red del modelo TCP/IP. fecket tracer

□ Ejercido

Uso de los protocolos TCP/IP (2.4.8.2)

y

del modelo OSI en Packet Tracer

Fn esta actividad verá cómo Packet Tracer utiliza el modelo OSI como uta referencia para visualizar los detalles de encapsuladón de varios protocolos TCP/IP. Utilice el archivo el-2482.pka del CD-ROM que acompaña a este libro para realizar esta actividad con Packet Tracer.

http://fullengineeringbook.blogspot.com 99 of 643.

66

Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration

Direccionamiento de red Una comunicación satisfactoria requiere que el emisor sepa cómo obtener mensajes del receptor, y viceversa. Los sistemas postales uti­ lizan la geografía para entregar el correo en las direcciones físicas, pero conseguir mensajes entre computadoras es una tarea más com­ pleja. Con Internet, las computadoras se pueden comunicar sin tener en cuenta la ubicación física. En lugar de utilizar un esquema de direccionamiento físico para las computadoras, los ingenieros Idean un esquema de direccionamiento lógico utilizando direcciones de red numéricas. Las siguientes sec­ ciones introducen el proceso de direccionamiento. El Capítulo 6 explora más en profundidad el direccionamiento de red.

Direccionamiento en la red En la Web se utilizan millones de computadoras y circulan miles de millones de mensajes por las redes en cualquier momento dado, por lo que es esencial un direccionamiento adecuado para asegurarse de que el mensaje enviado llega intacto a su destino correcto. El direc­ cionamiento de los datos se produce en tres capas diferentes del modelo OS1. La PDU en cada capa añade información de la direc­ ción para que la utilice la misma capa en el destino. La Figura 2.12 representa la diferente información de direccionamiento añadida por cada capa.

r lsfca

I Enteca de dalos I

R«1

I

lartsporie

1

\

l

\

Bts cto e m p o f t r a c i o r y «xxxit.*acttr

Urecrónes li s t a s ó e or i g e n yd»c«sikio

Di r e c c i o n e s f t g t a s d e re d o? cesiro yooortgan

C4) m « o de proceso a* d e s t r o yorigen

scpertores

Dolos ® aplicación axl «t ocos

f i g u r a 2.12. Direccionamiento añadido en cada capa

Obtención de datos en el dispositivo final Durante el proceso de encapsulación, se agregan identificadores de dirección a los datos cuando estos atraviesan hacia abajo la pila de

http://fullengineeringbook.blogspot.com 100 of 643.

Capítulo 2: Comunicación por red

67

protocolos en el host de origen. Se añaden dos capas de direccionamiento para garantizar que los datos son entregados en el destino. H primer identificador. la dirección física del host, está contenido en la cabecera de la PDU de capa 2, denominada trama. La capa 2 se encarga de la entrega de mensajes en una red local. La dirección de capa 2 es única en la red local y representa la dirección del disposi­ tivo final en el medio físico. La dirección física procede de los códigos insertados en la NIC por el fabricante. En una LAN que uti­ liza Ethernet, esta dirección se denomina dirección MAC. Los términos dirección física y dirección MAC se utilizan a menudo indistintamente. Cuando dos dispositivos finales se comu­ nican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de destino y de origen. Una vez que una trama es recibida satisfactoriamente por el host de destino, se elimina la información de dirección de capa 2 cuando los datos se desencapsulan y ascienden por la pila de protocolos a la capa 3.

Obtención de datos a través de la internetwork Los protocolos de capa 3 se diseñaron en principio para mover datos desde una red local hasta otra red local dentro de una internetwork. Mientras que las direcciones de capa 2 se utilizan únicamente para la comunicación entre dispositivos en una única red local, las direc­ ciones de capa 3 deben incluir identificadores que permitan a los dis­ positivos de red intermediarios localizar hosts en redes diferentes. En la suite de protocolos TCP/IP, cada dirección de host IP contiene información sobre la red donde se encuentra el host. En el límite de cada red local, un dispositivo de red intermediario, normalmente un router, desericapsula la trama para leer la direc ción de host de destino contenida en la cabecera del paquete, la PDU de capa 3. Los routers utilizan la porción del identificador de red de esta dirección para determinar la ruta que ha de utilizarse para llegar al host de destino. Una vez determinada la ruta, el router encapsula el paquete en una trama nueva y la envía hacia el dispositivo final de destino. Cuando la trama llega a su destino final, se eliminan las cabeceras de la trama y del paquete y los datos ascienden a la capa 4. En la Figura 2.13 se representa el viaje desde el origen hasta el destino.

http://fullengineeringbook.blogspot.com 101 of 643.

68

Aspectos básicos de networking. Gula de estudio de C C N A Exploration

Unidad da dato» dai protocolo (POU) Ortgw, DIrocoto « re d

Dtrecato dol otepoaimro

Dtrocdto de roa

OhecOto « r t t t m O N S condene « n > t ^ » m tk ro c m o que ee^parcfon n om b ra con dkvcclanes

Figura 3.12. Jerarquía de servidor DNS.

DNS cuenta con su jerarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos especifican los nombres de dominio que el servidor puede resolver y los servidores alternativos que pueden procesar las solici­ tudes. Si un servidor dado tiene registros de recursos que corres ponden a su nivel en la jerarquía de dominios, se dice que es autorítativo para esos registros. Fbr ejemplo, un nombre de servidor en el dominio dsco.netacad.net no sería autoritativo para el registro mail.cisco.com porque este registro se

http://fullengineeringbook.blogspot.com 131 of 643.

98

Aspectos básicos de networking. Gula de estudio de C C N A Exploration

mantiene en un servidor de nivel de dominio más superior, específica­ mente el servidor de nombres en el dominio cisco.com. N ota Dos enlaces a las RFCs de protocolo DNS son: • httpyMiww.ietf.org/rfc/rfc1034.txt •

httpyAMWw.ietf.org/rfc/rfc1035.txt

Las solicitudes de comentarios (RFC, Request for Comments) son documentos estándares que abarcan nuevas investigaciones, innovaciones y metodologías aplicables a las tecnologías de Internet. Estas RFCs son de una naturaleza muy técnica, pero pueden proporcionarle alguna idea de lo realmente detallados que son estos estándares.

Servicio W W W y HTTP Cuando en un navegador web escribimos una dirección web (o URL), el navegador establece una conexión mediante HTTP con el servicio web que se está ejecutando en el servidor. Los URLs y los URIs (identificador uniforme de recursos, uniform resource identifiers) son los nombres que la mayoría de nosotros asociamos con las direcciones web. El URL httpyAMvvw.cisco.com/index.html se refiere a un recurso espe­ cífico. una página web denominada index.html en un servidor identi­ ficado com o cisco.com.

Los navegadores web son las aplicaciones cliente que las computa­ doras utilizan para conectar con la World Wide Web y los recursos de acceso almacenados en un servidor web. Como ocurre con casi todos los procesos de servidor, el servidor web ejecuta un servicio en segundo plano y deja disponibles distintos tipos de archivos. Para acceder al contenido, los clientes web realizan conexiones con el servidor y solicitan los recursos deseados. El servidor responde con los recursos y. al recibirlos, el navegador interpreta los datos y los representa para el usuario. Los navegadores pueden interpretar y presentar muchos tipos de datos, como el texto sin formato o el código HTML, el lenguaje con el que se construyen las páginas web. Sin embargo, otros tipos de datos pueden requerir otro servicio o programa, normalmente deno­ minado plug-in o add-on (complemento). Para ayudar al navegador a determinar el tipo de archivo que está recibiendo, el servidor espe­ cifica qué clase de datos contiene ese archivo.

http://fullengineeringbook.blogspot.com 132 of 643.

Capítulo 3: Funcionalidad y protocolos de la capa de aplicación

99

ftira entender mejor cómo interactúan el navegador web y el cliente web, puede examinar cómo se abre una página web en un navegador. Para este ejemplo, considere el URL http://www.cisco.com/webserver.htm. En primer lugar, el navegador interpreta las tres parles del URL: ■ http: es el protocolo o esquema. ■ www.dsco.com: as el nombre del servidor. ■ web-server.htm: es el nombre de archivo específico solicitado. El navegador comprueba después con un servidor de nombres para convertir http://www.cisco.com en una dirección numérica, que es la que utiliza para conectar con el servidor. Utilizando los requisitos HTTP, el navegador envía una solicitud GET al servidor y pide el archivo web-server.htm. El servidor envía a su vez el código HTML de esta página web al navegador. Por último, el navegador descifra el código HTML y formatea la página para la ventana del navegador. HTTP, uno de los protocolos de la suite TCP/1P, se desarrolló origi nariamente para publicar y recuperar páginas HTML, y ahora se uti­ liza para los sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferir datos y es uno de los protocolos de aplicación más utilizados. HTTP especifica un protocolo de solicitud/respuesta. Cuando un diente, normalmente un navegador web, envía un mensaje de solidtud a un servidor, el protocolo HTTP define los tipos de mensaje que el cliente utiliza para solicitar la página web y los tipos de men­ saje que el servidor usa para responder. Los tres tipos de mensaje más comunes son: .

GET

>

POST

-

PUT

GET es una solicitud cliente para datos. Un navegador web envía el mensaje GET para solicitar páginas de un servidor web. Como muestra la Figura 3.13, cuando el servidor recibe la solicitud GET, responde con una linea de estado, como, por ejemplo. H'iTP/1.1 200 OK. y un mensaje propio, el cuerpo de lo que puede ser el archivo solicitado, un measaje de error o alguna otra información. POST y PUT se utilizan para enviar mensajes que suben datos a un servidor web. Por ejemplo, cuando el usuario introduce datos en un formulario incrustado en una página web. POST incluye los datos en el mensaje enviado al servidor. PUT carga recursos o contenidos en el servidor web.

http://fullengineeringbook.blogspot.com 133 of 643.

100

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Host w w w ascocom GET írxteK.httnl H TTP/11

t Nombre de dominio compícxamenco cualfie odo Introduciendo hnp'/iWww óseo com en la barra da diecciones de un navegador

Figura 3.13. Protocolo HTTP usando GET.

Aunque es notablemente flexible, HTTP no es un protocolo seguro. Los mensajes POST suben información al servidor en texto sin for­ mato, que puede ser interceptado y leído. De forma parecida, las res­ puestas del servidor, normalmente páginas HTML, están sin encriptar. Para una comunicación segura a través de Internet, se utiliza el pro­ tocolo HTTP seguro (HTTPS) para acceder y ‘postear* información en el servidor web. HTTPS puede usar la autenticación y la encriptación para proteger los datos cuando viajan entre el cliente y el ser vidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación y la capa de transporte. Packet tracer

□ Actividad

Representaciones de red (3.3.2.3)

Eh esta actividad configurará servicios DNS y HTIT. y después estu­ diará los paquetes resultantes de solicitar una página web introduciendo un URL. Utilice el archivo el-3323.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet TYacer.

Servicios de e-mail y protocolos SMTP/POP El e-mail. el servicio de red más popular, ha revolucionado la forma en que nos comunicamos gracias a su simplicidad y velocidad. No obstante, para ejecutarse en una computadora u otro dispositivo final, el e-mail requiere varias aplicaciones y servicios. Dos ejemplos de protocolos de la capa de aplicación son el Protocolo de oficina de

http://fullengineeringbook.blogspot.com 134 of 643.

Capitulo 3: Funcionalidad y protocolos de la capa de aplicdodn

101

correos (POP) y el Protocolo simple de transferencia de correo (SMTP). Como ocurre con HTTP, estos protocolos definen los pro cesos cliente/servidor. POP y POP3 (Protocolo de oficina de correos, versión 3) son proto­ colos de entrega de correo entrante y son protocolos cliente/servidor oomunes. Se encargan de entregar el e-mail desde un servidor de email a un cliente (MUA). SMTP, por otro lado, gobierna la transferencia del correo electrónico saliente, desde el cliente de salida hacia el servidor de correo electró­ nico (MDA). así como el transporte de e-mail entre los servidores de correo electrónico (MTA). (Estos acrónimos se definen en la siguiente sección.) SMTP habilita el transporte del e-mail a través de las redes de datos entre distintos tipos de servidor y software cliente, y hace posible el intercambio de e-mail por Internet. Cuando componemos los mensajes de correo electrónico, normal­ mente utilizamos una aplicación denominada Agente de usuario de correo (MUA, Mail User Agent). o cliente de e-mail. El MUA per­ mite que los mensajes sean enviados y coloca los mensajes recibidos en la bandeja de entrada del cliente: estas dos tareas son procesos diferentes, como se muestra en la Figura 3.14. Agente do usuario de correo (MUA) r,-4

Protocolo SM T P

1 1

Enviar e-mail _____ ¿ L

Protocolo PO P

Obtener e-maH

Servidor SMTP/POP3

V

a" r, )

C Sonta

Figura 3.14. Cliente de e-mail (MUA).

Para recibir mensajes de e-mail desde un servidor de e-mail, el cliente de e-mail puede usar POP. El envío de correo electrónico desde un cliente o desde un servidor utiliza formatos de mensaje y cadenas de comandos definidos por el protocolo SMTP. Normal­ mente, un cliente de e mail proporciona la funcionalidad de los dos protocolos dentro de una aplicación.

Procesos de servidor de e-mail: MTA y M D A El servidor de e-mail opera dos procesos separados: ■ Agente de transferencia de correo (MTA, Mail Tmnsfer Ageni). •

Agente de entrega de correo (MDA. Mail Delivery Agent).

http://fullengineeringbook.blogspot.com 135 of 643.

102

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

S proceso MTA se utiliza para enviar e-mail. Como se muestra en la Figura 3.15, el MTA recibe los measajes procedentes del MU A o de otro MTA en otro servidor de e-mail. Basándose en la cabecera del measaje, determina cómo ha de enviarse un mensaje para que llegue a su destino. Si el correo se dirige a un usuario cuyo buzón se encuentra en el servidor local, el correo pasa al MDA. Si el correo es para un usuario que no se encuentra en el servidor local, el MTA enruta el e-mail al MTA del servidor apropiado.

Agente do usuario do correo (MUA)

Agente de usuario do corroo (MUA)

Receptor

de correo (MTA)

Figura 3.15. Servidor de e-mail: MTA

En la Figura 3.16 el Agente de entrega de correo (MDA) acepta una pieza de e-mail procedente del Agente de transferencia de correo (MTA) y efectúa la entrega. El MDA recibe todo el conreo entrante procedente del MTA y lo coloca en los buzones de los usuarios ade­ cuados. El MDA también puede resolver los temas de entrega finales, como la búsqueda de virus, el filtrado del spam (correo basura) y la manipulación del acuse de recepción. La mayoría de las comunicaciones de e-mail utilizan las aplica­ ciones MUA, MTA y MDA. Sin embargo, hay otras alternativas para la entrega del e-mail. Un cliente puede estar conectado con un sistema de e-mail corporativo, como IBM Lotus Notes. Novell Groupwise o Microsoft Exchange. Estos sistemas tienen a menudo su propio formato de e-mail interno, y sus clientes normalmente se comunican con el servidor de e-mail utilizando un protocolo pro­ pietario.

http://fullengineeringbook.blogspot.com 136 of 643.

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación

103

Agente do usuario de careo (MUA)

El servidor envía o recibe el e-mail por Internet a través del Gateway de correo de Internet del producto, que se encarga del reformateo necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian e-mail entre sí utilizando un protocolo propie­ tario. sus mensajes pueden permanecer por completo dentro del sis tema de e-mail corporativo de la empresa. Otra alternativa es que las computadoras que no tienen un MUA todavía se pueden conectar a un servicio de correo en un navegador web para recuperar y enviar mensajes de este modo. Algunas com­ putadoras pueden ejecutar su propio MTA y gestionar ellas mismas el e-mail entre dominios. El formato de mensaje del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos soportan los pro cedimientos usados en SMTP, como el inicio de una sesión, la tran­ sacción de correo, el envío de correo, la verificación de los nombres de los buzones, la expansión de las listas de correo, y la apertura y el cierre de intercambios. Algunos de los comandos especificados en el protocolo SMTP son los siguientes: ■ HELO: identifica el proceso cliente SMTP al proceso ser­ vidor SMTP. ■ EHLO: es una versión más moderna de HELO, que incluye extensiones de servicios.

http://fullengineeringbook.blogspot.com 137 of 643.

104

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

■ MA1L FROM: identifica el emisor. ■

R C PT TO:



DATA:

identifica el receptor.

identifica el cuerpo del mensaje.

FTP FTP es otro protocolo de la capa de aplicación muy utilizado. FTP se desarrolló para permitir la transferencia de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora que se utiliza para subir o bajar archivos de un servidor que ejecuta un demonio FTP (FTPd). Para transferir archivos correctamente. FTP requiere dos conexiones entre el cliente y el servidor: una para los comandos y las respuestas, y otra para la transferencia real del archivo. El cliente establece la primera conexión con el servidor en el puerto TCP 21. Esta conexión se utiliza para el tráfico de control, consistente en los comandos del cliente y las respuestas del ser­ vidor. El cliente establece la segunda conexión con el servidor sobre el puerto TCP 20. Esta conexión es para la transferencia real del archivo y se crea cada vez que un archivo se transfiere. La traasferencia de un archivo se puede dar en cualquier dirección, como se aprecia en la Figura 3.17. El cliente puede descargar {pulí) un archivo del servidor o cargar [push] un archivo en el ser vidor.

Servido»

O

<



<

=■

Cone»dór do control El cierto atxe la pf frota conacUn con ol sofvfrot pata el saflco de control

ConadOo de dalos El cierto at*e la segunda conedon para el tranco de consol

♦— • Otoñe»datos • • •



»

Rosándose en tos comandos enviados por I* coneston de con Bol, tos dalos se pueden descarga» del serrtxx o subirse desde el dtonte

Figura 3.17. Proceso FTP

http://fullengineeringbook.blogspot.com 138 of 643.

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación

105

DHCP DHCP permite a los clientes de una red obtener direcciones IP y otra información de un servidor DHCP. El protocolo automatiza la asig­ nación de direcciones IP. máscaras de subred. gateway y otros pará­ metros de networking IP. DHCP permite a un host obtener dinámicamente una dirección IP cuando se conecta con una red. El servidor DHCP es contactado enviando una solicitud, y se pide una dirección IP. El servidor DHCP elige una dirección de un rango de direcciones configurado denomi­ nado pool (conjunto) y la asigna al cliente host durante un periodo de tiempo establecido. DHCP es preferible en las redes más grandes, las redes locales o donde la población de usuarios cambia con frecuencia. Los usuarios nuevos podrían llegar con sus portátiles y necesitar una conexión. Otros tienen estaciones de trabajo nuevas que necesitan ser conec­ tadas. En lugar de que el administrador de la red tenga que asignar direcciones IP a cada estación de trabajo, es más eficaz que las direc dones IP se asignen automáticamente mediante DHCP. Cuando un dispositivo configurado para DHCP se inicia o se conecta con la red. el diente emite un paquete DHCP DISCOVER para iden­ tificar cualquier servidor DHCP disponible en la red. Un servidor DHCP responde con un DHCP OFFER. que es un mensaje de oferta de alquiler con una dirección IP asignada, una máscara de subred. un servidor DNS e información de gateway predeterminado, así como la duración de ese alquiler. Las direcciones distribuidas por DHCP no se asignan permanente­ mente a los hosts. sino que sólo se alquilan durante un periodo de tiempo. Si el host se apaga o abandona la red. la dirección es devuelta al pool para su reutilízación. Esto resulta especialmente útil con los usuarios móviles que llegan y abandonan una red. Los usua­ rios se pueden mover libremente de una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP después de que se realice la conexión hardware, bien a través de una LAN cableada o a través de una LAN inalámbrica. DHCP hace posible el acceso a Internet utilizando puntos de acceso inalámbricos en aeropuertos o cafeterías. AI entrar en una de estas áreas, el cliente DHCP de nuestro portátil contacta con el servidor DHCP local a través de una conexión inalámbrica. El servidor DHCP asigna una dirección IP a nuestro portátil.

http://fullengineeringbook.blogspot.com 139 of 643.

106

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Distintos tipos de dispositivos pueden ser servidores DHCP al eje­ cutar un software de servido DHCP. El servidor DHCP, en la mayoría de los medios a redes grandes, es normalmente un servidor basado en PC dedicado local. En el caso de las redes domésticas, el servidor DHCP normalmente se ubica en el ISP, y un host de la red doméstica recibe su configu­ ración LP directamente del ISP. Muchas redes domésticas y de empresas pequeñas utilizan un dispo­ sitivo ISR (Router de servicios integrados, Integrated Services Router) para conectar con el ISP. En este caso, el ISR es tanto el cliente DHCP como el servidor. El ISR actúa como un cliente para recibir su configuración IP del ISP. y después actúa como un servidor DHCP para los hosts internos de la red local. La Figura 3.18 muestra las distintas formas de organizar los servi dores DHCP.

ry> J

Ia

a a xo ,, OeofcOHCP

Figura 3.18. Servidores DHCP.

DHCP puede suponer un riesgo de seguridad porque cualquier dlspo sitivo conectado a la red puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de deter minar si usar el direccionamiento dinámico o estático (manual). Los direccionamientos dinámico y estático tienen su lugar en los diseños de redes. Muchas redes utilizan tanto el direccionamiento DHCP como el estático. DHCP se utiliza para los hosts de propósito

http://fullengineeringbook.blogspot.com 140 of 643.

Capitulo 3: Funcionalidad y protocolos de la capa de aplicaoón

107

general, como los dispositivos de usuario final, mientras que las direcciones estáticas o fijas se utilizan para dispositivos de red como los gateways. los switches, los servidores y las impresoras. El cliente puede recibir varios paquetes DHCP OFFER si la red local tiene más de un servidor DHCP. El cliente debe elegir entre ellos y difundir [broadcast] un paquete DHCP REQUEST que identifique el servidor explícito y la oferta de alquiler que está aceptando. Un cliente puede optar por solicitar una dirección que el servidor ya había asignado previamente. Asumiendo que la dirección 1P solicitada por el cliente, u ofrecida por el servidor, sigue siendo válida, el servidor elegido devolvería un mensaje DHCP ACK (acuse de recibo). El mensaje ACK permite al cliente saber que el alquiler ha finalizado. Si la oferta ya no es válida por alguna razón, quizás debido a un timeout o a otro cliente que asigna el alquiler, el servidor elegido debe responder al cliente con un mensaje DHCP NAK (acuse de recibo negativo). Cuando el cliente tiene el alquiler, debe renovarse mediante un mensaje DHCP REQUEST antes de que expire. El servidor DHCP garantiza que todas las direcciones IP son únicas. (Una dirección IP no puede ser asignada simultáneamente a dos dispositivos de red diferentes.)

Servicios para compartir archivos y protocolo SMB El Bloque de mensajes del servidor (SMB, Server Message Block) es un protocolo cliente/servidor para compartir archivos. IBM desarrolló SMB a finales de la década de 1980 para describir la estructura de los recursos de red compartidos, como directorios, archivos, impresoras y puertos serie. Es un protocolo solicitud/respuesta. A diferencia de la funcionalidad de archivos compartidas soportada por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez esta­ blecida la conexión, el usuario del diente puede acceder a los recursos del servidor como si el recurso fuera local para el host cliente. Los servicios para compartir archivos y de impresión de SMB se han convertido en la base del networking de Microsoft. Con la introduc­ ción de la serie Windows 2000 de software. Microsoft cambió la estructura subyacente para utilizar SMB. En versiones anteriores de los productos de Microsoft, los servicios SMB utilizaban un proto­ colo no TCP/IP para implementar la resolución de nombres. Empe zando con Windows 2000. todos los productos posteriores de Micro­ soft utilizan la denominación DNS. Esto permite que los protocolos

http://fullengineeringbook.blogspot.com 141 of 643.

108

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

TCP/IP soporten directamente el poder compartir recursos SMB, como se muestra en la Figura 3.19.

a~ -ó .i lirjfnw» R M K a» caneo API»

Figura 3.19. Compartir archivos usando el protocolo SMB.

Los sistemas operativos Linux y UNIX también proporcionan un método para compartir recursos con las redes Microsoft utilizando una versión de SMB denominada SAMBA. Los sistemas operativos Apple M acintosh también soportan los recursos compartidos mediante el protocolo SMB. El protocolo SMB describe el acceso al sistema de archivos e indica cómo los clientes pueden solicitar archivos. También describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un formato común. Este formato utiliza una cabe cera de longitud fija seguida por un parámetro de tamaño variable y un componente de datos. Los mensajes SMB pueden realizar las siguientes tareas: ■ Iniciar, autenticar y finalizar sesiones. ■ Controlar el acceso a archivos e impresoras. ■ Permitir que una aplicación envíe o reciba mensajes a o desde otro dispositivo.

Servicios P2P y protocolo Gnutella Ya sabe cómo obtener archivos con FTP y SMB. Esta sección des­ cribe otro protocolo de aplicación, Gnutella. Compartir archivos por Internet se ha convertido en algo extremadamente popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, podemos coase guir que los archivos de nuestros discos duros queden disponibles para que otros puedan descargarlos. El software cliente compatible con Gnutella permite al usuario conectar con servicios Gnutella a

http://fullengineeringbook.blogspot.com 142 of 643.

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación

109

través de Internet y localizar y acceder a recursos compartidos por otros peers Gnutella. Existen muchas aplicaciones cliente para acceder a la red Gnutella, como BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX. Aunque el Gnutella Developer Forum es el responsable de mantener el protocolo básico, los desarrolladores de aplicaciones a menudo desarrollan extensiones para mejorar el funcionamiento del protocolo en sus aplicaciones. Muchas aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los peers. En su lugar, los dispositivos de la red se indican entre sí los archivos que están disponibles cuando se solicitan y utilizan el protocolo y los servi­ cios Gnutella para soportar la localización de recursos (véase la Figura 3.20). Cuando un usuario está conectado a un servicio Gnu­ tella. las aplicaciones cliente buscarán otros nodos Gnutella con los que conectar. Estos nodos manipulan las consultas sobre la locali­ zación de recursos y responden a esas solicitudes. También gobiernan los mensajes de control, que ayudan al servicio a descu­ brir otros nodos. Las transferencias actuales de archivos normal mente se apoyan en servicios 1ITTP.

0 protocolo Gnutella define cinco tipos diferentes de paquetes: ■ plng: para el descubrimiento de dispositivos, pong: como una respuesta a un ping. ■ query: para la localización de archivos.

http://fullengineeringbook.blogspot.com 143 of 643.

110

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

■ query hit: como una respuesta a una consulta. ■ push: como una solicitud de descarga.

Servicios y protocolo Telnet Mucho antes de que aparecieran las computadoras de escritorio con sofisticadas interfaces gráficas, utilizábamos sistemas basados en texto que a menudo eran meros terminales de visualización conec­ tados a una computadora central. En cuanto aparecieron las redes, necesitábamos una forma de acceder remotamente a los sistemas de computadora de la misma forma que lo hacíamos antes con los ter minales conectados directamente. Telnet se desarrolló para satisfacer esta necesidad. Data de principios de la década de 1970 y está entre los protocolos de la capa de apli­ cación y servicios más antiguos de la suite TCP/IP. Telnet es un pro­ tocolo cliente/servidor que proporciona un método estándar de emular los dispositivos terminales basados en texto sobre redes de datos. Tanto el protocolo en sí como el software cliente que lo imple menta se conocen comúnmente como Telnet. En la Figura 3.21 se representa el servicio Telnet.

Telnet

Cliente Telnet __ ______________ r / >

Dirección IP 192.168 2.2 S _____________

's-*v._____ '

Servidor Telnet

1 [ 1

Figura 3.21. Servicio Telnet

Bastante acertadamente, una conexión que utiliza Telnet se denomina sesión o conexión VTY (terminal virtual). Telnet especifica cómo se establece y finaliza una sesión VTY. También proporciona la sintaxis y el orden de los comandos que se utilizan para iniciar la sesión Telnet. y proporciona los comandos de control que se pueden eje­ cutar durante una sesión. Un comando Telnet consta de un mínimo de 2 bytes. El primer byte es un carácter especial denominado carácter 1.4C (Interpretar como comando, ¡nterpret as Command). Como su nombre indica, el carácter IAC define el siguiente byte como un comando y no como texto. En lugar de utilizar un disposi­ tivo físico para conectar con el servidor. Telnet utiliza software para

http://fullengineeringbook.blogspot.com 144 of 643.

Capitulo 3: Funcionalidad y protocolos de la capa de aplicación

111

crear un dispositivo virtual que proporciona las mismas caracterís­ ticas que una sesión terminal con acceso a la interfaz de linea de comandos (CLI) del servidor. A fin de soportar las conexiones cliente Telnet, el servidor ejecuta un servicio denominado demonio Telnet. Una conexión de terminal vir­ tual se establece desde un dispositivo final utilizando una aplicación diente Telnet. La mayoría de los sistemas operativos incluyen un cliente Telnet de capa de aplicación. En un PC con Microsoft Win­ dows, Telnet se puede ejecutar desde el símbolo del sistema. HyperTerminal, Minicom y TeraTerm son otras conocidas aplicaciones de terminal que se ejecutan como clientes Telnet. Una vez que se ha establecido una conexión Telnet, el usuario puede realizar cualquier función autorizada en el servidor, como si estu­ viera utilizando una sesión de la línea de comandos directamente en el servidor. Si está autorizado, puede iniciar y detener procesos, con­ figurar el dispositivo e, incluso, apagar el sistema. A continuación tiene algunos ejemplos de comandas del protocolo Telnet: ■ Are You There (AYT): permite al usuario pedir que una res­ puesta. normalmente un icono de la linea de comandos, apa­ rezca en la pantalla del terminal para indicar que la sesión VTY está activa. Erase U ne (EL): elimina todo el texto de la línea actual. ■ Interrupt Process (IP): suspende, interrumpe, aborta o ter mina el proceso al que está conectado el terminal virtual. Por ejemplo, si un usuario iniciara un programa en el servidor Telnet a través de VTY. podría enviar un comando IP para detener el programa. Aunque el protocolo Telnet soporta la autenticación del usuario, no soporta el transporte de datos encriptados. Todos los datos intercam­ biados durante una sesión Telnet se transportan como texto sin for­ mato a través de la red. Esto significa que los datos pueden ser Ínter ceptados y fácilmente comprensibles. El protocolo SSH (Shell seguro, Secure Shell) ofrece un método alternativo y seguro para acceder al servidor. SSH proporciona la estructura para un login remoto seguro y otros servicios de red seguros. También proporciona una autenticación más fuerte que Telnet y soporta el transporte de datos de sesión utilizando la encrlp tación. Es una buena práctica que los profesionales de redes utilicen SSH en lugar de Telnet, siempre que sea posible.

http://fullengineeringbook.blogspot.com 145 of 643.

112

Aspectos básicos de networking. Gula de estudio de C C N A Expkxation

Resumen La capa de aplicación es la responsable de acceder directamente a los procesos subyacentes que administran y proporcionan la comunica­ ción a la red humana. Esta capa sirve como origen y destino de las comunicaciones a través de las redes de datos. Las aplicaciones, los protocolos y los servicios de la capa de aplicación permiten a los usuarios interactuar con la red de datos de una forma que es signifi­ cativa y eficaz. l^ s aplicaciones son programas de computadora con las que el usuario interactúa y que inician el proceso de transferencia de datos en la petición del usuario. Los servicios son programas en segundo plano que proporcionan la conexión entre la capa de aplicación y las capas inferiores del modelo de networking. Los protocolos proporcionan una estructura de reglas bajo acuerdo, al Igual que la gramática y la puntuación proporcionan ‘reglas" en un idioma. Estas reglas de protocolo garantizan que los servicios que se ejecutan en un dispositivo particular pueden enviar y recibir datos desde diferentes dispositivos de red. La entrega de datos por la red puede ser solicitada desde un servidor por un cliente. En una disposición peer-to-peer, cada dispositivo puede funcionar como diente o como servidor, y los datos son entregados en función de la reladón cliente/servidor establecida. Entre los servicios de la capa de aplicación se intercambian mensajes en cada dispositivo final de acuerdo con las especificaciones de protocolo para establecer y usar esas relaciones. l-x» protocolos como HTTP, por ejemplo, soportan la entrega de páginas web a los dispositivos finales. Los protocolos SMTP/POP soportan el envío y la recepción de e mail. SMB permite a los usuarios compartir archivos. DNS resuelve los nombres legibles para los humanos que se utilizan para referirse a los recursos de red en direcciones numéricas utilizables por la red. Telnet proporciona acceso remoto basado en texto a los dispositivos. DHCP propor­ ciona una asignación dinámica de direcciones IP y otros parámetros de red. P2P permite a dos o más computadoras compartir recursos por la red.

http://fullengineeringbook.blogspot.com 146 of 643.

Capítulo 3: Funcionalidad y protocolos de la capa de aplicaoón

113

Prácticas Las practicas de laboratorio del libro Guía de prácticas A s p e c t o s básicos de nctworking proporcionan actividades relacionadas con los siguientes temas introducidos en este capitulo:_______________

w m w ffecket tracer □ Ejercicio

Actividad 3.1: captura del flujo de datos (3.4.1.1)

En esta actividad utilizará una computadora con micrófono y la Gra­ badora de sonidos de Microsoft o acceso a Internet para descargar un archivo de audio.___________________________________________ Práctica 3.1: administración de un servidor w eb (3.4.2.1)

En esta práctica descargará, instalará y configurará el conocido ser­ vidor web Apache. Utilizará un navegador web para conectar con el servidor y Wireshark para capturar la comunicación. El análisis de la captura le ayudará a entender cómo opera HTTP.________________ Práctica 3.2: servicios y protocolos de e-mail (3.4.3.1)

Fu esta práctica configurará y utilizará una aplicación cliente de email para conectar con los servicios de red de servidor eagle. Des­ pués monitorizará la comunicación con Wireshark y analizará los paquetes capturados.________________________________________ Muchas de las prácticas incluyen actividades con Packet Tracer en las que utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas .Aspectos básicos de nctworking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas. 1.

2.

La capa de aplicación es l a ___________ del modelo OSI. A

Capa l.

B.

Capa 3.

C.

Capa 4.

D.

Capa 7.

¿De qué tres capas OSI consta aproximadamente la capa de aplicación TCP/IP?

http://fullengineeringbook.blogspot.com 147 of 643.

114

Aspectos básicos de networking. Gula de estudio de C C N A Expkxation

3.

4.

5.

6.

7.

A.

Aplicación, sesión, transporte.

B.

Aplicación, presentación, sesión.

C.

Aplicación, transporte, red.

D.

Aplicación, red, enlace de datos.

¿Para qué se utiliza HTTP? A.

Resolver nombres de Internet en direcciones IP.

B.

Proporcionar acceso remoto a los servidores y los disposi tivos de networking.

C.

Transferir archivos que constituyen las páginas web de la World Wide Web.

D.

Transferir los mensajes de correo y los adjuntos.

¿Qué puerto utiliza el Protocolo de oficina de correos (POP)? A.

Puerto TCP/UDP 53.

B.

Puerto TCP 80.

C.

Puerto TCP 25.

D.

Puerto UDP 110.

¿Qué es GET? A.

Una petición de datos por parte de un cliente.

B.

Un protocolo que carga (sube) recursos o contenido en el servidor web.

C.

Un protocolo que carga (sube) información en el servidor en texto sin formato y que puede ser interceptado y leído.

D.

Una respuesta por parte de un servidor.

¿Cuál es el servicio de red más popular? A.

HTTP.

B.

FTP.

C.

Telnet.

D.

E-mail.

FTP requiere___________ conexión(es) entre el cliente y el servidor para que la transferencia de archivos sea satisfactoria.

A

1.

B.

2.

C.

3.

D. 4. 8.

¿Qué permite hacer DHCP a los clientes de una red?

http://fullengineeringbook.blogspot.com 148 of 643.

Capítulo 3: Funcionalidad y protocolos de la capa de aplicaoón

9.

10.

115

A.

Tener conversaciones telefónicas ilimitadas.

B.

Escuchar flujos de vídeo.

C.

Obtener direcciones IP.

D.

Rastrear ataques de denegación de servicio intermitentes.

Los sistemas operativos Linux y UNIX utilizan SAMBA, que es una versión del protocolo___________ . A.

SMB.

B.

HTTP.

C.

FTP.

D.

SMTP.

¿Cuál de las siguientes es una conexión utilizando Telnet? A

Sesión FTP (Protocolo de transferencia de archivos).

B.

Sesión TFTP (Protocolo trivial de transferencia de archivos).

C.

Sesión VTY (Terminal virtual).

D.

Sesión Auxiliar (AUX).

11.

¿eBay es una aplicación peer-to-peer o cliente/servidor?

12.

En el modelo cliente/servidor. el dispositivo que solicita el ser vicio se denomina___________ .

13.

Se dice que HTTP es un protocolo solicitud/respuesta. ¿Cuáles son los tres formatos de mensaje típicos?

14.

DHCP permite la automatización d e ___________ .

15.

¿Qué significa FTP. y para qué se utiliza?

Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con­ ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.

Enumere el proceso de seis pasos para convertir las comunica­ ciones humanas en datos.

2.

Describa los dos formatos de software de aplicación y el pro­ pósito de cada uno.

3.

Elabore el significado de los términos servidor y cliente en el contexto de las redas de datos.

http://fullengineeringbook.blogspot.com 149 of 643.

116

Aspectos básicos de networking. Gula de estudio de C C N A Expkxation

4.

Compare y contraste la transferencia de datos clienteVservidor con peer-to-peer sobre redes.

5.

Enumere cinco funciones generales que los protocolos de la capa de aplicación especifican.

6.

Suministre los propósitos específicos de los protocolos de capa de aplicación DNS. HTTP. SMB y SMTP/POP.

7.

Compare y contraste los mensajes que los protocolos de la capa de aplicación como DNS, HTTP, SMB y SMTP/POP intercambian entre los dispositivos para habilitar las transferen das de datos.

Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase. 1.

¿Por qué es importante distinguir entre una aplicación parti­ cular de la capa de aplicación, el servicio asociado y el proto­ colo? Explíquelo en el contexto de los modelos de referencia de red.

2.

¿Sería posible incluir todos los servicios de capa de aplicación con un solo protocolo que lo abarcara todo? Explique las ven­ tajas y los inconvenientes de tener un protocolo semejante.

3.

¿Cómo desarrollaría un nuevo protocolo para un nuevo ser­ vicio de la capa de aplicación? ¿Qué tendría que incluir? ¿A quién tendría que involucrar en el proceso, y cómo se propa­ garía la información?

http://fullengineeringbook.blogspot.com 150 of 643.

CAPÍTULO 4

Capa de transporte OSI

Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones:

■ ¿Por qué es necesaria la capa de transporte? ■ ¿Cuál es el rol de la capa de trans­ porte al proporcionar una transfe­ rencia de datos de extremo a ex­ tremo entre aplicaciones? ■ ¿Cuál es el rol de los dos proto coios de capa de transporte TCP/IP: TCP y UDP?

transporte, incluyendo la fiabi­ lidad. el direccionam iento de puerto y la segmentación? ■ ¿Cómo gestionan TCP y UDP las funciones clave? ■ ¿Cuándo resulta adecuado usar TCP o UDP y cuáles son algunos ejemplos de aplicaciones que uti­ lizan estos protocolos?

■ ¿Cómo funcionan las funciones clave del protocolo de capa de

Conceptos clave Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.

Control del flujo

122

ACK

137

Datos de control

125

PSH

137

A utoridad de núm eros asignados a Internet (¡ANA) 129 Puertos bien conocidos Puertos registrados

130

130

Puertos dinámicos o privados URG

137

131

RST 137 SYN

137

FIN

137

Acuse de recibo

138

Tama o de la ventana

http://fullengineeringbook.blogspot.com 151 of 643.

142

118

Aspectos básicos de networkmg. Gula de estudio de C C N A Exploration

Las redes de datos e Internet soportan la red humana proporcionando una comunicación fiable y sin fisuras entre las personas, tanto local mente como por todo el mundo. En un solo dispositivo, las personas podemos utilizar múltiples servicios, como el e mail, la web y la mensajeria instantánea, para enviar mensajes o recuperar informa­ ción. I^as aplicaciones como los clientes de e mail, los navegadores web y los clientes de mensajeria instantánea nos permiten utilizar computadoras y redes para enviar mensajes y encontrar información. Los datos desde cada una de astas aplicaciones son empaquetados, transportados y entregados al demonio de servidor o aplicación ade­ cuado en el dispositivo de destino. Los procasos descritos en la capa de transporte OSI aceptan datos de la capa de aplicación y los pre­ para para direccionarlos en la capa de red. La capa de transporte es la responsable de la transferencia global de extremo a extremo de los datos de aplicación, como se muestra en la Figura 4.1.

Datos do apllcadon

La capa de transporte propara los datos de aplicaoOn para su transporte por la red y procesa los datos de red para que las aplicaciones los usen

Figura 4.1. Capa de transporte OSI.

Este capítulo examina el rol de la capa de transporte en la encapsulación de los datos de aplicación para que la capa de red los utilice. La capa de transporte también abarca las siguientes funciones: ■ Permite que varias aplicaciones se comuniquen por la red al mismo tiempo en un solo dispositivo. ■ Garantiza que, si es necesario, todos los datos son recibidos de forma fiable y en orden por la aplicación correcta. ■ Emplea los mecanismos de manipulación de errores.

http://fullengineeringbook.blogspot.com 152 of 643.

Capitulo 4: Capa de transporte OSI

119

Roles de la capa de transporte La capa de transporte proporciona una transferencia transparente de los datos entre los usuarios finales, ofreciendo unos servicios de transferencia de datos fiables a las capas superiores. La capa de transporte controla la fiabilidad de un enlace de datos gracias al con­ trol del flujo, la segmentación/desegmentación y el control de los errores. Algunos protocolas están orientados al estado y a la cone­ xión. Esto significa que la capa de transporte puede hacer un segui­ miento de los segmentos y retransmitir los que fallen.

Propósito de la capa de transporte La siguiente lista muestra las responsabilidades principales de la capa de transporte: ■ Seguimiento de las comunicaciones individuales entre aplica dones en los hosts de origen y de destino. » Segmentación de los datos y administración de cada pieza. - Reensamblaje de los segmentos en flujos (streams) de datos de aplicación. ■ Identificación de las diferentes aplicaciones. ■ Desempeño del control del flujo entre usuarios finales. ■ Activación de la recuperación ante errores. ■ Inicio de una sesión. La capa de transporte habilita aplicaciones en los dispositivos para que se comuniquen, como se muestra en la Figura 4.2.

Figura 4.2. Activación de aplicaciones en los dispositivos para su comunicación.

http://fullengineeringbook.blogspot.com 153 of 643.

120

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Las siguientes secciones describen los diferentes roles de la capa de transporte y de los requisitas de datos para los protocolos de la capa de transporte.

Seguimiento de las conversaciones individuales Cualquier host puede tener varias aplicaciones que se comunican a través de la red. Cada una de esas aplicaciones se comunicará con una o más aplicaciones de los hosts remotos. La capa de transporte es la responsable de mantener los múltiples flujos de comunicación entre esas aplicaciones. Piense en una computadora conectada a una red que está recibiendo y enviando simultáneamente e-mail y mensajes instantáneos, visuali­ zando sitios web y manteniendo una llamada telefónica de Voz sobre IP (VoIP), como se muestra en la Figura 4.3. Cada una de estas apli­ caciones está enviando y recibiendo datos por la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no se dirigen al navegador web. y el texto de un mensaje instantáneo no aparece en un e-mail. Servidas de ia capa de transporte

Varias paguas vred

**

E-mal

91

*

Sfrwm ng da vtdoo

C->

la capo 00vanspode segmenta tas datos y a crr ristra le separaddn de dalos para lasd««rentes apecadores Varíes opícactanes ejeafóndos* en un dlsposlfro rectxn tos datos correctos

Figura 4.3. Seguimiento de conversaciones.

Segmentación de datos La capa de aplicación pasa grandes cantidades de datos a la capa de transporte. Esta última tiene que dividir los datos en piezas más pequeñas, más adecuadas para la transmisión. Estas piezas se deno­ minan segmentos.

http://fullengineeringbook.blogspot.com 154 of 643.

Capitulo 4: Capa de transporte OSI

121

Este proceso incluye la encapsulación requerida en cada pieza de datos. Cada pieza de datos de aplicación requiere añadir unas cabe­ ceras a la capa de transporte para indicar la comunicación a la que está asociada. La segmentación de los datos, como se muestra en la Figura 4.4, de conformidad con los protocolos de la capa de transporte, proporciona los medios para enviar y recibir datos cuando en una computadora se ejecutan varias aplicaciones concurrentemente. Sin la segmentación, sólo podría recibir datos una aplicación, por ejemplo el streaming de vídeo. No podría recibir e-mails, charlar con la mensajería instan­ tánea o ver páginas web mientras estuviera visualizando el vídeo.

Ij u p a da transporta OMcta tas datos en segmentos anT*x}0 >

MaiMo OH

Ito M iT C W

im w ((-«

HTTP

Figura 4.5. Protocolos de capa de transporte.

Las aplicaciones, como las bases de datos, las páginas web y el e-mail. requieren que todos los datos enviados, para que sean útiles, lleguen a su destino en su estado original. Cualquier dato que se pierda puede provocar una comunicación corrupta que resulta ser incompleta o ilegible. Por consiguiente, estas aplicaciones están dise nadas para usar un protocolo de capa de transporte con la fiabilidad implementada. Se considera entonces que la sobrecarga adicional de la red es necesaria para estas aplicaciones. Otras aplicaciones son más tolerantes en cuanto a la pérdida de pequeñas cantidades de datos. Por ejemplo, si uno o dos segmentos de un flujo de vídeo no llegan, sólo provocarán una interrupción momentánea en el flujo, que se apreciará como una distorsión de la imagen pero que podría llegar a ser inapreciable para el usuario. La imposición de una sobrecarga que garantizara la fiabilidad para esta aplicación podría reducir la utilidad de la aplicación. Ijí imagen en un flujo de vídeo se degradaría mucho si el dispositivo de destino tuviera que dar cuenta de los datos perdidos y retrasar el flujo en

http://fullengineeringbook.blogspot.com 159 of 643.

126

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

espera de que le llegaran. Lo mejor es representar la mejor imagen posible en cada momento con los segmentos que llegan y renunciar a la fiabilidad. Si la fiabilidad es necesaria por alguna razón, estas aplicaciones pueden proporcionar una comprobación de los errores y unas solicitudes de retransmisión.

TCP y UDP Los dos protocolos de capa de transporte más comunes de la suite de protocolos TCP/IP son TCP (Protocolo para el control de la transmi sión. Transmission Control Protocot) y UDP (Protocolo de datagrama de usuario, User Datagram Protocol). Los dos protocolos ges donan la comunicación de varias aplicaciones. Las diferencias entre los dos son las funciones específicas que cada protocolo implementa.

Protocolo de datagrama de usuario (UDP) UDP es un protocolo sencillo y sin conexión que se describe en la RFC 768. Tiene la ventaja de proporcionar una entrega de datos con poca sobrecarga. Los segmentos de comunicación en UDP se deno­ minan datagramas. UDP envía datagramas como ‘mejor esfuerzo". Las aplicaciones que usan UDP son: ■ Sistema de nombres de dominio (DNS, Domain Ñame System). •

Streaming (flujo) de vídeo.

■ Vbz sobre IP (VoIP, Volee over IP). La Figura 4.6 ilustra un datagrama UDP.

Bit (0)

1 Puerto do origen (16)

Bt (15) Bit (16) Bt (31) Puerto do destino 16

Suma do comprobación (16) | Longitud (16) | Datos de la capa de aplicación (varia el tama o)

8 Byles

Figura 4.6. Datagrama UDP

Protocolo para el control de la transmisión (TCP) TCP es un protocolo orientado a la conexión y se describe en la RFC 793. TCP incurre en una sobrecarga adicional para obtener fun-

http://fullengineeringbook.blogspot.com 160 of 643.

Capitulo 4: Capa de transporte OSI

127

ciones. Las funciones adicionales especificadas por TCP son la entrega en el mismo orden, una entrega fiable y el control del flujo. Cada segmento TCP tiene 20 bytes de sobrecarga en la cabecera al encapsular los datos de capa de aplicación, mientras que cada seg­ mento UDP sólo tiene 8 bytes de sobrecarga. La Figura 4.7 muestra el datagrama TCP.

20 Bytes

Figura 4.7. Datagrama TCP.

Las siguientes aplicaciones utilizan TCP: ■ Navegadores web. ■ E-mail. ■ Transferencias de archivos.

Direccionamiento de puerto Vblvamos al ejemplo de una computadora que recibe y envía simul táneamente e-mail, mensajes instantáneos, páginas web y una lla­ mada telefónica VolP. Ijos servicios basados en TCP y UDP hacen un seguimiento de las distintas aplicaciones que se están comunicando. Para diferenciar los segmentos y los datagramas destinados a cada aplicación, tanto TCP como UDP tienen unos campos de cabecera que pueden identificar sin lugar a dudas esas aplicaciones.

Identificación de las conversaciones La cabecera de cada segmento o datagrama contiene un puerto de origen y otro de destino. El número del puerto de origen es el número para la comunicación asociado con la aplicación originaria

http://fullengineeringbook.blogspot.com 161 of 643.

128

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

en el host local. El número del puerto de destino es el número para esa comunicación asociado con la aplicación de destino en el host remoto. Los números de puerto se asignan de distintas formas, en función de si el mensaje es una solicitud o una respuesta. Aunque los procesos de servidor tienen asignados unos números de puerto estáticos, los clientes eligen dinámicamente un número de puerto para cada con­ versación. Cuando una aplicación cliente envía una solicitud a una aplicación servidor, el puerto de destino contenido en la cabecera es el número de puerto que está asignado al demonio de servicio que se está eje cutando en el host remoto. El software cliente debe conocer el número de puerto que está asociado con el proceso servidor en el host remoto. Este número de puerto de destino se configura de forma predeterminada o manualmente. Por ejemplo, cuando una aplicación de navegador web realiza una solicitud a un servidor web, el nave­ gador utiliza TCP y el número de puerto 80 a menos que se especi­ fique otro. El puerto TCP 80 es el puerto predeterminado asignado a las aplicaciones de servidor web. Muchas conocidas aplicaciones tienen asignaciones de puerto predeterminadas. El puerto de origen de la cabecera de un segmento o de un datagrama de una solicitud cliente se genera aleatoriamente. Con tal de que no entre en conflicto con otros puertos que se estén utilizando en el sistema, el cliente puede elegir cualquier número de puerto. Este número de puerto actúa como una dirección de retorno para la aplicación solicitante. La capa de transporte hace un seguimiento de este puerto y de la aplicación que inició la solicitud para que cuando se devuelva una respuesta, pueda enviarla a la aplicación correcta. El número de puerto de la aplicación solicitante se utiliza como número de puerto de destino en la respuesta que regresa desde el servidor. La combinación del número de puerto de la capa de transporte y la dirección 1P de la capa de red asignada al host identifica sin lugar a dudas un proceso particular que se está ejecutando en un dispositivo host específico. Esta com binación se denomina s o c k e t . Ocasionalmente se encontrará con que los términos n mero de puerto y s o c k e t se utilizan indistintamente. En el contexto de este libro, el término socket se refiere únicamente a la combinación única de dirección IP y número de puerto. Un par socket, compuesto por las direcciones 1P de origen y de destino y los números de puerto, también es único e identifica la conversa­ ción entre los dos hosts.

http://fullengineeringbook.blogspot.com 162 of 643.

Capitulo 4: Capa de transporte OSI

129

Por ejemplo, una solicitud de página web HTTP que se envía a un servidor web (puerto 80) que se está ejecutando en un host con una dirección IPv4 de capa 3 de 192.168.1.20 se destinaría al socket 192.168.1.20:80. Sí el navegador solicitante se está ejecutando en el host 192.168.100.48 y el número de puerto dinámico asignado al navegador web es el 49152, el socket para la página web sería 192.168.100.48:49152. Estos identificadores únicos son los números de puerto. En la Figura 4.8 se muestra el proceso de identificar las diferentes con­ versaciones utilizando los números de puerto.

a

Ü ta c w r x r to de puerto

m

Figura 4.8. Identificación de conversaciones.

Herramientas y tipos de direccionamiento de puerto La Autoridad de n meros asignados a Internet (¡ANA, Internet Assigned Numbers Aulhority) asigna los números de puerto. La IANA es un cuerpo de estandarización responsable de asignar varios estándares de direccionamiento. Los distintos tipos de números de puerto son los siguientes: ■ Puertos bien conocidos (números 0 a 1023). ■ Puertos registrados (números 1024 a 49151). ■ Puertos dinámicos o privados (números 49152 a 65535). Las siguientes secciones describen los tres tipos de números de puerto, con ejemplos de cuándo TCP y UDP podrían usar el mismo número de puerto. También aprenderá sobre la utilidad de red netstat.

http://fullengineeringbook.blogspot.com 163 of 643.

130

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Puertos bien conocidos Las puertos bien conocidos (números 0 a 1023) están reservados para los servicios y las aplicaciones. Por regla general, se utilizan para aplicaciones como HTTP (servidor web). POP3/SMTP (servidor de e malí) y Telnet. Definiendo estos puertos bien conocidos para las aplicaciones servidor, es posible programar las aplicaciones cliente para que soliciten una conexión con un puerto específico y su ser­ vicio asociado. La Tabla 4.1 enumera algunos de los puertos bien conocidos para TCP y UDP. Tabla 4.1. Puertos bien conocidos.

Puerto conocido 20 21 23 25 69 80 110 194 443 520

Aplicación

Protocolo

Datos del Protocolo de transferencia de archivos (FTP) Control del Protocolo de transferencia de archivos (FTP) Telnet Protocolo simple de transferencia de archivos (SMTP) Protocolo trivial de transferencia de archivos (TFTP) Protocolo de transferencia de hipertexto TCP(HTTP) Protocolo de oficina de correos versión 3 (POP3) Internet Relay Chat (IRC) HTTP seguro (HTTPS) Protocolo de información de enrutamiento (RIP)

TCP TCP TCP 'TCP UDP

TCP TCP TCP UDP

Puertos registrados Los puertos registrados (números 1024 a 49151) se asignan a los procesos de usuario y las aplicaciones. Estos procesos son principal­ mente aplicaciones individuales que un usuario ha optado por ins talar en lugar de las aplicaciones comunes que recibirían un puerto bien conocido. Cuando no se utiliza para un recurso de servidor, un cliente puede seleccionar dinámicamente un puerto registrado como su puerto de origen. La Tabla 4.2 enumera los puertos registrados para TCP y UDP.

http://fullengineeringbook.blogspot.com 164 of 643.

Capitulo 4: Capa de transporte OSI

131

Tabla 4.2. Puertos registrados Puerto

A p lica ció n

P ro to co lo

Protocolo de autenticación RADIUS MSN Messenger Skinny Client Control Protocol (SCCP. usado en aplicaciones VolP) de Cisco Protocolo de transporte en tiempo real (RTP, un protocolo de transporte de voz y vídeo) Protocolo de Inicio de sesión (SIP, usado en aplicaciones VolP) HTTP alternativo HTTP alternativo

UDP TCP UDP

re g istra d o

1812 1863 2000

5004

5060 8008 8080

UDP

UDP TCP TCP

Puertos dinámicos o privados Los puertos dinámicos o privados (números 49152 a 65535), tam­ bién conocidos como puertos efímeros, se asignan normalmente de un modo dinámico a las aplicaciones cliente al iniciar una conexión. No es normal para un cliente conectar con un servicio utilizando puertos dinámicos o privados (aunque algunos programas peer-topeer de archivos compartidos lo hacen).

Uso de TCP y UDP Algunas aplicaciones pueden utilizar tanto TCP como UDP. Por ejemplo, la menor sobrecarga de UDP permite a DNS servir mucho más rápidamente muchas solicitudes cliente. No obstante, en oca­ siones el envío de la información solicitada puede requerir la fiabi­ lidad de TCP. En ese caso, los dos protocolos utilizan con este ser­ vicio el conocido número de puerto 53. La Tabla 4.3 muestra algunos ejemplos de puertos comunes TCP y UDP registrados y conocidos. Tabla 4.3. Puertos TCP/UDP comunes. P u erto com ún

A p lica ció n

T ip o d e p u erto

53 161 531

DNS SNMP AOL.. Instan! Messenger. IRC MS SQL WAP (MMS)

Puerto común TCP/UDP conocido Puerto común TCP/UDP conocido

1433 2948

Puerto común TCP/UDP conocido Puerto común TCP/UDP registrado Puerto común TCP/UDP registrado

http://fullengineeringbook.blogspot.com 165 of 643.

132

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Comando netstat A veces es necesario saber cuáles son las conexiones TCP activas que están abiertas o ejecutándose en un host en red. El comando netstat es una importante utilidad de red que puede utilizarse para verificar dichas conexiones, netstat muestra el protocolo en uso, la dirección local y el número de puerto, la dirección de destino y el número de puerto, y el estado de la conexión. Las conexiones TCP inexplicadas pueden indicar que algo o alguien está conectado al host local, lo que es una importante amenaza de seguridad. Además, las conexiones TCP innecesarias pueden con­ sumir unos valiosos recursos del sistema, reduciéndose así el rendi­ miento del host. Utilice netstat para examinar las conexiones abiertas en un host cuando parezca que merma el rendimiento del mismo. El comando netstat cuenta con muchas opciones útiles. El Ejemplo 4.1 muestra una salida de netstat. Ejemplo 4.1. Comando netstat.

D ire c c ió n remota 192.168.0.2:n e tb io s-ssn 207.138.126.152:h ttp 207.138.126.169:h tt p 207.138.126.169:h tt p sc.msn.com:http w m m . cisco .com :h ttp

Estado ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED

A

Q. 2 O

C :\> n e tsta t Conexiones a c tiv a s P ro to D ire c ció n lo c a l TCP kenpc:3126 TCP kenpc:3158 TCP kenpc:3159 TCP kenpc:3160 TCP kenpc:3161 kenpc:3166

Segmentación y reensamblaje: divide y vencerás El Capítulo 2 explicaba cómo una aplicación pasa datos hacia abajo a través de varios protocolos para crear una unidad de datos del pro­ tocolo (PDU) que después se transmite por el medio. En la capa de aplicación, los datos se pasan hacia abajo y se segmentan en piezas. Un segmento UDP (pieza) se denomina datagram a. Un segmento TCP (pieza) se denomina segmento. Una cabecera UDP proporciona el origen y el destino (puertos). Una cabecera TCP proporciona el origen y el destino (puertos), la secuenciación. los acuses de recibo y el control del flujo. En el host de destino, este proceso se invierte hasta que los datos pueden ascender hasta la aplicación. La Figura 4.9 proporciona un ejemplo.

http://fullengineeringbook.blogspot.com 166 of 643.

Capitulo 4: Capa de transporte OSI

133

(MnteMcapde»|te»ao* teOípea'.' Mnwrt! ifJútMMH«nfaattn ti ale uro catear»

pea «e n vega f u l e red

CAUgnm»UOP

S ig n e n » TCP

O te e * *

«*»1

C atee**

«*a 1

C ao co ta

IV fflJ

C atee**

(te a i

Cocacola

ñ e ra 1

C atee**

(V a l

l

l a c a te a * » U O Pp>m w ifcrj

Q-.jod, ’Xrím l>UUW 0 * ra d to d e « v u q n M flt» Ctn r a l 0*1 te j a y i t e f c e c e g e te a i

Figura 4.9. Funciones de la capa de transporte.

Algunas aplicaciones transmiten grandes cantidades de datos (en algunos casos, muchos gigabytes). El envío de todos estos datos en una pieza grande no sería práctico. Podrían tardarse minutos o incluso horas en enviar una pieza grande de datos, y no podría trans­ mitirse otro tráfico de red al mismo tiempo. Además, si se producen errores durante la transmisión, el archivo de datos entero se perdería o habría que reenviarlo. Los dispositivos de red no tendrían sufi­ cientes búferes de memoria para almacenar esta cantidad de datos mientras se estuvieran transmitiendo o recibiendo. El tamaño del segmento varía en función de la tecnología de networking y del medio físico específico que se utilice. La división de los datos en segmentos garantiza que los datos se transmitirán dentro de los límites del medio y que en el medio se pueden multiplexar datos de diferentes aplicaciones. TCP y UDP manipulan la segmentación de un modo diferente. En TCP. la cabecera de cada segmento contiene un número de secuencia. Este número de secuencia permite a las funciones de capa de transporte del host de destino reensamblar los segmentos en el orden en que se transmitieron. Esto garantiza que la aplicación de destino tiene los datos exactamente cómo pretendía el emisor. Aunque los servicios que utilizan UDP también rastrean las conver saciones entre las aplicaciones, no se preocupan del orden en el que se transmite la información ni de mantener una conexión. 1.a cabe cera UDP no incluye un número de secuencia. UDP es un diseño sen­ cillo y genera menos sobrecarga que TCP, lo que da lugar a una transferencia de datos más rápida. La información puede llegar en un orden diferente al de transmisión porque los distintos paquetes pueden tomar rutas diferentes a través

http://fullengineeringbook.blogspot.com 167 of 643.

134

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

de la red. Una aplicación que utiliza UDP debe tolerar el hecho de que los datos no lleguen en el orden en el que se enviaron. Packet tracer

□ Actividad

Números de puerto UDP y TCP (4.1.6.2)

En esta actividad ‘mirará* dentro de los paquetes para ver cómo DNS y HTTP utilizan los números de puerto. Utilice el archivo e l4l62.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

TCP: comunicación con fiabilidad A veces se alude a TCP como protocolo orientado a la conexión, un protocolo que garantiza una entrega de datos fiable y ordenada del emisor al receptor. En las siguientes secciones explorará cómo se administro esto. Se explicarán el establecimiento de la conexión y la finalización, junto con el uso de un protocolo de enlace de tres vías. También se pre­ sentan el control del flujo, el uso del wlndowing como control de la congestión y la retraasmlsión de datos.

Cómo conseguir conversaciones fiables La distinción clave entre TCP y UDP es la fiabilidad. La fiabilidad de la comunicación TCP se coasigue usando sesiones orientadas a la conexión. Antes de que un host utilice TCP para enviar datos a otro host, la capa de transporte inicia un proceso para crear una conexión con el destino. Esta conexión habilita el seguimiento de una sesión, o flujo de comunicación, entre los hosts. Este proceso garantiza que cada host está activo y preparado para la conexión. Una conversa­ ción TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones. Una vez establecida una sesión, el destino envía acuses de recibo al origen relativos a los segmentos que recibe. Estos acuses de recibo forman la base de la fiabilidad dentro de la sesión TCP. En cuanto el origen recibe un acuse de recibo, sabe que los datos se han entregado satisfactoriamente y puede dejar de rastrearlos. Si el origen no recibe un acuse de recibo dentro de un periodo de tiempo predeterminado, retransmite esos datos hacia el destino. Parte de la sobrecarga adicional de utilizar TCP es el tráfico de red generado por los acuses de recibo y las retransmisiones. El estable­ cimiento de las sesiones crea una sobrecarga en forma de segmentos

http://fullengineeringbook.blogspot.com 168 of 643.

Capitulo 4: Capa de transporte OSI

135

adicionales que se tiene que intercambiar. La sobrecarga adicional es el resultado de mantener el rastreo de los acuses de recibo y del pro ceso de retransmisión que el host debe acometer en caso de no recibir un acuse de recibo. La fiabilidad se consigue mediante unos campos del segmento TCP. cada uno con una función específica. Estos campos se explicarán en secciones posterioras.

Procesos de servidor TCP Como explicamos en el Capítulo 3, los procesos de aplicación se eje­ cutan en los servidores. Estos procesos esperan hasta que un cliente inicia la comunicación con una solicitud de información u otros ser­ vicios. Cada proceso de aplicación que se ejecuta en el servidor se configura para que utilice un número de puerto; esa configuración puede ser predeterminada o la puede realizar un administrador del sistema. Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de capa de trans­ porte. Un host que ejecuta una aplicación de servidor web y una apli­ cación de transferencia de archivos no puede tener configurados a ambos para que utilicen el mismo puerto (por ejemplo, el puerto TCP 8080). Cuando una aplicación de servidor activa está asignada a un puerto específico, se considera que ese puerto está “abierto' en el servidor. Esto significa que la capa de transporte acepta y procesa los seg­ mentos dirigidos a ese puerto. Cualquier solicitud de cliente entrante dirigida al socket correcto es aceptada, y los datos son pasados a la aplicación servidor. En un servidor puede haber muchos puertos abiertos simultáneamente, uno por cada aplicación de servidor activa. Es tarea común para un servidor proporcionar más de un servicio, como un servidor web y un servidor FTP. al mismo tiempo. Una forma de mejorar la seguridad en un servidor es restringir el acceso al servidor a sólo aquellos puertos asociados con los servicios y las aplicaciones que deben ser accesibles a los solicitantes autori­ zados. La Figura 4.10 muestra la asignación típica de los puertos de origen y de destino en operaciones TCP cliente/servídor.

http://fullengineeringbook.blogspot.com 169 of 643.

136

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

fig u ra 4.10. Clientes enviando solicitudes TCP.

Establecimiento y finalización de una conexión TCP Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que se intercambien datos. Una vez completada la comunicación, las sesiones se cierran y la conexión finaliza. Los mecanismos de conexión y sesión liabilitan la función de fiabilidad de TCP.

Protocolo de enlace de tres vías TCP El host rastrea cada segmento de datos dentro de una sesión e inter­ cambia información sobre los datos recibidos por cada host haciendo uso de la información que hay en la cabecera TCP. Cada conexión representa dos flujos, o sesiones, de comunicación de una dirección. Para establecer la conexión, los hosts ejecutan un pro tocolo de enlace de tres vías. Los bits de control de la cabecera TCP indican el progreso y el estado de la conexión. El protocolo de enlace de tres vías desempeña las siguientes funciones: ■ Establece que el dispositivo de destino está presente en la red. ■ Verifica que el dispositivo de destino tiene un servicio activo y está aceptando solicitudes en el número de puerto de des­ tino que el cliente de inicio piensa usar para la sesión. ■ Informa al dispositivo de destino de que el cliente de origen intenta establecer una sesión de comunicación en ese número de puerto. En las conexiones TCP, el host que sirve como cliente inicia la sesión con el servidor. Los tres pasos del establecimiento de la conexión TCP son los siguientes:

http://fullengineeringbook.blogspot.com 170 of 643.

Capitulo 4: Capa de transporte OSI

137

1. H cliente de inicio envía un segmento que contiene un valor de secuencia inicial, que le sirve al servidor como solicitud para iniciar una sesión de comunicación. 2. El servidor responde con un segmento que contiene un valor de acuse de recibo igual al valor de secuencia recibido más l , más su propio valor de secuencia de sincronización. El valor del acuse de recibo es mayor en una unidad porque no hay datos contenidos que deban acusarse. Este valor de acuse de recibo le permite al cliente asociar la respuesta de nuevo con el segmento original que se envió al servidor. 3. El cliente de inicio responde con un valor de acuse de recibo igual al valor de secuencia que recibió más 1. Esto completa el proceso de establecimiento de una conexión. La Figura 4.11 muestra los pasos para establecer una conexión TCP.

a S Y N recibida Enviar S Y N A C K 0 (SE Q .3 0 0 A C K .1 0 1 C T L .S Y N A C K )

fig u ra 4.11. Establecimiento de una conexión TCP: SYN ACK.

Para entender el proceso de protocolo de enlace de tres vías, es importante mirar los distintos valores que los dos hosts intercambian. Dentro de la cabecera del segmento TCP los siguientes seis campos de 1 bit contienen información de control que se utiliza para ges­ tionar los procesos TCP: ■

URG: campo de puntero urgente significativo.



ACK: campo de acuse de recibo significativo. PSH: función push.

m RST: reinicializar la conexión. SYN: sincronizar números de secuencia. ■

FIN: no hay más datos desde el emisor.

http://fullengineeringbook.blogspot.com 171 of 643.

138

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

A estos campos se les conoce como f lags (banderas) porque el valor de uno de estos campos es de únicamente 1 bit y, por consiguiente, sólo tienen dos valores: 1 ó 0. Cuando el valor es 1. indica qué infor­ mación de control contiene el segmento.

Las siguientes secciones describen más en profundidad los pasos del protocolo de enlace de tras vías.

Paso 1: SYN Un cliente TCP inicia el protocolo de enlace de tres vias enviando un segmento con el flag de control SYN establecido, indicando un valor inicial en el campo de número de secuencia de la cabecera. Este valor inicial para el número de secuencia, conocido como número de secuencia inicial (ISN, initial sequence number), se elige aleatoria­ mente y se utiliza para empezar a rastrear el flujo de datos desde el cliente hasta el servidor para esta sesión. El ISN de la cabecera de cada segmento se incrementa en 1 para cada byte de datos enviado desde el cliente al servidor mientras continúa la conversión de datos. Se establece el flag de control SYN y el número de secuencia rela­ tiva es 0.

Paso 2: SYN y ACK 0 servidor TCP necesita el acuse de recibo de la recepción del seg­ mento SYN del cliente para establecer la sesión del cliente con el servidor. Para ello, el servidor envía un segmento de regreso al cliente con el flag ACK establecido, indicando que el número de acuse de recibo es significativo. Con este flag establecido en el seg­ mento, el cliente reconoce esto como un acuse de recibo de que el servidor recibió el SYN procedente del cliente TCP. 0 valor del campo de número de acuse de recibo es igual al ISN cliente más 1. Esto establece una sesión del cliente con el servidor. 0 flag ACK seguirá establecido para el equilibrio de la sesión. La conversación entre el cliente y el servidor consiste en dos sesiones de una dirección (unidireccionales): una del cliente al servidor, y otra desde el servidor hacia el cliente. En este segundo paso del protocolo de enlace de tres vías, el servidor debe iniciar la respuesta del ser­ vidor al cliente. Para iniciar esta sesión, el servidor utiliza el flag SYN del mismo modo que hizo el cliente. También establece el flag de control SYN en la cabecera para establecer una sesión desde el servidor hacia el cliente. El flag SYN indica que el valor inicial del campo de número de secuencia está en la cabecera. Este valor se utí

http://fullengineeringbook.blogspot.com 172 of 643.

Capitulo 4: Capa de transporte OSI

139

lizará para rastrear el flujo de datos en esta sesión desde el servidor de regreso al cliente.

Paso 3: ACK Por último, el cliente TCP responde con un segmento que contiene un ACK que es la respuesta al SYN TCP enviado por el servidor. Este segmento no incluye datos de usuario. El valor del campo de número de acuse de recibo contiene uno más que el ISN recibido del servidor. Una vez establecidas las dos sesiones entre el cliente y el servidor, todos los segmentos adicionales intercambiados en esta comunicación tendrán establecido el flag ACK. Es posible añadir seguridad a la red de datos haciendo lo siguiente: ■ Denegando el establecimiento de sesiones TCP. ■ Permitiendo el establecimiento de sesiones únicamente para servicios específicos. ■ Permitiendo tráfico sólo como parte de las sesiones ya esta­ blecidas. Puede implementar esta seguridad para todas las sesiones TCP o sólo para las sesiones seleccionadas.

Terminación de la sesión TCP Para cerrar una conexión, debe establecerse el flag de control FIN en la cabecera del segmento. Para finalizar cada sesión TCP unidirec­ cional se utiliza un protocolo de enlace de dos vías, consistente en un segmento FIN y un segmento ACK. Por tanto, para terminar una conversación soportada por TCP. se precisan cuatro intercambios para terminar las dos sesiones: 1. Cuando el cliente ya no tiene más datas que enviar en el flujo, envía un segmento con el flag FIN establecido. 2. 0 servidor envía un ACK para acusar la recepción del FIN para terminar la sesión del cliente con el servidor. 3. 0 servidor envía un FIN al cliente, para terminar la sesión servidor-a-cliente. 4. El cliente responde con un ACK como acuse de recibo del FIN procedente del servidor. La Figura 4.12 muestra los pasos usados para terminar una conexión TCP.

http://fullengineeringbook.blogspot.com 173 of 643.

140

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

O

Enviar FIN FIN recibido Enviar A C k Q A C K recibido Enviar F I N Q FIN recibido

O

Enviar A C K A C K recibido

Figura 4.12. Terminación de la conexión TCP: RN ACK.

N

o ta

En esta explicación se utilizan los términos d iente y servidor por simplicidad, pero el proceso de terminación puede ser ini­ ciado por cualesquiera dos hosts que completen la sesión.

Cuando el extremo cliente de la sesión ya no tiene más datos que enviar, establece el flag FIN de la cabecera de un segmento. A con­ tinuación. el extremo servidor de la conexión enviará un segmento normal que contiene datos con el flag ACK establecido utilizando el número de acuse re recibo, confirmando que todos los bytes de datos se han recibido. Cuando se han acusado con recibo todos los seg­ mentos. se cierra la sesión. La sesión en la otra dirección se ciena utilizando el mismo proceso. 0 receptor indica que no hay más datos que enviar estableciendo el flag FIN en la cabecera de un segmento que se envía al origen. El retorno de un acuse de recibo confirma que todos los bytes de datos se han recibido y. a su vez. que la sesión está cerrada. También es posible terminar la conexión mediante un protocolo de enlace de tres vías. Cuando el cliente no tiene más datos que enviar, envía un FIN al servidor. Si el servidor tampoco tiene más datas que enviar, puede responder con los flags FIN y ACK esta­ blecidos. combinando dos pasos en uno. El cliente responde con un ACK.

http://fullengineeringbook.blogspot.com 174 of 643.

Capitulo 4: Capa de transporte OSI

Packet tracer

□ Actividad

141

Establecimiento y finalización de una sesión TCP (4.2.5.2)

En esta actividad estudiará el protocolo de enlace de tres vías TCP para el establecimiento de la sesión y el proceso TCP para la termi­ nación de la sesión. Muchos protocolos de aplicación utilizan TCP. y la visualización de las procesas de establecimiento y terminación con Packet Tracer aumentará su capacidad de aprendizaje. Utilice el archivo el 4252.pka que encontrará en el CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

Acuse de recibo TCP con windowing Una de las funciones de TCP es asegurarse de que los segmentos alcanzan su destino. Los servicios TCP en el host de destino emiten hacia la aplicación de origen un acuse de recibo de los datos que han recibido. El número de secuencia y el número de acuse de recibo de la cabe­ cera del segmento se utilizan conjuntamente para confirmar la recep­ ción de los bytes de datos que los segmentos contienen. El número de secuencia indica el número relativo de bytes que se han transmi­ tido en esta sesión, incluyendo los bytes del segmento actual. TCP utiliza el número de acuse de recibo en los segmentos enviados de regreso al origen para indicar el siguiente byte en esta sesión que el receptor espera recibir. Es lo que se denomina acuse de recibo espe­ rado o expectante. El origen está informado de que el destino ha recibido todos los bytes de este flujo de datos hasta, pero sin incluir, el byte indicado por el número de acuse de recibo. Se espera que el host emisor envíe un segmento que utilice un número de secuencia que sea igual al número de acuse de recibo. Recuerde que cada conexión es realmente dos sesiones unidireccio­ nales. Los números de secuencia y de acuse de recibo se intercam­ bian en ambas direcciones. En la Figura 4.13. el host de la izquierda está enviando datos al host de la derecha. Envía un segmento que contiene 10 bytes de datos para esta sesión y un número de secuencia igual a 1 en la cabecera. El host B recibe el segmento en la capa 4 y determina que el número de secuencia es 1 y que tiene 10 bytes de datos. El host B envía entonces un segmento de regreso al host A como acuse de recibo de la recepción de estos datos. En este segmento, el host establece el número de acuse de recibo a 11 para indicar que el siguiente byte de datos que espera recibir en asta sesión es el byte número 11.

http://fullengineeringbook.blogspot.com 175 of 643.

142

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Cuando el host A recibe este acuse de recibo, ahora puede enviar el siguiente segmento que contiene los datos para esta sesión, empe zando con el byte número 11. P uw io de o ry a i

Origcr» Ob

P u » lo ifc d e iU n o

Sac

Acuso

Ortg«i t e

Soc

Acuvc

[ 1(08 | 21

11

1Q2B

N om w o d : « c u e ro s

Num eren de a u n é do ice feo

IQPytw Origen Pen

5 49162

« « p a n * del vervM cr P A C IU S Puorto do angón 1812 P a r t o * * *n H n o S1 1 5 2



n

II

O e n le 1

«

Sm td a t

.y

C lc rte 2

IM S p u w u VJ

PAO US pum o 1*1? UcterOD 1 « p a ra m o rc.p uo aa dol u r v t t r OM 5 « i * puerta49162

* — El

U t i l M n U T .P cfM — * uMkooi r t r t n » *• puerto riBokotoi c a ro puerto do d K fe ia

U d an to 2 « p a ra ir u r « punda d o la r «Mar RAO U S en H puerto $1162

Figura 4.17. Clientes enviando solicitudes UDP.

Packettracer

□ Actividad

Funcionamiento de UDP (4.4.4.2)

En esta actividad examinará cómo DNS utiliza UDP. Utilice el archivo e 1-4442.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 182 of 643.

Capitulo 4: Capa de transporte OSI

149

Resumen La capa de transporte proporciona a las redes de datos lo que nece­ sitan para: Rastrear las comunicaciones individuales entre aplicaciones en los hosts de origen y de destino. ■ Segmentar datos y administrar cada pieza. Reensamblar los segmentos en flujos de datos de aplicación. Identificar las diferentes aplicaciones. Controlar el flujo entre los usuarios finales. Habilitar la recuperación de errores. Iniciar una sesión. UDP y TCP son protocolos comunes de la capa de transporte. Los datagramas UDP y los segmentos TCP tienen cabeceras a modo de prefijo de los datos que incluyen un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos sean dirigidos a la aplicación correcta que se ejecuta en la computadora de destino. TCP no pasa datos a la red hasta que sabe que el destino está prepa­ rado para recibirlos. TCP gestiona entonces el flujo de los datos y reenvía aquellos segmentos de los que no ha recibido acuse de recibo por parte del destino. TCP utiliza mecanismos de protocolo de enlace de tres vías, temporizadores, acuses de recibo y tamaños dinámicos de ventana para lograr estas características de fiabilidad. No obs tante, esta fiabilidad supone una sobrecarga en la red debida a unas cabeceras de segmentos más grandes y un mayor tráfico de red entre el origen y el destino. Sí los datos de aplicación tienen que ser entregados rápidamente a través de la red, o si el ancho de banda de la red no puede soportar la sobrecarga que suponen los mensajes de control que se están inter­ cambiando entre los sistemas de origen y de destino. UDP se con­ vierte en la elección preferida por el desarrollador como protocolo de capa de transporte. UDP no rastrea ni acusa la recepción de los datagramas por parte del destino; simplemente pasa los datagramas reci­ bidos a la capa de aplicación según llegan. UDP tampoco reenvía los datagramas que se han perdido; no obstante, esto no significa nece­ sariamente que la comunicación no sea fiable. Los protocolos y los servicios de capa de aplicación pueden procesar los datagramas per­ didos o retrasadas si la aplicación tiene estos requisitos.

http://fullengineeringbook.blogspot.com 183 of 643.

150

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

H3 desarrollador de la aplicación elige el protocolo de capa de trans­ porte con el objetivo de satisfacer en lo posible los requisitos del usuario. El desarrollador tiene en cuenta que todas las demás capas desempeñan un papel en las comunicaciones de las redes de datos e influirán en su rendimiento.

Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

m

Práctica 4.1: observación de TCP y UDP utilizando netstat (4.5.1.1)

En esta práctica examinará el comando netstat (utilidad de estadís­ ticas de red) en un host y ajustará las opciones de salida de netstat para analizar y comprender el estado del protocolo de capa de transporte TCP/IP.______________________________________________

m

Práctica 4.2: protocolos de la capa de transporte TCP/IP, TCP y UDP (4.5.2.1)

En esta práctica utilizará Wireshark para capturar e identificar los campos de la cabecera TCP y su funcionamiento durante una sesión FTP. y los campos de la cabecera UDP y su funcionamiento durante una sesión TFTP.

w

Práctica 4.3: protocolos de las capas de aplicación y de transporte (4.5.3.1)

En esta práctica utilizará Wireshark para monitorizar y analizar las comunicaciones de aplicación cliente (FTP y HTTP) entre un servidor y los clientes._________________________________________ Packet tracer

□ Ejercido

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.

http://fullengineeringbook.blogspot.com 184 of 643.

Capitulo 4: Capa de transporte OSI

151

Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.

2.

3.

¿Qué número de puerto es utilizado por HTTP? A.

23

B.

80

C.

53

D.

110

¿Qué número de puerto se utiliza con SMTP? A.

20

B.

23

C. D.

25 143

¿Qué dos características forman parte de TCP? A.

4.

5.

6

.

Fiable.

B.

Sin conexión.

C.

No controla el flujo.

D.

Reenvía lo que no se haya recibido.

En la capa de transporte, ¿cuál de estos controles se utiliza para impedir que un host transmisor sobrecargue los búferes de un host receptor? A.

Mejor esfuerzo.

B.

Encriptación.

C.

Control del flujo.

D.

Prevención de la congestión.

Los sistemas finales utilizan números de puerto para selec donar la aplicación adecuada. ¿Cuál es el número de puerto mínimo que el sistema host puede asignar dinámica­ mente? A.

1

B.

128

C. D.

256 1024

Durante la transferencia de datos, ¿de qué es responsable el host receptor? (Seleccione las dos mejores respuestas.) A.

Encapsulación.

http://fullengineeringbook.blogspot.com 185 of 643.

152

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

B.

Ancho de banda.

C.

Segmentación.

D.

Acuse de recibo.

E.

Reensamblaje.

7.

¿Cuáles son las responsabilidades de la capa de transporte?

8.

¿Por qué TCP utiliza un número de secuencia en la cabe cera?

9.

10.

A

Para reensamblar los segmentos en datos.

B.

Para identificar el protocolo de capa de aplicación.

C.

Para indicar el número del siguiente byte esperado.

D.

Para mostrar el número máximo de bytes permitidos durante una sesión.

¿Cuál de estos términos determina la cantidad de datos que un host emisor que ejecuta TCP/IP puede transmitir antes de poder recibir un acuse de recibo? A

Tamaño de segmento.

B.

Velocidad de transmisión.

C.

Ancho de banda.

D.

Tamaño de la ventana.

¿Cuál es el propósito de los números de puerto TCP/UDP? A Indicar el Inicio de un protocolo de enlace de tres vías. B.

Reensamblar los segmentos en el orden correcto.

C.

Identificar el número de paquetes de datos que se pueden enviar sin acuse de recibo.

D.

Rastrear las diferentes conversaciones que cruzan la red al mismo tiempo.

11.

¿Qué proporciona la segmentación a las comunicaciones?

12.

En términos de networking. ¿qué es la fiabilidad?

13.

Enumere tres aplicaciones de red que usen TCP.

14.

Enumere tres aplicaciones de red que usen UDP.

15.

¿Qué contiene la cabecera de cada segmento o datagrama?

16.

¿Cuál es el propósito de los números de secuencia?

Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con­ ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.

http://fullengineeringbook.blogspot.com 186 of 643.

Capitulo 4: Capa de transporte OSI

1.

¿Qué número de acuse de recibo debe enviar el receptor mostrado en la Figura 4.18? Em isor

2.

3.

153

Receptor

¿Cuál es el número de protocolo para UDP? A.

1

B.

3

C.

6

D.

17

¿Cuál es el número de puerto DNS predeterminado? A.

1025

B.

53

C.

110

D.

143

4.

¿Para qué se utiliza la utilidad netstat en un host?

5.

Explique un acuse de recibo esperado.

Busque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo. Packet tracer

Análisis de las capas de aplicación y de transporte

□ Actividad

En esta actividad se examina en detalle un proceso que se produce cada vez que solicitamos una página web en Internet (la interacción de DNS, HTTP. UDP y TCP).________________________________

http://fullengineeringbook.blogspot.com 187 of 643.

154

Aspectos básicos de networking. Gula de estudio de C C N A Explorador»

Para aprender más Explique los requisitos de una aplicación de capa de aplicación que determinaría si el desarrollador seleccionó UDP o TCP como proto­ colo de capa de transporte. Si una aplicación de red exigiera que sus datos se entregaran con fiabilidad, explique cómo podría utilizarse UDP como protocolo de capa de transporte y bajo qué circunstancias se utilizaría. Si desea una introducción al intemetworking. consulte Internetworking Basics en Clsco.com: http://www.cisco.com/univercd/cc/td/doc/cisi ntwk/i to_doc/introi n t htm.

http://fullengineeringbook.blogspot.com 188 of 643.

CAPÍTULO 5

Capa de red OSI

Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ¿Cuál es el método descrito por la capa de red para enviar paquetes desde un dispositivo de una red a otro dispositivo situado en otra red diferente? ¿Cómo funciona IP (Protocolo de Internet, Internet Protocol) en la c a p de red para ofrecer servicio sin conexión y de mejor esfuerzo a las c a p supriores del modelo OSI?

■ ¿Cómo se a g ru p n los disposi­ tivos en redes lógicas y físicas? ■ ¿Cómo p rm ite la comunicación entre redes las direcciones jerár­ quicas de los dispositivos? ■ ¿Cómo utilizan los routers las direcciones de siguiente salto para elegir una ruta que p rm ita a los paquetes alcanzar su destino? ■ ¿Cómo reenvían los routers los pquetes?

Conceptos clave Este capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. Ruta

156

Fragmentación

Dirección IP de origen

157

Dirección IP de destino

157

Cabecera IP Sallo

TTL (Tiempo de vida) Subred

157

Enrutamiento

165

167

Dominio de broadcast

158

171

Direccionamiento jerárquico

158

Red directamente conectada Orientado a la conexión Sin conexión Sobrecarga

163

159

161

161

175

Gateway predeterminado Tabla de enrutamiento

162

Mejor esfuerzo

Octetos

Ruta predeterminada 162

Independiente del medio

162

M TV (Unidad máxima de transmisión) 162

174

Ruta estática

176

180 181

188

Enrutamiento dinámico

189

Protocolos de enrutamiento

http://fullengineeringbook.blogspot.com 189 of 643.

189

156

Aspectos básicos de networkmg. Gula de estudio de C C N A Exploration

Los capítulos previos explicaron cómo los datos de aplicación que viajan desde un dispositivo final son previamente encapsulados para añadirles los bits que especifican la información e instrucciones de las capas de presentación, sesión y transporte. Cuando la capa de transporte envía la PDU (Unidad de datos del protocolo. Proiocol Data Unit) a la capa de red. la PDU precisa las bases de cualquier viaje exitoso: una dirección de destino y aquéllas otras que le per­ mitan llegar de forma eficaz y segura. Este capítulo describe las procesos de la capa de red usados para convertir segmentos de la capa de transporte en paquetes y la forma de colocarlos en la ruta adecuada para que puedan cruzar las distintas redes hasta su destino. Aprenderá cómo la capa de red divide las redes en grupos de hosts pera administrar el flujo de paquetes de datos. También se mostrará el modo en que se facilita la comunica­ ción entre redes, proceso que recibe el nombre de cnrutamicnto.

IPv4 La capa de red, o capa 3 de OSI (Interconexión de sistemas abiertos, Open Systems íntervonnection), proporciona los servicios para Ínter cambiar los fragmentos individuales de datos entre dispositivos finales identificados de la red. Para conseguir este transporte de extremo a extremo . la capa 3 usa los procesos esbozados en las siguientes secciones para dirigir el paquete al destino correcto, encapsularlo con los datos necesarios para la entrega, enviarlo a través de la maraña de redes conectadas hasta su destino y. final­ mente. disponer de un host de destino que desencapsule los datos para su procesamiento. Los detalles de estos procesos se explican con más detalle en las siguientes secciones.

Capa de red: comunicación host a host La capa de red, o capa 3 OSI. recibe segmentos de datos, o PDUs, desde la capa de transporte. Para que sean fiables, estos bits de datos han sido previamente numerados y procesados para que tengan un tamaño adecuado. Es ahora cuando la capa de red usa protocolos para añadir el direccionamiento y otra información a la PDU y enviarla al siguiente router a través del mejor camino, o ruta, a la red de destino.

http://fullengineeringbook.blogspot.com 190 of 643.

Capitulo 5: Capa de red OSI

157

Los protocolos de la capa de red. como el ampliamente utilizado IP. cuentan con reglas e instrucciones que los dispositivos utilizan para facilitar la compartición de información de la capa superior ente los distintos hosts. Cuando éstos se encuentran en redes diferentes, se utilizan protocolos de enrutamiento adicionales para elegir rutas entre esas redes. l«os protocolos de la capa de red especifican el direccionamiento y el empaquetamiento de una PDU de la capa de transporte y describen el modo en que deben ser llevadas con un mínimo gasto. La capa de red describe cuatro tareas a realizar: 1. Direccionamiento de paquetes con una dirección IP. 2. Encapsul ación. 3. Enrutamiento. 4. Desencapsulaclón. Las siguientes secciones describen con más detalle cada tarea y muestran los protocolos de capa de red más populares.

Direccionamiento IP precisa que cada dispositivo que envía o que recibe cuente con una dirección IP única. Aquellos dispositivos de una red IP que tienen una de estas direcciones reciben el nombre de hosts. La direc­ ción IP del host emisor se conoce como dirección IP de origen, mientras que la del receptor es la dirección IP de destino. Los con­ venios para el direccionamiento IP se tratan con más detalle en el Capítulo 6.

Encapsulación Cada PDU enviada entre las redes necesita ser identificada con una dirección IP de origen y de destino y una cabecera IP. sta contiene la información de dirección y algunos otros bits que identifican la PDU como una PDU de capa de red. Este proceso de incorporación de información se conoce como encapsulación. Cuando una PDU de capa 4 OSI ha sido encapsulada en la capa de red. se denomina paquete. La Figura 5.1 muestra el modo en que los segmentos son encapsu­ lados en la capa de red para convertirse en paquetes IP. El proceso se invierte en el destino.

http://fullengineeringbook.blogspot.com 191 of 643.

158

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Figura 5.1. Encapsulación de capa de red

Enrutamiento Cuando un paquete es encapsulado en la capa de red. contiene toda la información necesaria para viajar a redes cercanas y lejanas. La excursión entre las redes puede ser muy corta y relativamente simple, o puede ser compleja e implicar muchos saltos entre los routers conectados a diferentes redes. Los routers son dispositivos que conectan redes. Están especiali­ zados en entender los paquetes y protocolos de la capa 3 OSI, así como en calcular el mejor camino para los paquetes. El enruta­ miento es el proceso que los routers llevan a cabo cuando reciben los paquetes, analizando la información de la dirección de destino, usando dicha información para elegir una ruta para el paquete y reen­ viándolo después al siguiente router de la red elegida. Cada una de las rutas que toma un paquete para alcanzar el siguiente dispositivo recibe el nombre de salto. Un paquete puede saltar entre varios rou ters diferentes en su camino. Cada uno de estos routers examina la información de dirección del paquete, pero ni la información de la dirección ÍP ni las datos de la capa de transporte encapsulados del mismo son modificados o eliminados liasta que ese paquete llega a su destino. La Figura 5.2 muestra cómo pueden existir diferentes caminos en la nube de internetwork entre dos hosts, uno de origen y otro de destino.

http://fullengineeringbook.blogspot.com 192 of 643.

Capitulo 5: Capa de red OSI

159

Figura 5.2. Múltiples caminos de red entre distintos hosts.

En la capa de red, el router abre el paquete y examina la cabecera en busca de la información de la dirección IP. El router, dependiendo de cómo esté configurado y de lo que conozca acerca de la red de des­ tino. elegirá la mejor red para entregar el paquete. A continuación, el router reenvía el paquete hacía la interfaz conectada a la red elegida. El último router de la ruta se dará cuenta de que el paquete pertenece a una red directamente conectada y lo reenviará a la interfaz correcta para su entrega final a la red local. Para que un paquete de capa de red viaje entre hosts, debe pasar a la capa de enlace de datos (capa 2 OSI) para otra capa de encapsula ción denominada entramado, y después codificado y colocado en la capa física (Capa 1 OSI) para su envió al siguiente router. Los detalles de cómo estas dos capas manipulan los datos son el tema de los Capí­ tulos 7 y 8.

Desencapsulación Un paquete IP llega a la interfaz de red de un router encapsulado en una trama de capa 2 en la capa física OSI. 1.a NIC (Tarjeta de interfaz de red, NetWork Interface Canf) acepta el paquete, elimina los datos de encapsulación de capa 2 y lo envía hacia la capa de red. El proceso por el que se eliminan los datos de encapsulación en cada una de las capas recibe el nombre de desencapsulación. La encapsulación y la desencapsulación se producen en todas las capas del modelo OSI. A medida que un paquete viaja de una red a otra hacia su destino, pueden existir diversas instancias en las que las capas 1 y 2 son encapsuladas y desencapsuladas por los routers. La capa de red sólo desencapsula el paquete IP en el destino final una vez examinadas las direcciones de destino y comprobado que el viaje ha llegado a su fin. El paquete IP ya no es necesario, por lo que el host de destino lo descarta. Cuando el paquete IP se desencapsula, la información es manipulada por las capas superiores para su entrega y procesamiento.

http://fullengineeringbook.blogspot.com 193 of 643.

160

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

Protocolos de capa de red IP es el protocolo de capa de red más habitual, aunque es importante saber también que existen otros protocolos que ofrecen caracterís­ ticas diferentes a aquel. Hace tiempo, los protocolos de red eran completamente propietarios, lo que hacía que la comunicación estu­ viera limitada a los equipos específicos de un fabricante. Sin embargo. IPv4 (Protocolo de Internet versión 4, Internet Prolocol versión 4) es de código abierto y permite que dispositivos de diversos fabricantes se comuniquen entre sí. La Tabla 5.1 enumera algunos de los protocolos más habituales de la capa de red. Tabla 5.1. Protocolos de red habituales.

Protocolo

Descripción

IPv4 (Protocolo de Internet versión 4. Internet Protocol versión 4) IPv6 (Protocolo de Internet versión 6. Internet Protoco! versión 6) Novell IPX

Es el protocolo de red más utilizado y el protocolo básico de Internet.

AppleTalk CLNS (Servido de red sin conexión, Connectionless Setwork Service)

Se utiliza actualmente en algunas áreas. Funcionará con IPv4 y será su sustituto. Parte de Novell NetWare, un protocolo de intemetworking muy popular en los años 80 y 90. Protocolo de red propiedad de Apple Computer. Protocolo usado en redes de telecomunicación que no precisa de drcuitos estableados.

IPv4 describe los servicios y la estructura de paquete necesaria para encapsular datagramas UDP (Protocolo de datagrama de usuario. User Datagram Protocot) o segmentos TCP enviados desde la capa de transporte del modelo OSI. Ya que IPv4 e IPv6 son los protocolos de transporte de datos de la capa 3 más utilizados, serán los que cen­ tralicen todo este libro. El tratamiento del resto de protocolos es mínimo.

IPv4. Ejemplo de protocolo de capa de red La versión 4 de 1P (IPv4) es la más ampliamente usada en la actua­ lidad. Es el único protocolo de capa 3 que se emplea para transportar

http://fullengineeringbook.blogspot.com 194 of 643.

Capitulo 5: Capa de red OSI

161

datos de usuario a través de Internet y es el foco de CCNA. Por con­ siguiente, será el ejemplo que usaremos a lo largo de este curso como protocolo de capa de red. La versión 6 de IP (IPv6) se está desarrollando ahora e imple men­ tando en algunas áreas. IPv6 operará junto con IPv4 y será su susti tuto en el futuro. Los servicios ofrecidos por IP. así como la estruc­ tura de cabecera del paquete y los contenidos, están especificados tanto por IPv4 como por IPv6. Las características de IPv4 e IPv6 son diferentes. Su comprensión nos permitirá entender la operativa de los servicios descritos por este protocolo. IP fue diseñado como un protocolo con baja sobrecarga. Sólo propor­ ciona las funciones necesarias para entregar un paquete desde un origen en un destino a través de un sistema de redes interconectadas. Ü protocolo no permite seguir y administrar el flujo de paquetes, funciones éstas que son realizadas por otros protocolos en otras capas. Entre las características básicas de IPv4 se pueden citar las siguientes: ■ Sin conexión. IPv4 no establece una conexión antes de enviar los paquetes de datos. ■ Mejor esfuerzo (no fiable). !Pv4 no usa procesos que garan ticen la entrega del paquete, lo que reduce el tiempo de pro­ cesamiento en los routers además de ahorrar el ancho de banda que los mensajes de confirmación precisarían. ■ Independiente del medio. IPv4 opera independientemente del medio de transporte de los datos. Las siguientes secciones describen con más detalles estos tres ele­ mentos.

Sin conexión Tal y como se vio en el Capitulo 4. la fiabilidad de TCP proviene de que está orientado a la conexión. TCP usa una conexión ente el emisor y el receptor para intercambiar los datos de control y asegurar la fiabilidad del paquete entregado. IP es de tipo sin conexión, lo que significa que no existe ningún enlace establecido entre ambos extremos. IP simplemente envía paquetes sin informar al receptor. Carecer de una conexión no supone un problema para IP. ya que forma parte del diseño 'm ejor

http://fullengineeringbook.blogspot.com 195 of 643.

162

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

esfuerzo". Esta es la razón por la que IP y TCP trabajan tan bien juntos en una pila TCP/IP: si un paquete se pierde o se retrasa. TCP corregirá el problema en la capa 4. mientras IP puede trabajar más eficientemente en la capa 3. Ya que IP no tiene que estar pendiente de la fiabilidad o de mantener una conexión, no necesita tanta información en la cabecera como le ocurre al segmento TCP. Como IP necesita de menos datos para llevar a cabo las tareas requeridas, utiliza mucha menos capacidad de procesamiento y de ancho de banda [sobrecarga] que TCP.

Mejor esfuerzo En el Capitulo 4 vimos que TCP es fiable ya que la comunicación está establecida con el receptor y la recepción de las datos es confir mada por parte de éste. Si los paquetes se pierden, el receptor se comunica con el emisor para solicitar su retransmisión. El segmento TCP contiene información que garantiza la fiabilidad. IP es un protocolo no fiable y de mejor esfuerzo que no se da cuenta del trabajo que está llevando a cabo. Los paquetes IP son enviados sin la certeza de que serán recibidos. El protocolo IP realiza un "mejor esfuerzo" para entregar los paquetes, pero no tiene forma de determinar si éstos han llegado a su destino o si se han perdido en el viaje. IP no tiene manera de informar el remitente acerca de los pro­ blemas de fiabilidad. TCP puede ayudar a realizar esta labor.

Independiente del medio IP es independiente del medio, lo que significa que no le importa el elemento físico encargado de llevar el paquete. La comunicación entre redes se parece a un viaje multimedia usando una combinación de medios inalámbricos, cable Ethernet, cable de fibra óptica y otros elementos de la capa 1 OSI. La distribución de los bits en el paquete IP y la cabecera no se modificarán a medida que éste se desplace desde, por ejemplo, un medio inalámbrico a fibra óptica. La Figura 5.3 muestra que pueden existir diversos medios físicos entre el host de origen y el de destino. Existe sin embargo una importante consideración: el tamaño de la PDU. Algunas redes cuentan con restricciones en el medio y deben imponer una M TV (Unidad máxima de transmisión, Máximum Transmisión V'nit). La MTU viene determinada por la capa de enlace de datos OSI y este requerimiento se pasa a la capa de red.

http://fullengineeringbook.blogspot.com 196 of 643.

Capitulo 5: Capa de red OSI

163

Figura 5.3. Los paquetes IP son independientes del medio.

La capa de red construye entonces los paquetes en base a esta espe dficación. Si el paquete debe atravesar una red que requiera de ele­ mentos más pequeños, el router los fragmentará antes de reenviarlos al medio de la red. Este proceso se denomina fragmentación. 0 proceso para enviar un paquete a través de la Wéb con el protocolo IP es análogo al de una persona que manda un regalo a un amigo a mediante un servicio de mensajería. 0 regalo, en este ejemplo tres robustas cajas unidas, se recibe en la oficina ya empaquetado. 0 ser­ vido de entrega no sabe (ni le interesa) lo que hay en el paquete, ste tiene un tamaño aceptable, por lo que el mensajero le añade una eti queta con la dirección de destino y la de devolución y sus propios códigos de ruta. A continuación, coloca el regalo en un contenedor estándar usado para un mejor transporte. Para que el coste del envío sea bajo, el remitente ha elegido un servicio sendllo, lo que significa que nada está garantizado y que el remitente no puede hacer un segui­ miento del paquete a través de la Wfeb. 0 contenedor con el paquete viaja por coche hasta el muelle de carga y después en barco hasta el terminal de destino. Desde aquí viaja por camión a la oficina de entrega de la ciudad de destino. La entrega final se hace por bicicleta. 0 paquete es demasiado grande para su transporte por este medio, por lo que se divide en tres piezas para su entrega separada. Todas estas piezas llegan a su destino, y el trabajo del repartidor ha terminado. Más tarde, el remitente recibe una nota de agradecimiento de su amigo, lo que le asegura que éste ha recibido el regalo. En esta analogía, el regalo era una sorpresa, por lo que fue enviado sin ninguna notificación (sin conexión). Fue encapsulado en la ofi

http://fullengineeringbook.blogspot.com 197 of 643.

164

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

tina de envíos añadiéndole el origen, el destino y la información de control necesaria (cabecera). Para reducir los costes operativos (sobrecarga), el regalo se envió bajo la forma de "mejor esfuerzo" sin ninguna garantía. El servicio era independiente del medio (viajó por coche, barco, camión y bicicleta) pero, en un momento dado, el paquete tuvo que ser desfragmentado en sus tres cajas originales (aunque el regalo en sí mismo no se vio alterado). El servicio de mensajería no asegura al remitente que el paquete se entregó satis­ factoriamente, aunque siempre cuenta con el protocolo de alto nivel llamado buenas maneras para recibir la notificación de que el paquete llegó a su destino.

Paquete IPv4. Empaquetar la PDU de la capa de transporte IPv4 encapsula, o empaqueta, el segmento de la capa de transporte, o datagrama. de forma que la red pueda entregarlo en el host de des­ tino. La encapsulación !Pv4 permanece en su lugar desde el momento en que el paquete deja la capa de red en el host de origen hasta que llega a la capa de red del host de destino. El proceso de encapsulación de datos por capa permite que los dis tintos servicios de éstas se desarrollen y escalen sin que afecte a las otras capas. Esto significa que los segmentos de la capa de transporte pueden ser fácilmente empaquetados por los protocolos de la capa de red existentes, como IPv4 e IPv6. o por cualquier otro protocolo que pudiera desarrollarse en el futuro. Los routers pueden implementar estos distintos protocolos de capa de red para que operen de forma concurrente sobre una red desde y hacia el mismo, o diferente, host. El enrutamiento llevado a cabo por estos dispositivos intermedios sólo considera los contenidos de la cabecera del paquete que encapsula el segmento. En todos los casos, la porción de datos del paquete, es decir, la PDU de la capa de trans porte encapsulada, permanece sin cambios durante los procesos de la capa de red.

Cabecera del paquete IPv4 La cabecera IP contiene las instrucciones de manipulación y entrega de un paquete IP. Por ejemplo, cuando un paquete llega a la interfaz de un router, éste necesita saber si ese paquete es de tipo IPv4 o IPv6. Para ello, examina un campo específico de la cabecera. Esta

http://fullengineeringbook.blogspot.com 198 of 643.

Capitulo 5: Capa de red OSI

165

cabecera contiene también información de direccionamiento y otros datos acerca del modo de manipular el paquete a lo largo del camino. 1ja Figura 5.4 muastra el esbozo de la cabecera de un paquete IF. Existen diversos campos en la misma, y cada red utiliza los que más le interesa. Existen campos destacados que son importantes para comprender cómo ayuda al router la cabecera IP para dirigir con éxito los paquetes.

I------- Byte 1 --------- 11------- Byle 2 ---------- 1------- Byle 3 --------- 1---------Byte 4 -------\tentfOn

i ongitud ótí paquete

IHL idsnflllcactón

Tiempo líe vida

ind cad a | Despía?amlenso de fragmentos Protocolo

Suma de comprobación de cabecera

Orecclon de origen Dirección de destino Opciones

Relleno

________

Figura 5.4. Componentes de una cabecera IP.

Los campos clave son las siguientes: ■ Dirección IP de origen. Contiene un valor binario de 32 bits que representa el host que envía el paquete. Dirección IP de destino. Contiene un valor binario de 32 bits que representa el host que recibirá el paquete. Los routers usarán este dato para dirigir el paquete a la red correcta. TTL ( Tiempo de vida, Time to Live). El campo de 8 bits TI L describe el número máximo de saltos que el paquete puede dar antes de ser considerado como ‘perdido’ o ‘no entregable". Cada router que manipula el paquete decrementa este campo en. al menos. 1 unidad. El paquete será descartado si el campo TTL alcanza el valor 0. Esto permite que Internet quede libre de paquetes perdidos •

ToS (Tipo de servicio, Type o f Service). Cada uno de los 8 bits de este campo describe el nivel de prioridad de rendí miento que el router debe usar a la hora de procesar el paquete. Por ejemplo, un paquete que contiene datos de voz IF tiene prioridad sobre otro de tipo streaming. La forma en la que el router manipula un paquete desde estos datos se conoce como QoS (Calidad de servicio, Qualiíy o f Service).

m

Protocolo. Este campo de 8 bits indica el protocolo de capa superior (por ejemplo. TCP. UDP o ICMP) que recibirá el

http://fullengineeringbook.blogspot.com 199 of 643.

166

Aspectos básicos de networking. Gula de estudio de C C N A Exploraron

paquete cuando éste sea desencapsulado y entregado a la capa de transporte. ■ Indicador y desplazamiento de fragmentos. Puede que un router tenga que fragmentar un paquete cuando se reenvía desde un medio a otro con una MTU más pequeña. Cuando se produce la fragmentación, el paquete IPv4 usa el campo Desplazamiento de fragmentos y el indicador MF de la cabe­ cera IP para reconstruir el dato cuando llega al host de des­ tino. El campo Desplazamiento de fragmentos identifica el orden en el que debe colocarse el fragmento de paquete cuando se realice la reconstrucción. Los siguientes son otros campos: ■ Versión. Indica si la versión de IP es la 4 o la 6. IHL (Longitud de la cabecera Internet, Internet Hender Length). Le dice al router cómo de larga es la cabecera. Dicha longitud no es siempre la misma debido a los datos variables del campo Opciones. ■ longitud del paquete. Este valor es la longitud total del datagrama, incluyendo la cabecera. La longitud mínima de un paquete es de 20 bytes (cabecera sin datos), mientras que la máxima con datos es de 65.535 bytes. ■

Identificación. Enviado por el remitente para ayudar a reen sarnblar los fragmentos.

■ Suma de comprobación de la cabecera. Este dato se emplea para Indicar la longitud de la cabecera y es comprobado por cada router a lo largo del camino. Cada router ejecuta un algoritmo y. en caso de que la suma de comprobación sea incorrecta, se asume que el paquete está corrompido y se des carta. Ya que el valor T IL lo modifica cada router que mani­ pula el paquete, la suma de comprobación de la cabecera debe recalcularse en cada salto. ■ Opciones. Un campo raramente utilizado que puede ofrecer servicios especiales de enrutamiento. Relleno. Este valor se utiliza para completar con bits cuando los datos de la cabecera no terminan en un límite de 32 bits.

http://fullengineeringbook.blogspot.com 200 of 643.

Capitulo 5: Capa de red OSI

167

Redes: división de los hosts en grupos Las redes son comunidades de computadoras y de otros hosts aunque, en muchas formas, son como comunidades humanas. Cuando las personas viven en un pequeño pueblo, les resulta sencillo encontrarse y comunicarse entre sí. Un pueblo no necesita de cos­ tosas carreteras ni de caras señales de tráfico, y en general tampoco necesitan tantos servicios como ocurre en una ciudad más grande. En un pueblo, muchos de sus conciudadanas se conocen y tienen con­ fianza unos en otros, razón esta que les lleva a pensar que este tipo de comunidades son más seguras que otras con más tamaño. Sin embargo, a medida que un pueblo crece, debe escalar sus servicios a las necesidades del aumento de su población. Según crece el número de calles y aumenta el de casas es necesario desarrollar algún sistema que permita a los ciudadanos localizar de una forma sencilla a otras personas. Localizar a otros miembros se hace más complicado a medida que el pueblo se convierte en una ciudad y. en algún momento, la ciudad se divide en barrios más manejables, con fre­ cuencia interconectados mediante carreteras más grandes para una mejor gestión, servicio y seguridad de los miembros de la comu­ nidad. Las comunidades de computadoras son similares a las comunidades humanas por el hecho de que crecen, se hacen más complejas y. en algún punto, es necesario dividir las redes grandes en grupos más pequeños y más manejables. Aunque las redes crezcan y se dividan, los hosts siguen teniendo la necesidad de encontrarse. Uno de los principales papeles de la capa de red es ofrecer un mecanismo que permita que todos los hosts miembros puedan localizarse entre sí. A medida que crece el número de hosts de la red será necesaria una mayor planificación para direccionar la red a fin de que ésta pueda administrarse eficientemente.

Creación de grupos comunes Al igual que las ciudades pueden dividirse en vecindarios, las grandes redes de computadoras puede separarse en intemetworks. Los departamentos y los grupos que comparten equipos y servidores son los mejores candidatos para ser agrupados en una subred común. Los componentes de una subred deben seguir las reglas de comuni­ cación proporcionadas por los protocolas TCP/IP.

http://fullengineeringbook.blogspot.com 201 of 643.

168

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Históricamente, las redes grandes se dividieron geográficamente, como los barrios de una ciudad, porque los trabajadores con tareas comunes tendían a estar agrupados en grupos de trabajo. La antigua tecnología para la comunicación de redes de computadoras fue dise­ ñada para grupos de trabajo que se encontraban muy próximos. A medida que la tecnología evolucionó, la naturaleza de los grupos empezó a cambiar. Ahora, los miembros de una red pueden agruparse no sólo por atributos físicos, sino también por otros más abstractos como "propósito" o "propiedad”.

Agrupación geográfica de los hosts La agrupación geográfica de los hosts de una red es una forma eco­ nómica de mejorar las comunicaciones reduciendo los costes opera tivos para los usuarios, especialmente si la mayoría de esas comuni­ caciones se realizan dentro del barrio. Cuando la comunicación deja una subred, puede ser objeto de problemas en el ancho de banda externo. La Figura 5.5 muestra un ejemplo de agrupación por locali­ zaciones de oficinas.

Oficina norte

El simple hecho de enlazar la red física puede hacer que la localización geográfica sea un lugar loglco para Iniciar la segmentación de una red Figura 5.5. Agrupación por localización física.

http://fullengineeringbook.blogspot.com 202 of 643.

Capitulo 5: Capa de red OSI

169

Agrupar los hosts para un objetivo específico I.as personas pertenecientes a una gran red habitualmente necesitarán utilizar los equipes por muchas y diferentes razones. Las herramientas que las personas usan para trabajar están basadas cada vez más en soft­ ware que cada vez precisa de una mayor capacidad de procesamiento para la consecución de sus tareas. El propósito de estas tareas puede ser el diseño, la educación, la administración del gobierno o el comercio electrónico. Cada uno de estos objetivos puede contar con software especializado que consuma sustanciales recursos. Sea cual sea el propósito, una red debe ofrecer suficientes recursos como para permitir que la gente trabaje. Podría tener sentido para el adminis­ trador de una red dividir dicha red por un objetivo en lugar de hacerlo por su distribución geográfica, de modo que las personas que com­ partan un objetivo común com pitan también los recursos. En la Figura 5.6. los vendedores de la empresa sólo entran al sistema una vez al día para registrar sus transacciones comerciales, lo cual genera un tráfico de red mínimo. El departamento artístico tiene variadas funciones y precisa de diferentes recursos. En este esce­ nario. el mejor uso de los recursos de la red sería crear una red para que accedieran los artistas y otra para los comerciales.

D e p tn a r a r t o «rthtfco

Figura S.6. Agrupación por objetivo

Agrupar los hosts por propietario Otra forma de agrupar los usuarios es por la propiedad, y el acceso, a la información. La agrupación geográfica y por objetivos tiene que ver con la eficiencia de los recursos y la reducción de la sobrecarga

http://fullengineeringbook.blogspot.com 203 of 643.

170

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

de la red. En un grupo propietario, el objetivo principal es la segu­ ridad. En una gran red, es mucho más difícil definir y limitar la res ponsabilidad y el acceso del personal de la red. La división de los hosls en redes separadas proporciona un límite para reforzar la segu ridad y la administración de cada red. Di el ejemplo anterior, las redes estaban agrupadas por diferentes funciones. En la Figura 5.7 los registros corporativos y el sitio web público permanecen separados porque se determinó que sus necesi­ dades de seguridad eran más importantes que su localización física o su grupo de funcionalidad.

¿Por qué separar los hosts en redes? A medida que las comunidades y las redes se hacen más grandes, suelen presentar problemas que pueden mitigarse dividiendo esa red en otras más pequeñas e interconectadas entre sí. Los problemas que suelen presentarse cuando una red de computadoras crece son los siguientes: ■ Degradación del rendimiento. ■ Problemas de seguridad. ■ Administración de la dirección.

http://fullengineeringbook.blogspot.com 204 of 643.

Capitulo 5: Capa de red OSI

171

Rendimiento Los hosts de una red pueden ser dispositivos parlanchines. Están diseñados para emitir noticias sobre ellos mismos a todos los usua­ rios de la red. Un broadcast es un mensaje enviado desde un host a todos los demás hosts de la red, y su propósito suele ser el de com partir su propia información y solicitarla al resto de hosts. Los broadcasts son una necesaria y útil herramienta que utilizan los proto­ colos como parte del procaso de comunicación. Cuando un grupo de computadoras están conectadas, generan broadcasts entre ellas, y cuantos más usuarios haya en una red, mayor consumo de ancho de banda se producirá por culpa de dichos mensajes. Según se incor­ poran nuevos usuarios, el rendimiento decrece debido a que el tráfico de broadcast consume una considerable cantidad de ancho de banda que, de otra forma, podría emplearse en transportar datos produc­ tivos. Ya que los broadcasts no viajan más allá de los límites de la red, ésta se conoce como un dominio de broadcast. I-a separación de grupos de usuarios en redes más pequeñas reduce el tamaño de los dominios de broadcast y restablece el rendimiento. Packet tracer □ A ctivid ad

Los routers segm en tan los dom inios d e broadcast (5.2.2.2) En esta actividad, la sustitución de un swítch por un router divide un gran dominio de broadcast en otros dos más manejables. Utilice el archivo e l 5222.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad usando Packet Tracer.

Seguridad Cada vez son más los consumidores y las empresas de todo el mundo que han publicado su marca en Internet, por lo que también son muchos los ladrones y ciber-piratas que están buscando continua­ mente nuevas formas de aprovechar la Web para obtener unos bene ficios ilegales. La vigilancia de una comunidad del tamaño de Internet puede ser una tarea desmoralizante, aunque la tendencia hacia unas necesidades de seguridad de una vecindad pequeña es mucho más manejable. La red original basada en 1P que ahora se ha convertido en Internet fue una vez un pequeño grupo de usuarios de confianza en agencias gubernamentales y organizaciones de investigación. En una pequeña comunidad de usuarios conocidos, la seguridad fue una dificultad relativamente simple. Desde entonces, Internet ha crecido más allá del reconocimiento, y ahora personas, negocios y organizaciones han desarrollado sus pro

http://fullengineeringbook.blogspot.com 205 of 643.

172

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

pias redes IP que pueden enlazarse con Internet. Los hosts. equipos de red y datos son propiedad de los dueñas de la red. Aislándose ellos mismos y blindando sus dispositivos del acceso público, las empresas y organizaciones pueden protegerse mejor de espías y ladrones. El administrador de una red local puede controlar más fácilmente el acceso externo a una red pequeña. El acceso intemetwork dentro de la compañía u organización puede asegurarse de forma similar. Por ejemplo, una red académica puede partirse en subredes administrativas, de investigación y de estu­ diantes. La división basada en el acceso de los usuarios es una forma efectiva de proteger la privacidad de los empleados y los intereses de la organización. Este tipo de restricciones de acceso puede proteger una organización tanto de accesos internos no autorizados como de ataques externos malintencionados. La seguridad entre redes se controla en un dispositivo intermedio (un router o un firewall) en el perímetro de la red. La función de firewall puede ser configurada para permitir sólo el acceso a la red a datos y usuarios fiables y conocidos. La Figura 5.8 muestra una red con firewalLs protegiendo la información mientras permite el acceso a Internet. hctcmenro

Figura 5.8. Firewalls.

Administración de direcciones y direccionamiento jerárquico Un grupo de hosts en una red puede compararse con un pequeño barrio de una ciudad que contase con una oficina de correos local. El

http://fullengineeringbook.blogspot.com 206 of 643.

Capitulo 5: Capa de red OSI

173

trabajador de dicha oficina conoce a todos los residentes, además de sus direcciones, aunque no comparte esta información con nadie fuera del vecindario. Al igual que esa oficina local cuenta con un código postal que iden­ tifica la localización física del barrio, una red tiene una dirección que marca la localización lógica de la misma en un router (como las redes de computadoras no están restringidas a localizaciones físicas, IPv4 proporciona un sistema lógico para el seguimiento de las redes). Una dirección IPv4 dispone tanto de bits de red que identifican una dirección de red lógica, como de bits de host que contienen una dirección local ‘dentro del vecindario" del disposi­ tivo final. En la analogía del barrio (vecindario), los residentes (hosts) pueden comunicarse entre sí muy fácilmente. Todos conocen las direcciones de sus vecinos y confían unos en otros, y están constantemente hablando entre ellos. Sin embargo, si tienen que comunicarse con alguien fuera del vecindario, le dan el mensaje al cartero, el cual sabe cómo reenviarlo a la oficina de correos del barrio de destino. Esto libera a los residentes de conocer cómo comunicarse con todas las posibles direcciones fuera de su propio barrio. La oficina de correos actúa como un gateway comunitario para la comunicación con el mundo exterior. Cuando los mensajes llegan desde fuera, éstos contienen información sobre la oficina de correos (el código postal) y la calle (la dirección local). El trabajador de correos correspondiente recopila todos los mensajes dirigidos al barrio, los ordena por dirección y las entrega a su destinatario. Este ejemplo también describe la función básica del direccionamiento de red. Los routers de redes pequeñas actúan como un traba jador de la oficina de correos teniendo cuidado de los mensajes que salen, y sirve como una estación general de destino y ordenación de los mensajes que llegan. El router que una red usa para enviar y recibir mensajes más allá de la red recibe el nombre de router gateway. La Figura 5.9 esboza un router gateway que ofrece a los hosts locales acceso a un host externo cuya dirección es desconocida dentro de la red. La dirección está dividida en dos partes: la dirección de red y la de host. La porción de red le dice a los routers dónde localizar la red general, mientras que la porción de host la emplea el último router para la entrega dentro de la red. La estructura de la dirección IP se tratará con más detalle en el Capítulo 6.

http://fullengineeringbook.blogspot.com 207 of 643.

174

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Figura 5.9. Router gateway ofreciendo acceso a una red exterior.

El tipo de direccionamiento en la analogía se considera jerárquico. El direccionamiento jerárquico se lee desde la información más general a la más específica. Cuando una carta o un paquete se envían a través del servicio de correos, existe un protocolo de direcciona­ miento. La Figura 5.10 muestra un ejemplo de una carta dlreccionada adecuadamente para el sistema postal canadiense.

Figura 5.10. Dirección postal jerárquica.

La dirección de la Figura 5.10 será leida por los trabajadores de la oficina postal empezando por la parte más general (el país y el código postal) y terminando por la más especifica (el nombre del destinatario). Cuando la carta está en manos del servicio postal cana­ diense. el código postal servirá para dirigirla al barrio de destino (realmente, los primeros caracteres del código postal incluyen la información de la provincia y la ciudad, por lo que incluirlos en la dirección resulta algo redundante). Cuando la carta se encuentra en el barrio, el cartero utiliza la dirección de la calle para localizar el

http://fullengineeringbook.blogspot.com 208 of 643.

Capitulo 5: Capa de red OSI

175

domicilio, y después el nombre identifica la persona a la que va diri­ gida la carta. Ix s códigos postales, en la mayoría de los países, usan la misma organización jerárquica.

División de redes en redes La dirección IPv4 está compuesta de 32 bits divididos en dos partes: la dirección de red y la de host. parte de red actúa como un código postal, indicándole a los routeis dónde localizar el vecindario general de una red. Los routers reenvían los paquetes entre las distintas redes referenciando sólo la porción de red. Cuando el paquete llega al último router, lo mismo que una carta que llega a la última oficina postal, la parte local de la dirección identifica el host de destino. El sistema de direccionamiento IPv4 es flexible. Si una red grande debe ser dividida en subredes más pequeñas, pueden crearse códigos de red adicionales asando algunos de los bits designados por el host en un proceso denominado subnetting. Los administradores de red usan esta flexibilidad para optimizar sus redes privadas. La capa­ cidad de IPv4 para escalar la siempre creciente demanda de Internet ha contribuido a su enorme aso. La Figura 5.11 muestra la estructura básica de una dirección !Pv4. En ella, los tres octetos de la izquierda son la dirección de red general, mientras que el último lo emplea el router de destino para identificar el host local.

22 B U s

ftjrdón de red

Porción de host

8 bits ■«—(octeto) —*•

8 bits «-(o cte to)—*-

8 bits «—(octeto) —►

8 bits ♦—(octeto) —«

192

168

18

57

Red

Host

Dirección IPv4 completa fig u ra 5.11. Dirección IPv4 jerárquica.

Las porciones de red y de host de una dirección pueden variar. La estructura del direccionamiento IP se verá con más detalle en el Capítulo 6.

http://fullengineeringbook.blogspot.com 209 of 643.

176

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Enrutamiento: cómo se manipulan los paquetes de datos La comunicación dentro de una red, o de una subred, ocurre sin un dispositivo de capa de red. Cuando un host se comunica fuera de la red local, un router actúa como gateway y realiza la función de capa de red eligiendo una ruta para el paquete.

Parámetros de dispositivo: soporte a la comunicación fuera de la red Como parte de su configuración, un host dispone de una dirección de gateway por defecto o predeterminado. Como puede verse en la Figura 5.12. esta dirección es la de una interfaz del router conectada a la misma red que el host. La interfaz del router es realmente un host de la red local, por lo que la dirección IP del host y la del gateway predeterminado deben estar en la misma red. La Figura 5.12 muestra que estos gateways predeterminados son miembros de sus propias redes locales.

Soto c a n o s o tos dkocctoncs

óe tot «Htotlhm ttoml r*J S n o c a n o s o to diaccian

Hod t«2 16 82 0 2 4

Hoa 192.168.3 0r24

Figura 5.12. Los gateways permiten las comunicaciones ente redes.

0 gateway predeterminado está configurado como un host. En una computadora Windows, se utilizan las herramientas Propiedades de Protocolo Internet (TCP/1P) para introducir su dirección IPv4. Tanto la dirección IPv4 del host como la del gateway deben tener la misma pordón de red (y subred. en caso de usaise) en sus respectivas direcciones.

http://fullengineeringbook.blogspot.com 210 of 643.

Capitulo 5: Capa de red OSI

177

Paquetes IP: transporte de datos de extremo a extremo El papel de la capa de red es el de transferir datos desde el host que los origina hasta el que las asará. Durante la encapsulación en el host de origen, un paquete 1P se construye en la capa 3 para transportar la PDU de capa 4. Si los hosts de origen y de destino están en la misma red. el paquete se manda entre los dos hosts a través del medio local sin la necesidad de un router. Sin embargo, si los hosts de destino y de origen están en redes dife­ rentes. el paquete puede estar transportando una PDU de capa de transporte a través de muchas redes y a través de muchos routers. Al ser asi, la información contenida no es alterada por ninguno de los routers cuando se toman decisiones de reenvío. En cada salto, las decisiones de reenvío están basadas en la infor mación de la cabecera del paquete IP. El paquete con su encapsula ción de capa de red también permanece básicamente intacto a través del proceso completo, desde el host de origen hasta el host de destino. Si la comunicación se produce entre hosts de diferentes redes, la red local entrega el paquete de origen a su router gateway. El router examina la porción de red de la dirección de destino del paquete y lo reenvía a la interfaz apropiada. Si la red de destino está conectada directamente a este router. el paquete se reenvía directamente a ese host. En caso de que la red no esté conectada directamente, el paquete es enviado a un segundo router que es el de segundo salto. El paquete reenviado pasa a ser entonces responsabilidad de este segundo router. Antes de alcanzar su destino, son muchos los routers o saltos a lo laigo de la ruta que pueden procesar el paquete.

Gateway: el camino de salida de la red El gateway. conocido también como gateway predeterminado o por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que ser enrutado fuera de la red original. Para hacerlo, el paquete se envía al gateway. ste gateway es una interfaz de router conectada a la red local. La interfaz

http://fullengineeringbook.blogspot.com 211 of 643.

178

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

gateway tiene una dirección de capa de red que coincide con la direc­ ción de red de los hosts. Los hosts están configurados para reconocer estas direcciones como el gateway.

Gateway predeterminado El gateway predeterminado está configurado como un host. En una computadora Windows, la herramienta Propiedades de Protocolo Internet (TCP/IP) se utiliza para introducir la dirección IPv4 de este gateway predeterminado. Tanto a dirección !Pv4 como la del gateway deben tener la misma porción de red (y subred. en caso de usarse) en sus respectivas direcciones. La Figura 5.13 describe la configuración de las propiedades de TCP/IP en Windows.

Olrecdor IP 192.168 1 2/24 CXíocdOn d e galim ay 192 1681 254/34

Okecdún IP 192 168 1 3/24

Dirección de gateway 192 1681 .254/24

0

gateway e s lí conflgirado en W indows usando la s propiedades del Protocolo de Internet (TCP/IP)

__

Figura 5.13. Dirección IP y configuración de gateway en Windows.

Ningún paquete puede ser enviado sin una ruta. Independientemente de si dicho paquete se ha originado en un host o procede de un dis positivo intermedio, el dispositivo debe contar con una ruta para identificar dónde enviarlo. Un host debe ser capaz de enviar un paquete tanto al host de la red local como al gateway. Para reenviar paquetes, el host debe contar con rutas que representen estos destinos. El router toma una decisión de transmisión para cada paquete que llega a la interfaz del gateway. Este proceso de reenvío se conoce

http://fullengineeringbook.blogspot.com 212 of 643.

Capitulo 5: Capa de red OSI

179

como cnrutamicnto. Para mandar un paquete a la red de destino, el router precisa de una ruta hacia esa red. En caso de no existir, no se puede hacer el envío. La red de destino puede estar a un cierto número de routers o saltos del gateway. La ruta hacia esa red sólo indicará el siguiente router al cual transmitir el paquete, no el router final. El proceso de enrutamiento utiliza un camino para enlazar la dirección de la red de des tino con el siguiente salto y después reenvía el paquete a esta direc­ ción de siguiente salto.

Confirmación del gateway y la ruta Una forma sencilla de verificar la dirección IP del host IP y el gateway predeterminado consiste en ejecutar el comando ipconfig desde la línea de comandos de una computadora Windows XP: 1C óm o

Paso 1. Abra la ventana de la línea de comandos haciendo clic en el botón Inicio de Windows que está situado en la esquina infe­ rior izquierda del escritorio. Paso 2. Seleccione Ejecutar. Paso 3. En el cuadro de texto, escriba cmd y pulse la tecla Intro o haga clic en el botón Aceptar. Paso 4. Se ejecuta el programa c:\Windows\system32\cmd.exe. En el indicador de comandos, escriba ipconf ig y pulse la tecla Intro. Aparecerá la configuración IP de Windows con la dirección IP, la máscara de subred y las direcciones de gateway predeterminado. El Ejemplo 5.1 muestra la salida de ipconfig con la información de la dirección IP del host. Ejem plo 5.1. Confirmación de la dirección IP y de la ruta gateway

C :\>

Ipconfig

C o n f ig u r a c ió n A d a p ta d o r

IP

de W indow s

E t h e r n e t C o n e x ió n

S u f ijo

de c o n e x ió n

D ir e c c ió n M ásca ra P u e rta

de

IP

de á re a

L o c a l:

e s p e c ific a

DNS:

................................................ :

s u b r e d ...................................... :

de e n la c e

p r e d e t e r m in a d a . . :

http://fullengineeringbook.blogspot.com 213 of 643.

1 9 2 .1 6 8 .1 .2 2 5 5 .2 5 5 .2 5 5 .0 1 9 2 .1 6 8 .1 .2 5 4

180

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Ruta: el camino hacia una red Para los paquetes a destinos remotos se añade una ruta usando el la dirección de gateway predeterminado como siguiente salto. Aunque no suele ocurrir, un host también puede contar con rutas manuales añadidas a través de configuraciones. Al igual que los dispositivos finales, los routers también incorporan en sus tablas de enrutamiento mtas a las redes conectadas. Cuando una interfaz de router está configurada con una dirección IP y una máscara de subred. la interfaz se convierte en parte de esa red. Ahora, la tabla de enrutamiento incluye esa red como si estuviera conectada directamente. Sin embargo, el resto de rutas es preciso configurarlas, o adquirirlas, a través de un protocolo de enruta­ miento. Para reenviar un paquete, el router tiene que saber dónde enviarlo. Esta información está disponible como rutas en una tabla de enrutamiento. La tabla de enrutamiento almacena información acerca de las redes remotas conectadas. Estas redes están unidas directamente a una de las interfaces de router. Estas interfaces son los gateways para los hosts en las distintas redes locales. Las redes remotas son aquéllas que no están conectadas directamente al router. El administrador de la red puede configurar manualmente las rutas hacia estas redes, o pueden aprenderse automáticamente usando protocolos de enruta­ miento dinámico. Las rutas de una tabla de enrutamiento tienen tras características fun­ damentales: ■ Red de destino. ■ Siguiente salto. ■ Métrica. El router empareja la dirección de destino contenida en la cabecera del paquete con la red de destino de una ruta de la tabla de enruta­ miento. y después reenvía el paquete al router de siguiente salto especificado por esa ruta. Si existen dos o más caminos al mismo destino se utiliza la métrica para decidir la ruta que aparecerá en la tabla de enrutamiento. La Figura 5.14 muestra una red de ejemplo con un router local y otro remoto. El Ejemplo 5.2 muestra la tabla de enrutamiento en el router local, la cual se puede examinar mediante el comando show ip route desde la consola del router. De izquierda a derecha, la salida contiene

http://fullengineeringbook.blogspot.com 214 of 643.

Capitulo 5: Capa de red OSI

181

la red de destino, la métrica de [120/1] y el siguiente salto a través de 192.168.2.2.

R ed 10.1.1.0/24

Rouler local

Figura 5.14. Confirmaoón del gateway y la ruta

Ejemplo 5.2. Tabla de enrutamiento del router. L o c a l_ R o u te r # show ip route 1 0 . 0 . 0 . 0 / 2 4 i s s u b n e tt e d , 2 s u b n e ts R 1 0 .1 .1 .0 (1 2 0 /1 J Via 1 9 2 .1 6 8 .2 .2 , 0 0 :0 0 :0 8 , F a s t E th e r n e t 0 / O R 1 0 . 1 . 1 . 0 J 1 2 0 /1 J V ía 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 0 8 , F a s tE th e r n e t0 /0 C 1 9 2 . 1 6 8 . 1 . 0 / 2 4 i s d i r e c t l y c o n n e c te d , F a s tE th e r n e t0 /0

N ota El proceso de enrutamiento y el papel de la métrica son el tema principal de un curso posterior y su correspondiente libro.

Como ya sabe, los paquetes no pueden ser reenviados por el router si no cuenta con una ruta. Si en la tabla de enrutamiento no hay una ruta que represente la red de destino, el paquete será desear tado (esto es. no se reenvía). La ruta coincidente podría ser tanto una ruta conectada como una ruta a una red remota. El router puede usar también una ruta predeterminada para transmitir el paquete. La ruta predeterminada se emplea cuando la red de des tino no está representada por ninguna otra ruta de la tabla de enru­ tamiento.

Tabla de enrutamiento del host Los hosts requieren de una tabla de enrutamiento local para garan­ tizar que los paquetes de la capa de red son dirigidos hacia la red de

http://fullengineeringbook.blogspot.com 215 of 643.

182

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

destino correcta. A diferencia de la tabla de enrutamiento de un router, que contiene tanto rutas remotas como locales, la tabla local del host suele almacenar su conexión, o conexiones, directas (los hosts pueden pertenecer a más de una red local) y su propia ruta pre determinada al gateway. La configuración de la dirección del gateway predeterminado en el host crea la ruta predeterminada local. Sin un gateway o una ruta predeterminados, los paquetes destinados al exterior serán descartados.

C óm o

Q

lit Figura 5.15 muestra una red sencilla para el ejemplo de tabla de enrutamiento del host que sigue. La tabla de enrutamiento de un host puede ser examinada desde la línea de comandos de Windows a través de los comandos netstat - r o route print. Observe que el host (192.168.1.2) sirve como su propio gateway a su propia red (192.168.1.0) y cuenta con un gateway predeterminado para los des­ tinos fuera de la red que apunta a la in terfaz del router (192.168.1.254).

192.168 1 2

fig u ra 5.15. Red para el Ejemplo 5.3.

Siga estos pasos para visualizar una tabla de enrutamiento local en un host: Paso 1. Abra la ventana de la linea de comandos haciendo clic en el botón Inicio de Windows que está situado en la esquina infe rior izquierda del escritorio. Paso 2. Seleccione Ejecutar. Paso 3. En el cuadro de texto, escriba cmd y puLse Intro o haga clic en el botón Aceptar. Paso 4. Se ejecuta el programa c:\Windows\system32\cmd.exe. En el indicador de comandas, escriba route print o netstat -r y pulse Intro. La tabla de rutas mostrará todas las rutas cono­ cidas del host. El Ejemplo 5.3 muestra la tabla de enrutamiento del host.

http://fullengineeringbook.blogspot.com 216 of 643.

Capitulo 5: Capa de red OSI

183

Ejem plo 5.3. Comandos de la tabla de enrutamiento IP del host. C :\>

ne tstat - r

T a b la

de r u t a s

L is ta

de i n t e r f a c e s

0 x 2 _ .0 0 0 f f e 26 f 7 7b G ig a b i t S c h e d u le r M in ip o r t R u ta s

E th e rn e t

-

Packet

a c tiv a s :

Destino de red

rascara de red

Rjerta de acceso

Interfaz

Métrica

0.0.0.O

0 .0 .0 .0

192.168.1.254

192.168.1.2

20

192.168.1.0

255.255.255.0

192.168.1.2

192.168.1.2

20

G atew ay p r e d e te r m in a d o : II

S a lid a

o m it id a

1 9 2 .1 6 8 .1 .2 5 4

//

Cuando un host crea paquetes usa las rutas que conoce para reen­ viarlos al destino conectado localmente. Estos paquetes de red local son colocados en la ruta local dentro de la red sin utilizar un router. Ningún paquete se envía sin una ruta. Si el paquete tiene origen en un host o ha sido reenviado por un router intermediario, el disposi­ tivo debe contar con una ruta para identificar qué interfaz se usará para reenviar el paquete. Un host debe ser capaz de reenviar el paquete tanto al host en la red local como al gateway, según se necesite.

Enrutamiento El enrutamiento es el proceso que lleva a cabo un router cuando toma decisiones de reenvío para cada paquete que llega a la interfaz del gateway. Para mandar un paquete a la red de destino, el router precisa de una ruta a esa red. En caso de que en el router no exista dicha ruta, el paquete será enviado al gateway predetermi­ nado. Si no hay ninguno configurado, el paquete no puede reen viarse. La red de destino puede encontrarse a un cierto número de routers o saltos del gateway. Si el router no cuenta en su tabla de enrutamiento con ninguna entrada para la red. sólo podría indicar el siguiente router al cual el paquete será reenviado, no la ruta exacta al router final. El proceso de enrutamiento utiliza una tabla de enrutamiento para emparejar la dirección de la red de destino con el siguiente salto, y después reenvía el paquete a esta dirección. La Figura 5.16 esboza una parte de la tabla de enrutamiento de un router local.

http://fullengineeringbook.blogspot.com 217 of 643.

184

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Red 10.1.10/24

10 1.1.0/24

192.168 1 2/24

10 12.0/24

192 168 1 2/74

Figura 5.16. Tabla de enrutamiento de un router local

Red de destino Para que un router envíe un paquete a la red de destino de una forma eficiente necesita contar con información acerca de la ruta en su tabla de enrutamiento. Sin embargo, con millones de rutas en Internet, no es razonable esperar que el router las conozca todas. Las siguientes secciones describen la forma en la que los routers usan la informa ción de las tablas de enrutamiento y cómo pueden reenviarse los paquetes cuando no es posible localizar datos acerca de las rutas.

Entradas de la tabla de enrutamiento Una entrada de ruta, o de red de destino, en la tabla de enrutamiento representa un rango de direcciones de hosts y. a veces, también de redes. La naturaleza jerárquica del direccionamiento de capa 3 significa que una entrada de ruta puede referirse a una red general grande mientras que otra puede apuntar a una subred de esa misma red. Cuando se reenvía un paquete, el router seleccionará la ruta más específica que conozca. Si una subred concreta no se encuentra en la tabla de enrutamlento aunque sí la red mayor que la alberga, el router lo mandará a esa red principal confiando en que otro router localizará la subred. Considere el Ejemplo 5.4. Si un paquete llega al router con la direc­ ción de destino 10.1.1.55. éste lo reenviará al router de siguiente salto asociado con una ruta a la red 10.1.1.0. En caso de no existir ninguna en la tabla de enrutamiento pero sí una ruta disponible a 10.1.0.0, el paquete se reenviará al router de siguiente salto de esa red.

http://fullengineeringbook.blogspot.com 218 of 643.

Capitulo 5: Capa de red OSI

185

Ejem plo 5.4. Rutas en una tabla de enrutamiento. 10.0.0.0/24 i s subnetted, 2 subnets R 19 .1 .1 .0 [12 0/1] v ía « 2 .1 6 8 .2 .2 , 00:08:08, FastEthem et0/0 R 10 .1 .1 .0 [120/1 J Via 192.168.2.2 , 00:00:08, F astE tte m e t0 /0 C 192.168.1.0/24 is d ir e c t ly cormected, FastEtbemetO/0

F3 orden de preferencia que usa el router para elegir una ruta a 10.1.1.55 es la siguiente:

1. 10. 1. 1.0 2 . 10. 1.0.0 3. 10.0.0.0 4. 0.0.0.0 (ruta predeterminada si está configurada) 5. Descartado Di este caso, la red 10.1.1.0 es conocida a través de 192.168.2.2. que está fuera de la interfaz FastEthernet 0/0.

Ruta predeterminada Recuerde que una ruta predeterminada es aquella que se utiliza en caso de no existir otra configurada para la entrega. En redes IPv4, la dirección 0.0.0.0 se emplea para este propósito. Los paquetes cuya red de destino no coincida con ninguna ruta más específica en la tabla de enrutamiento son reenviados al router de siguiente salto aso dado a la ruta predeterminada. Esta ruta recibe también el nombre de gateway de Itimo recurso. Cuando en un router hay una ruta predeterminada configurada, es posible verla en la salida, tal y como [Hiede verse en la primera línea del Ejemplo 5.5. Ejem plo 5.5. Gateway de último recurso. C&tsway o f Last Resort is 192.168.2.2 t o NetWork 0 .0 .0 .0 10.0.0.0/24 i s subnetted, 2 subnets R 10 .1 .1 .0 [120/1) Via 192.168.2.2, 00:00:86, FastEthem et0/0 R 10 .1 .1 .0 [120/1 J Via 192.168.2.2, 00:00:08, FastEthem et0/0 C 192.168.1.0/24 is d ir e c t ly cormected, FastEthemetO/0 S* 0 .0 .0 .0 /0 [1 /0 ] Via 192.168.2.2

Siguiente salto: dónde irá el paquete a continuación El siguiente salto es la dirección del dispositivo que procesará el paquete a continuación. Para un host de una red, la dirección del

http://fullengineeringbook.blogspot.com 219 of 643.

186

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

gateway predeterminado (interfaz del router) es el siguiente salto para todos los paquetes destinados a otra red. A medida que cada paquete alcanza un router, la dirección de la red de destino se examina y compara con las rutas de la tabla de enrutamiento. Dicha tabla dispone de una dirección IP para el router de siguiente salto de las rutas que conoce. En caso de encontrarse una válida, el router envía el paquete por la interfaz a la que el router de siguiente salto está conectado. El Ejemplo 5.6 esboza la asociación de rutas con siguientes saltos e interfaces de router. Ejemplo 5.6. Tabla de e n ria m ie n to de salida con siguientes saltos. 1 0 .0 .0 .0 /2 4 is subnetted, 2 subnets R 1 0 .1 .1 .0 [1 2 0 /1 ] Via 192.168.2.2, 00:00:08, F astE tbem et0/0 R 1 0 .1 .1 .0 [1 2 0 /1 ] v ia 192.168.2.2, 00:00:08, FastEtbem etO /0 C 192.168.1.0/24 i s d ir e c t ly cormected, F astE them et0/0

Como puede verse en el Ejemplo 5.6, algunas rutas pueden contar con varios saltos siguientes. Esto indica que existen varios caminos a la misma red de destino. Son rutas paralelas que el router puede utilizar para reenviar paquetes.

Reenvío de un paquete: mover el paquete hasta su destino El enrutamiento se lleva a cabo paquete a paquete y salto a salto. Cada paquete es tratado independientemente por cada router a lo largo del camino. En cada salto, el router examina la dirección IP de destino de cada paquete y después comprueba la tabla de enruta­ miento. A continuación, el router realizará una de las siguientes tareas con el paquete: ■ Reenviarlo al router de siguiente salto. ■

Reenviarlo al host de destino.

■ Descartarlo. Un router ejecuta los siguientes pasos para determinar la acción apropiada: 1. Como dispositivo intermedio, el router procesa el paquete en la capa de red. Sin embargo, aquéllos que llegan a las Ínter feces de un router son encapsulados como una PDU de capa de enlace de datos (capa 2). El router descarta primero la encapsulación de capa 2 a fin de que el paquete IP pueda ser examinado.

http://fullengineeringbook.blogspot.com 220 of 643.

Capitulo 5: Capa de red OSI

187

2. 0 router examina la dirección IP. 3. El router examina la tabla de enrutamiento para localizar una coincidencia. 4. El router selecciona el siguiente salto. En el router se exa­ mina la dirección de destino de la cabecera del paquete. Si alguna de las entradas de la tabla de enrutamiento muestra que la red de destino está conectada directamente al router. el paquete se reenvía a la interfaz a la que está conectada la red. 5. A continuación, el router toma una de las siguientes posibili­ dades: ■ Escenario A. El router reenvía el paquete. Si la ruta coincidente con la red de destino del paquete es una red remota, el paquete es reenviado a la interfaz indicada, encapsulado por el protocolo de capa 2 y enviado a la siguiente dirección de salto. Si la red de destino está en una red conectada directamente, el paquete tiene que ser encapsulado de nuevo por el protocolo de capa 2 y des­ pués reenviado a la interfaz adecuada de la red local. Escenario B. El router usa la ruta predeterminada. Si la tabla de enrutamiento no dispone de una ruta más espe cífica para el paquete entrante, éste es reenviado a la interfaz indicada por una ruta predeterminada, en caso de que exista. En esta interfaz, el paquete es encapsulado por el protocolo de capa 2 y enviado al router de siguiente salto. La ruta predeterminada también recibe el nombre de gateway de Itinio recurso. Escenario C. El router descarta el paquete. En este caso, el protocolo IP. por diseño, no tiene posibilidad de devolver el paquete al emisor o al router previo. Una fun­ ción de esta clase podría deteriorar la eficiencia y la baja sobrecarga del protocolo. Por eso existen otros que pueden informar de errores de este tipo. Packet tracer □ A ctivid a d

Reenvío de paquetes d e router (5.3.7.4) En esta actividad se examinan la reglas (algoritmos) usados por los routers para tomar decisiones acerca de cómo procesar paquetes dependiendo del estado de su tabla de enrutamiento en el momento en que dicho paquete llega. Utilice el archivo el-5374.pka del CDROM tjue acompaña a este libro para llevar a cabo esta actividad utí fizando Packet Tracer.

http://fullengineeringbook.blogspot.com 221 of 643.

188

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Proceso de enrutamiento: cómo se aprenden las rutas Los routers precisan de información adecuada acerca de oirás redes para construir una tabla de enrutamiento fiable. Las redes y las rutas están en constante cambio, con rutas que se incorporan y otras que desaparecen. Si un router no tiene información válida sobre las rutas, es muy posible que reenvíe los paquetes incorrectamente, causando la pérdida o la demora de los mismos. Es vital que los routers dis­ pongan de información actualizada sobre los routers vecinos para transmitir los paquetes de manera fiable. Las dos formas en las que un router puede obtener información sobre las rutas son mediante un enrutamiento estático o dinámico. Las siguientes secciones nos pre­ sentan los protocolos de enrutamiento más comunes usados por los routers para compartir información dinámicamente.

Enrutamiento estático La información sobre una ruta puede ser configurada manualmente en el router creando los que se conoce como ruta estática, como por ejemplo la ruta predeterminada. El enrutamiento estático pre­ cisa de un administrador de red para la configuración inicial y para el mantenimiento posterior. Las rutas estáticas son consideradas como muy fiables, y el router no usa demasiados recursos para pro cesar el paquete. Como desventaja decir que no se actualizan auto­ máticamente y que cuentan con unos costes administrativos conti­ nuos. Si el router está conectado a un cierto número de otros routers. es preciso conocer la estructura de intemetworking. Para garantizar que los paquetes son enviadas usando el mejor de los posibles saltos, cada red de destino conocida debe contar con una ruta, o una ruta predeterminada, configurada. Ya que los paquetes son enviados en cada salto, cada router debe estar configurado con rutas estáticas a los siguientes saltos que reflejen su localización en la intemetwork. Además, si la estructura de la intemetwork cambia, o si aparecen nuevas redes, estes cambios deben ser introducidos manualmente en cada router. Si dicha actualización no se realiza con la suficiente cadencia, la información de enmtamiento podría estar incompleta o ser errónea, lo que provocaría la pérdida o demora de les paquetes.

http://fullengineeringbook.blogspot.com 222 of 643.

Capitulo 5: Capa de red OSI

189

Enrutamiento dinámico Los routers también pueden aprender las rutas automáticamente a partir de otros routers de la misma interne!work, lo que se conoce como enrutamiento dinámico. El enrutamiento dinámico actualiza los datos a partir de otros routers sin necesidad de una configuración administrativa. El enrutamiento dinámico implica un mayor uso de recursos aunque el coste administrativo tras el arranque inicial es mucho menor. Si el enrutamiento dinámico no está activo y configurado en un router, las rutas estáticas son la única opción para saber donde mandar los paquetes.

Protocolos de enrutamiento Es imperativo que todos los routers de una intemetwork tengan un conocimiento actualizado y amplio de las rutas. El mantenimiento de la tabla de enrutamiento mediante configuración manual no siempre es factible. Por tanto, es mucho más eficiente contar con varios pro tocólos de enrutamiento dinámico en los routers de la red para man­ tenerlos actualizados. Los protocolos de enrutamiento son el conjunto de reglas por las que los routers comparten dinámicamente su información de enruta­ miento. A medida que los routers se dan cuenta de los cambios en las redes en las que actúan como gateway, o de los cambios en los enlaces entre otros routers, la información es enviada a los otros rou­ ters. Cuando un router recibe información sobre cambios en las rutas, actualiza su propia tabla de enrutamiento y, a su vez. pasa la infor­ mación a otros routers. De esta forma, todos ellas disponen de tablas de enrutamiento correctas que se actualizan dinámicamente y pueden aprender acerca de la rutas a redes remotas que se encuentran muchos saltos más allá. En la Figura 5.17 puede verse un ejemplo de routers compartiendo sus rutas. Los protocolos de enrutamiento rnás comunes usados en este libro son: ■ RIP (Protocolo de información de enrutamiento, Routing Information Protocof). m EIGRP (Protocolo de enrutamiento de gateway interior mejo­ rado, Enhanced Interior Gateway Routing Protocol).

http://fullengineeringbook.blogspot.com 223 of 643.

190

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

■ OSPF (Primero la ruta libre más corta. Open Shortest Path First).

O O 0 O

router B aprende sobre las redes d d roafcr C dndmlcameme sigílem e sallo del rouler B hacia 10.1.1 0 y 10 1.2 0 es 192 168 1.2 (router C) router A aprende sobre las redes del roiíe r C dnamlcameme a partir dd router B sigílem e salto del router A hacia 10.11 O y 10 1.2 O e s 192 168 2.2 (router B)

Figura 5.17. Compartición del enrutamiento dinámico.

La ventaja de los protocolos de enrutamiento que alimentan routers con tablas de enrutamiento actualizadas está atemperada por los costes de procesamiento añadidos. El intercambio de información de rutas añade coasumo de ancho de banda de la red. Esta sobrecarga puede suponer un problema si los enlaces entre los routers son de un ancho de banda pequeño. Otro coste añadido es la sobrecarga de pro­ cesamiento del router. No sólo debe procesar y enrutar cada paquete, sino que las actualizaciones de los protocolos de enrutamiento pre □san de complicados cálculos algorítmicos antes de que la informa­ ción de la ruta pueda ser añadida a la tabla de enrutamiento. Esto sig­ nifica que los routers que emplean estos protocolos deben contar con suficiente capacidad de procesamiento tanto para implementar los algoritmos del protocolo como para realizar a tiempo las tareas de enrutamiento y reenvío, lo que puede añadir costes de configuración de red adicionales. El enrutamiento estático no provoca sobrecarga en la red y sitúa las entradas directamente en la tabla de enrutamiento sin necesidad de operación de cálculo de ruta alguna por parte del router. El coste del enrutamiento estático, como ya se mencionó anteriormente, es sólo el tiempo administrativo necesario para configurar manualmente, y mantener, la tabla de enrutamiento de forma que se garantice un enrutamiento eficiente.

http://fullengineeringbook.blogspot.com 224 of 643.

Capitulo 5: Capa de red OSI

191

En la mayoría de las internetworks se usa una combinación de rutas estáticas (incluyendo la ruta predeterminada) y dinámicas. 1jü confi guración de los protocolos de enrutamiento en los routers es un com­ ponente integral de CCNA y se tratará en profundidad en el libro Guia de estudio Conceptos y protocolos de enrutamiento. Packet tracer □ A ctivid a d

O bservando las actualizaciones del protocolo d e enruta­ m iento dinám ico (5.4.3.2) En esta actividad verá en acción una visualización simple de un pro­ tocolo de enrutamiento dinámico. Utilice el archivo el-5432.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

http://fullengineeringbook.blogspot.com 225 of 643.

192

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Resumen El protocolo de capa red (capa 3 OSI) más significativo es IP. Su ver­ sión 4 (IPv4) es el protocolo de capa de red usado a lo largo de este libro, aunque IPv6 está disponible y operativo en muchas áreas. El enrutamíento IP de capa 3 no garantiza una entrega fiable o el establecimiento de una conexión antes de trasmitir los datos. Esta comunicación sin conexión e informal es rápida y eficiente, aunque las capas superiores deben suministrar mecanismos para garantizar la entrega de los datos en caso de ser necesario. El papel de la capa de red es el de encapsular los datos de nivel superior en un paquete y el de enviarlo de un host a otro, independientemente del tipo de dato. La cabecera de este paquete dispone de campos que incluyen las direcciones de origen y de destino del mismo. 0 direccionamíento jerárquico de capa de red, denominado direc­ ción IP, con porciones de red y de host, permite la división de redes en subredes. La porción de red de la dirección IP se utiliza para el reenvío de paquetes entre los routers hasta su destino. Sólo el último router, conectado a la red de destino, usa la porción de host de la dirección IP. Si un host crea un paquete con una dirección de destino que se encuentra fuera de la red local, dicho paquete es enviado al gateway predeterminado para ser mandado a la red de destino. El gateway predeterminado es una interfaz de un router que se encuentra en una red local. El router gateway examina la dirección de destino y si dis­ pone de una ruta hacia la red de destino en su tabla de enrutamíento, reenvía el paquete a la red conectada o al router de siguiente salto. Si no existe una entrada de enrutamíento. el router puede reenviar el paquete a una ruta predeterminada o, en caso de no contar con nin­ guna. descartarlo. Las entradas de la tabla de enrutamíento están configuradas bien estáticamente en cada router para ofrecer enrutamíento estático y rutas predeterminadas, bien dinámicamente para recopilar y com­ partir automáticamente la información de rutas con otros routers usando uno. o varios, protocolos de enrutamíento. La capa de red encapsula los datos procedentes de la capa de trans­ porte y los envía a la capa de enlace de datos (capa 2 OSI). El Capí­ tulo 6 explora el proceso de comunicación en la capa de enlace de datos del modelo OSI.

http://fullengineeringbook.blogspot.com 226 of 643.

Capitulo 5: Capa de red OSl

193

Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de nctworking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:

m

Práctica 5.1: exam en del g a tew a y d e un dispositivo (5.5.1) En esta práctica examinaremos el propósito de una dirección de giteway, configuraremos los parámetros de la red en una computa dora Windows y después resolveremos un problema oculto en la dirección de gateway._______________________________________

Wf

Práctica 5.2: exam en d e una ruta (5.5.2) En esta práctica usaremos el comando route para modificar una tabla de rutas en una computadora Windows, emplearemos un cliente Telnet de Windows para conectar con un router Cisco y después exa­ minaremos la tabla de enrutamiento de un router usando comandos básicos del IOS de Cisco.___________________________________

ffecket tra ce r □ Ejercicio

Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las practicas que tienen actividades relacionadas con Packet Tracer.

Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.

¿Qué protocolo proporciona servicios de capa de red sin cone­ xión? A.

IP.

B.

TCP.

C.

UDB.

D.

OSl.

2.

¿Qué dos comandos pueden usarse para ver la tabla de enruta­ miento de un host?

3.

Seleccione tres elementos de información acerca de una ruta contenidos en una tabla de enrutamiento. A.

Siguiente salto.

http://fullengineeringbook.blogspot.com 227 of 643.

194

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

B.

Dirección de origen.

C.

Métrica.

D.

Dirección de red de destino.

E. F. 4.

Itimo salto. Gateway predeterminado.

¿Qué tipo de problemas están causados por un excesivo tráfico de emisión en un segmento de red? (Elija tres opciones.) A.

Consumo del ancho de banda de la red.

B.

Incremento de la sobrecarga en una red.

C.

Requiere esquemas de dirección complejos.

D.

Interrumpe otras funciones del host.

E

Divide las redes en base a sus propietarios.

F.

Necesidades avanzadas de hardware.

5.

¿Cuáles son tres factores claves a considerar a la hora de agrupar hosts en una red común?

6.

¿Cuáles de las siguientes no son funciones de la capa de red? (Seleccione dos opciones.)

7.

A.

Enrutamiento.

B.

Direccionamiento de paquetes con una dirección IP.

C.

Fiabilidad en la entrega.

D.

Análisis de los datos de la aplicación.

E.

Encapsulación.

F.

Desencapsulación.

¿Cuáles de las siguientes afirmaciones acerca de I? son ciertas? (Seleccione dos opciones.) A.

IP son las siglas de Protocolo Internacional {International Protocol).

B.

Es el protocolo de capa de red más común.

C.

Analiza los datos de la capa de presentación.

D.

Opera en la capa 2 de OSI.

E

Encapsula los segmentos de la capa de transporte.

8.

¿Cuál es el nombre del proceso para eliminar de un paquete IP la información de la capa 2 de OSI?

9.

¿Cuál de las siguientes afirmaciones acerca de IP es cierta? A.

Está orientado a la conexión.

B.

Usa datos de aplicación para determinar la mejor ruta.

C.

Es utilizado tanto por los routens como por los hosts.

D.

Es fiable.

http://fullengineeringbook.blogspot.com 228 of 643.

Capitulo 5: Capa de red OSl

10.

11.

12.

195

¿Cuáles de las siguientes afirmaciones acerca de la encapsula d ó n de la capa de red IP son ciertas? (Seleccione dos opciones.) A.

Añade una cabecera a un segmento.

B.

Puede producirse muchas veces en el camino al host de destino.

C.

Es llevada a cabo por el último router de la ruta.

D.

Se añaden tanto la dirección IP de origen como la de des­ tino.

E.

Convierte en trama la información de la capa de trans­ porte.

¿Cuáles de las siguientes afirmaciones acerca de TCP e IP son dertas? (Seleccione dos opciones.) A.

TCP es sin conexión mientras que IP esta orientado a la conexión.

B.

TCP es fiable mientras que IP no lo es.

C.

IP es sin conexión mientras que TCP esta orientado a la conexión.

D.

TCP no es fiable mientras que IP sí lo es.

E

IP opera en la capa de transporte.

¿Por qué IP es 'independiente del medio"? A.

Encapsula las instrucciones de la capa 1.

B.

Funciona igual en todos los medios de la capa 1.

C.

Transporta tanto datos de vídeo como de voz.

D.

Funciona sin medios de la capa 1.

13.

TCP es un protocolo de la cap a__________ .

14.

¿Cuántos bits existen en una dirección IPv4?

15.

¿Cuáles de las siguientes afirmaciones acerca de los enrutamientos estático y dinámico son ciertas? (Seleccione dos opciones.) A.

El enrutamiento estático precisa de un protocolo de enrutamiento como RIP.

B.

Una ruta predeterminada es una ruta dinámica.

C.

El enrutamiento dinámico añade sobrecarga por procesa­ miento de paquetes.

D.

Las tareas administrativas se reducen con el enrutamiento estático.

E

Los routers pueden usar simultáneamente el enrutamiento estático y el dinámico.

http://fullengineeringbook.blogspot.com 229 of 643.

196

Aspectos básicos de networking. Gula de estudio de CCNA Explocation

Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.

2.

Packet Tracer r-| A ctividad LJ avanzada

¿Qué puede ocurrir cuando el TTL es 1? (Seleccione dos opciones.) A.

El paquete puede ser entregado con éxito sí va destinado a una red conectada directamente.

B. C.

Los controles TCP del paquete añadirán saltos al T Í’L. El paquete será descartado por el siguiente router a menos que éste disponga de una interfaz en la red de destino.

D.

El paquete será devuelto al host de origen.

E

El paquete será devuelto al router previo.

IP es de tipo sin conexión y. ocasionalmente, descartará un paquete en ruta a una dirección IP de destino. Si los paquetes son descartados, ¿cómo se completarán los mensajes? A

Sólo se descarta la parle IP del paquete, pero la porción TCP continúa hasta el último router.

B.

Los protocolos de enrutamiento transportarán la informa­ ción TCP al router de salto previo, el cual envía una noti­ ficación inversa al origen.

C.

Los protocolos de enrutamiento, como RIP, están orien­ tados a la conexión y contactarán con el host de origen.

D.

El host de destino espera el paquete y enviará una petición si éste no llega.

E

La cabecera IP contiene la dirección de origen de forma que ese paquete pueda ser devuelto por el router que lo recibe en caso de que el TTL sea 0.

Busque este icono en el libro Guía de prácticas Aspectos básicos de networking sí desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.

Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase.

http://fullengineeringbook.blogspot.com 230 of 643.

Capitulo 5: Capa de red OSI

197

1.

¿Cómo pueden ser reenviados los datos perdidos cuando la capa de red utiliza un sistema de reenvío de paquetes sin cone­ xión y poco fiable?

2.

¿En qué circunstancias de red podría resultar más ventajoso usar protocolos de enrutamiento estático en lugar de dinámico?

http://fullengineeringbook.blogspot.com 231 of 643.

http://fullengineeringbook.blogspot.com 232 of 643.

CAPÍTULO 6

Direccionamiento de la red: IPv4

Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: * ¿Qué tipo de estructura de direc­ cionamiento usa IPv4?

¿Cuál es la porción de red de la dirección de host?

■ ¿Cuál es el equivalente binario de 8 bits de un número decimal dado?

¿Cuál es el rol de la máscara de subred en la división de redes?

■ ¿Cuál es el equivalente decimal de un número binario de 8 bits dado?

¿Cuáles son los componentes de direccionamiento apropiados para IPv4, dados unos criterios de diseño del direccionamiento?

■ ¿Qué tipo de dirección es una dirección IPv4 dada y cómo se uliliza en una red?

¿Cómo se usan las utilidades de prueba para verificar y comprobar la conectividad de la red y el estado operativo de la pila IP en un host?

■ ¿Cómo asignan los administradores direcciones dentro de las redes? ■ ¿Cómo asignan los ISPs las direc­ ciones?

Conceptos clave Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. Lógica digital

201

Decimal con puntos

Clientes multicast 201

Grupo multicast

216 216

Bits de orden superior 201 Notación posicional Raíz

202

202

Bits de orden inferior 204 Bit más significativo

206

Dirección de broadcast 213 Broadcast dirigida

214

Broadcast limitada

214

mbito

216

Direcciones de enlace local reservadas 217 Direcciones agrupadas globalmente 217 Direcciones agrupadas administrativamente 217

http://fullengineeringbook.blogspot.com 233 of 643.

200

Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

Direcciones de agrupamiento limitado 217

Direcciones test-net

Direccionamiento con clase

Protocolo de hora de red (NTP) Longitud de prefijo

220

Formato de barra inclinada

226

217

Direccionamiento sin clase Conjunto de direcciones

220

228 229

234

Direcciones públicas

223

Registros regionales de Internet (RIR) 237

Direcciones privadas

223

Red troncal de Internet 239

Traducción de direcciones de red (NAT) 223

AND

Loopback 225

Protocolo de mensajes de control de Internet (ICMP) 270

Direcciones de enlace local 225

241

Tiempo de ida y vuelta (RTT)

268

El direccionamiento es una función clave de los protocolos de capa de red. El direccionamiento habilita la comunicación de datos entre los hosts en la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4. Internet Protocol versión 4) proporciona un direccionamiento jerárquico de los paquetes que transportan sus datos. El diseño, la implementación y la gestión de un direccionamiento íPv4 eficaz garantizan que las redes funcionarán de forma eficaz y eficiente. Este capítulo examina en detalle la estructura de las direc­ ciones LPv4 y su aplicación para la construcción y el análisis de redes y subredes IP.

Direcciones IPv4 Pára que la comunicación entre hosts tenga lugar, deben aplicarse las direcciones apropiadas a esos dispositivos. Son esenciales la admi­ nistración del direccionamiento de los dispositivos y la comprensión de la estructura de una dirección IPv4 y su representación.

Anatomía de una dirección IPv4 Cada dispositivo de una red debe estar definido en exclusiva por una dirección de capa de red. En esta capa, los paquetes de la comunica­ ción también son identificados con las direcciones de origen y de

http://fullengineeringbook.blogspot.com 234 of 643.

Capitulo 6: Direcoonamiento de la red: lPv4

201

destino de los dos sistemas finales. Con IPv4, cada paquete utiliza una dirección de origen de 32 bits y una dirección de destino de 32 bits en la cabecera de capa 3. Estas direcciones se representan en la red de datos como patrones binarios. Dentro de los dispositivos se aplica la lógica digital para interpretar esas direcciones. En cambio, para nosotros resulta com­ plicado interpretar, y mucho más complicado recordar, una cadena de 32 bits. Por esta razón, las direcciones IPv4 se representan mediante el formato decimal con puntos.

Decimal con puntos Las direcciones IPv4 son más fáciles de recordar, escribir y comu­ nicar verbalmente que las cadenas de 32 bits. La representación de las direcciones !Pv4 como decimales con puntos empieza separando por bytes los 32 bits de la dirección. Cada byte del patrón binario, denominado octeto, se separa con un punto. Los bytes se denominan octetos porque cada uno de los números decimales representa un byte, u 8 bits. Por ejemplo, la siguiente dirección: 10101100000100000000010000010100

se expresa de la siguiente forma en notación decimal con puntos: 1 7 2 .1 6 .4 .2 0

Recuerde que los dispositivos utilizan la lógica binaria. El formato decimal con puntos nos facilita a las personas usar y recordar las direcciones.

Porciones de red y de host Las direcciones IPv4 tienen dos partes: la porción de red y la porción de host. Para cada dirección IPv4, alguna porción de los bits más sig­ nificativos. o bits de orden superior, representa la dirección de red. En la capa 3. una red se define como un grupo de hosts que tienen patrones de bits idénticos en la porción de la dirección de red de sus direcciones. Es decir, todos los bits de la porción de red de sus direc­ ciones son idénticos. Las dos direcciones del siguiente ejemplo tienen porciones de red idénticas. Por tanto, los hosts que tienen asignadas estas dos direc­ ciones estarían en la misma red lógica: 1 7 2 .1 6 .4 .2 0

1 7 2 . 1 6 .4 . 3 2

porción red

porción red

porción host

http://fullengineeringbook.blogspot.com 235 of 643.

porción host

202

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Aunque los 32 bits definen la dirección de host IPv4. un número variable de bits representa la porción de host de la dirección. El número de bits que se utilizan en esta porción de host determina el número de hosts dentro de la red. En el ejemplo anterior, el último octeto, los 8 bits inferiores, son la porción de host. Esto significa que los bits de los tres octetos superiores representan la porción de red. 0 número de bits que se requieren para la porción de host se deter­ mina basándose en el número de hosts que una red necesita. Si una red particular necesita al menos 200 hosts. tendría que utilizar sufi­ cientes bits en la porción de host para ser capaz de representar al menos 200 patrones de bits diferentes. Para asignar una dirección única a los 200 hosts. tendría que utilizar el último octeto completo. Con 8 bits puede lograr un total de 256 patrones diferentes. Como con el ejemplo anterior, esto significa que las bits de los tres octetos superiores representan la porción de red. En la sección ‘Cálculo de las direcciones de red. host y broadcast", posteriormente en este capítulo, aprenderá a calcular el número de hosts y determinar qué porción de los 32 bits de una dirección IPv4 se refiere a la porción de red.

Conversión de binario a decimal Para entender el funcionamiento de un dispositivo en una red. tiene que mirar las direcciones y otros datos de la misma manera que lo hace un dispositivo: en notación binaria. Es decir, necesita tener ciertas habilidades en la conversión de binario a decimal. Los datos representados en binario pueden representar muchas formas diferentes de datos para la red humana. En esta explicación, binario se explica como relacionado con el direccionamiento IPv4. Es decir, cada byte (octeto) se interpreta como un número decimal en el rango de 0 a 255.

Notación posicional El aprendizaje de la conversión de binario a decimal requiere una comprensión de la base matemática de un sistema de numeración denominado notación posicional. En esta notación, cada dígito representa valores diferentes en función de la posición que ocupa. Más concretamente, el valor que un dígito representa es el valor del dígito multiplicado por la potencia de la base, o raíz, representada

http://fullengineeringbook.blogspot.com 236 of 643.

Capitulo 6: Direcóonamiento de la red: lPv4

203

por la posición que el dígito ocupa. Algunos ejemplos le ayudarán a entender mejor el funcionamiento de este sistema. En el caso del número decimal 245, el 2 está en la posición de las centenas, o posición 102. Por tanto, este 2 representa 2*10' (2 veces 10 a la potencia de 2). La notación posicional se refiere a esta posi­ ción como posición base2 p rq u e la base, o raíz, es 10 y la potencia

(5 2. Mediante la notación posicional en el sistema de numeración en base 10. 245 representa lo siguiente: 245 =

(2

*

101)

+ (4

(2

*

100)



10 ) ♦

(5

*

10*)

o bien: 245 =

•*- (4

-

10)

♦ ( 5 * 1 )

Sistema de numeración binario En el sistema de numeración binario, la raíz es 2. Por consiguiente, cada posición representa potencias crecientes de 2. En los números binarios de 8 bits, las posiciones representan las cantidades que se muestran en la Tabla 6.1. Tabla 6.1. Valores posicionales binarios.

falencias de 2 \folor decimal

27 128

2* 64

2‘ 32

2* 16

2a 8

22 4

2' 2

2o 1

El sistema de numeración en base 2 sólo tiene dos dígitos: 0 y 1. Cuando un byte es interpretado como un número decimal, la cantidad que la posición representa se agrega al total si el dígito es un 1. y se añade 0 si el dígito es un 0. Un 1 en cada posición significa que el valor para esa posición se añade al total. La Tabla 6.2 muestra los valores de cada posición con un 1 en la posición. Tabla 6.2. Notación posicional binaria con el dígito a 1.

Valor decimal Dígito binario Valor posición

128 1 128

64 1 64

32 1 32

16 1 16

8 1 8

4 1 4

2 1 2

1 1 1

El valor de cada posición se añade para determinar el valor total del número. Como en la Tabla 6.1, cuando hay un 1 en todas las posi­ ciones del octeto, el total es 255: 128 + 64 + 3 2

+ 16 + 8 + 4 + 2 + 1 o 255

http://fullengineeringbook.blogspot.com 237 of 643.

204

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Un 0 en cada posición indica que el valor para esa posición no se añade al total. Un 0 en todas las posiciones arroja un total de 0 (con­ sulte la Tabla 6.3). Tabla 6.3. Notación posicional binaria con el dígito a 0.

Valor decimal Digito binario Valor posición

128 0 0

64 0 0

32 0 0

16 0 0

8 0 0

4 0 0

2 0 0

1 0 0

Para convertir una dirección IPv4 de 32 bits, identifique los 4 bytes u octetos que constituyen la dirección. Después, convierta cada uno de esos cuatro octetos a decimal. A modo de ejemplo, convierta la dirección IPv4 10101100000100000000010000010100 a los bytes de una dirección decimal con puntos. La conversión empieza con los bits de orden inferior, en este caso el byte 00010100. y continúa hasta el byte de orden superior. Paso 1. Divida los 32 bits en 4 octetos, como sigue: 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 0 .0 0 0 1 0 1 0 0

Paso 2. Convierta primero el byte de orden inferior 00010100, según la Tabla 6.4. Paso 3. Convierta el siguiente byte más alto, que es 00000100, como se muestra en la Tabla 6.5. Paso 4. Continúe con la conversión del siguiente byte. 00010000, como vemos en la Tabla 6.6. Paso 5. Convierta el byte más alto, 10101100. según la Tabla 6.7. Paso 6. Escriba los cuatro números con puntos separando los octetos: 172.16.4.20. Tabla 6.4. Conversión del número binario 00010100.

[ Valor decimal Digito binario Valor posición

128 0 0

Valor total

64 32 0 0 0 0 0 + 0 + 0+

16 1 16 16 +

8 0 0

4 1 4 0 + 4 + 0 +0

2 0 0 —20

1 0 0

2 0 0

1 0 0

Tabla 6.5. Conversión del número binario 00000100

Valor decimal Digito binario Valor posición Valor total

128 0 0

64 0 0

32 0 0

16 0 0

8 0 0

4 1 4

0 + 0 + 0 + 0 + 0 + 4 + 0 + 0= 4

http://fullengineeringbook.blogspot.com 238 of 643.

Capitulo 6: Direcóonamiento de la red: lPv4

205

Tabla 6.6. Conversión del número binario 00010000.

Valor decimal

128

64

32

16

8

4

2

1

Dígito binario

0

0

0

1

0

0

0

0

Valor posición

0

0

0

16

0

0

0

o-

Valor total

0 + 0 + 0 + 1 6 + 0 + 0 + 0 + 0 = 16

Tabla 6.7. Conversión del número binario 10101100.

Valor decimal

128

64

32

16

Dígito binario

1

0

1

0

Valor posición Valor total

128

0

32

0

8

4

2

1

1

1

0

0

8

4

0

0

128 + 0 + 32 + 0 + 8 + 4 + 0 + 0 = 172

En este ejemplo, el número binario 10101100000100000000010 000010100 se convierte en 172.16.4.20. La representación 172.16.4.20 de la dirección nos resulta mucho más fácil de inter­ pretar.

Cuenta binaria Con el sistema de numeración decimal, la cuenta utiliza los números de la base. 0 a 9. Con este sistema, los dígitos siguen incrementándose hasta alcanzar 9. Después, se incluye un 1 adicional con la adición de un nuevo dígito de orden superior. Por ejemplo, de forma parecida a como el decimal 99 se incrementa al 100 decimal, el siguiente número binario después de 11 es 100. Observe que como la posición " 1" y la posición *2’ están a 0. se incluye un 1 adicional en la posición “4". 0 sistema de numeración binario sólo utiliza dos dígitos. 0 y 1. Como sálo hay dos dígitos en este sistema, el proceso de cuenta es más ampie que en otros sistemas de numeración. Asi. contar sólo es 0 y 1 aites de que se añada una nueva columna. Al igual que con otros sis­ temas de numeración, los ceros a la izquierda no afectan al valor del rúmero. Sin embargo, como estamos representando el estado de un fcyte de la dirección o de los datos, los incluimos a modo de marca­ dores de lugar. La Tabla 6.8 muestra un ejemplo de cuenta binaria. Tabla 6.8. Cuenta binaria.

Decimal

Binario

Decimal

Binario

Decimal

0 1 2

00000000 00000001 00000010

16 17 18

00010000 32 00010001 33 00010010 34

Binario 00100000 00100001 00100010 (

MAC.

Estos dos procesos de la capa de enlace de datos han evolucionado de forma diferente a través de las distintas versiones de Ethernet. Aunque la encapsulación en la subcapa MAC ha permanecido vir­ tualmente sin cambios. MAC varía en las distintas implementaciones de la capa física. Las siguientes secciones explorarán estas dos fun­ ciones.

Encapsulación de datos La encapsulación de datos en la capa de enlace de datos es el pro­ ceso por el cual se crean y añaden cabeceras y tráileres a las PDUs de capa de red. La encapsulación de datos proporciona tres funciones principales: ■ Delimitación de la trama. ■ Direccionamiento. ■ Detección de errores. El proceso de encapsulación de datos incluye el ensamblaje de las tramas antes de la transmisión y su análisis tras la recepción. A la hora de formar la trama, la subcapa MAC añade una cabecera y un tráiler a la PDU de capa 3. El uso de tramas ayuda en la interpreta­ ción de los bits en el nodo receptor. La agrupación de bits en la trans misión a medida que son colocados en el medio facilita al nodo receptor la tarea de determinar qué bits abarcan una única pieza de información utilizable. El proceso de entramado proporciona importantes delimitadores que se usan para identificar el grupo de bits que conforman una trama. Este proceso es el encargado de proporcionar la sincronización entre los dos nodos, el emisor y el receptor. Los delimitadores indican el inicio y el final de la trama, y todos los bits comprendidos entre ellos forman parte de la misma trama. 0 proceso de encapsulación también es el encargado de propor­ cionar el direccionamiento de capa de enlace de datos. Cada cabecera

http://fullengineeringbook.blogspot.com 400 of 643.

Capitulo 9: Ethernet

367

Ethernet añadida a la trama contiene la dirección física (dirección MAC) que indica el nodo al que debe entregarse esa trama. La cabe­ cera Ethernet contiene también una dirección MAC de origen que indica la dirección física del nodo que originó la trama en la LAN. Una función adicional de la encapsulación de datos es la detección de errores. Cada trama Ethernet contiene un tráiler con un valor CRC (Verificación por redundancia cíclica, Cyclic Redundancy Check) de los contenidos de la misma. Tras la recepción, el nodo receptor crea un valor CRC con los bits de la trama y lo compara con el que se incluye en el tráiler. Si los dos valores coinciden, la trama se da por correda y es procesada a continuación. Si se detectan errores, por discordancias en los valores CRC. la trama se descarta.

MAC La subcapa MAC controla la colocación, y la eliminación, de las tramas en el medio. Tal y como su nombre indica, administra cómo y cuándo los nodos obtienen el acceso al medio. Esto incluye el inicio de la transmisión de la trama, así como la recuperación ante un fallo de transmisión debido a las colisiones. La topología lógica de una LAN afecta al tipo de MAC requerida. La topología lógica subyacente tradicional de Ethernet es un bus multiacceso. Esto significa que todos los nodos (dispositivos) en ese seg mentó de red comparten el medio. Yendo un poco más allá podemos decir también que en esta topología todos las nodas del segmento reciben todas las tramas transmitidas. Debido a esto, cada nodo debe determinar si una trama debe ser aceptada y procesada por él. Esto requiere analizar el direccionamiento de la trama proporcionado por la dirección MAC. Ethernet ofrece un método para determinar el modo en que los nodos comparten el acceso al medio. El método MAC en las redes Ethernet históricas y heredadas es CSMA/CD. el cual se describe con más detalle en la sección ‘CSMA/CD: el proceso' de este capítulo. Las implementaciones actuales de Ethernet suelen utilizar switches LAN que permiten una topología lógica punto a punto. En estas redes, el tradicional método MAC de CSMA/CD no es necesario. 1.a implementación de Ethernet usando switches también será tratada más adelante en este capítulo.

http://fullengineeringbook.blogspot.com 401 of 643.

368

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Implementaciones físicas de Ethernet La mayoría del tráfico de Internet tiene su origen y su destino en conexiones Ethernet. Desde su nacimiento en la década de los 70, Ethernet ha evolucionado para cumplir con la demanda creciente de velocidad en las LANs. Cuando se introdujo la fibra óptica como medio de transmisión, Ethernet se adaptó a asta nueva tecnología para beneficiarse del mayor ancho de banda y la baja tasa de errores que ofrece la fibra. En la actualidad, los mismos protocolos de enlace de datos que transportaban datos a 3 Mbps pueden hacerlo a 10 Gbps. La introducción de Gixabit Ethernet lia ampliado la tecno logia LAN original a distancias que hacen de Ethernet un estándar MAN (Red de área metropolitana, Metropolitan-Area NetWork) y WAN. Bhemet tiene tanto éxito debido a los siguientes factores: ■ Simplicidad y facilidad de mantenimiento. ■ Capacidad para incorporar nuevas tecnologías. ■ Fiabilidad. ■ Bajo coste de instalación y actualización. Como tecnología asociada a la capa física, Ethernet soporta un gran abanico de medios y especificaciones de conector. Los protocolos Ethernet especifican numerosos esquemas de codificación y decodi ficación que permiten que las tramas de bits sean transportadas como señales a través de todos esos medios. Fji las redes actuales. Ethernet asa cables de cobre UTP (Par tren­ zado sin apantallar, Unshielded Twisted-Pair) y de fibra óptica para interconectar dispositivos de red a través de elementos intermedios como hubs y switches. Con la gran variedad de medios soportados por Ethernet, su estructura de trama permanece firme a través de todas estas implementaciones físicas. Es por esta razón que ha evo­ lucionado para cumplir con las especificaciones de red de hoy en día.

Ethernet: comunicación a través de la LAN La base de la tecnología Ethernet se estableció en 1970 con un pro­ grama llamado Alohanet. Alohanet era una red de radio digital dise­ ñada para transmitir información entre las Islas Hawai! sobre una fre

http://fullengineeringbook.blogspot.com 402 of 643.

Capitulo 9: Ethernet

369

cuencia de radio compartida. Esta red requería que todas las esta­ ciones siguieran un protocolo en el que una transmisión sin acuse de recibo tenía que retransmitirse tras un breve periodo de espera. A partir de estos conceptos, se aplicaron más tarde las técnicas de uso de un medio compartido a la tecnología LAN cableada en la forma de Ethernet. En las siguientes secciones se mostrarán las diferentes generaciones de Ethernet. Entre ellas se incluyen la Ethernet histórica, la Ethernet heredada, la Ethernet actual y el desarrollo de las nuevas implementaciones.

Ethernet histórica El diseño original de Ethernet acomodaba muchas computadoras interconectadas en una topología en bus compartida. Las primeras versiones de Ethernet asaban cable coaxial para conectar las compu­ tadoras al bus, cada una de ellas conectadas directamente a la red troncal. Estas versiones de Ethernet incorporaban el método de acceso al medio CSMA/CD. CSMA/CD controlaba los problemas que surgían cuando varios dispositivos intentaban comunicarse a través de un medio físico compartido. Estas primeras versiones de Ethernet fueron conocidas como Thicknet (10BASE5) y Thinnet (10BASE2). 10BASE5, o Thicknet, asaba un grueso cable coaxial que permitía distancias de hasta 500 metros antes de que la señal precisara de un repetidor. 10BASE2, o Thinnet. empleaba un cable coaxial fino de menor diámetro y más flexible que Thicknet y cuya distancia se pro­ longaba hasta los 185 metros. \jOS medios físicos coaxiales grueso y fino originales fueron sustituidos por las categorías más modernas de cables UTP. Comparados con aquéllos, los cables UTP eran más ligeros, más baratos y más sencillos de manipular. Las implementaciones actuales de Ethernet se desarrollaron en un entorno LAN de ancho de banda bajo en el que el acceso al medio compartido era controlado por CSMA, y más tarde por CSMA/CD. Como puede verse en la Figura 9.2, además de existir una topología en bus lógica en la capa de enlace de datos, Ethernet usaba otro bus físico. Esta topología se volvió cada vez más problemática a medida que las LANs se hacían más grandes y sus servicios demandaban mayor infraestructura. Estas demandas dieron paso a la siguiente generación de Ethernet.

http://fullengineeringbook.blogspot.com 403 of 643.

370

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

J Topolog a lúgtca Bus

"

J

7* £ Ji J3 ___ J J i

1

a

Figura 9.2. Ethernet histórica: topología en bus física y lógica.

Las redes Ethernet del pasado usaban un medio compartido y basado en el enfrentamiento. Con los cambios experimentados por la tecna logia, la mayoría de las redes Ethernet que se implementan usan enlaces dedicados entre los dispositivos sin disputa por el medio.

Ethernet heredada Con el cambio del medio Ethernet a UTP emergió la siguiente gene­ ración de Ethernet. Las redes 10BASE-T usaban asta topología física con un hub como punto central del segmento de red. Como puede verse en la Figura 9.3, la nueva topología física era una estrella. Sin embargo, estas redes compartían el medio como un bus lógico. Los hubs forman un punto central de un segmento de red físico para con centrar las conexiones. En otras palabras, tomaban un grupo de nodos y permitían a la red verlos como una única unidad. A medida que los bits de una trama llegaban a un puerto eran copiados a los demás puertos para que todos los segmentos de la 1.AN recibieran la trama. Debido al medio compartido, sólo una estación podía trans­ mitir con éxito en cada momento. Este tipo de conexión se describe como una comunicación semidúplex (half-duplex).

a

a

Tápelos* F l« a Estrato USgfc» Bus

Figura 9.3. Ethernet heredaba: estrella física y bus lógico.

http://fullengineeringbook.blogspot.com 404 of 643.

Capitulo 9: Ethernet

371

En un medio compartido, todos los nodos comparten la disponibi­ lidad del mismo y tienen que competir por acceder a él. Este enfren tamiento por el medio usaba el mismo MAC CSMA/CD que la ante­ rior generación de redes Ethernet. Los dispositivos de un segmento también compartían el ancho de banda del medio. Con la rápida aceptación de los PCs y el reducido coste de los medios, el desarrollo de las redes Ethernet coincidió con una subida vertiginosa del uso de las redes de computadoras. Esto dio lugar a un incremento en el número de dispositivos en los segmentos de red y a la necesidad de más fiabilidad y rendimiento. A medida que los dispositivos se incorporaban a estas redes Ethernet heredadas, el ancho de banda disponible para ellos se reducía, además de que el número de colisiones de tramas creció significati­ vamente. Durante los periodos de baja actividad en las comunica­ ciones, las pocas colisiones que se producían eran gestionadas por MAC CSMA/CD. con poco o ningún impacto en el rendimiento. A medida que el número de dispositivos creció y el consecuente tráfico de datos también lo hizo, el riesgo de colisiones podía tener un impacto significativo en la experiencia de los usuarios. El uso del hub en esta topología en estrella lógica aumentó la fiabi­ lidad de la red en relación con las redes Ethernet previas, permi tiendo que cualquier cable fallara sin que ello supusiera la detención de toda la red. Sin embargo, los segmentos de red permanecían como un bus lógico. La repetición de la trama a todos los demás puertos no resolvía los problemas de colisión. Ü rendimiento y la fiabilidad de Ethernet mejoraron mucho con la aparición de los switches LAN. Además, la velocidad del medio de 10 Mbps se tomó inadecuada para muchas necesidades LAN.

Ethernet actual Para cumplir con las crecientes demandas de las redes de datos se desarrollaron nuevas tecnologías para mejorar el rendimiento de Ethernet. Dos de las mejoras más importantes fueron el aumento del ancho de banda de 10 a 100 Mbps y la introducción del switch LAN. Estos dos desarrollos se produjeron casi al mismo tiempo para formar el germen de las actuales implementaciones de Ethernet. El incremento en diez veces de la velocidad de la red supuso una transformación fundamental en las redes. Esta innovación fue un momento crucial para la aceptación de Ethernet como el estándar LAN de facto. Estas redes de 100 Mbps se conocían como Fast

http://fullengineeringbook.blogspot.com 405 of 643.

372

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Ethernet. En muchos casos, la actualización a Fast Ethernet no suponía la sustitución de los cables de red existentes. El rendimiento de la LAN también se incrementó significativamente con la introducción de los switches como sustituios de los hubs en las redes basadas en Ethernet. A diferencia de éstos, los switches per­ mitían que cada nodo conectado a ellos tuviera todo el ancho de banda del medio, eliminándose así la disputa por él. Los switches hacen esto controlando el flujo de datos aislando cada puerto y enviando una trama sólo a su destino correcto (en caso de conocerse) en lugar de hacerlo a todos los dispositivos. Reduciendo el número de dispositivos que reciben una trama, el swltch minimiza la posibi­ lidad de colisiones y elimina la sobrecarga de MAC. Esto, y la intro­ ducción posterior de las comunicaciones full dúplex para transportar señales de emisión y recepción al mismo tiempo, han permitido el desarrollo de la Ethernet a 1 Gbps y más allá. Como puede verse en la Figura 9.4, la implementación actual de Ethernet usa una topología en estrella física y otra punto a punto lógica.

Top o to g a r ¡ * c a . E s r e la LO gfca p o r t o a p u n to

Figura 9.4. Implementaoón Ethernet actual.

Hacia 1 Gbps y más allá El aumento del rendimiento de las LANs creó una nueva generación de computadoras con la red como plataforma para su diseño. El hard­ ware de las computadoras, los sistemas operativos y las aplicaciones están ahora diseñados con relación a las LANs. Estas aplicaciones que cruzan diariamente los enlaces de red sobrecargan incluso a las redes Fast Ethernet más robustas. Por ejemplo, el uso de VolP (Voz sobre IP, Voice o ver IP) y de servicios multimedia precisan de cone­ xiones más rápidas que las Ethernet a 100 Mbps. Estas demandas requieren del desarrollo de redes con un rendimiento más alto.

http://fullengineeringbook.blogspot.com 406 of 643.

Capitulo 9: Ethernet

373

Esto llevó al desarrollo de Gigabit Ethernet. Gigabit Ethernet des­ cribe las implementaclones Ethernet que proporcionan un ancho de banda de 1000 Mbps (1 Gbps) o superior. Esta capacidad se basa en UTP con capacidad full dúplex y tecnologías de medios de fibra óptica de la Ethernet más antigua. El incremento en el rendimiento de la red es significativo cuando el rendimiento potencial pasa de 100 Mbps a 1 Gbps o más. La actualización a Ethernet de 1 Gbps no supone siempre que se deba sustituir la infraestructura de cables de la red y los switches existentes. Parte del equipamiento y del cableado de una red moderna, bien diseñada y bien instalada, pude ser capaz de trabajar a velocidades más altas con una mínima actualización. Esta capa­ cidad tiene la ventaja de reducir el coste total de propiedad de la red. El aumento en las distancias de cableado gracias al uso de las fibras ópticas en redes basadas en Ethernet ha difuminado la frontera entre las LANs y las WANs. Ethernet estaba inicialmente limitada a sis­ temas de cable LAN dentro de edificios para, posteriormente, exten­ derse a la conexión entre varios de ellos. Ahora puede aplicarse a una dudad entera mediante una MAN.

Trama Ethernet Al igual que ocurre con los estándares de la capa de enlace de datos, el protocolo Bhemet describe el formato de las tramas. La capacidad de migrar desde la implemertación original de Etliernet al modelo actual, o a los futuros, se basa en la práctica inmutabilidad de la estructura de la trama de capa 2. El medio físico y MAC evolucionan continuanente, pero la cabecera y el tráiler de la trama Ethernet han permanecido casi constantes a lo largo de muchas generaciones de Ethernet. Conocer el significado de cada campo de la trama Ethernet es impor­ tante para comprender su operativa. Dos de los campos más ímpor tantes son los que almacenan las direcciones MAC de origen y de destino. Como estas direccion&s se expresan en hexadecímal, es pre­ ciso conocer este sistema de numeración. Además, es necesario entender las diferencias existentes entre las direcciones de capa 2 y 3. Las siguientes secciones presentan estos temas.

Trama: encapsulando el paquete La estructura de la trama Ethernet añade cabeceras y tráileres alre­ dedor de la PDU de capa 3 para encapsular el mensaje enviado.

http://fullengineeringbook.blogspot.com 407 of 643.

374

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Ambos campos tienen varias secciones de información usadas por el protocolo Ethernet. Cada sección de la trama recibe el nombre de campo. Existen dos estilos de entramado Ethernet: IEEE 802.3 (el original) y el IEEE 802.3 (Ethernet) revLsado. Las diferencias entre ambos sistemas son mínimas. La más significa­ tiva es la incorporación de un SFD (Delimitador de inicio de trama, Start brame Delimiter) y un pequeño cambio en el campo Tipo para incluir la longitud. El estándar Ethernet original definía el tamaño mínimo de la trama en 64 bytes y el máximo en 1518 bytes. Esto incluía todos los bytes desde el campo de dirección MAC de destino hasta la FCS (Secuencia de verificación de trama, Frame Check Sequence). Los campos Preámbulo y SFD no se incluyen cuando se describe el tamaño de una trama. El estándar IEEE 802.3ac, publicado en 1998, ampliaba el tamaño máximo de la trama a 1522 bytes. Este aumento se hizo para acomo­ darse a la tecnología usada en las redes VLAN (Red de área local virtual. Virtual Local-Area NetWork). Las VLANs se presentarán en el plan de estudio Explora!ion. SI el tamaño de una trama recibida es menor que el valor mínimo o mayor que el máximo se considera que está corrompida. Un dLsposí tivo receptor las descarta todas. Estas tramas suelen ser el resultado de colisiones o de cualquier otra señal no deseada. La Figura 9.5 muestra los siguientes campos de una trama Ethernet: ■

Preámbulo y SFD. Los campos Preámbulo (7 bytes) y SFD sincronizan los dispositivos emisor y receptor. Estos 8 pri meros bytes de la trama obtienen la atención de los nodos receptores. Esencialmente, dicen a todos ellos que estén pre parados para recibir una nueva trama.



Dirección de destino. El campo de dirección MAC de des­ tino (6 bytes) es el identificador del nodo que debe recibir la información. Como ya se comentó anteriormente, esta direc ción de capa 2 asiste a los dispositivos a la hora de deter­ minar si una trama va dirigida a ellos. Para ello, el disposi­ tivo compara su dirección MAC con la que viene en la trama. Si ambas coinciden, el dispositivo la acepta. Los switches pueden usar también esta dirección para determinar a qué interfaz retransmitir al trama.

■ Dirección de origen. El campo de dirección MAC de origen (6 bytes) identifica la NIC o interfaz originaria de la trama.

http://fullengineeringbook.blogspot.com 408 of 643.

Capitulo 9: Ethernet

375

Los switches pueden usar también esta dirección para añadir entradas a sus tablas de búsqueda. ■ Longitud/Tipo. El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo de datos de la trama. Se usa más adelante como parte del proceso de CRC para garantizar que el mensaje se ha recibido correctamente. Su contenido puede ser una longitud o un valor de tipo. Sin embargo, sólo uno de los dos puede usarse en cada implementación. Si el objetivo es designar un tipo, el campo describe qué proto­ colo de capa superior está encapsulado en la trama. En las versiones previas de IEEE, el campo etiquetado como Longitud/Tipo sólo aparecía como Longitud o como Tipo en la versión DIX. Estos dos usos se combinaron oficialmente en la versión IEEE posterior debido a que ambos asos eran comunes. Ethernet II incorporó el campo Tipo en la actual definición de trama 802.3. Ethernet II es el formato de trama Ethernet que se utiliza en las redes TCP/IP. Cuando un nodo recibe una trama, debe examinar este campo para determinar qué proto­ colo de capa superior está presente. Si el valor de los dos octetos es igual o mayor que 0x0600 hexadecimal. o 1536 decimal, los contenidos del campo Datas se decodifica según el protocolo indicado. ■

Datos y Relleno. Los campos Datos y Relleno (46 1500 bytes) contienen los datos encapsulados procedentes de una capa superior, que es una PDU genérica de capa 3. o más nor­ malmente un paquete IPv4. Todas las tramas deben tener, al menos, una longitud de 64 bytes. Si el paquete encapsulado es más pequeño, el Relleno incrementa el tamaño hasta este valor mínimo.



FCS (Secuencia de verificación de trama. Fronte Check Sequence). El campo FCS (4 bytes) se usa para detectar errores en la trama y utiliza un valor de CRC. El dispositivo emisor incluye el resultado de una CRC en el campo FCS de la trama. El dispositivo de destino recibe esa trama y genera un valor de CRC a partir de su contenido. Si los cálculos coinciden, no se han producido errores; si no coinciden, sig­ nifica que los datos han cambiado, y por consiguiente, la trama se descarta. Un cambio en los datos puede ser el resul­ tado de una alteración de las señales eléctricas que repre­ sentan los bits.

http://fullengineeringbook.blogspot.com 409 of 643.

376

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

IEEE 802.3

1

1

6

6

2

46 h u ta 1300

4

«lían* lio

SFD

Dtcedan a^dosOno

OttccdCn 00 0*990

LancpixV

C a e acora y d a ta s

FCS

3*>o

8077

Figura 9.5. ta m a Ethernet.

Dirección MAC Ethernet Como ya se presentó anteriormente en la sección "Ethernet histó rica*, las pasadas versiones de Ethernet implementaban una topo­ logía lógica en bus. Cada dispositivo de red recibía todas las tramas desde el medio compartido. Esto creaba un problema a la hora de determinar si la trama recibida iba destinada al nodo. El direccionamiento de capa 2 resuelve el problema. Cada disposi­ tivo está identificado con una dirección MAC, y cada trama contiene una dirección MAC de destino. Un valor MAC único identifica los dispositivos de origen y de destino dentro de una red Ethernet. Inde pendientemente de la variedad de Ethernet usada, la convención de nombres proporcionaba un método para la identificación de los dis positivos a un nivel inferior del modelo OSI. Como recordará, el direccionamiento MAC se añade como parte de una PDU de capa 2. Una dirección MAC Ethernet es un valor de 48 bits expresado como 12 dígitos hexadecimales. Las siguientes sec dones examinan esta estructura MAC y describen cómo se emplean para identificar los dispositivos de la red.

Estructura de una dirección MAC La dirección MAC la usa la NIC para determinar si un mensaje debe ser pasado a las capas superiores para su procesamiento. Las direc­ ciones MAC están asignadas a los vendedores en base a unas estrictas reglas del IEEE para asegurar globalmente direcciones únicas para cada dispositivo Ethernet. Como puede verse en la Figura 9.6, estas reglas, establecidas por el IEEE, requieren que cada distribuidor de dispositivos Ethernet se registre con el IEEE. Este organismo asigna al vendedor un código de 3 bytes llamado OUI (Identificador nico de organización, Organizational Unique Identifier).

http://fullengineeringbook.blogspot.com 410 of 643.

Capitulo 9: Ethernet

C isc o

377

f D isp o sitivo particular 1— ► |

Figura 9.6. Estructura de una dirección MAC Ethernet.

0 IEEE obliga a que un fabricante siga estas dos simples reglas: ■ Todas las direcciones MAC asignadas a una NIC, o a cual­ quier dispositivo Ethernet, deben usar ese OUI asignado al fabricante en las tres primeros bytes. ■ Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único (código de fabricante o número de serie) en los tres últimos bytes. La dirección MAC suele denominarse a veces BIA (Dirección gra­ bada, Burned-In Address) porque está grabada en la ROM (Memoria de sólo lectura, Read-Only Memory) de la NIC. Esto significa que la dirección está codificada permanentemente en el chip de la ROM y no puede modificarse mediante software. Sin embargo, cuando se inicia la computadora, la NIC copia este valor en la RAM (Memoria de acceso aleatorio, Random-Access Memory), desde donde se utiliza como ídentiflcador de ese nodo. Cuando se examinan tramas, es la dirección de la RAM la que se emplea como valor de origen para compararla con la dirección de destino. La BIA también recibe el nombre de UAA (Dirección administrada universalmente, Universally Administered Address). En lugar de usar esta dirección, un dispositivo puede estar configurado con una LAA (Dirección administrada localmente, Locaífy Administered Address). La LAA puede ser adecuada para la administración de la red porque puede configurarse un dispositivo para que use un valor MAC específico. Esto significa que se puede reemplazar una NIC o usar un dispasitivo sustituto sin cambiar la dirección empleada por la red para acceder a la estación. Fsto permite tener un dispositivo con una NIC nueva, o con un dis­ positivo sustituto, para satisfacer las reglas de seguridad de la red basadas en las direcciones MAC. Un caso como éste es la sustitución

http://fullengineeringbook.blogspot.com 411 of 643.

378

Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

de un dispositivo local que está conectado a un ISP (Proveedor de servicio de Internet, Internet Service Provider) que identifica, o autentica, el cliente por la dirección MAC. Una LAA puede utilizarse para permitir que un dispositivo sustituido parezca como el original ante el ISP. Otra situación en la que se puede usar una LAA se da cuando un switch LAN está usando funciones de seguridad para que sólo aque­ llos dispositivos que tengan direcciones MAC específicas se conecten. En este caso, una LAA configurada puede hacer que la dirección MAC de un dispositivo satisfaga los requisitos de segu­ ridad del switch. N ota Puede acceder a información sobre las direcciones M A C desde el sitio w eb del IEEE, http://standards.ieee.org/regauth/ groupmac/tutorial.html.

Dispositivos de red Cuando el dispositivo de origen está reenviando el mensaje a un seg­ mento de red Ethernet compartido, la cabecera de la trama contiene la dirección MAC de destino. Cada NIC del segmento de red ve la información de cada cabecera para determinar si la MAC coincide con su dirección física. En caso negativo, el dispositivo descarta la trama. Cuando la información alcanza un dispositivo en el que la MAC de la NIC coincide con la MAC de la cabecera de la trama, se pasa ésta hacia las capas OSI superiores, lugar en el que tiene lugar la desencapsulación. Las direcciones MAC están asignadas a estaciones de trabajo, servi­ dores, impresoras, switches, routers, o a cualquier otro dispositivo que pueda originar o recibir datos en la red. Todos los elementos conectados a una LAN Ethernet cuentan con direcciones MAC de 48 bits para cada interfaz. Sin embargo, cuando se examinan, vemos que el sistema operativo las representa en formato hexadecimal. Los dife rentes sistemas operativos, o el propio software, podrían representar la dirección MAC en varios formatos hexadecimales, como los siguientes: .

00-05-9A-3C-78 00

■ 00:05:9A:3C:78:00 ■ 0005.9A3C. 7800

http://fullengineeringbook.blogspot.com 412 of 643.

Capitulo 9: Ethernet

379

Numeración y direccionamiento hexadecimal El sistema hexadecimal (*hex“) es una forma adecuada de repre sentar los valores binarios. Al igual que el decimal es un sistema de numeración en base 10 y el sistema binarlo es en base 2. hexade dmal es un sistema en base 16. La base 16 utiliza los números del 0 al 9 y las letras de la A a la F. La Tabla 9.1 muestra el equivalente decimal, binario y hexadecimal de los valores binarios comprendidos entre 0000 y l i l i . Es más sen­ cillo expresar un valor como un dígito hexadecimal único que con 4 bits. Tabla 9.1. Dígitos hexadecimales.

Decimal

Binario

Hexadecimal

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 lili

0 1 2 3 4 5 6 7 8 9 A B C D E F

La tarea de las siguientes secciones es comprender la relación entre los bytes y los valores hexadecimales y aprender a llevar a cabo una conversión. Además, aprenderá a ver una dirección MAC en una computadora basada en Windows.

Los bytes Sabiendo que 8 bits (un byte) es una agrupación binaria habitual, los valores comprendidos entre 00000000 y 11111111 representan el

http://fullengineeringbook.blogspot.com 413 of 643.

380

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

rango hexadecimal entre 00 y FF. Siempre se añaden ceros para com­ pletar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 representa el valor 0A hexadecimal.

Representación de los valores hexadecimales Es importante distinguir entre valores hexadecimales y decimales. Por ejemplo, los dígitos 73 podrían estar expresados en ambos sis­ temas. Normalmente, lo hexadecimal se representa en texto con el subíndice 16. Sin embargo, como esta representación no suele estar reconocida en entornos de programación o de línea de comandos, la representación técnica o hexadecimal aparece precedida por Ox (cero X). Por consiguiente, los ejemplos hexadecimales previos se representarían como OxOA y 0x73, respectivamente. Menos común es la representación de un valor seguido por una H, por ejemplo. 73H. H sistema hexadecimal se emplea para representar direcciones MAC Ethernet e IPv6. En las prácticas del curso, habrá visto que se utiliza este sistema en el panel Packets Byte de Wireshark, que representa los valores binarios dentro de tramas y paquetas.

Conversiones hexadecimales La conversión de números de decimal a hexadecimal es bastante clara, pero la división o la multiplicación por 16 no siempre es con­ veniente. Si estas conversiones son necesarias, suele ser más fácil pasar el valor decimal o hexadecimal a binario y después pasar al sis­ tema deseado. Con práctica se puede llegar a reconocer patrones de bits que se corresponden con valores decimales o hexadecimales. En el paso de binario a hexadecimal sólo es preciso convertir blo­ ques binarios de 4 bits. Estas posiciones representan estas canti­ dades:

2s

2}

21 2o

8

4

2

1

Al igual que ocurre con la conversión de binario a decimal, la can­ tidad que representa la posición se añade al total si el dígito es un 1, mientras que sí es un 0 no se suma nada. Como ejemplo, el valor 10101000 es el 0xA8 convirtiendo bloques de 4 bits.

http://fullengineeringbook.blogspot.com 414 of 643.

Capitulo 9: Ethernet

381

La primera secuencia de 4 bits, 1010, se convierte de la siguiente forma: 1 8-8 *

0*4-0 1*2 = 2 0*1=0 8 + 0 + 2 + 0 = 1 0 = A e n hexadecimal La secuencia más baja de 4 bits. 1000, pasa a ser lo siguiente: 1*8

=

8

0*4 = 0 0*2

=

0

0*1=0 8 + 0 + 0 + 0 - 8 « 8 e n hexadecimal Por tanto, el byte 10101000 seria A8 en hexadecimal (0xA8).

Visualización de la dirección MAC Para examinar la dirección MAC de su computadora, utilice el comando ipconfig /all o ipconfig. En el Ejemplo 9.1, observe que la dirección MAC de esta computadora aparece como la dirección física. Si tiene acceso, intente ejecutar esto en su máquina. Ejem plo 9.1. Visualización de la dirección MAC de una computadora.

C:\> ipconfig /all Configuración IP de Windows Noatore del host............................. Sufijo DNS principal....................... . . . : amer. cisco, cosí Tipo de nodo.................................. Enrutamiento habilitado.................... : No Proxy WINS habilitado....................... : No Lista de búsqueda de sufijo DNS. . . . . : cisco.com /Vlaptador Ethernet Conexiones de red inalárfcricas: Sufijo de conexión especifica DNS. cisco.com : Descripción................................... Cisco/ Wireless PCM356 Dirección físic a ...................... : 00-0A-BA-47-E6-12 DHCP h a b ilita d o ....................... : No Dirección IP ............................. : 192.168.254.9 Máscara de subred..................... : 255.255.255.0 Puerta de enlace predeterminada . . : 192.168.254.1 Servidores DNS............................ : 192.168.254.196 192.168.254.162 C:\>

http://fullengineeringbook.blogspot.com 415 of 643.

382

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

N ota En el sitio web de la IANA puede consultar información acerca de los códigos OUI registrados: http://www.iana.org/assignments/ethernet-numbers.

Otra capa de direccionamiento En las operaciones de red existen diferentes tipos de direcciones. El objetivo de las mismas puede resultar a veces confuso. Esto es espe­ cialmente cierto a la hora de entender las diferencias entre las direc­ ciones de capa 2 y capa 3. Después de todo, ambas identifican dis­ positivos finales. Sin embargo, las direcciones se emplean para propósitos diferentes: ■ La dirección de la capa de enlace de datos permite que el paquete sea transportado por el medio local a través de cada segmento. ■ La dirección de la capa de red permite que el paquete sea reenviado hasta su destino.

C a p a d e e n la c e d e d a t o s El direccionamiento físico de la capa de enlace de datos OSI (capa 2). implementado como una dirección MAC Ethernet, se utiliza para transportar la trama a través del medio local. Aunque proporciona direcciones únicas para los dispositivos, las direcciones físicas no son jerárquicas. Las direcciones MAC están asociadas a un disposi­ tivo particular, independientemente de su localización o de la red a la que esté conectado. Estas direcciones de capa 2 no tienen sentido fuera del medio de red local. Un paquete de capa 3 podría tener que atravesar un buen número de tecnologías de enlaces de datos diferentes en las LANs y las WANs antes de llegar a su destino. Por consiguiente, un disposi­ tivo de origen no tiene conocimiento de la tecnología usada en las redes de destino o intermedias o de su direccionamiento de capa 2 y estructuras de trama.

C a p a d e re d Las direcciones de la capa de red (capa 3), como IPv4, ofrecen el direccionamiento lógico que se utiliza para transportar el paquete

http://fullengineeringbook.blogspot.com 416 of 643.

Capitulo 9: Ethernet

383

desde el host de origen hasta el de destino. Sin embargo, a medida que ese paquete es tramado por los distintos protocolos de la capa de enlace de datos a lo largo del camino, la dirección de capa 2 que recibe cada vez sólo se aplica a esa porción local del viaje y a su medio.

Ethernet unicast, multicast y broadcast En Ethernet se utilizan direcciones MAC diferentes dependiendo de si la comunicación de capa 2 es unicast, multicast o broadcast. Estas direcciones se tratan en las siguientes secciones.

U n ic a s t Una dirección MAC de unicast es la dirección única que se utiliza cuando una trama se envía desde un único dispositivo transmisor a otro receptor. En el ejemplo de la Figura 9.7, un host de origen con la dirección IP 192.168.1.5 solicita una página web de un servidor cuya IP es 192.168.1.200. Para que un paquete de unicast sea enviado y reci­ bido debe existir una dirección IP de destino en la cabecera del paquete IP. Además, también debe estar presente en la cabecera del paquete Ethernet la correspondiente dirección MAC de destino. Ambas direcciones (IP y MAC) se utilizan para entregar los datos a un host de destino esDecifico.

Figura 9.7.

Comunicaoón unicast.

http://fullengineeringbook.blogspot.com 417 of 643.

384

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

B ro a d c a st El broadcast en la capa 2 utiliza una dirección especial que permite a todos los nodos aceptar y procesar la trama. En redes Ethernet, la dirección MAC de broadcast está compuesta por 48 unos (1) (en hexadecimal, FF FF-FF-FF-FF FF). Con un broadcast en la capa 3, el paquete también utiliza unas direc dones IP con todas las posiciones de porción de host establecidas a 1. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de broadcast) procesan el paquete contenido en la trama recibida. En muchos casos, un broadcast de capa 3 tam­ bién utiliza una dirección de broadcast de capa 2 en la trama. Esto ocurre cuando una aplicación o servicio tiene que comunicarse con todos los nodos de la red. En algunos casos, un broadcast de capa de enlace de datos no siempre contiene una dirección de broadcast de capa 3. Esto ocurre cuando una aplicación o servicio tiene que comunicarse con un host cuya dirección de capa 3 es conocida pero no así la MAC. Como ejemplo, ARP (Protocolo de resolución de direcciones, Address Resolution Protocoí) utiliza un broadcast de capa 2 para descubrir la dirección MAC del host indicado en la cabecera del paquete IP. El proceso de cómo ARP utiliza los broadcasts para asignar direcciones de capa 2 a capa 3 se explica en la sección "ARP (Protocolo de reso­ lución de direcciones)" de este mismo capitulo. Como se ve en la Figura 9.8. una dirección IP de broadcast para una red contiene una dirección MAC asociada en la trama Ethernet.

F * F f -F F .F F .F F .f F M

K * o n a rr

n w i M *C o t o n g m

| «

1 * 7 '« í H

| 0 « n ® u iu > k >

IP ®

| f

---------------1-------------------------------------------------1 P a v * * >

F igura 9.8. Comunicación broadcast.

http://fullengineeringbook.blogspot.com 418 of 643.

Capitulo 9: Ethernet

385

M u lt ic a s t Recuerde que las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Los hosts que pertenecen a un grupo multicast están asignados a una dirección 1P de grupo multicast. El rango de las direcciones IPv4 multicast va desde la 224.0.0.0 hasta la 239.255.255.255. Ya que las direcciones de multicast representan a un grupo de hosts (llamado a veces grupo host), sólo pueden utilizarse como el destino de un paquete. El origen siempre tendrá un dirección IPv4 de unicast. Cuando un host desea participar en un grupo multicast usa una apli­ cación o un servicio para suscribirse al mismo. Esto permite a la capa 3 procesar los paquetes dirigidos a esa dirección. Al igual que ocurre con las direcciones de unicast y de broadcast, la dirección IPv4 de multicast requiere la correspondiente dirección MAC multi­ cast para entregar las tramas en una red local. fara que estos paquetes multicast que llegan a la capa 3 sean proce sados por el host receptor, el dispositivo debe aceptar primero la trama que contiene este paquete. Esto requiere que éste tenga confi gurada la dirección MAC multicast del grupo multicast suscrito. La dirección MAC multicast es un valor especial que comienza con 0100-5E en hexadecimal. El valor finaliza convirtiendo los 23 bits infe­ riores de la dirección de grupo multicast 1P en los restantes seis caracteres hexadecimales de la dirección Ethernet. El bit restante de la dirección MAC siempre es 0. Pára que una NIC procese una trama con una dirección multicast específica, dicha dirección debe estar almacenada en la RAM de la NIC de una forma similar a como lo está la LAA. Esta dirección MAC. junto con la BLA y la dirección MAC de broadcast. pueden compararse entonces con la dirección MAC de destino en cada trama que llegue. N

ota

Puede acceder a más información sobre una comunicación mul­ ticast en: ■

http://www.cisco.com/en/US/docs/app_ntwk_services/waas/ acnsA61/conf¡gurat¡on/central/guide/51ipmul.html

°

http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ ipmulti.htm

http://fullengineeringbook.blogspot.com 419 of 643.

386

Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

MAC Ethernet El método MAC usado en Ethernet varía dependiendo del tipo de implementación. La Ethernet heredada usaba el medio compartido y necesitaba un método para controlar el acceso del dispositivo al medio (CSMA/CD). En la mayoría de las irnplementaciones actuales de Ethernet se usan switches para proporcionar un medio dedicado a los dispositivos individuales. En estas LANs, el método CSMA/CD no es necesario.

MAC en Ethernet En un entorno de medio compartido, todos los dispositivos tienen asegurado el acceso al mismo, aunque no pueden reclamar la prio­ ridad de dicho acceso. Si más de un dispositivo transmite simultáne­ amente. las señales físicas colisionan y la red debe recuperar la comunicación para seguir. En una Ethernet de medio compartido, las colisiones son el precio que Ethernet tiene que pagar para disfrutar de una sobrecarga ligera en cada transmisión.

CSMA/CD: el proceso Históricamente, Ethernet usaba CSMA/CD (Acceso m Itiple por detección de portadora y detección de colisiones, Carrier Sense Múltiple Access/Collision Detecí) para detectar y manipular las coli­ siones y para administrar la reanudación de las comunicaciones. Ya que todos los dispositivos emplean un bus lógico Ethernet compar­ tido para enviar sus mensajes por el mismo medio, CSMA se utiliza para detectar la actividad eléctrica en el cable. Un dispositivo puede determinar cuándo transmitir si no detecta a ninguna otra computa­ dora enviando una señal. Las siguientes secciones examinan estos pasos del proceso CSMA/CD: ■ Escuchar antes de enviar. ■ Detectar una colisión. ■ Señal de colisión y backoff aleatorio. También se explicará cómo afecta el uso de hubs a las colisiones.

E s c u c h a r a n t e s d e e n v ia r En el método de acceso CSMA/CD. un dispositivo que tiene una trama pendiente de enviar debe escuchar antes de transmitirla. Si

http://fullengineeringbook.blogspot.com 420 of 643.

Capitulo 9: Ethernet

387

detecta una señal procedente de otro dispositivo, esperará una deter­ minada cantidad de tiempo antes de volver a intentarlo. 1.a computa­ dora C en la Figura 9.9 detecta en el medio una señal de otro dispo­ sitivo y espera para transmitir. Si el equipo no detecta tráfico, transmitirá su trama.

Figura 9.9. Detección de seflal en el medio.

D e t e c t a r u n a c o lis ió n Si un dispositivo no detecta señal de ningún otro, el primero puede empezara transmitir. El medio tiene ahora dos dispositivos transmi tiendo sus señales a la vez. En la Figura 9.10. las computadoras A y D transmiten al mismo tiempo, produciéndose una colisión. Sus mensajes se propagarán por el medio compartido hasta que se encuentren. En ese momento, las señales se mezclan, se produce la colisión, y el mensaje se destruye. Aunque los mensajes estén corrompidos, el conglomerado de señales sobrantes continúa propa­ gándose por el medio. Mientras esta transmisión continúa, el dispo­ sitivo sigue escuchando el medio para determinar si se ha producido una colisión. Si la trama es enviada sin detectarse una colisión, el dispositivo vuelve a su estado de escucha.

Colisión F igura 9.10. Transmisión de varios dispositivos.

http://fullengineeringbook.blogspot.com 421 of 643.

388

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

S e ñ a l d e c o li s ió n y

backoff a l e a t o r i o

Si se produce una colisión, los dispositivos transmisores continuarán transmitiendo durante un periodo específico para asegurarse de que todos los demás elementos de la red la detectan. Esto recibe el nombre de se al de colisión. Este atasco se utiliza para notificar al resto de dispositivos de que se ha producido una colisión y de que será necesario invocar un algoritmo de backoff. Este algoritmo hace que todos los dispositivos dejen de transmitir durante un periodo de tiempo aleatorio para que las señales causantes de la colisión dismi­ nuyan y el medio se estabilice. En la Figura 9.11, los hosts que detectan la colisión transmiten una señal de colisión. Después de la señal, todos los dispositivas que ven la colisión tienen temporizadores de backoff aleatorios.

0

0

0

0

a a a a Figura 9.11. Envío de seóales de colisión.

Una vez que el retardo de backoff ha expirado en un dispositivo, éste vuelve a su estado ‘escuchar antes de transmitir". El periodo de bac­ koff aleatorio evita que los dispositivos involucrados en la colisión intenten enviar de nuevo sus señales a la vez, lo que podría provocar que todo el proceso volviera a repetirse. Sin embargo, esto significa también que un tercer dispositivo podría transmitir antes de que alguno de los dos implicados tenga la oportunidad de volver a hacerlo.

H u b s y d o m i n i o s d e c o lis ió n Dado que las colisiones ocurrirán ocasionalmente en cualquier topo­ logía de medio compartido, incluso empleando CSMA/CD. es nece

http://fullengineeringbook.blogspot.com 422 of 643.

Capitulo 9: Ethernet

389

sario identificar las condiciones que pueden provocar un aumento de esas colisiones: ■ Más dispositivos conectados a la red. ■ Acceso más frecuente al medio de red. »

Incremento de la distancia del cable entre los dispositivos.

Recuerde que el hub se creó como dispositivo de red intermedio que permite a más nodos conectarse al medio compartido. Conocido tam­ bién como repetidor multipuerto. un hub retransmite las señalen de datos recibidas a todos los dispositivos conectados excepto a aquél desde el que se recibieron dichas señales. Los hubs no llevan a cabo funciones de red del más alto nivel, como dirigir los datos en base a las direcciones o el filtrado de los datos. Los hubs y los repetidores aumentan la distancia que puede alcanzar el cableado de Ethernet. Como los hubs operan en la capa física, tra­ tando sólo con las señales en el medio, pueden producirse colisiones entre los dispositivos que conectan y dentro de los propios hubs. Además, el uso de hubs para proporcionar acceso a la red a más usuarias reduce el rendimiento de cada uno de ellos porque el ancho de banda fijo debe ser compartido entre más y más dispositivos. Los dispositivos conectados que acceden a un medio común a través de un hub o de una serie de hubs conectados, componen lo que se conoce como dominio de colisión. Un dominio de colisión recibe también el nombre de segmento de red. Los hubs y los repetidores, por consiguiente, tienen el efecto de incrementar el tamaño del dominio de colisión. Como se muestra en la Figura 9.12, la interconexión de hubs forma una topología física que crea una estrella extendida, la cual, a su vez, puede crear un dominio de colisión aún mayor. Un número considerable de colisiones reduce la eficiencia y la efec­ tividad de la red hasta el punto de que estas colisiones se convierten en una molestia para el usuario. Aunque CSMA/CD es un método MAC. se diseñó para administrar un número limitado de dispositivos en redes de poco uso. Cuando el dominio de colisión crece dema­ siado. la sobrecarga relativa a la administración de las mismas entor­ pece bastante la comunicación en la red. Por consiguiente, se nece­ sitan otros mecanismos cuando un gran número de usuarios requieren acceso y cuando se precisa un acceso a la red más activo. En la sección ‘Ethernet: uso de switches" veremos que el uso de estos dispositivos en lugar de los hubs puede aliviar en parte este problema.

http://fullengineeringbook.blogspot.com 423 of 643.

390

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Padcet tra ce r □ A ctivid ad

Observar los efectos de las colisiones en una red de medio compartido (9.4.2.3) En esta Actividad Packet Tracer coastruiremos un gran dominio de colisión para ver el efecto de las colisiones en la transmisión de los datos y en la operativa de la red. Utilice el archivo el-9423.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad asando Packet TYacer.

Figura 9.12. Estrella extendida con hubs.

Temporización Ethernet A velocidades de transmisión más altas, se reduce el tiempo para que una señal esté en el medio. Esta implementación de capa física de Ethernet introduce complejidades en la administración de las coli­ siones.

L a te ric ia Como ya se comentó, cada dispositivo que quiere transmitir primero debe "escuchar" el medio para detectar tráfico. En caso de no existir, la estación podrá empezar a transmitir inmediatamente. La señal eléctrica que es enviada se toma cierto tiempo, o latericia, para pro-

http://fullengineeringbook.blogspot.com 424 of 643.

Capitulo 9: Ethernet

391

pagarse (viajar) por el cable. Cada hub o repetidor situado en la ruta de la señal añade latencia a medida que reenvía los bils desde un puerto a otro. Este retraso acumulado aumenta la probabilidad de que se produzcan colisiones debido a que un nodo a la escucha pase al estado de trans misión mientras el hub o el repetidor están procesando el mensaje. Como la señal no ha alcanzado este nodo mientras estaba escu­ chando. el medio aparece como disponible para el dispositivo. Esta condición suele producir colisiones.

Temporización (timing) y sincronización En modo half-duplex (semidúplex). si no se produce una colisión, el dispositivo emisor transmitirá 64 bits de información de sincroniza­ ción de temporización. lo que se conoce como Preámbulo, y después enviará la trama completa. Las implementaciones Ethernet con velocidades iguales o inferiores a 10 Mbps son asincronas. En este contexto, una comunicación asín crona significa que cada dispositivo receptor usará los 8 bytes de información de temporización para sincronizar el circuito receptor con los datos que llegan y después descarta esos 8 bytes. En el caso de redes Ethernet de 100 Mbps o más rápidas decimos que son síncronas. En este contexto, una comunicación síncrona sig­ nifica que la información de temporización de la cabecera no es necesaria. Sin embargo, por motivos de compatibilidad, los campos Preámbulo y SFD siguen presentes. Estas implementaciones de velo­ cidades altas utilizan métodos de señalización que incluyen sistemas para sincronizar los relojes del emisor y del receptor entre las dos nodos. Esto permite que cada bit sea sincronizado.

Tiempo de bit Dependiendo de la velocidad del medio, se necesita un periodo de tiempo para que el bit sea puesto y enviado por el medio. Este periodo de tiempo suele conocerse como tiempo de bit. En una Ethernet de 10 Mbps. 1 bit de la subcapa MAC precisa de 100 nano segundos (ns) para ser transmitido. A 100 Mbps, la velocidad se reduce a 10 ns. A 1000 Mbps, sólo se necesita 1 ns. En una estima­ ción a graso modo, para calcular el retardo en la propagación sobre un cable UTP se usan 20.3 centímetros (8 pulgadas) por nanose gundo. El resultado es que para 100 metros de cable UTP se nece­

http://fullengineeringbook.blogspot.com 425 of 643.

392

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

sitan por debajo de cinco tiempos de bit para que una señal 10BASET recorra la longitud del cable. En la Tabla 9.2 se especifican los tiempos de bit para las velocidades comunes de Ethernet. Tabla 9.2. Tiempos de bit Ethernet.

Velocidad Ethernet

Tiempo de bit (ns)

10 Mbps 100 Mbps 1 Gbps ÍOGbps

100 10 1

*1______________________

Para que Ethernet CSMA/CD opere, un dispositivo emisor debe estar pendiente de una colisión antes de que haya completado la transmi­ sión de una cantidad mínima de trama. A 100 Mbps, la temporización del dispositivo es apenas capaz de acomodar cables de 100 metros. A 1000 Mbps, se necesitan ciertos ajustes especiales porque es nece­ sario que una trama de tamaño mínimo sea transmitida antes de que el primer bit alcance el final de los primeros 100 metros de cable UTP. Por esta razón, el modo semidúplex no está permitido en una Ethernet 10 Gigabit sobre UTP. Estas consideraciones de temporización tienen que aplicarse al espa­ ciado entre tramas y a los tiempos de backoff para garantizar que cuando un dispositivo transmite su siguiente trama, el riesgo de una colisión es mínimo. El espaciado entre tramas y los tiempos de bac­ k o ff se tratan en la sección “Espaciado entre tramas y backoff, pos teriormenle en este capítulo.

Intervalo de tiempo En una Ethernet semidúplex. en la que los datos sólo pueden viajar en una dirección en cada momento, el intervalo de tiempo se con­ vierte en un factor importante a la hora de determinar cuántos dispo sitivos pueden compartir una red. El intervalo de tiempo para una red es el tiempo máximo necesario para detectar una colisión. Este valor es igual a dos veces el tiempo que una señal Invierte en viajar entre las dos estaciones más distantes de la red. Esto asegura que todos los dispositivos empiecen a recibir una trama antas de que la NIC trans misora haya terminado de enviarla. El intervalo de tiempo se utiliza para establecer lo siguiente: ■

El tamaño mínimo de una trama Ethernet.



Un límite en el tamaño máximo de los segmentas de la red.

http://fullengineeringbook.blogspot.com 426 of 643.

Capitulo 9: Ethernet

393

Estos dos factores están interrelacionados. El intervalo de tiempo garantiza que si una colisión está próxima a ocurrir, será detectada dentro del tiempo de transmisión de una trama de tamaño mínimo. Una longitud de trama mínima mayor permite intervalos de tiempos más grandes y diámetros de colisión más largos. Una longitud de trama mínima menor crea intervalos de tiempos más cortos y díáme tros de colisión más pequeños. Cuando se determina el estándar para un intervalo de tiempo, es necesario establecer un equilibrio entre la necesidad de reducir el impacto de la recuperación de una colisión (tiempos de backoff y de retransmisión) y la necesidad de unas distancias de red suficiente­ mente largas como para acomodar tamaños de red razonables. El compromiso fue elegir un diámetro de red máximo y después esta­ blecer una longitud de trama mínima lo suficientemente larga como para garantizar la detección de las peores colisiones. Los estándares aseguran que el tiempo de transmisión mínimo de una trama debe ser de. al menos, un intervalo de tiempo, y que el tiempo necesario para que las colisiones se propaguen a todas las estaciones de la red debe ser menor que un intervalo de tiempo. El intervalo de tiempo para redes Ethernet de 10 y 100 Mbps es de 512 tiempos de bit. o 64 octetos. Para las redes Ethernet de 1000 Mbps este valor es de 4096 tiempos de bit, o 512 octetos. Estos intervalos de tiempos se muestran en la Tabla 9.3. Tabla 9.3. Intervalos de tiempos Ethernet.

Velocidad Ethernet

Intervalo de tiempo

10 Mbps 100 Mbps 1 Gbps lOGbps

512 tiempos de bit 512 tiempos de bit 4096 tiempos de bit (medio compartido no soportado)

Estos intervalos de tiempos garantizan que una estación no puede finalizar la transmisión de una trama antes de detectar que se ha pro­ ducido una colisión. Si una colisión está próxima a ocurrir será detectada dentro de los primeros 64 bytes (512 bits) y 512 bytes (4096 bits) para Gigabit Ethernet de la transmisión de la trama. [Detectando sólo las colisiones durante los tamaños de trama mínimos, se simplifica la manipulación de las retransmisiones de las mismas después de que se produce una colisión. Este intervalo de tiempo incluye el tiempo necesario para que una señal viaje a través de los cables y los hubs. El intervalo de tiempo se utiliza para definir el estándar de las longitudes máximas de los cables

http://fullengineeringbook.blogspot.com 427 of 643.

394

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

de la red y el número de hubs usados en un segmento Ethernet com­ partido. Si se crea un segmento Ethernet compartido más largo que los estándares, se producirán intervalos de tiempo demasiado largos, los cuales se traducirán en colisiones tardías. Las colisiones tardías son aquellas que llegan demasiado tarde en la transmisión de la trama como para ser detectadas y gestionadas por las funciones CSMA/CD. La trama transmitida sera descartada, por lo que será necesario que el software detecte esta pérdida e inicie la retransmisión.

Espaciado entre tramas y backoff Una vez que un nodo ha transmitido, es necesario que se produzca un retardo antes de la siguiente transmisión. Estos retardos permitan que la señal se disipe a lo largo del medio. Este tiempo de quietud es necesario independientemente de si la trama fue colocada con éxito o no en el medio. El retardo posterior a la transmisión exitosa de una trama recibe el nombre de espaciado entre tramas, mientras que el que sigue a una colLsión es un backoff

Espaciado entre tramas Los estándares Ethernet precisan de un espaciado mínimo entre dos tramas que no han colisionado. Esto permite al medio estabilizarse tras la transmisión de la trama anterior y dar tiempo a los disposi­ tivos para que la procesen. El espaciado entre tramas es el tiempo medido desde el último bit del campo FCS de una trama hasta el pri­ mero del Preámbulo de la siguiente. Una vez que la trama se ha enviado, todos los dispositivos de una red Ethernet a 10 Mbps deben esperar un mínimo de 96 tiempos de bit (9,6 microsegundos) antes de que cualquier otro pueda transmitir la siguiente trama. En versiones más rápidas de Ethernet, el espaciado sigue siendo de 96 tiempos de bit, aunque el periodo de tiempo para el espaciado entre tramas es correspondientemente más corto. Los retardos en la sincronización entre los dispositivos pueden pro­ vocar la pérdida de algunos bits del Preámbulo de una trama. Esto puede provocar, a su vez. una menor reducción del espaciado entre tramas cuando los hubs y los repetidores regeneran los 64 bits de la información de temporización (el Preámbulo y el SFD) del inicio de cada trama reenviada. Si se usa un medio compartido en una Ethernet de alta velocidad, algunos dispositivos sensibles al tiempo podrían, potencialmente, fallar a la hora de reconocer tramas indivi­ duales. lo que provocaría un fallo en la comunicación.

http://fullengineeringbook.blogspot.com 428 of 643.

Capitulo 9: Ethernet

395

Longitud de la señal de colisión Como recordará. Ethernet permite que todos los dispositivos en un medio compartido compitan por el tiempo de transmisión. En el caso de que dos de ellos envíen sus datos a la vez. el CSMA/CD de la red intenta resolver el problema. Tan pronto como se detecta una coli­ sión. el dispositivo transmisor emite una señal de colisión de 32 bits que impone la colisión. Esto garantiza que todos los dispositivos de la LAN detectan la colisión. Es importante que la señal de colisión no sea detectada como una trama válida ya que. de lo contrario, la colisión podría no identifi­ carse. El patrón de datos más común para una señal de colisión es la repetición continuada de la secuencia 1. 0, 1, 0, la misma que para el Preámbulo. Los mensajes dañados y parcialmente transmitidos suelen conocerse a menudo como fragmentos de colisión, o tramas runt (o enanas). Las colisiones normales tienen una longitud inferior a los 64 octetos y. por consiguiente, no superarían las comproba dones de longitud mínima y de FCS, haciendo que sean fáciles de identificar.

Temporización de backoff Una vez que se produce una colisión y todos los dispositivos pasan al estado de libres (cada uno áspera el espaciado entre tramas com­ pleto). aquéllos cuyas tramas colisionaron deben esperar otro periodo de tiempo adicional y potencial y progresivamente más largo antes de intentar retransmitirlas. El tiempo de espera está intencionada­ mente diseñado como aleatorio de forma que las dos estaciones no esperen la misma cantidad de tiempo antes de trasmitir, lo que podría traducirse en nuevas colisiones. Esto se consigue en parte expan­ diendo el intervalo del que se selecciona el tiempo de retransmisión aleatorio en cada intento de retransmisión. El periodo de espera se mide en incrementos del parámetro de intervalo de tiempo. Si la congestión del medio consigue que la subcapa MAC no sea capaz de enviar la trama después de 16 intentos, ésta se da por ven­ cida y comunica el error a la capa de red. Una situación como ésta es rara en una red que opere correctamente y podría suceder bajo cir cunstancias de cargas de red extremas o cuando existe un problema físico en el medio. Los métodos descritos en esta sección permiten a Ethernet ofrecer un gran servicio en una topología de medio compartido basada en el uso de hubs. En la sección ‘Ethernet: aso de switches”, que podrá encon

http://fullengineeringbook.blogspot.com 429 of 643.

396

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

trar más delante en este capítulo, veremos cómo, con el empleo de switches, empieza a reducirse la necesidad del método CSMA/CD e incluso, en algunos casos, llega a desaparecer.

Capa física Ethernet Las diferencias entre los estándares Ethernet, Fast Ethernet. Gigabit Rhemet y 10 Gigabit Ethernet surgen en la capa física, con fre cuencia denominada Ethernet PHY. Rhemet es cubierta por los estándares IEEE 802.3. En la actualidad hay cuatro velocidades de datos definidas para el funcionamiento sobre fibra óptica y cables de par trenzado: ■

10 Mbps. Ethernet 10BASE-T.

■ 100 Mbps. Fast Ethernet. ■ 1000 Mbps. Gigabit Ethernet. ■ 10 Gbps. 10-Gigabit Ethernet. Aunque existen muchas implementaciones diferentes de Ethernet a estas velocidades de datos, aquí sólo estudiaremos las más comunes. La Tabla 9.4 muestra algunas de las características de Ethernet PHY. Tabla 9.4. Características de Ethernet PHY.

Tipo de Ethernet

Ancho de banda

Tipo de cable

Distancia máxima (metros)

10BASE5 10BASE2 10BASE-T 100BASE-TX I00BASE-FX

10 Mbps 10 Mbps 10 Mbps 100 Mbps 100 Mbps

500 185 100 100 400/2000

I00OBASE-T 1000BASE-TX 1000BASE-SX 1000BASE-LX 10GBASE-T 10GBASE-LX4 10GBASE-LX4

1 Gbps 1 Gbps 1 Gbps 1 Gbps 10 Gbps 10 Gbps 10 Gbps

Coaxial grueso Coaxial fino UTP Cat3/Cat5 UTPCatS Fibra multimodo/monomodo UTP Cat5e UTP Cat6 Fibra multimodo Fibra monomodo UTP Cat6a/Cat7 Fibra multimodo Fibra monomodo

http://fullengineeringbook.blogspot.com 430 of 643.

100 100 550 2000 100 300 10000

Capitulo 9: Ethernet

397

La parte de Ethernet que opera en la capa física se estudiara en las secciones siguientes, empezando por 10BASE-T y continuando hasta las variedades a 10 Gbps.

Ethernet a 10 y 100 Mbps Las principales implementaciones de Ethernet a 10 Mbps son las siguientes: ■

10BASE5 usando cable coaxial Thicknet.



10BASE2 usando cable coaxial Thinnet.



1OBASE-T usando cable de par trenzado sin apantallar Cat3/Cat5.

Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2, usaban cable coaxial en un bus físico. Estas implementaciones ya no se utilizan y no están soportadas por los nuevos estándares 802.3.

Ethernet a 10 Mbps: 10BASE-T Ethernet a 10 Mbps está considerada como la Ethernet heredada y utiliza una topología física en estrella. Los enlaces Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de ser necesario el uso de un hub o un repetidor. 10BASE-T usa codifica­ ción Manchester sobre dos cables de par trenzado sin apantallar. Utiliza dos de los cuatro pares de un cable que termina en cada extremo con un conector RJ 45 de 8 pines. El par conectado a los pines 1 y 2 se utiliza para la transmisión, mientras que el conectado a los pines 3 y 6 se emplea para la recepción. Las primeras implementaciones de 10BASE-T usaban cableado de tipo Cat3. Sin embargo, en la actualidad, lo más normal es emplear Cat5 o superior. Por lo general, 10BASET ya no es una elección habitual a la hora de instalar una LAN nueva. Sin embargo, aún existen muchas redes Ethernet 10BASET funcionando. La sustitución de los hubs por switches en las redes 10BASE-T ha incrementado sensiblemente el rendimiento de estas redes y ha otorgado una gran longevidad a estas Ethernet heredadas. Los enlaces 10BASE-T conectados a un switch pueden soportar tanto el funcionamiento semidúplex como el fullduplex.

http://fullengineeringbook.blogspot.com 431 of 643.

398

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

100 Mbps: Fast Ethernet A mediados de la década de los 90 se establecieron algunos nuevos estándares 802.3 para describir los métodos de transmisión de datos sobre un medio Ethernet a 100 Mbps. Estos estándares usaban dis­ tintos sistemas de codificación para alcanzar estas altas velocidades de datos. Ethernet a 100 Mbps, conocida también como Fast Ethernet, puede implementarse usando hilo de cobre de par trenzado o fibra. Las implementaciones más populares de Ethernet a 100 Mbps son: ■

100BASE-TX usando UTP Cat5 o superior.



100BASE-FX usando cable de fibra óptica.

Debido a que las altas frecuencias usadas por las señales Fast Ethernet son más susceptibles al ruido, se utilizan dos pasos de codi­ ficación separados para la mejora de la integridad de la señal.

100BASE-TX 100BASE-TX se diseñó para soportar la transmisión sobre dos pares de hilos de cobre UTP de Categoría 5. Su implementación utiliza los mismos pares y configuración de pines que 10BASE-T. Sin embargo. 100BASE-TX precisa de un UTP de Categoría 5 o superior. El método de codificación empleado es 4B/5B. Al igual que ocurre con 10BASE-T, 100BASE-TX está conectada como una estrella física. Sin embargo, y a diferencia de aquélla, las redes 100BASETX suelen utilizar un switch en el centro de la estrella en lugar de un hub. Casi al mismo tiempo que las tecnolo­ gías 100BASE-TX empezaron a convertirse en la corriente principal, empezaron a utilizarse ampliamente los switches en las LANs. Este desarrollo concurrente derivó en su combinación natural en el diseño de redes 100BASE-TX.

100BASE-FX 13 estándar 100BASE-EX utiliza el mismo procedimiento de señali­ zación que 100BASE-TX, aunque sobre fibra óptica en lugar de sobre UTP de cobre. Aunque la codificación, la decodificación y los procedimientos de recuperación de reloj son los mismos para ambos medios, la transmisión de la señal es diferente: pulsos eléctricos en el cobre y pulsos de luz en la fibra óptica. 100BASE-FX usa conectores de interfaz de fibra de bajo coste (conocidos habitualmente como conectores SC dúplex).

http://fullengineeringbook.blogspot.com 432 of 643.

Capitulo 9: Ethernet

399

Las implementaciones de fibra son conexiones punto a punto, es decir, se utilizan para conectar dos dispositivos como dos computa­ doras. una computadora y un switch, o dos switches.

Ethernet a 1000 Mbps El desarrollo de los estándares Gigabit Ethernet dieron como resul­ tado especificaciones para el cable UTP de cobre, la fibra monomodo y la fibra multimodo. En redes Gigabit Ethernet, los bits se generan en una fracción del tiempo que sería necesario en redes a 100 Mbps o a 10 Mbps. Cuando las señales se producen en un tiempo tan redu cido. los bits son más susceptibles al ruido y. por tanto, la temporización es crítica. El tema del rendimiento se basa en lo rápido que el adaptador o la interfaz de red puede cambiar los niveles de voltajes y en lo bien que estos cambios puedan ser fiablemente detectados 100 metros más allá, en la NIC o interfaz receptora. A estas enormes velocidades, la codificación y decodíficación de los datos son procesos más complejos. Gigabit Ethernet utiliza dos métodos de codificación separados. La transmisión de datos es más eficiente cuando se utilizan códigos para representar el flujo binario de bits. La codificación de los datos permite la sincronización, un uso eficiente del ancho de banda y una mejora de las características de la ratío señal ruido.

1000BASE-T Ethernet 1000BASE-T Ethernet proporciona una transmisión full-duplex sobre los cuatro pares de un cable UTP de Categoría 5 o superior. Gigabit Ethernet sobre hilo de cobre permite un incremento por para de hilos desde los 100 Mbps a los 125 Mbps, o de 500 Mbps para los cuatro pares. Cada par de hilos señaliza en full-duplex, doblando los 500 Mbps hasta los 1000 Mbps. 1000BASE-T emplea la codificación de línea 4D-PAM5 para obtener un rendimiento de datos de 1 Gbps. Este esquema de codificación permite la transmisión simultánea de señales a través de los cuatro pares de hilos. Para ello, traduce un byte (8 bits) de datos en una transmisión simultánea de cuatro símbolos de código (4D). los cuales se envían por el medio (uno en cada par) como señales PAMS (Modulación por amplitud de pulsos de nivel 5, 5-level Pulse Amplitude Modulation). Esto significa que cada símbolo corresponde a 2 bits de datos. Ya que la información viaja a la vez por las cuatro

http://fullengineeringbook.blogspot.com 433 of 643.

400

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

rutas, la circuiteria tiene que dividir las tramas en el transmisor y reensamblarlas en el receptor. 1000BASE-T permite la transmisión y la recepción de datos en ambas direcciones (en el mismo hilo y a la vez). Este flujo de tráfico provoca constantes colisiones en los pares de hilos. Estas colisiones se traducen en patrones de voltaje más complejos. Los circuitos híbridos que detectan las señales emplean técnicas sofisticadas como la cancelación del eco, la FEC (Corrección de errores de reenvío. Forward Error Correction) de capa 1 y una prudente selección de niveles de voltaje. Con el uso de estas técnicas, el sistema es capaz de alcanzar un rendimiento de 1 Gbps. Para ayudar con la sincronización, la capa física encapsula cada trama con delimitadores de inicio de flujo (start-of-stream) y fin de flujo {end-of-stream). La temporización del bucle se mantiene gra­ das al flujo continuo de unas códigos especiales llamados símbolos 1DLE que son enviados por cada par durante el espaciado entre tramas. A diferencia de la mayoría de señales digitales, donde habitual­ mente existe un par de niveles de voltaje discretos, 1000BASE T utiliza muchos niveles de voltaje. En periodos de inactividad pueden encontrarse nueve niveles de voltaje en el cable, mientras que en periodos de transmisión de datos, estos niveles pueden alcanzar la cifra de 17. Esta gran cantidad de estados, combinados con los efectos del ruido, hace que la señal que circula por el hilo parezca más analógica que digital. Como ocurre con el analógico, el sistema es más susceptible al ruido debido al cable y a los pro­ blemas de terminación.

Ethernet 1000BASE-SX y 1000BASE-LX usando fibras ópticas Las versiones de fibra de Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas sobre UTP: ■ Inmunidad al ruido. ■ Tamaño físico pequeño. = Aumento de las distancias sin necesidad de un repetidor. ■ Ancho de banda. Todas las versiones 1000BASE-SX y 1000BASE-LX soportan trans­ misión binaria full-duplex a 1250 Mbps sobre dos filamentos de fibra óptica, l-a transmisión está basada en el esquema de codificación

http://fullengineeringbook.blogspot.com 434 of 643.

Capitulo 9: Ethernet

401

8B/10B. Debido a la sobrecarga de esta codificación, la transferencia de datas aún es de 1000 Mbps. Cada trama de datos se encapsula en la capa física antes de su trans­ misión. y la sincronización del enlace se mantiene gracias el envío de un flujo continuo de símbolos IDLE durante el espaciado entre tramas. Las principales diferencias entre las versiones de fibra 1000BASESX y 1000BASE-LX son el medio de enlace, los conectores y la longtud de onda de la señal óptica.

Ethernet: el futuro El estándar IEEE 802.3ae fue adaptado para incluir la transmisión full dúplex a 10 Gbps sobre cable de fibra óptica. El estándar 802.3ae y los estándares 802.3 para la Ethernet original son muy similares. 10-Gigabit Ethernet (lOGbE) está evolucionando para su uso no sólo en las LANs, sino también en las WANs y las MANs. Debido al formato de la trama y a que otras especificaciones Ethernet de capa 2 son compatibles con los estándares previos. lOGbE puede ofrecer un ancho de banda superior en redes indivi­ duales que pueden interoperar con la infraestructura de red existente. 10-Gbps Ethernet se parece a las otras variedades de Ethernet en lo siguiente: ■ El formato de la trama es el mismo, lo que permite la intero perabilidad con todas las versiones heredadas, Fast, Gigabit y 10-Gigabit Ethernet, sin que sea necesario un retramado o una conversión de protocolo. ■ El tiempo de bit es de 0,1 ns. El resto de variables de tiempo se escalan consecuentemente. ■ Debido a que sólo se usan conexiones de fibra full dúplex, no existe disputa por el medio y no es necesario CSMA/CD. ■ Las subcapas IEEE 802.3 dentro de las capas OSI 1 y 2 están preservadas en su mayor parte, con algunas incorporaciones para acomodar los enlaces de fibra de 40 Kms. y la interoperabilidad con otras tecnologías de fibra. Con 10-Gbps Ethernet son posibles redes Ethernet extremo-aextremo flexibles, eficientes, fiables y de un coste relativamente bajo. Aunque la Ethernet a 1 Gbps está ampliamente implantada y los productos 10-Gigabit son cada vez más accesibles, el IEEE y la 10-Gigabit Ethernet Alliance están trabajando en estándares a 40.

http://fullengineeringbook.blogspot.com 435 of 643.

402

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

100 e. incluso, a 160 Gbps. Las tecnologías que se están adoptando dependerán de diversos factores, Incluyendo la tasa de maduración de las tecnologías y los estándares, su grado de adopción en el mer­ cado y el coste de los productos emergentes.

Hubs y switches Las secciones anteriores han presentado las implementaciones Bhernet de medio compartido. Estas topologías se basan en el uso de hubs en el centro del segmento de red. Las siguientes secciones describen también el modo en que los switches pueden mejorar con­ siderablemente el rendimiento de la red Ethernet.

Ethernet heredada: uso de hubs I-a Ethernet heredada utiliza el medio compartido y un MAC basado en la disputa por el medio. Para interconectar los nodos del segmento LAN. la Ethernet heredada emplea hubs. Estos dispositivos no llevan a cabo ninguna operación de filtrado del tráfico. En lugar de ello, reenvían todos los bits a todos los dispositivos conectados a ellos. Esto fuerza a que todos los dispositivos de la LAN compartan el ancho de banda del medio. Además, con frecuencia, esta implementación heredada provoca altos niveles de colisiones en la LAN. Debido a estos problemas de rendimiento, el uso de este tipo de redes suele estar restringido a LANs de pequeño tamaño o a aquéllas con pocos requisitos de ancho de banda. La compartición del medio entre los dispositivos crea significativos problemas a medida que la red crece: ■ Ausencia de escalabilidad. ■ Aumento de la latencia. ■ Más fallos en la red. ■ Más colisiones.

Escalabilidad limitada En una red Ethernet basada en hubs existe un límite en la cantidad de ancho de banda que los dispositivos pueden compartir. Con cada dis­ positivo nuevo que se incorpora, se reduce la media de ancho de banda

http://fullengineeringbook.blogspot.com 436 of 643.

Capitulo 9: Ethernet

403

disponible para cada dispositivo. Con cada aumento del número de dispositivos en el medio, el rendimiento se degrada aún más.

Aumento de la latencia La latencia en la red es la cantidad de tiempo que tarda una señal en alcanzar todos los destinos del medio. Cada nodo de una red basada en hubs tiene que esperar una oportunidad para transmitir a fin de evitar las colisiones. La latencia puede incrementarse significativa­ mente a medida que aumenta la distancia entre los nodos. Este factor también se ve afectado por el retardo de la señal a través del medio, asi como por el retardo añadido por el procesamiento de las señales por parte de los hubs y los repetidores. El incremento de la longitud del medio o el número de hubs y repetidores conectados a un seg­ mento provoca un aumento de la latencia. Con una latencia superior, es más probable que los nodos no reciban las señales iniciales, con el consiguiente incremento de las colisiones en la red.

Más fallos en la red Ya que la Ethernet heredada comparte el medio, potencialmente cual­ quier dispositivo de la red podría provocar problemas a otros dispo­ sitivos. Si algún dispositivo conectado al hub genera un detrimento del tráfico, la comunicación para el resto de dispositivos podría verse impedida. Este tráfico dañino podría deberse a una velocidad o una configuración full dúplex incorrecta en una NIC.

Más colisiones Según CSMA/CD, un nodo no puede enviar un paquete a menos que la red esté limpia de tráfico. Si dos nodos envían paquetes al mismo tiempo se produce una colisión y los paquetes se pierden. A continua­ ción. los dos nodos emiten una señal de colisión, esperan una cantidad aleatoria de tiempo y retransmiten sus paquetes. Cualquier parte de la red en la que paquetes de dos o más nodos pueden interferirse entre sí se coasidera un dominio de colisión. Una red con muchos nodos en el mismo segmento tiene un dominio de colisión grande y. general­ mente, más tráfico. A medida que aumenta la cantidad de tráfico en la red. también aumenta la probabilidad de colisiones.

Ethernet: uso de switches Los switches ofrecen una alternativa al entorno basado en la disputa de las redes Ethernet heredadas. En los últimos años, los switches se

http://fullengineeringbook.blogspot.com 437 of 643.

404

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

han convertido rápidamente en una parte fundamental de casi todas las redes. Los switches permiten la segmentación de la I.AN en dominios de colisión separados. Cada puerto del switch representa un dominio de colisión y proporciona todo el ancho de banda dispo nible al nodo o nodos conectados a ese puerto. Con menos nodos, la media de ancho de banda disponible para cada uno de ellos aumenta y las colisiones se reducen. Una LAN puede tener un switch centralizado conectando los hubs que siguen proporcionando la conectividad a los nodos. Por otro lado, una LAN podría tener todos sus nodos conectados directamente a un switch. En una LAN en la que un hub está conectado a un puerto del switch. como puede verse en la Figura 9.13, aún existe ancho de banda compartido, lo que puede traducirse en colisiones dentro del entorno compartido del hub. Sin embargo, el switch podrá aislar el segmento y limitar las colisiones al tráfico entre los puertos de los hubs. La Figura 9.13 muestra dos dominios de colisión, uno por cada seg mentó de medio compartido conectado a un puerto del switch.

Figura 9.13 Switch conectando segmentos compartidos con hubs.

Los nodos están conectados directamente En una LAN donde todos los nodos están conectados directamente a un switch. como se muestra en la Figura 9.14, el rendimiento de la red aumenta drásticamente. Con cada computadora conectada a un puerto separado del switch. cada una de ellas se encuentra en un dominio de colisión separado y dispone de su propio segmento dedi­ cado. Las tres razones principales de este incremento son las siguientes: ■

Ancho de banda dedicado a cada puerto.



Entorno libre de colisiones.



Funcionamiento full dúplex.

http://fullengineeringbook.blogspot.com 438 of 643.

Capitulo 9: Ethernet

405

Figura 9.14. Un switch con los nodos conectados directamente.

Estas topologías físicas en estrella físicas son, esencialmente, enlaces punto a punto.

Ancho de banda dedicado Con los switches, cada dispositivo tiene una conexión punto a punto efectiva entre él y el switch. sin ninguna disputa por el medio. Cada nodo cuenta con el total del ancho de banda de medio disponible en su conexión con el switch. Como ejemplo, comparemos dos I^ANs a 100 Mbps, cada una de ellas con 10 nodos. En un segmento de red A, los 10 nodos están conectados a un hub. Cada uno de ellos comparte los 100 Mbps de ancho de banda disponible, lo que da una media de 10 Mbps para cada nodo. En un segmento de red B. los 10 nodos están conectados a un switch. En este segmento, los 10 nodos cuentan con los 100 Mbps de ancho de banda disponibles. Incluso en esta pequeña red de ejemplo, el aumento del ancho de banda es significativo. A medida que el número de nodos aumenta, la discrepancia entre el ancho de banda disponible en las dos implementaciones aumenta significativamente.

Entorno libre de colisiones Una conexión punto a punto dedicada con un switch elimina también cualquier disputa por el medio entre los dispositivos, permitiendo a un nodo operar con pocas, o ninguna, colisión. En redes Ethernet heredades de un tamaño razonablemente grande y que usen hubs. aproximadamente el 40 o el 50 por ciento del ancho de banda se con­ sume en los procesos de recuperación de las colisiones. En una red Ethernet conmutada (donde virtualmente no existen colisiones), la

http://fullengineeringbook.blogspot.com 439 of 643.

406

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

sobrecarga dedicada a estos procesos casi no existe. Esto permite que este tipo de redes tengan unas tasas de rendimiento significativa­ mente mejores.

Funcionamiento full-duplex 1.a conmutación permite también que una red opere como un entorno Ethernet full-duplex. Antes de la conmutación. Ethernet sólo era de tipo semidúplex. Esto implicaba que. en cualquier momento, un nodo sólo podía estar emitiendo o recibiendo. Con el modo full-duplex habilitado en una red Ethernet conmutada, los dispositivos conec­ tados directamente a los puertos del switch pueden transmitir y recibir simultáneamente, en todo el ancho de banda. La conexión entre el dispositivo y el switch está libre de colisiones. Este planteamiento duplica de forma efectiva la tasa de transmisión en comparación con el modo semidúplex. Por ejemplo, si la velo cidad de la red es de 100 Mbps, cada nodo puede transmitir una trama a 100 Mbps y, al mismo tiempo, recibir una trama a la misma velocidad.

Uso de switches en lugar de hubs La mayoría de las redes Ethernet modernas usan switches para conectar los dispositivos finales y operar en modo full-duplex. Ya que los switches ofrecen mayor rendimiento que los hubs e incre mentan el rendimiento de una forma drástica, es justo preguntarse: ¿por qué no utilizarlos en todas las LANs Ethernet? Las razones por las que aún pueden encontrarse hubs en las redes son las siguientes: ■ Disponibilidad. Los switches para las LANs no se desarro­ llaron hasta principios de la década de los 90 y no estuvieron disponibles hasta mediados de dicha década. Las primeras redes Ethernet usaban hubs UTP, y muchas de ellas siguen operativas en nuestros días. ■ Economía. Inicialmente, los switches eran tremendamente caros. A medida que el precio de los mismos se iba redu­ ciendo. iba disminuyendo el uso de los hubs. y el coste se ha convertido en un factor menos importante en las decisiones de implantación. ■ Requisitos. Las primeras LANs eran redes sencillas dise­ ñadas para intercambiar archivos y compartir impresoras. En muchas localizaciones, las primeras redes han evolucionado hacia las redes convergentes actuales, lo que ha provocado un

http://fullengineeringbook.blogspot.com 440 of 643.

Capitulo 9: Ethernet

407

incremento sustancial de la necesidad de ancho de banda para los usuarios individuales. Sin embargo, en algunas circuns­ tancias. un hub de medio compartido puede ser una solución válida, razón por la que estos productos permanecen en el mercado. La siguiente sección explora la operativa básica de los switches y explica cómo consiguen mejorar el rendimiento. El curso ‘LAN ina­ lámbrica y conmutada’ del plan de estudios Exploration ofrece más detalles y tecnologías adicionales relacionadas con la conmutación. De los hubs a los sw itches (9.6.2.B) Packet tracer

□ Actividad

En esta actividad Packet Tracer se proporciona un modelo parar las colisiones que se producen en las redes basadas el comportamiento libre de colisiones de los switches. archivo el-9623.pka del CD-ROM que acompaña a este llevar a cabo esta actividad utilizando Packet Tracer.

para com­ en hubs y Utilice el libro para

Switches: reenvío selectivo Los switches Ethernet reenvían selectivamente las tramas indivi­ duales desde un puerto receptor hasta el puerto al que está conectado el nodo de destino. Este proceso de reenvío selectivo puede pare­ cerse al establecimiento de una conexión punto a punto momentánea entre los nodos emisor y receptor. Durante este instante, los dos nodos tienen una conexión punto a punto lógica con todo el ancho de banda. La conexión sólo está activa el tiempo necesario para enviar una sola trama. En la implementación conmutada de Ethernet, la dirección de destino desempeña un papel adicional. La dirección MAC de destino se uti­ liza para completar la conexión punto a punto momentánea. Además se ser utilizada por el nodo receptor para determinar si la trama está destinada a él. la dirección MAC de destino la usa también el switch para determinar a qué puerto debe reenviar la trama. Este puerto de salida se emplea entonces como la otra conexión del enlace punto a punto momentáneo. Para ser técnicamente exactos, esta conexión temporal no se realiza entre los dos nodos simultáneamente. En esencia, esto establece dos conexiones punto a punto: una entre el host de origen y el switch. y otra entre el host de destino y el switch. De hecho, cualquier nodo operando en modo full dúplex puede trasmitir en cualquier momento que tenga una trama, sin estar pendiente de la disponibilidad del nodo receptor. Esto es así porque el switch LAN almacenará cual­

http://fullengineeringbook.blogspot.com 441 of 643.

408

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

quier trama entrante y después la reenviará al puerto correcto cuando éste se encuentre libre. Este proceso se conoce como almacenar y enviar (store andforward) Con este tipo de conmutación, el switch recibe la trama completa, verifica el valor FCS para localizar errores y después la envía al puerto correspondiente al nodo de destino. Ya que los nodos no tienen que esperar a que el medio esté desocupado, pueden enviar y recibir a toda la velocidad del medio sin pérdidas debidas a las colisiones o a la sobrecarga inherente a la administra dón de las mismas.

Reenvío basado en la dirección MAC de destino El switch mantiene una tabla, denominada tabla MAC, que asocia las direcciones MAC de destino con los puertos usados para conectar a cada nodo. Por cada trama que entra, se compara la dirección MAC de destino contenida en su cabecera con la lista de direcciones de la tabla MAC. Si se encuentra una coincidencia, se utiliza el puerto asociado como puerto de salida de la trama. La tabla MAC se conoce con muchos nombres diferentes. Por ejemplo, es la tabla de conmutación. Ya que la conmutación está derivada de una tecnología más antigua conocida como puenteo transparente, la tabla se llama también tabla de puenteo. Por esta razón, muchos de los procesos llevados a cabo por los switches de la LAN pueden contener puente, o puenteo. en sus nombres. Un puente es un dispositivo que normalmente se utilizaba en los pri­ meros días de las LANs para conectar, o puentear, dos segmentos de red físicos. Los switches pueden utilizarse para llevar a cabo esta operación, así como para permitir la conectividad del dispositivo final a la red. Alrededor de la conmutación LAN se han desarrollado otras muchas tecnologías. Muchas de ellas se estudiarán en un curso posterior. Un lugar en el que los puentes prevalecen es el de las redes inalámbricas. Los puentes inalámbricos se utilizan para ínterconectar dos segmentos de red inalámbricos. Por consiguiente, se pueden encontrar ambos términos, conmutación y puenteo en la industria del networking. En la Figura 9.15 se representa la transmisión de una trama desde la computadora A a la computadora C a través de un switch. La com­ putadora A envía una trama con una dirección MAC de destino de OC. El switch recibe esa trama y examina la tabla MAC para deter minar a qué puerto está conectado el nodo cuya dirección MAC es OC. Ya que exLste una entrada, el switch reenviará la trama por el

http://fullengineeringbook.blogspot.com 442 of 643.

Capitulo 9: Ethernet

409

puerto número 6 a la computadora C. El resto de puertos del switch no reciben copia de esa trama.

xa Ax á

T tarta

1 OA

qi

oo

I» « d o n d o c to ',*»



L

OC

i

oe

np»

J

«

Q M

M

n

CSC

o*

fig u ra 9.15. Proceso de reenvío por parte de un switch en base a una dirección MAC.

Funcionamiento del switch Para conseguir sus objetivos, los switches LAN Ethernet utilizan dnco operaciones básicas: ■ Aprendizaje. ■ Envejecimiento. ■ Inundación. ■ Reenvío selectivo. ■ Filtrado. Las siguientes secciones describen los principios básicos de cada operación.

Aprendizaje La tabla MAC sólo debe rellenarse con direcciones MAC y con sus correspondientes puertos. El proceso de aprendizaje permite que estas asignaciones se realicen dinámicamente durante un funciona­ miento normal. A medida que cada trama entra en el switch, éste examina la direc­ ción MAC de origen. Mediante un procedimiento de búsqueda, el switch determina si la tabla ya contiene una entrada para esa direc­ ción MAC. En caso de no existir ninguna, el switch crea una nueva asociando esa dirección MAC de origen con el puerto al que llegó la

http://fullengineeringbook.blogspot.com 443 of 643.

410

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

trama. A partir de ese momento, el switch puede usar esta asignación para reenviar tramas a ese nodo.

E n v e j e c im ie n t o Las entradas de la tabla MAC adquiridas por el proceso de aprendi­ zaje tienen una marca de tiempo que se utiliza para eliminar las entradas más antiguas de la tabla. Una vez que se ha grabado una entrada en la tabla MAC. un procedimiento inicia una cuenta atrás usando la marca de tiempo como valor inicial. Una vez que se alcanza el 0. la entrada se considera vieja y se elimina de la tabla MAC. El contador de edad puede ser restablecido con el valor inicial cuando el siguiente switch recibe una trama procedente de ese nodo en el mismo puerto. La reinicialización del temporizador evitará que una entrada MAC sea eliminada. Como ejemplo, un temporizador de edad podría estar establecido a 300 segundos. Si no se recibe nin guna trama procedente del nodo dentro de esos 300 segundos, la entrada será eliminada de la tabla MAC.

In u n d a c ió n Si el switch no tiene una entrada de dirección MAC en su tabla MAC que coincida con la dirección MAC de destino recibida en la trama, el switch provocará una inundación con esa trama. La inundación [fiooding) implica el envío de una trama a todos los puertos excepto a aquél por el que se recibió dicha trama. El switch no envía la trama al puerto al que llegó porque cualquier destino de ese segmento ya habrá recibido la trama. La inundación se utiliza también con las tramas enviadas a la dirección MAC de broadcast.

R e e n v í o s e le c t iv o El r e e n v ío s e l e c t i v o es el proceso por el cual se examina la dirección MAC de destino de una trama y su reenvío al puerto apropiado, sta es la función central del switch. Cuando una trama procedente de un nodo llega a un switch que ya ha aprendido la dirección MAC. esta dirección se compara con las entradas de la tabla MAC y la trama es reenviada al puerto correspondiente. En lugar de inundar todos los puertos con la trama, el switch sólo manda la trama al nodo de des­ tino a través del puerto asignado. Esta acción recibe el nombre de r e e n v ío .

http://fullengineeringbook.blogspot.com 444 of 643.

Capitulo 9: Ethernet

411

F ilt r a d o En algunos casos, una trama no es reenviada. Este proceso se conoce como filtrado. Ya hemos descrito uno de los usos del filtrado: un switch no envía una trama al mismo puerto por el que se recibió. Un switch descartará también una trama corrompida. Si falla la compro hación CRC de una trama, ésta se descarta. Otra razón adicional para el filtrado de una trama es la seguridad. Un switch cuenta con pará­ metros de seguridad para bloquear las tramas procedentes o desti­ nadas a direcciones MAC concretas o puertos específicos. Packet tracer Q A ctivid a d

Funcionamiento de un switch (9.6.4.2) En esta actividad Packet Tracer tendrá la oportunidad de visualizar y experimentar con el comportamiento de los switches en una red. Uti­ lice el archivo el-9642.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad usando Packet Tracer.___________

ARP (Protocolo de resolución de direcciones) ARP ofrece dos funciones básicas: ■ Resolución de las direcciones IPv4 en direcciones MAC. °

Mantenimiento de una caché de asignaciones.

Resolución de las direcciones IPv4 en direcciones MAC Para que una trama Ethernet pueda ser puesta en el medio LAN debe tener una dirección MAC. En un dispositivo que está transmitiendo, cuando se envía un paquete IPv4 a la capa de enlace de datos para que sea encapsulado en una trama, el dispositivo debe identificar la dirección de capa de enlace de datos que está asociada a la dirección !Pv4 de destino. Para localizar esta dirección MAC, el nodo consulta una tabla de su memoria RAM llamada tabla ARP o caché ARP. Cada entrada, o fila, de la tabla ARP cuenta con un par de valores: una dirección IP y una dirección MAC. La relación entre los dos valores de la fila es una asignación. Una asignación permite al nodo localizar una dirección IP en la tabla y descubrir la dirección MAC correspondiente. La tabla ARP almacena las asignaciones de los dis­ positivas de la LAN local.

http://fullengineeringbook.blogspot.com 445 of 643.

412

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Para iniciar el proceso, un nodo transmisor intenta localizar en la tabla ARP la dirección MAC asignada a un destino IPv4. Si esa asig­ nación se encuentra en la tabla, el nodo usa la dirección MAC como el destino MAC en la trama que encapsula el paquete IPv4. Después, la trama se codificada en el medio de networking. Di la Figura 9.16, la computadora A tiene que enviar datos a la com­ putadora C (10.10.0.3). Para hacerlo, el paquete IPv4 que contiene los datos debe encapsularse en una trama y enviarse a la dirección MAC de la computadora C. I^a computadora A no tiene una entrada en su caché ARP para 10.10.0.3. Por tanto, construye una consulta ARP y la transmite a todo el segmento de red. Como dicha consulta fue enviada como un broadcast de capa 2. todos los nodos del seg­ mento aceptan la trama. Una vez examinada la dirección !Pv4 de la consulta ARP. sólo la computadora C determina que su dirección coincide con la dirección de host. Por ello, sólo la computadora C responde a la consulta ARP. B IO O I O O O cH *< 7 9 » 2 4

ffff.ffff.tnf

B 10 0 -2 0 0 0 » a > 4 *« 4 4

tfff.ffff.ftff

« 1 0 0 ) O O O tM ^ O » - ft« J 1

ftnjrff.tftf

« 1 0 0 4 0 0 -1 2

tmsffttfíf

Figura 9.16. Resolución de la dirección MAC para un host en una red local.

Cuando la computadora A recibe la respuesta ARP, puede crear una entrada en la caché ARP y crear entonces tramas para enviar paquetes al host C.

Mantenimiento de la caché de asignaciones Existen varios procesos ARP diferentes necesarios para proporcionar la dirección IP a las direcciones MAC: ■ Añadir entradas a la tabla ARP. ■ Obtener la asignación para una trama. ■ Asignar los destinos que están fuera de la red local. ■ Eliminar las asignaciones de direccionamiento de la tabla ARP. l.as siguientes secciones describen estas operaciones.

http://fullengineeringbook.blogspot.com 446 of 643.

Capitulo 9: Ethernet

413

A ñ a d i r e n t r a d a s a la t a b l a A R P La tabla ARP se mantiene de forma dinámica. Existen dos formas de que un dispositivo pueda obtener las direcciones MAC. Una de ellas es rnonitorizar el tráfico del segmento de red local. A media que el nodo recibe tramas procedentes del medio, puede grabar la IP de origen y la dirección MAC como una asignación en la tabla ARP. Según las tramas sean transmitidas por la red, el dispositivo rellena la tabla ARP con parejas de direcciones. La otra forma que tiene un dispositivo de obtener parejas de direc­ ciones es emitiendo una solicitud ARP. ARP envía un broadcast de capa 2 a todos los dispositivos de la LAN Ethernet. La trama con­ tiene un paquete de solicitud ARP con la dirección IPv4 del host de destino. El nodo que recibe la trama y que identifica la dirección IP como suya responde enviando un paquete de respuesta ARP al emisor en forma de trama de unicast. Esta respuesta se utiliza entonces para construir una nueva entrada en la tabla ARP. Estas entradas dinámicas tienen una marca de tiempo similar a las entradas de la tabla MAC de los switches. Si un dispositivo no recibe una trama procedente de un dispositivo particular antes de que expire la marca de tiempo, la entrada correspondiente a ese dispositivo se elimina de la tabla ARP. Además de todas las anteriores es posible incluir entradas estáticas en la tabla ARP. aunque no es muy frecuente. Las entradas estáticas no tienen fecha de caducidad. Por consiguiente, deben ser eliminadas manualmente.

O b t e n e r la a s i g n a c i ó n p a r a u n a t r a m a ¿Qué tiene que hacer un nodo cuando necesita crear una trama y la caché ARP no contiene una asignación entre una dirección IP y la dirección MAC de destino? Cuando ARP recibe una petición para asociar una dirección IPv4 y una dirección MAC, comprueba si ya existe en su tabla ARP. En caso negativo, la encapsulación del paquete IPv4 falla y los procesos de capa 2 notifican a ARP que necesitan una asociación. Los procesos ARP envían entonces un paquete de solicitud ARP para descubrir la dirección MAC del dispositivo de destino en la red local. Si uno de los nodos que recibe la petición está configurado con la dirección IPv4 de destino de la solicitud ARP, envía una respuesta

http://fullengineeringbook.blogspot.com 447 of 643.

414

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

ARP. Cuando ésta se recibe se crea la asociación en la tabla ARP. Los paquetes dirigidos a esa dirección IPv4 pueden ser encapsulados ahora en tramas en el host. Si ningún dispositivo responde a la solicitud ARP. el paquete se des­ carta porque no es posible crear una trama. Este fallo de la encapsulación se notifica a las capas superiores del dispositivo. Si éste es un dispositivo intermedio, como un router. las capas superiores pueden elegir responder al host de origen con un error en un paquete ICMPv4.

A s i g n a r lo s d e s t in o s q u e e s t á n f u e r a d e la r e d lo c a l Las tramas no atraviesan un router dentro de otra red. Por consi­ guiente. las tramas deben ser entregadas a un nodo en el segmento de red local. Si el host IPv4 de destino está en la red local, la trama usará la dirección MAC de este dispositivo como dirección MAC de destino para transportar el paquete. SI el host !Pv4 de destino no está en la red. el nodo de origen tiene que entregar la trama a la interfaz de router que es el gateway, o siguiente salto, usado para alcanzar ese destino. Para ello, los paquetes IPv4 direccionados a los hosts de otras redes serán trans­ portados en la red local en una trama usando la dirección MAC del gateway como dirección de destino. La dirección !Pv4 de la interfaz del router gateway se almacena en la configuración IPv4 de los hosts. Cuando un host crea un paquete para un destino, compara la dirección !Pv4 de destino con su propia dirección IPv4 para determinar si las dos direcciones IP están loca­ lizadas en la misma red de capa 3. En caso de que el nodo receptor no esté en la misma red, el host de origen usa el proceso ARP para determinar la dirección MAC de la interfaz de router que sirve como gateway. En el caso de que la entrada del gateway no esté en la tabla, el proceso ARP normal enviará una solicitud ARP para recuperar la dirección MAC asociada con la dirección IP de la interfaz de router. En la Figura 9.17. la computadora A tiene que enviar un paquete al host 172.16.0.10. La computadora A determina primero que el des­ tino está fuera de la red local. Debido a esto, debe crear una trama al gateway predeterminado para transportar la trama a través de la red local.

http://fullengineeringbook.blogspot.com 448 of 643.

Capitulo 9: Ethernet

415

10100 1

■ ■ » . m* ■— 1»

i

" ~ - " U ilt o t t i» , H r l^ HUI han In lM f IV M1M4 •• Z| i u a iim -ia M t a w

-4 '♦ * 'Mtimm Md U »»l n — lt r ) ■ »n»i -v i vi C«vw »* m r t - ü l l l v l t o . 1 l lo lafrat « O í * ••#•*•'••• lin a iM i(« M4 W . u w iwJk r i ;ac4¿ u i « i n M »» »•»«* •i rr»*;» n i» I t i m i n a l Irvp m ^ o » t r a o ir r «1 1 1 v . r 'in m (im

ft»

ir nuil m u i. I



• COt? D -

) « > 'l [S

r K or

Figura 11.8. Guardar en un archivo de texto con TeraTerm.

R e s t a b le c i m ie n t o d e la s c o n f i g u r a c i o n e s de te xto Un archivo de configuración puede copiarse desde un medio de almacenamiento a un dispositivo. Cuando se copia al terminal, el IOS ejecuta cada línea del texto de configuración como si fuera un comando. Esto significa que el archivo tendrá que editarse para ase­ gurarse de que las contraseñas encriptadas están como texto plano y para eliminar cualquier cosa que no sea un comando como tal (por ejemplo, texto como ‘-More-" y cualquier mensaje del IOS). Además, en la CLI, el dispositivo debe encontrarse en el modo de configuración global para recibir los comandos desde el archivo de texto que se está copiando. Si usa HyperTermínal, siga estos pasos:

Como

a

Paso 1. Localice el archivo a copiar en el dispositivo y abra el docu­ mento de texto. Paso 2. Copie todo el texto. Paso 3. Seleccione Edit, Paste to Host. Si asa TeraTerm. siga estos pasas:

Cómo

a

Paso 1. Seleccione File. Send File. Paso 2. Localice el archivo a copiar en el dispositivo y haga clic en Open. Paso 3. TeraTerm copiará el archivo en el dispositivo.

http://fullengineeringbook.blogspot.com 540 of 643.

Capitulo 11: Configuración y verificación de su red

507

El texto del archivo será aplicado como comandos en la CL1 y se convertirá en la configuración en ejecución del dispositivo. Se trata de un método recomendable para configurar manualmente un router. Packet tra ce r □ A ctivid ad

U s o d e P a c k e t T r a c e r p a r a p r a c t i c a r la a d m i n i s t r a c i ó n d e la c o n f ig u r a c ió n d e l IO S ( 1 1 .2 .3 .5 )

En esta actividad utilizará Packet Tracer para practicar la administra­ ción de la configuración del IOS. Utilice el archivo e 1-11235.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Configuración de interfaces A lo largo de este capítulo hemos estudiado los comandas que son genéricos a los dispositivos IOS. Algunas de las configuraciones son específicas de un tipo de dispositivo concreto. Una de estas configu­ raciones es la correspondiente a las interfaces de un router. La mayoría de los dispositivos de red intermediarios tienen una dirección 1P para permitir la administración del mismo. Algunos dls positivos, como los switches y los puntos de acceso inalámbricos, pueden funcionar sin tener una dirección IP. Ya que el objetivo de un router es el de interconectar diferentes redes, cada una de sus interfaces cuenta con su propia dirección IPv4. Cada una de estas direcciones forma parte del rango de direc dones del segmento de red conectado a esa interfaz. Se pueden configurar muchos parámetros en las interfaces de un router. Las siguientes secciones explican los comandos de interfaz más básicos.

H a b ilit a r la in t e r f a z Por defecto, las interfaces están desactivadas. Para habilitar una. introduzca el comando n o sh u td o w n desde el modo de configura dón de interfaz. Si es necesario deshabilitar una de ellas para realizar tareas de mantenimiento o para solucionar algún problema, use el comando sh u td ow n .

C o n f i g u r a c i ó n d e la s in t e r f a c e s E t h e r n e t del ro u te r Las interfaces Ethernet del router se utilizan como gateways para los dispositivos finales de las LANs conectadas directamente al router.

http://fullengineeringbook.blogspot.com 541 of 643.

508

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Cada interfaz Ethernet debe tener una dirección IP y una máscara de subred para enrutar los paquetes IP. Para configurar una interfaz Ethernet, siga estos pasos:

Gimo

Q

Paso 1. Entre en el modo de configuración global. Paso 2. Entre en el modo de configuración de interfaz. Paso 3. Especifique la dirección de la interfaz y la máscara de subred. Paso 4. Active la interfaz. Configure la dirección IP Ethernet usando los siguientes comandos: R o u t e r ( c o n f ig )# in te rface FaatEthem et 0/0 R o u t e r ( c o n f i g - i f )# ip address d i r e c c i ó n _ i p máscara_de_subred R o u t e r ( c o n f i g - i f )# no shutdown

C o n f i g u r a c i ó n d e la s in t e r f a c e s s e r ie del ro u te r Las interfaces serie se utilizan para conectar VVANs a los routers en un sitio remoto o en un ISP. Para configurar una interfaz serie, siga estos pasos:

Cómo

Q

Paso 1. Entre en el modo de configuración global. Paso 2. Entre en el modo de configuración de interfaz. Paso 3. Especifique la dirección de la interfaz y la máscara de subred. Paso 4. Establezca la velocidad de reloj sí hay un cable DCE conec­ tado. En caso contrario, sáltese este paso. Paso 5. Active la interfaz. Cada interfaz serie conectada debe tener una dirección IP y una más­ cara de subred para enrutar los paquetes IP. Configure la dirección IP usando los siguientes comandos: F to u te r(c o n fig )# Ftouter (corrí i g - i f

lnterfaco Serial 0/0/0 )# ip address d i r e c c í ó n í p

m á s c a ra _ d e _ s u b re d

Las interfaces serie precisan de una señal de reloj para controlar la temporización de las comunicaciones. En la mayoría de los entornos, un dispositivo DCE como una CSU/DSU (Unidad de servicio de canal/Unidad de servicio de datos. Channel Service Unit/Data Ser­ vice Unit) será el que proporcione el reloj. Por defecto, los routers Cisco son dispositivos DTE, aunque pueden configurarse como dis­ positivos DCE

http://fullengineeringbook.blogspot.com 542 of 643.

Capitulo 11: Configuración y verificación de su red

509

En los enlaces serie que están directamente interconectados, como ocurre con el entorno de laboratorio de este curso, un lado debe operar como DCE para proporcionar la señal de sincronización. El reloj está activo y la velocidad se especifica con el comando dock rate. Algunas velocidades de datos pueden no estar disponibles en ciertas interfaces serie. Esto depende de la capacidad de cada interfaz. En el laboratorio, si es preciso establecer una velocidad de reloj en una interfaz identificada como DCE. utilice el comando dock rate 56000. Los comandas que e utilizan para establecer una velocidad de reloj y activar una interfaz serie son estos: R o u t e r ( c o n f ig )# in te rface S e r ia l 0/0/» Rout e r ( c o n f i g • i f ) # d o c k rate 56000 R o u t e r ( c o n f i g - i f )# no ahutdown

Una vez realizados los cambios en la configuración del router. no olvide utilizar los comandos show para verificar la exactitud de los cambios y guardarlos después como configuración de inicio.

D e s c r ip c ió n d e la s in t e r f a c e s Al igual que el nombre de host ayuda a identificar el dispositivo en una red. la descripción de una interfaz indica el objetivo de la misma. Cualquier comentarlo acerca de lo que hace una interfaz, o del lugar al que está conectada, debería formar parte de la configuración de cada interfaz. Esta descripción puede resultar útil para la resolución de problemas. La descripción de la interfaz aparecerá en la salida de estos comandos: sh o w startup -config, sh o w ru n n in g -co n fig y sh o w interfaces.

La siguiente descripción ofrece información muy importante acerca del objetivo de la interfaz: Esta interfaz es el gateway para la administración de la LAN. Una descripción puede ayudar a determinar los dispositivos o locali­ zaciones conectados a la interfaz. Aquí tiene otro ejemplo: La interfaz F0/0 está conectada al switch principal en el edificio de administración. Cuando el personal de soporte puede identificar fácilmente el obje­ tivo de una interfaz o de un dispositivo conectado, podrá entender mejor el alcance de un problema, y alcanzar una solución mucho antas.

http://fullengineeringbook.blogspot.com 543 of 643.

510

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

El circuito y la información de contacto pueden incluirse también en la descripción de la interfaz. 1.a siguiente descripción de una interfaz serie proporciona al administrador de la red la información que podría necesitar antes de decidirse a verificar un circuito WAN. Esta descripción indica el lugar en que termina el circuito, su ID y el número de teléfono de la compañía que lo suministra: FR toG A D l Circuit ID:AA.HCGN.556460 DLCI 511 - support# 555.1212 Para crear una descripción, utilice el comando description. Este ejemplo muestra los comandos utilizados para crear una descripción para una interfaz Fast Ethernet: HQ-swítchi# configure te ra in a l HQ-switch1 (c o n fig )# in terface fa0/8 H Q -sw itc h l(c o n fig -if)# d e sc rip tio n Conecta a l switch p r in c ip a l en e l e d if ic io A

Una vez aplicada la descripción a la interfaz, ejecute el comando show interfaces para verificar que es correcta.

Configurar una interfaz del switch Un switch LAN es un dispositivo intermediario que interconecta seg mentos dentro de una red. Por consiguiente, las interfaces físicas del switch no tienen direcciones IP. A diferencia de un router. donde las interfaces físicas están conectadas a redes diferentes, las de un switch conectan los dispositivos dentro de una red. Las interfaces de un switch están habilitadas de forma predetermi­ nada. Como se aprecia en el Ejemplo 11.5, puede asignar descrip dones pero no habilitar la interfaz. Ejem plo 11.5. Descripciones de interfaces de switch.

Switch# configure term inal Sw itchfconfig)# in te rfa ce FaatEthernet 9 1 6 S w it c h ( c o n fig - if )# d e sc rip tio n To TAM switch S w it c h (c o n fig *if)# e x it Sw itch (con fig)# hostname Flo u r_ B lu ff F lo u r_ B lu ff(c o n fig )# e x it F lou r_ B lu ff#

Para poder administrar un switch. asigne direcciones al dispositivo. Cuando el switch cuenta con una dirección IP, actúa como un dispo­ sitivo host. Tras la asignación de la dirección, puede acceder al switch con Telnet, SSH o servicios web.

http://fullengineeringbook.blogspot.com 544 of 643.

Capitulo 11: Configuración y verificación de su red

511

La dirección de un switch se asigna a una interfaz virtual represen­ tada como una interfaz VI.AN (LAN virtual, Virtual LAN). En muchos casos es la interfaz VLAN 1. En el Ejemplo 11.6 se asigna una dirección IP a la interfaz VLAN 1. Al igual que las interfaces físicas de un router. también debe habilitar esta interfaz con el comando no shutdown. Ejemplo 11.6. Interfaz de un switch: VLAN1. Switch# configure term inal Enter con figu ration commands, one per lin e . End w ith CNTL/Z. Sw itch (con fig)# in te rfa ce vían 1 Sw itch(c o n f i g - i f )# ip address 192.168.1.2 255.266.255.0 9 w itc h (c o n fig -if)# no shutdown 9 w itc h (c o n fig -if)# e x it Sw itch (con fig)# ip default-gateway 192.168.1.1 Sw itch(c o n fig )# e x it Switch#

Al igual que ocurre con otros hosts, el switch necesita una dirección de gateway para comunicarse con el exterior de la red local. Como puede verse en el Ejemplo 11.6, asignamos este gateway con el comando ip default-gateway. Packet tracer □ A ctivid ad

Configuración de interfaces (11.2.4.5) En esta actividad utilizará Packet Tracer para practicar con los comandos de configuración de interfaces del IOS. Utilice el archivo el-ll245.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.

Comprobación de la conectividad Ahora que ya conoce algo sobre la configuración básica de un router y un switch. ¿qué hago para verificar la conectividad de la red? Las siguientes secciones exploran este tema. Veremos la utilidad ping, examinaremos las interfaces y el gateway predeterminado y exami naremos brevemente la utilidad trace.

Verificación de la pila Para verificar la conectividad. el primer paso es comprobar la pila TCP/IP. Queremos aseguramos de que el protocolo que estamos

http://fullengineeringbook.blogspot.com 545 of 643.

512

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

usando para conectar con la red está operativo. Las siguientes sec­ ciones explican la forma de lograrlo.

Uso de ping en una secuencia de verificación 0 uso del comando ping es una forma efectiva de comprobar la conectividad. 0 test suele conocerse como comprobación de la pila del protocolo, ya que ping se mueve desde la capa 3 del modelo OSI a la capa 2 y luego a la 1. ping usa ICMP (Protocolo de mensajes de control de Internet. Internet Control Message Protocol) para com probar la conectividad. En esta sección utilizará el comando ping del router en una secuencia planeada de pasos para establecer conexiones válidas: empezará con el dispositivo individual, seguirá con la LAN y tenni nará con las redes remotas. Usando ping en esta secuencia ordenada podrá aislar problemas. Este comando no siempre apuntará a la natu raleza del problema, aunque puede ayudar a descubrir la identidad de la fuente del mismo, un primer paso muy importante a la hora de resolver un fallo de la red. 0 comando ping proporciona un método para comprobar la pila del protocolo y la configuración de dirección IPv4 en un host. Existen herramientas adicionales que pueden ofrecer más información que ping, como Telnet o trace, que se comentarán con más detalle en este capítulo. Un ping desde el IOS producirá alguna de las siguientes indicaciones por cada eco ICMP enviado: -

! (exclamación). Indica la recepción de una respuesta de eco ICMP. Este indicador señala que el ping se completó satisfac toriamente y verifica la conectividad de capa 3.

■ . (punto). Indica un "timeout" mientras se espera una res­ puesta. 0 . (punto) puede indicar problemas en la comunica­ ción. como dificultades en la conectividad a lo largo de la ruta. También puede suponer que uno de los routers de la ruta no dispone de un camino hacia el destino y no envió un men saje ICMP de tipo "Destination Unreachable" (destino inal­ canzable). Por último, también puede indicar que el ping fue bloqueado por la seguridad del dispositivo. ■ U. Se recibió un mensaje ICMP de tipo ‘Unreachable’ (inal­ canzable). La U indica que un router de la ruta no dispone de un camino hacia la dirección de destino y responde con este mensaje.

http://fullengineeringbook.blogspot.com 546 of 643.

Capitulo 11: Configuración y verificación de su red

513

Comprobación de loopback Como primer paso de la secuencia de verificación, el comando ping se utiliza para comprobar la configuración IP intema del host local. Este test se realiza usando ping sobre una dirección reservada lla­ mada dirección de loopback (127.0.0.1). Este proceso verifica el correcto funcionamiento de la pila del protocolo desde la capa física a la capa de red (y al revés) sin colocar una señal en el medio. Los comandos ping se introducen en la línea de comandos (consulte el Ejemplo 11.7). Ejemplo 11.7. Resultado de hacer p i n g a la direcc»ón de C :\>

p in g

lo o p b a c k .

1 2 7 .0 .0 .1

Respuesta desde 127.0.0.1: bytes=32 tiempos paquetes (jue utilizan estas direcciones como origen o destino no deben aparecer en la Internet pública. El dispositivo router o firewall situado en el perímetro de estas redes privadas debe bloquear o traducir estas direcciones. ■ Ruta predeterminada: la ruta predeterminada IPv4 es O.O.O.O. El uso de esta dirección reserva todas las direc­ ciones en el bloque de direcciones O.O.O.O a 0.255.255.255 (O.O.O.O /8). ■ I.oopback; la dirección de loopback IPv4 127.0.0.1 es una d ire c ció n reservada. Las d ireccio n es 127.0.0.0 a 127.255.255.255 están reservadas para loopback. donde los hosts se dirigen el tráfico entre sí. ■ Direcciones de enlace local: las direcciones IPv4 del bloque de direcciones 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) están designadas como direcciones de enlace local. Estas direcciones pueden ser asignadas auto­ máticamente al host local por el sistema operativo en entornos donde no haya una configuración IP disponible. Podrían utilizarse en una red peer-to-peer pequeña o para un host que no pudiera obtener una dirección automática mente de un servidor DHCP (Protocolo de configuración dinámica de host).

http://fullengineeringbook.blogspot.com 590 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

557

d bloque de direcciones 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) se establece aparte con fines de enseñanza y aprendizaje. Estas direcciones se pueden utilizar en la documentación y en los ejemplos de redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarán estas direcciones en sus configuraciones. D ir e c c io n e s d e t e s t - n c t :

2.

IPv4 es un protocolo de mejor esfuerzo no fiable. ICMPv4 proporciona un medio para que las problemas de la red. como los paquetes descartados o la congestión, sean notificados a la red de origen o host. Los mensajes incluyen: ■ Confirmación de host. « Destino o servicio inalcanzable. ■ Tiempo excedido. ■ Redirección de ruta. ■ Origen saturado.

Capítulo 7 Repaso 1.

La capa de enlace de datos prepara un paquete para el trans­ porte a través del medio local encapsulándolo con una cabe­ cera y un tráiler para crear una trama.

2.

Los m étodos MAC para m edios com partidos son los siguientes: ■

cada nodo tiene su propio momento para usar el medio, una topología en anillo. C o n t r o la d o :

B a s a d o e n la c o n t e n c i ó n : todos los nodos compiten por utilizar el medio, una topología en bus.

El control del acceso al medio en las conexiones punto a punto puede ser uno de los siguientes: ■ Semid plex: un nodo sólo puede transmitir o recibir en cada momento. F u ll - d u p le x :

un nodo puede transmitir y recibir al mismo

tiempo.

http://fullengineeringbook.blogspot.com 591 of 643.

558

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

3.

En una topología en anillo lógica, cada nodo recibe una trama por tumo. Si la trama no está dirigida a un nodo, la trama se pasa al siguiente nodo. Si no hay datos para trans­ mitir, se puede colocar una señal (conocida como token o testigo) en el medio. Un nodo puede colocar una trama en el medio sólo cuando tenga el token. Se trata de una técnica de control de acceso al medio denominada paso de tokens.

4.

Los siguientes son protocolos de capa 2: ■ Ethernet.

• PPP. ■ Control de enlace de datos de nivel superior (HDLC). ■ Frame Relay. • ATM. 5.

Los campos de una cabecera de trama típica son: ■ Inicio de trama: indica el comienzo de la trama. Dirección de origen y de destino: indican los nodos emisor y receptor en el medio. ■ Prioridad/calidad de sen-icio: indica un tipo particular de servicio de comunicación para el procesamiento. ■ Tipo: indica el servicio de capa superior contenido en la trama. Control de conexión lógica: se utiliza para establecer una conexión lógica entre los nodos. ■ Control de enlace físico: se utiliza para establecer el enlace del medio. • Control del flujo: se utiliza para iniciar y detener el tráfico sobre el medio. ■ Control de la congestión: indica congestión en el medio.

6.

A El nodo descarta la trama. CRC proporciona la detección de errores, no su corrección, por lo que la opción B es incorrecta. C es incorrecta porque la trama no se envía. La interfaz no se deshabilita, de modo que D es incorrecta.

7.

C, D. PPP y HDLC están diseñados como protocolos WAN. 802.11 y Ethernet son protocolos LAN, por lo que A y B son incorrectas.

http://fullengineeringbook.blogspot.com 592 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

559

8.

B. La PDU de capa de red se encapsula en la trama. El número de bytes de la sobrecarga es variable, por lo que A es inco rrecta. C es incorrecta porque la dirección de origen de capa 2 está en el campo de dirección de la cabecera de la trama. Los datos de la aplicación sufren la encapsulación antes de des­ cender hasta la capa de enlace de datos, por lo que D es inco­ rrecta.

9.

B. Los nodos compiten por el medio. La opción A es inco nrecta porque el enfrentamiento se utiliza en medios compar­ tidos. C es incorrecta porque uno de los principales propósitos de la capa 2 es MAC. D es incorrecta porque los tumos es una función del acceso controlado.

10.

B, C. LLC es la subcapa superior, y MAC es la subcapa infe­ rior.

11.

D. Los circuitos virtuales establecen una conexión lógica entre dos dispositivos para proporcionar una topología punto a punto lógica. La opción A es incorrecta porque CRC es una técnica de detección de errores. Los circuitos virtuales no pro­ porcionan una técnica de encapsulación. por lo que B es inco rrecta. C es incorrecta porque los circuitos virtuales se pueden usar sobre varios tipos de topologías físicas.

12.

Cabecera, datos y tráiler.

13.

C. La capa de enlace de datos proporciona la conexión entre el hardware y el software. A es incorrecta; es un rol de la capa de aplicación. B es incorrecta; es una función de la capa de red. D es incorrecta; es una función de la capa de transporte.

14.

D. 1.a topología lógica influye en MAC. La topología lógica puede ser de muchos tipos de MAC. por lo que A es inco­ rrecta. La subcapa MAC proporciona la dirección física, de modo que B es incorrecta. Las topologías lógica y física no siempre son iguales, así que C es incorrecta.

Preguntas y actividades avanzadas 1.

El medio es un entorno potencialmente inseguro para los datos. Las señales que circulan por él pueden verse afectadas por interferencias, distorsiones o pérdidas que podrían cambiar el valor de los bits que dichas señales representan. Para garan

http://fullengineeringbook.blogspot.com 593 of 643.

560

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

tizar que la trama recibida en el destino coincide con la que abandonó el origen, el nodo transmisor crea un resumen lógico de los contenidos de dicha trama. Es lo que se conoce como Secuencia de verificación de trama (FCS) y se coloca en el tráiler para representar el contenido de la trama. Cuando la trama llega al nodo de destino, el nodo receptor cal­ cula su propio resumen lógico, o FCS, de la trama. El nodo receptor compara los dos valores de FCS. Si los dos son iguales, se considera que la trama ha llegado de la misma forma en que fue transmitida. Si los valores de FCS difieren, la trama es descartada. Siempre existe una pequeña posibilidad de que una trama con un resultado FCS correcto esté dañada. Los errores en los bits pueden anularse entre sí cuando se calcula el valor FCS. Ix s protocolos de capa superior serán entonces los encargados de detectar y corregir esta pérdida de datos. 2.

A diferencia de las direcciones lógicas de capa 3 que son jerár­ quicas. las direcciones físicas no indican en qué red lógica está localizado el dispositivo. Si éste se mueve a otra red o subred. continuará funcionando con la misma dirección física de capa 2. Como la trama sólo se utiliza para transportar datos entre nodos a través del medio físico, la dirección de capa de enlace de datos sólo se utiliza para la entrega local. Las direcciones en esta capa no tienen ningún significado fuera de los limites de la red local. Compárelo con la capa 3. donde las direcciones de la cabecera del paquete son llevadas desde el host de origen al host de destino, independientemente del número de saltos de red a lo largo de la ruta.

3.

Una topología punto a punto lógica conecta dos nodos direc­ tamente. En redes de datos con topologías punto a punto, el protocolo MAC puede ser muy simple. Todas las tramas del medio sólo pueden viajar de un nodo a otro. Dichas tramas son puestas en el medio por el nodo de uno de los extremos y reti­ radas del medio por el nodo del otro extremo. En redes punto a punto, sí los datos sólo pueden fluir en una dirección en un momento dado, se habla de un enlace semidúplex. En caso de que la transmisión pueda producirse en ambos sentidos a la vez. lo que se tiene es un servido full dúplex.

http://fullengineeringbook.blogspot.com 594 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

561

Una topología multiacceso lógica permite que varios nodos se comuniquen utilizando el mismo medio compartido. F.n cada momento sólo se pueden colocar en el medio los datos de un nodo. Cada nodo ve todas las tramas que están en el medio, pero sólo el nodo al que la trama va dirigida procesa el conte­ nido de la misma. El tener muchos nodos compartiendo el acceso al medio requiere un método MAC de enlace de datos para regular la transmisión de datos y. por tanto, reducir las colisiones entre las diferentes señales. 4.

Si un router interactúa con medios de diferentes velocidades, el router tendrá que almacenar en búfer las tramas para su transmisión. Si no hay suficientes búferes disponibles, los paquetes se pueden perder.

5.

Ias direcciones de origen se utilizan para identificar el nodo de origen. En la mayoría de los casos, no se utilizan las direc clones de origen de capa 2. El uso más común de las direc dones de origen es por seguridad o para que los switches aprendan dónde existen hosts. La dirección de origen también se utiliza en la creación de mapeos dinámicos, como ARP. Tanto ATM como Erante Relay utilizan una sola dirección en la cabecera de trama. Estas tecnologías utilizan un número que representa una conexión.

6.

El rendimiento de la comunicación full dúplex entre los dos nodos puede duplicar el rendimiento de semidúplex y ser superior al doble del rendimiento del multiacceso. Si el medio físico subyacente puede soportarlo, los dos nodos podrían poder transmitir y recibir a todo el ancho de banda del medio al mismo tiempo. Seria el doble que en el caso de semidúplex. Como el multiacceso tiene unas contraprestaciones para con­ trolar el acceso al medio, el rendimiento es inferior que el ancho de banda y, en muchos casos, muy inferior. Esto hace que el rendimiento de full-duplex respecto al multiacceso sea superior al doble.

7.

Cuando el router recibe una trama en una interfaz, desencapsula la trama en un paquete. Después consulta la tabla de enrutamiento para determinar la interfaz por la que debe enviarse el paquete. El router encapsulará después el paquete en una

http://fullengineeringbook.blogspot.com 595 of 643.

562

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

trama del tamaño adecuado para el segmento conectado a la interfaz de salida.

Capítulo 8 Repaso 1.

Medio físico.

2.

D. La codificación representa los bits de datos utilizando dife­ rentes voltajes, patrones de luz u ondas electromagnéticas a medida que se colocan en el medio físico.

3.

NRZ (sin retomo a cero) y Manchester.

4.

D. El principal propósito de la capa física es definir las espe cificaciones funcionales de los enlaces entre los sistemas finales y las señales eléctricas, ópticas y de radio que trans­ portan los datos. La fiabilidad, la selección de ruta y el acceso al medio son tareas de otras capas.

5.

RJ-45.

6.

B. La diafonia se reduce trenzando los hilos en el cable UTP (par trenzado sin apantallar). UTP no tiene revestimiento, blin­ daje o puntos de tierra.

7.

Diagrama de pines.

8.

B. D. F. Las ventajas de utilizar el cableado de fibra óptica son la inmunidad a la interferencia electromagnética, una mayor Ion gitud máxima del cable, unos requisitos de recepción y decodifi­ cación a mayor ancho de banda y el diseño de la antena.

9.

El inalámbrico. Como está abierto a cualquiera con un receptor inalámbrico, es más susceptible a brechas en la segu­ ridad que los medios de cobre o de fibra óptica.

10.

C. El revestimiento ayuda a evitar la pérdida de luz. Ninguna de las demás funciones mencionadas pertenecen al cable de fibra óptica.

11.

B, C. Los cables de consola funcionan en los puertos de con­ sola Cisco, y los cruzados conectarían dos switches.

12.

De consola.

http://fullengineeringbook.blogspot.com 596 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

563

13.

C. El rendimiento mide las velocidades de datos reales. El ancho de banda as la capacidad de la línea, y la capacidad de transferencia útil sólo mide la tasa de bits de datos de la capa de aplicación utilizables que llegan.

14.

C. 1 Mbps = 1.000.000 (106) bps.

15.

B. La sincronización entre dispositivos les permite saber cuándo empiezan y terminan las tramas.

16.

B. Los cambios en el tiempo de bit dependen de la velocidad de la NIC. El tiempo que un bit invierte en atravesar la red es el intervalo de tiempo (que cuenta bits, no bytes).

Preguntas y actividades avanzadas 1.

B. Los dos hosts con cables rectos enlazarán con el hub. El tercer host está utilizando el cable original, que es un cable cruzado apropiado para las conexiones peer-to-peer, pero no conectará a un hub desde un host.

2.

A, C. E. A: El ala A, que tiene la mayoría de trabajadores conec­ tados, puede tener demasiado tráfico en el cable y se pueden estar descartando paquetes. C: Los compresores de los frigorí fíeos y los hornos microondas pueden provocar interferencias en una red. E: como los pedidos aumentan, la proximidad del ala a la zona de fabricación puede provocar interferencias electromag­ néticas a causa de las máquinas de la linea de producción. Respuestas incorrectas: B: Las acciones del empleado de la limpieza son intermitentes, y los problemas de la red son uni­ formes. D y F: Estas diferencias deben proporcionar una mayor fiabilidad, no menor.

Capítulo 9 Repaso 1

Las dos subcapas de enlace de datos son las siguientes: - Control de enlace lógico (LLC): se encarga de la comuni­ cación entre las capas superiores y las capas inferioras, nor­ malmente hardware.

http://fullengineeringbook.blogspot.com 597 of 643.

564

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

■ MAC: la subcapa MAC Ethernet tiene las siguientes res­ ponsabilidades: ■ Encapsulación de los datos. ■ Control de acceso al medio. ■ Direccionamiento. 2.

A Una mala escalabliidad.

3.

C. Secuencia de verificación de trama. El campo FCS (4 bytes de longitud) se utiliza para detectar errores en una trama.

4.

C. Una dirección MAC Ethernet es un valor binario de 48 bits que se expresa como 12 dígitos hexadecimales.

5.

Una dirección MAC Ethernet se utiliza para transportar la trama a través del medio local.

6.

C. La dirección MAC de broadcast Ethernet es FF-FF-FF-FFFF-FF. Las tramas con esta dirección de destino son entre gadas a y procesadas por todos los dispositivos de ese seg mentó LAN.

7.

B. La señal de colisión en CSMA/CD se asegura de que todos fes nodos emisores ven la colisión.

8.

El grupo de dispositivos conectados que pueden provocar coli­ siones entre sí se conoce como dominio de colisión. Los domi­ nios de colisión se dan en la capa 1 del modelo de referencia de networking.

9.

C. La Ethernet histórica y la Ethernet heredada utilizan la topología de bus lógica.

10.

B. Es un dominio de colisión separado.

11.

D. Aprendizaje. Cuando se recibe una trama de datos proce­ dente de un nodo, el switch lee la dirección MAC de origen y guarda la dirección en la tabla de búsqueda contra la interfaz entrante. El switch sabe a partir de este momento la interfaz por la que tiene que enviar las tramas con esta dirección.

12.

D. Aprendizaje. Cuando se recibe una trama de datos proce­ dente de un nodo, el switch lee la dirección MAC de origen y guarda la dirección en la tabla de búsqueda contra la interfaz entrante. El switch sabe a partir de este momento la interfaz por la que tiene que enviar las tramas con esta dirección.

http://fullengineeringbook.blogspot.com 598 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

565

13.

Cuando un host tiene que enviar un paquete a una dirección IP (fie ik) tiene una asignación en la caché ARP.

14.

C. Inundación. Cuando el switch no tiene una dirección MAC de destino en su tabla de búsqueda, envía (inunda) la trama por todas las interfaces excepto por la que llegó.

15.

B. La temporización se puede distorsionar más fácilmente con tiempos de bit más cortos.

Preguntas y actividades avanzadas 1.

(Puede variar.) Con el mismo formato de trama, diferentes implemenlaciones de Ethernet (PHY) mantienen la compatibi­ lidad. Modificar el formato de trama habría dado como resul­ tado "Ethemets” diferentes que no habrían sido compatibles.

2.

(Puede variar.) La principal razón es que las tramas no se envían a todos los dispositivos. Si un dispositivo recibe una trama, puede ser examinada para obtener la información sen sible.

Capítulo 10 Repaso 1.

C. Una de las principales responsabilidades de un dispositivo DCE es proporcionar la sincronización a los routers.

2.

A Para disponer de al menos 100 hosts, debe elevarse a 128. Así, habría que subdividir 178.5.0.0/16 a 178.5.0.0/25. De este modo, la primera red sería 178.5.0.0, la segunda 178.5.0.128, la tercera 178.5.1.0, la cuarta 178.5.1.128, la quinta 178.5.2.0, etcétera.

3.

D. Si incrementa su red por 32, pierde dos fia dirección de red y de broadcast), por lo que tiene que saltar hasta 64. que arroja el resultado de 128 ♦ 64 ■ 192.

4.

B. Un 248 significa que está incrementado su red en pasos de 8 (128 + 64 = 192 + 32 = 224 + 16 = 240 + 8 = 248). Si incrementa en pasos de 8, sus redes serían 154.65.128.0 a 154.65.136.0, la siguiente red. Esto significaría que 154.65.128.0 sería la dirección

http://fullengineeringbook.blogspot.com 599 of 643.

566

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

de red. 154.65.128.1 a 154.65.128.254 serían los hosts, y 154.65.128.255 seria la dirección de broadcast. 5.

D. 100BASE-FX utiliza cableado de fibra y soporta fullduplex hasta una distancia de 2000 metros.

6.

Verdadero.

7.

Un cable UTP recto se utilizaría para conectar estos disposi tivos: ■ Switch a router. ■ PC a switch. ■ PC a hub (si se utiliza).

8.

Un cable UTP cruzado se utilizaría para conectar estos dispo­ sitivos: ■ Switch a switch. ■ Switch a hub (si se utiliza). ■ Hub a hub (si se utiliza). .

PC a PC.

■ PC a router. 9.

Los términos DCE y DTE se describen de este modo: Equipo de comunicación de datos (DCE): es un disposi tivo que suministra los servicios de sincronización con otro dispositivo. Normalmente, este dispositivo está en el extremo del proveedor de acceso YVAN del enlace. ■ Equipo terminal de datos (DTE): es un dispositivo que recibe los servicios de sincronización de otro dispositivo y realiza los ajustes en consecuencia. Normalmente, este dis­ positivo se encuentra en el extremo del cliente o usuario WAN del enlace. En un entorno de laboratorio, normalmente se conectan dos routers con un cable serie, lo que proporciona un enlace WAN punto a punto. En este caso, decida qué router va a ser el encargado de controlar la sincroniza­ ción. Los routers C isco son dispositivos DTE por defecto, pero se pueden configurar para que actúen como dispositivos DCE.

http://fullengineeringbook.blogspot.com 600 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

10.

567

Los siguientes criterios deben tenerse en cuenta: ■ Coste. ■ Cable/inalámbrico. ■ Velocidad. ■ Puertos. ■ Expansibilidad. ■ Manejabilidad. ■ Características.

11.

Los dispositivos finales que requieren direcciones IP son: ■ Computadoras de usuario. ■ Servidores. - Otros dispositivos finales como impresoras, teléfonos IP y cámaras IP. Los dispositivos de red que requieren direcciones IP son: ■ Interfaces de gateway LAN router. ■ Interfaces WAN de router (serie).

12.

Razones para dividir en subredes una red: ■ Administrar el tráfico de broadcast. ■ Requisitos de red parecidos. ■ Seguridad.

13.

Los cinco factores a tener en cuenta son los siguientes: ■ Longitud del cable. ■ Coste. ■ Ancho de banda. ■ Facilidad de instalación. ■ Susceptibilidad a la EMI/RFI.

Preguntas y actividades avanzadas 1.

C, D. F. Una máscara 255.255.255.248 significa que las redes se incrementarían en pasos de 8. Es decir, las direcciones de red serían 0. 8. 16. 24. 32. 40. 48. 56. 64. 72. 80. 88. 96, 104, 112, 120, 128. 136, 144, 152, 160, 168, 176, 184, 192 . 200, 208. 216. 224, 232, 240 y 248. Por tanto:

http://fullengineeringbook.blogspot.com 601 of 643.

568

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

A. No sería correcto. 192.168.200.87 sería la dirección de bro adcast para la red 192.168.200.80. B. No sería correcto. 194.10.10.104 sería una dirección de red. C. 2 2 3 .1 6 8 .2 1 0 .1 0 0 es c o rre c ta , un host en la red 223.168.210.96. D. 2 2 0 .1 0 0 .1 0 0 .1 5 4 es c o rre c ta , un host en la red 220.100.100.152. E 200.152.2.160 no es correcta. Es una dirección de red. F 1 9 6 .1 2 3 .1 4 2 .1 9 0 es c o rre c ta , un h o st en la red 196.123.142.184. 2.

E Un /20 proporcionaría 4096 direcciones IP posibles, menos 1 para la dirección de red. menos 1 para la dirección de bro adcast. y menos 1 para la dirección de host ya usada. Le que­ darían 4093 direcciones 1P para los dispositivos de red.

3.

A. Sabiendo que /27 incrementarla las redes por 32. tiene las siguientes redes para la Figura 10.27: 192.168.102.0, 1 9 2 .1 6 8 .1 0 2 .3 2 , 1 9 2 .1 6 8 .1 0 2 .6 4 . 1 9 2 .1 6 8 .1 0 2 .9 6 . 192.168.102.128, 192.168.102.160, 192.168.102.192 y 192.168.102.224. La opción A es correcta porque la dirección de servidor. 192.168.102.147, cae fuera de la red 192.168.102.96. E La única opción es utilizar cable de fibra óptica. Thinnet y Thicknel proporcionarían protección EMI pero no podrían proporcionar el ancho de banda.

4.

5.

B, D. La configuración inicial de un router Cisco debe reali­ zarse a través del puerto de consola, lo que requiere un cable de consola y un software de emulación de terminal.

6.

Ljos cuatro tipos de interfaces son los siguientes:

■ Ethernet: esta interfaz se utiliza para la conexión del dis­ positivo LAN. incluyendo computadoras y switches. Esta interfaz también puede utilizarse para conectar routers. ■ Serie: esta interfaz se utiliza para conectar dispositivos WAN a la CSU/DSU. La frecuencia de reloj y el direccio namiento son asignados a estas interfaces. « Consola: es la principal interfaz para obtener el acceso ini­ cial y para configurar un router o un switch Cisco. También constituye un vehículo importante para la resolución de problemas. Cabe destacar que con el acceso físico a la interfaz de coasola del router, una persona no autorizada

http://fullengineeringbook.blogspot.com 602 of 643.

Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas

569

puede interrumpir o comprometer el tráfico de la red. La seguridad física de los dispositivos de red es extremada­ mente importante. ■ Auxiliar (AUX): esta interfaz se utiliza para la administra­ ción remota, fuera de banda, del router. Normalmente, el módem se conecta a la interfaz AUX para un acceso por marcación telefónica. Desde el punto de vista de la segu ridad, tener la posibilidad de marcar remotamente a un dis positivo de red también requiere una administración vlgi lada.

Capítulo 11 Repaso 1.

E. El comando no shutdow n, dado en el prompt de la interfaz, activa la interfaz. El comando enable permite pasar de estar operando en modo de usuario a modo privilegiado. sO active e interface up no son comandos legales del IOS.

2.

D. El comando enable secret permite introducir una contra­ seña que se utilizará para pasar del modo de usuario al modo privilegiado. Esta contraseña será encriptada.

3.

B. El comando show interfaces mostrará estadísticas de todas las interfaces configuradas en un router. De todos los comandas mencionados, éste es el único legal.

4.

C. El comando show proporciona numerosos comandos que se pueden utilizar para visualizar el estado del router. El carácter ? mostrará esos comandos.

5.

D. El administrador debe ejecutar los siguientes comandos, que se presentan en la secuencia correcta y el formato ade­ cuado: SanJose(config)#line co n 0 SanJose(config-line)#login SanJose(config-line}#password

6.

CISCO

Se utiliza un cable de consola conectado al puerto serie de una computadora.

http://fullengineeringbook.blogspot.com 603 of 643.

570

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

7.

A. B, D. El puerto de consola se utiliza estrictamente para acceder a la configuración del router; no puede utilizarse para el enrutarniento de datos o para conectar un router a otro.

8.

C. Los routers almacenan tablas de enrutarniento que básica­ mente asocian direcciones de red con la mejor interfaz de salida.

9.

El modo de setup permite configurar un router respondiendo una serie de preguntas.

Preguntas y actividades avanzadas 1.

B. C. D. Los bits por segundo deberían establecerse a 9600 para ser correcto, y el control del flujo tendría que configu­ rarse como Ninguno para ser correcto.

2.

El router almacena el archivo de configuración en ejecución en la RAM. El router almacena el archivo de configuración de inicio, el archivo que se crea al guardar el archivo de configu­ ración en ejecución, en la NVRAM.

3.

B. El IOS se almacena en la flash y después se ejecuta y/o des­ comprime en la RAM. Todas las demás opciones se almacenan en la RAM o en la NVRAM.

http://fullengineeringbook.blogspot.com 604 of 643.

4B/5B. Esquema de codificación (denomi­ nado codificación 4B/5B). 4B/5B utiliza símbolos o códigos de 5 bits para repre­ sentar 4 bits de datos 4B/5B se utiliza en Qhemet 100BASE-TX. Acceso m Itlplc por detección de porta­ dora (CSMA). Metodología de acceso al medio según la cual un nodo que desea transmitir escucha en espera de una onda portadora antes de intentar enviar. Si detecta una portadora, el nodo espera a que la transmisión en progreso termine antes de iniciar su propia transmisión. Acceso m Itiple por detección de portad o r a y d e t e c c ió n de c o lis io n e s (CSMA/CD). Algoritmo MAC utilizado por los dispositivos Ethernet en un medio compartido. El protocolo requiere que un nodo que quiera transmitir escuche en espera de una señal portadora antes de intentar el envió. Si detecta una porta dora, el nodo espera a que la transmisión en progreso finalice antes de iniciar su propia transmisión. Si se produce una oolisión y es detectada, el nodo emisor utiliza el algoritmo de backoff antes de retransmitir. Acceso m Itiple por detección de portadora y p rev en ció n de c o lis io n e s (CSM A/CA). Mecanismo que se utiliza para regular la transmisión de datos en un medio de red. CSMA/CA se parece a CSMA/CD excepto que los dispositivos solicitan primero el derecho a enviar, lo

que evita las colisiones. CSMA/CA se utiliza en las WLANs 802.11. ACK. Indicador de 1 bit de la cabecera TCP que indica si el campo de acuse de recibo es válido. Acuse de recibo. Notificación enviada desde un dispositivo de red a otro para confirmar que ha ocurrido algún evento (por ejemplo, la recepción de un men­ saje). Agente de usuario de correo (MUA). Programa que se utiliza para descargar y enviar e-mail. Los clientes de e-mail uti­ lizan POP3 para recibir e-mails y utilizan SMTP para enviar e-mails. También se conoce como cliente de e-mail. A lgoritm o de backoff. R etardo de r e tr a n s m is ió n que se u tiliz a con CSMA/CD cuando se produce una coli­ sión. El algoritmo obliga a cada emisor que detecte las colisiones a esperar una cantidad aleatoria de tiempo antes de intentar retransmitir. Almacenar y enviar. Método de procesa miento interior en los switches LAN. El switch debe recibir la trama entera antes de enviar el primer bit de la misma. La conmutación “almacenar y enviar" es el método utilizado por los switches Cisco. mbito. Es la extensión de un determi­ nado elemento. Por ejemplo, el ámbito de

http://fullengineeringbook.blogspot.com 605 of 643.

572

Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration

una dirección también se conoce como rango de direcciones desde el principio del rango hasta el final. Ancho de banda. En networking. es la medida de la velocidad con la que pueden transmitirse los bits sobre un enlace partí cular. Es la cantidad de datos que pueden transmitirse en una determinada cantidad de tiempo. Para el ancho de banda digital, se expresa norm alm ente en bits por segundo (bps). AND. Es una de las tres operaciones lógicas binarias básicas. La operación AND arroja los siguientes resultados: 1 AND 1 - 1 , 1 AND 0 - 0. 0 AND 1 - 0. 1 AND 0 = 0. Argumento. Datos adicionales que se pro­ porcionan con un comando para suminis­ trar información que se utiliza para la eje­ cución del comando. Los argumentas de comando del IOS se introducen en la CLI detrás del comando. Asincrono. Comunicación que no utiliza un reloj común entre el em isor y el receptor. Para mantener la sincronización se envía información adicional para sin­ cronizar el circuito receptor con los datos entrantes. Para Ethernet a 10 Mbps, los dispositivos Ethernet no envían señales eléctricas para la sincronización. Atenuación. Pérdida de señal de comuni­ cación en el medio. Esta pérdida se debe a la degradación de la onda de energía con el transcurso del tiempo. Autenticación. Proceso que se utiliza para verificar la identidad de una persona o proceso.

Autoridad de n meros asignados de Internet (¡A N A ). O rganización que asigna los números importantes para el correcto funcionamiento del protocolo TCP/IP y de Internet, incluyendo la asig­ nación de direcciones IP globalmente únicas. Autoritativo. Fuente de información que es muy fiable y conocida por su precisión. Barrido ping. Técnica de escaneo de red que se utiliza para identificar las direc­ ciones IP de host que están operativas. Binario. Sistema de numeración que se caracteriza por el uso de ls y Os. Bit. Dígito binario que se usa en el sistema de numeración binario. Los dígitos bina­ rios son unidades de almacenamiento de información y de comunicación en compu­ tación. Cada bit puede ser un 0 o un 1. Bit de orden inferior. Representa el 0 en el número binario. En una máscara de subred IP. los bits de orden inferior repre sentan la porción de host. Bit de orden superior. Porción de un número binario que transporta la mayor parte del peso, el uno escrito más a la izquierda. Los bits de orden superior son los ls en la máscara de red. Bit más significativo. Es la posición de bit en un número binario que tiene el valor más grande. A veces, el bit más significa­ tivo recibe el nombre de bit más a la izquierda. Blog. Es un sitio web donde el estilo de las entradas es parecido a una publicación.

http://fullengineeringbook.blogspot.com 606 of 643.

Glosario

El blog lo crea un usuario, que puede hacer cambios mediante plantillas o alte­ rando el código HTML del propio blog. Los visitantes pueden dejar posts en el blog. La palabra “blog" es una abreviatura de weblog. Bloque de mensajes de servidor (SMB). Protocolo de red a nivel de aplicación que se aplica principalmente para compartir el acceso a archivos, impresoras, puertos serie y distintas comunicaciones entre los nodos de una red. Broadcast (difusión). Es una forma de transmisión en la que un dispositivo trans­ mite a todos los dispositivos de la red o de otra red. Broadcast dirigido. Es el término que describe los paquetes IPv4 que se envían a todos los hosts de una red determinada. En un broadcast dirigido, se enruta una copia del paquete a la red especificada, desde donde se difunde a todos los hosts de esa red. Broadcast limitado. Broadcast que se envía a una red específica o serie de redes. Cabecera IP. Cabecera definida por IP. Se utiliza para crear paquetes IP encapsu lando los datos suministrados por un pro­ tocolo de capa superior (como TCP) dentro de una cabecera IP. Cable coaxial/coax. Cable compuesto por un conductor cilindrico externo hueco que envuelve a un hilo conductor único. El cable tiene tres capas diferentes de mate­ rial que rodean el material conductor inte­ rior: el conductor externo, el aislante y la cubierta exterior protectora.

573

Cable cruzado. Cable UTP que se utiliza en Ethernet en el que algunos pares de hilos trenzados aparecen cruzados al com­ parar los conectores RJ 45 de los extremos del cable. Los cables cruzados 10BASE-T y 100BASE T conectan el par de pines 1 y 2 de cada extremo con los pines 3 y 6 del o tro extrem o. L os cab les c ru z a d o s 1000BASE-T también cruzan los pares de pines 4 y 5, y 7 y 8. Cable de consola (totalmente cruzado). Esquema de pines para cable UTP que específica que el pin 1 del conector RJ-45 de un extremo del cable se conecta con el pin 8 del otro extremo; el hilo del pin 2 se conecta con el pin 7 del otro extremo; el pin 3 al pin 6; y el pin 4 al pin 5. Este tipo de cable se utiliza como cables de consola para routers y switches de Cisco. Cable de fibra óptica. Medio físico que utiliza filamentos de cristal o de plástico para transmitir datos. Un cable de fibra óptica consta de un grupo de estos fila­ mentos. cada uno de los cuales es capaz de traasmitir datos en ondas luminosas. Cable de par trenzado sin apantallar (UTP). Un tipo genérico de cable, en el que encontramos pares de hilos de cobre trenzados. El conjunto está protegido mediante una pequeña protección. Cable recto. Diagrama de pines para cable UTP que especifica que el hilo del pin 1 de un conector RJ-45 de uno de los extremos del cable se conecta con el pin 1 del otro extremo, el hilo del pin 2 se conecta con el pin 2 del otro extremo, el pin 3 con el pin 3. etcétera. L-as I-ANs Ethernet utilizan diagramas de pines de cable recto para las cables que se usan

http://fullengineeringbook.blogspot.com 607 of 643.

574

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

para conectar los FCs a los hubs o switches. Cach ARP. Almacenamiento lógico en la RAM de un host para alm acenar las entradas ARP. V ase tambi n Tabla ARP. Cach . Es un almacenamiento temporal donde pueden almacenarse las datos que se han recuperado o calculado, o aquellos a los que se accede con frecuencia. Una vez almacenados los datos en la caché, los procesos pueden acceder a la copia en caché en lugar de acceder a los datos ori­ ginales. Una caché reduce el tiempo de acceso medio y reduce la sobrecarga que supone recalcular los datos. Calidad de servicio (QoS). Mecanismo de control que puede proporcionar dife­ rentes prioridades a distinto usuarios o flujos de datos, o garantizar un determi­ nado nivel de rendimiento a un flujo de datos de acuerdo con las solicitudes de una aplicación. Canal. Ruta de comunicación sobre un medio que se utiliza para transportar infor­ mación desde un emisor hasta un receptor. Sobre un solo cable se pueden multiplexar varios canales. Capacidad de transferencia til. Rendí miento a nivel de aplicación. Es el número de bits útiles por unidad de tiempo desde una cierta dirección de origen hasta un determinado destino, excluyendo la sobre carga de protocolo y excluyendo los paquetes de datos retransmitidos. Circuito virtual. Conexión lógica entre dispositivos en la que se pasan tramas entre los mismos. Los circuitos virtuales

son independientes de la estructura física y se pueden establecer a través de varios dLs positivos físicos. Cliente multicast. Miembro de un grupo multicast. Cada cliente multicast de cada grupo tiene la misma dirección 1P. Las direcciones de multicast empiezan con 224.*.*.* y terminan con 239.*.*.*. Cliente. Dispositivo de red que accede remotamente a un servicio de otra compu tadora mediante el acceso a la red. Codificación Manchester. Código de línea en el que cada bit de datos se denota por al menos una transición de nivel de voltaje. Codificar. Cambiar los niveles de energía transmitidos sobre algún medio de networ king para transmitir bits sobre ese medio. Colaboración. Sistemas de información que permiten la creación de uno o varios documentos que pueden ser editados por más de una persona en tiempo real. Colisión. En Ethernet, resultado de que dos nodos transmitan simultáneamente. Las señales de cada dispositivo se dañan cuando se combinan en el medio. Conjunto de direcciones. Rango de las direcciones IP que un servidor DHCP puede asignar. Conmutación sim trica. En los switches LAN, es una referencia a los casos en los que una trama es reenviada, o conmutada, cuando las interfaces entrante y saliente utilizan la misma velocidad. Es lo con­ trarío de la conmutación asimétrica.

http://fullengineeringbook.blogspot.com 608 of 643.

Glosario

575

Consulta. Solicitud de información. A las consultas se contesta con respuestas.

C orreo basura. C orreo ele c tró n ico comercial no solicitado.

C on traseñ a en able. C o n traseñ a no encriptada que se utiliza para permitir el acceso al modo EXEC privilegiado desde el modo EXEC de usuario del IOS

Datos de control. Datos que dirigen un proceso. Un indicador en una trama de enlace de datos es un ejemplo de datos de control.

Contraseña fuerte. Contraseña que es compleja y tiene un mínimo de ocho caracteres. Una contraseña fuerte utiliza tanto caracteres alfabéticos como carac­ teres numéricos.

Datos. Unidad de datos del protocolo de capa de aplicación.

Control de acceso al medio (MAC). La inferior de las dos subcapas del estándar IEEE para Ethernet. También es el nombre de esa subcapa (como está definido por el subcomité IEEE 802.3). Control de enlace lógico (LLC). El estándar IEEE 802.2 que define la subcapa superior de las especificaciones de capa 2 Ethernet (y otros estándares LAN). Control del flujo. Administración del flujo de datos entre dispositivos de una red. Se utiliza para evitar que lleguen demasiados datos antes de que un disposi­ tivo pueda manipularlos, provocando un desbordamiento de datos. Convergencia. Otra forma de la palabra raíz 'converger' en la frase 'red conver­ gida’ . Este tipo de red agrega varias formas de tráfico como voz, vídeo y datos en la misma infraestructura de red. Un uso más común representa el proceso por el que los routers reconocen que ha ocurrido algo que cambia algunas rutas, reaccionan al evento y localizan las rutas que actual­ mente son mejores.

Decimal con puntos. Convención para escribir direcciones 1P con cuatro números decimales, comprendidos entre 0 y 255 (ambos inclusive), de modo que cada octeto (cada número decimal) representa 8 bits de una dirección IP de 32 bits. El tér­ mino procede del hecho de que los cuatro núm eros d e cim ales están sep arad o s mediante un punto. Delimitador. Este campo de trama señala el principio o final de una trama. Demonio. Es un programa de computa­ dora que se ejecuta en segundo plano y normalmente se inicia como un proceso. Los demonios suelen soportar procesos de servidor. Descargar. Transferir datos desde la com­ putadora que actúa como servidor hasta la computadora cliente que el usuario utiliza. Desencapsulación. Es un proceso por el que un dispositivo final, después de haber recibido datas sobre algún medio de trans­ misión. examina las cabeceras y los trái­ leres en cada capa superior sucesiva, pasando finalmente los datos a la aplica­ ción correcta.

http://fullengineeringbook.blogspot.com 609 of 643.

576

Aspectos básicos de networking. Gula de estudio de CCNA Exploraton

Determinista. Se refiere a si el rendi­ miento de un dispositivo, conectado a un tipo de LAN particular, puede predecirse (determinarse) con precisión. Las LANs Token Ring son deterministas, pero no así las LANs Ethernet. Diagrama de pines. Define qué hilos de un cable se deben conectar a cada pin en los conectores de los extremos de un cable. Por ejemplo, un cable UTP utilizado para Ethernet, utilizando el diagrama de pines de un cable recto, conecta el hilo del pin 1 de un extremo con el pin 1 del otro extremo, el hilo del pin 2 de un extremo con el pin 2 del otro extremo, etcétera. Dirección adm inistrada localm ente (LAA). Dirección MAC que puede confi­ gurarse en un dispositivo. Se puede usar en sustitución de la B1A. Esto significa que puede reemplazarse una NIC o utilizar un dispositivo susdtutivo sin tener que cambiar la dirección que la red utiliza para acceder a la estación. Dirección administrada universalmcnte (UAA). V ase Dirección grabada (BIA). Dirección agrupada adm inistrativa­ mente. Es una dirección multicast 1Pv4 restringida a un grupo u organización local. V ase lambí n Dirección de agrupa miento limitado.

misión desde un dispositivo a todos los dispositivos. En Ethernet, la dirección Ethernet especial FFFT.ITT'F.FFFF se uti­ liza como dirección MAC de destino para conseguir que una trama se envíe a todos los dispositivos de una LAN Ethernet. En IPv4. cada subred tiene una dirección de broadeast, que suele recibir el nombre de dirección de broadeast dirigido o subred. Dirección de enlace local. Dirección IPv4 en e l r a n g o d e 16 9 . 2 5 4 . 1 . 0 a 169.254.254.255. La comunicación que utiliza estas direcciones se utiliza con un TTL de 1 y está limitada a la red local. Dirección de host. Dirección IPv4 de un host de red. Al hablar de las direcciones de host. son las direcciones de capa de red. Dirección de red. Número decimal con puntas definido por el protocolo !Pv4 para representar una red o una subred. Repre­ senta la red donde residen los hosts. Tam­ bién se denomina número de red o ID de red. Dirección física. Dirección de capa de enlace de datos, por ejemplo, una direc­ ción MAC.

Dirección de agrupamiento limitado. D irecció n m u ltic a st IPv4 que e stá restringida a un grupo u organización local. V ase lambí n Dirección agrupada administrativamente.

Dirección grabada (BIA). Dirección MAC permanentemente asignada a una interfaz LAN o NIC. Se denomina 'gra bada" o "quemada" porque la dirección está grabada en un chip de la tarjeta, y esa dirección no puede modificarse. También se denomina dirección administrada uní versalmente (UAA).

Dirección de broadeast. Es una dirección que se utiliza para representar una trans­

Dirección IP de destino. Dirección de capa 3 a la que van los datas.

http://fullengineeringbook.blogspot.com 610 of 643.

Glosario

Dirección IP del host de origen que se coloca en la cabe­ cera del paquete IP. D ir e c c ió n 1P d e o r ig e n .

D ir e c c i ó n I P . Número de 32 bits, que se escribe en notación decimal con puntos, que lo utiliza IP para identificar sin lugar a dudas una interfaz conectada a una red IP. También se utiliza como dirección de des tino en una cabecera IP para permitir el enruta miento, y como una dirección de origen para permitir que una computadora reciba un paquete y saber a qué dirección IP enviar una respuesta.

p r i v a d a . Está definida en la RFC 1918. y es una dirección IP que no tiene que ser globalmente única porque la dirección existe dentro de los paquetes sólo cuando éstos están dentro de una única intemetwork IP privada. Las direc ciones IP privadas se utilizan popular­ mente en la mayoría de las empresas actuales, con la conversión NAT dedicada a traducir dichas direcciones en direc­ ciones IP globalmente únicas. D ir e c c ió n

Dirección IP que se ha registrado con la IANA o con algunas de sus agencias asociadas, lo que garantiza que la dirección es globalmente única. Las direcciones IP públicas globalm ente únicas se pueden utilizar para enviar paquetes a través de Internet. D ir e c c i ó n p b lic a .

Dirección IP de unicast que se considera compuesta por tres partes: porción de red. porción de subred y porción de host. El término 'con clase" se refiere al hecho de que las reglas de red con clase son las primeras que se aplican a la dirección, y después el resto de la dirección se puede dividir en una D ir e c c i o n a m ic n t o c o n c la s e .

577

porción de subred y de host para llevar a cabo el subnetting. En los primeros días de IPv4. las direcciones IP se dividían en cinco clases, clase A. clase B. clase C, clase D y clase E. El direccionamiento con clase no se aplica generalmente en las implementaciones de red actuales. Esquema de direccionamiento en el que una red está particionada en secciones, con el identificador de sección formando una parte de la dirección de cada destino y el identificador de destino formando otra. D ir e c c io n a m ie n t o je r á r q u ic o .

D ir e c c i o n a m ie n t o s in c la s e . Esquema de direccionamiento IPv4 que utiliza una máscara de subred que no sigue las limita­ ciones del direccionamiento con clase. Proporciona una mayor flexibilidad al dividir los rangos de direcciones IP en redes separadas. Se considera que el direc cionamiento sin clase es el mejor en las implementaciones de red actuales.

D ir e c c io n e s a g r u p a d a s g lo b a lm e n te .

Direcciones únicas que son direcciones de dominio público. D ir e c c i o n e s d e e n l a c e lo c a l r e s e r v a d a s .

Direccionas multicast IPv4 224.0.0.0 a 224.0.0.255. Estas direcciones se utilizan para los grupos multicast en una red local. Los paquetes a estos destinos se trans­ miten siem pre con un valor de TTL (Tiempo de vida) de 1. D i r e c c i o n e s t e s t - n e t . Bloque de direc­ ciones IPv4 de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) apartado para la enseñanza y el aprendizaje. Estas direcciones puede utilizarse en la documentación y los ejem­ plos de redes.

http://fullengineeringbook.blogspot.com 611 of 643.

578

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Dispersión. Propagación de una señal luminosa provocada por las señales de luz que viajan a velocidades diferentes a través de una fibra. Dispositivo de origen. Es el dispositivo donde se origina la PDU. Dispositivo final. Dispositivo tal como un portátil o un dispositivo móvil que un usuario final utiliza. Dispositivo intermediario. Dispositivo que conecta dispositivos finales a la red o que interconecta redes diferentes. Un router es un ejemplo de dispositivo inter­ mediario. Distribuido. Método de procesamiento por computadora en el que diferentes partes de un programa se ejecutan simultá­ neamente en dos o más computadoras que se comunican entre sí a través de una red. Dominio de broadcast. Red lógica com­ puesta por todas las computadoras y dis­ positivos de networking que pueden alean zarse enviando una trama a la dirección de broadcast de capa de enlace de datos. Dominio de colisión. Un área física o lógica en una LAN donde las señales enviadas por las interfaces (incluyendo las NICs y las interfaces de dispositivos de red) pueden estar sujetas a combinarse (una colisión). Dentro de un dominio de colisión, si un dispositivo envía una trama en un segmento de red. todos los demás dispositivos del mismo segmento recibirán esa trama. En una red Ethernet, los repetí dores y los hubs incrementan el tamaño de los dominios de colisión propagando las

señales. Los switches LAN y los puentes separan los dominios de colisión. Emulador de terminal. Aplicación de red en la que una computadora ejecuta soft­ ware que la hace aparecer ante un host remoto como un terminal conectado direc­ tamente. Encapsulación. Proceso por el que un dis­ positivo añade cabeceras y tráileres de net working a los datos de una aplicación para la eventual transmisión de datos por un medio de transmisión. Encriptar. Proceso consistente en 'entur­ biar" la información para que no pueda ser leída sin unos conocimientos especiales, lo que a veces se denomina scrambling. El proceso toma los datos que se van a encriptar y les aplica una fórmula matemá­ tica junto con un número secreto (denomi­ nado clave de encriptación). El valor resultante, que se denom ina paquete encriptado, se envía a través de la red. Enrutamiento dinámico. Enrutamiento que se ajusta automáticamente a la topo­ logía de la red o a los cambios en el trá­ fico. Enrutamiento. Proceso por el que un router recibe una trama entrante, descarta la cabecera y el tráiler de enlace de datos, toma una decisión de reenvío basándose en la dirección IP de destino, añade una cabecera y un tráiler de enlace de datos nuevos basándose en la interfaz de salida, y reenvía la trama nueva por la interfaz de salida. Envenenamiento ARP. Técnica utilizada para atacar a una red Ethernet consistente

http://fullengineeringbook.blogspot.com 612 of 643.

Glosario

en enviarle mensajes ARP falsos. Estas tramas contienen direcciones MAC falsas que “confunden" a los dispositivos de red. como los switches. En consecuencia, las tramas que se pretenden enviar a un nodo pueden estarse enviando erróneamente a otro. V ase tambi n Suplantación ARP. Equipo de com unicación de datos (DCE). Dispositivos y conexiones de una red de comunicaciones que comprenden el extremo de red de la interfaz “usuario a red". El DCE proporciona una conexión física a la red, envía el tráfico y propor­ ciona una señal de sincronización que se utiliza para sincronizar la transmisión de datas entre los dispositivas DCE y DTE. Los módems y las taijetas de interfaz son ejemplos de DCE. Compárese con DTE (equipo terminal de datos). Equipo terminal de datos (DTE). Dispo­ sitivo en el extremo del usuario de una interfaz de usuario de red que sirve como erigen de datos, destino o ambos. El DTE se conecta a una red de datos a través de un dispositivo DCE (por ejem plo, un módem) y normalmente utiliza señales de sincronización generadas por el DCE. Entre los DTEs se incluyen dispositivos tales como computadoras, traductores de protocolo y multiplexores. Compárese con DCE (equipo de comunicación de datos). Escalabilidad Capacidad de un proto colo, sistema o componente de ser modifi­ cado para encajar en una necesidad nueva. Esquema. Plan, diseño o programa de acción a seguir. A veces, un plan de direc cionamiento se denomina esquema de direccionamiento.

579

Estándar. Definición reconocida intemacionalmente de las especificaciones téc­ nicas. y que garantiza la coherencia en todo el mundo. Estrella extendida. Topología de red que se caracteriza por una ubicación central conectada a varios hubs. En una estrella extendida, estos hubs interconectados pueden estar conectados a más hubs. Se trata esencialmente de una topología jerár­ quica. pero por lo general se dibuja con un sitio central en el centro, mientras que el resto de la topología irradia hacia el exte­ rior en todas las direcciones. Es lo que a veces se denomina estrella jerárquica. Extranet. Parle de la intranet de una empresa que se extiende a los usuarios externos de la empresa (es decir, normal mente a través de Internet). Fast Ethernet. Nombre común de la tec­ nología Ethernet que opera a 100 Mbps. Fibra coaxial híbrida (HFC). Red que incorpora fibra óptica junto con cable coa­ xial para crear una red de banda ancha. Normalmente la utilizan las compañías de TV por cable. Fibra óptica. Las fibras de cristal que hay dentro de algunos cables por los que se transmite luz para codificar ceros y unos. Filtrado. En Ethernet es el proceso ejecu­ tado por un puente o un switch cuando decide que no debe enviar una trama por otro puerto. FIN. Campo de 1 bit de la cabecera TCP que un dispositivo utiliza cuando quiere terminar su sesión con el otro díspasitivo.

http://fullengineeringbook.blogspot.com 613 of 643.

580

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

Esto se hace insertando el indicador FIN en el campo Jlag del segmento TCP. Firewall. Cualquier combinación de dis­ positivo hardware y/o aplicación software diseñada para proteger los dispositivos de red de los usuarios de red exteriores y/o aplicaciones y archivos malintencionados. Flash. Componente removible que tiene espacio de memoria para el almacena miento. Se utiliza en el router o el switch para almacenar la imagen del sistema ope­ rativo comprimida. Formato de barra inclinada. Método de expresar el prefijo de red. Utiliza una barra inclinada (/) seguida por el prefijo de la red; por ejemplo. 192.168.254.0 /24. Este /24 representa un prefijo de red de 24 bits en formato de barra inclinada. Fragmentación. División de datagramas IP para satisfacer los requisitos MTU de un protocolo de capa 2. Full-duplcx. Comunicación que permite la recepción y la transmisión simultáneas. Una estación puede transmitir y recibir al mismo tiempo. Con una transm isión Ethernet full-duplex no hay colisiones. Gateway. Normalmente, es un término relativamente general que se refiere a dife­ rentes clases de dispositivos de networ­ king. Históricamente, cuando se crearon los routers. recibieron el nombre de gate ways. Ga t e wa y p r e d e t e r m i n a d o (o por defecto). Dispositivo de una red que sirve como punto de acceso a otras redes. Un giteway predeterminado es utilizado por

un host para enviar paquetes IP que tienen direcciones de destino exteriores a la subred local. Una interfaz de router se uti­ liza normalmente como gateway predeter minado. Cuando la computadora tiene que enviar un paquete a otra subred. envía el paquete a su gateway predeterminado. También recibe el nombre de router prede­ terminado. Gigabit Ethernet. Ethernet que transmite datos a 1.000.000.000 de bits por segundo. Grupo de código. Una agrupación de código que satisface una determinada con­ dición. ya especificada, para entrar en ese determinado grupo. Grupo de host. Grupo definido por una direcció n de clase D (m ulticast. de 224.0.0.0 a 239.255.255.255). por lo que los hosts pueden pertenecer a grupos mul­ ticast. Los hosts que tienen la misma dirección de multicast forman parte del mismo grupo de host. Grupo de trabajo de ingeniería de Internet (IETF). Cuerpo de normaliza­ ción responsable del desarrollo y aproba­ ción de los estándares TCP/IP. Grupo multicast. Grupo que recibe una transmisión multicast. Los miembros de un grupo multicast tienen el mismo direccionamiento IP de multicast para recibir la misma transmisión (una transmisión de uno a muchos). Herramienta de colaboración. Algo que ayuda a las personas a colaborar. Muchas personas utilizan el concepto ‘herramienta de colaboración" en un contexto de soft­ ware, por ejemplo, software de colabora

http://fullengineeringbook.blogspot.com 614 of 643.

Glosario

ción como Google Docs y Microsoft Sharepoint Server. R etrocediendo en el tiempo, una herramienta de colaboración era una pieza de papel que muchos utili­ zaban y editaban. Host. Dispositivo de red que cuenta con una dirección IPv4 asignada para poder comunicarse por una red. Hub. En Ethernet, dispositivo que recibe una señal eléctrica por un puerto, inter­ preta los bits y regenera una señal clara que después envía por todos los demás puertos del hub. Normalmente, también suministra varios puertos, que a menudo son jacks RJ-45. Identidad de asociación (AID). Bis un número que se utiliza en la cabecera 802.11 para especificar la sesión entre un diente inalámbrico y el punto de acceso. Identificador nico de organización (OUI). Es la primera mitad de una directión MAC. Los fabricantes deben garan­ tizar que el valor del OUI se ha registrado con el IEEE. Este valor identifica el fabri­ cante de cualquier NIC o interfaz Ethernet. Inalámbrico. V ase Tecnología inalám­ brica. Independiente del medio. Capas de red cuyos procesos no se ven afectados por el medio que se está utilizando. En Ethernet, son todas las capas desde la subcapa LLC del enlace de datos hacia arriba. Instituto de ingenieros el ctricos y elec­ trónicos (IEEE). Organización interna donal sin ánimo de lucro para el progreso de la tecnología relacionada con la electri

581

cidad. El IEEE mantiene los estándares definiendo muchos protocolos LAN. Interconexión de sistem as abiertos (OSI). Programa de estandarización inter­ nacional creado por la ISO y la ITU-T a fin de desarrollar estándares para el net working de datos que facilita la ínteroperabilidad de equipos de diferentes fabri cantes. Interfaz dependiente del medio (MD1). Funcionamiento normal de los puertos Ethernet en un hub. En este modo, la asig­ nación del par de hilas que se utilizan en el puerto del hub está en una configura­ ción normal. Algunos hubs proporcionan un switch de interfaz dependiente del rnedio/interfaz dependiente del medio, cruzada (MD1/MDIX). Este switch está asociado normalmente con un puerto en particular. Con este switch correctamente configurado, puede conectar un disposi­ tivo de red al puerto asociado utilizando un cable Ethernet recto en lugar de un cable Ethernet cruzado. Interfaz dependiente del medio, cruzada (MDIX). MDIX es un funcionamiento alternativo de los puertos Ethernet de un hub. En este modo, la asignación de los pares de hilos que se utilizan en el puerto del hub están en una configuración cru zada. Esto permite utilizar un cable recto para interconectar el hub a otro hub. Interferencia electromagn tica (EMI). Interferencia provocada por las señales magnéticas causadas por el flujo de elec­ tricidad. La EMI puede provocar una merma en la integridad de los datos e incrementar las tasas de error en los canales de transmisión. 1.a física de este

http://fullengineeringbook.blogspot.com 615 of 643.

582

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

proceso es que la corriente eléctrica crea campos magnéticos, que a su vez pro­ vocan otras corrientes eléctricas en los hilos próximos. Las corrientes eléctricas inducidas pueden interferir con el funcio­ namiento correcto del otro hilo. Interferencia por radiofrecuencia (RFI). Frecuencias de radio que generan ruido que interfiere con la información que se está transmitiendo a través de un cableado de cobre sin apantallar. Internet. Es la red que combina redes empresariales, usuarios individuales e ISPs en una sola red IP global. Internetwork. Combinación de muchas subredes y redes 1P. según se crearon al construir una red mediante routers. El tér­ mino internetwork se utiliza para evitar la confusión con el término red, porque una internetwork puede incluir varias redes 1P. Interpretar como comando (IAC). En la aplicación Telnet, los comandos siempre se introducen por un carácter con el código decim al 255, conocido como carácter Interpretar como comando (IAC). Intervalo de tiempo. Tiempo mínimo que una NIC o interfaz invierte para enviar una trama entera. El intervalo de tiem po implica entonces un tamaño de trama mínimo. Intranet. Sistema corporativo como un sitio web que es utilizado explícitamente por los empleados internos. Se puede acceder a él de forma interna o remota. Inundar. Proceso que un switch o un puente utilizan para enviar broadeasts y

u nicasts de destino desconocido. El puente/switch envía esas tramas por todos los puertos excepto por el puerto por el que se recibió la trama. IP (Protocolo de Internet). Protocolo de capa de red de la pila TCP/1P que ofrece un servicio de internetwork sin conexión. IP proporciona características para el direccionamiento, especificación de tipo de servicio, fragmentación y reensamblaje, y seguridad. Está documentado en la RFC 791. Kilobits por segundo (kbps). Unidad de medida del número de veces que 1000 bits se pueden transmitir en 1 segundo. 1 kbps = 1000 bps. l a te r ic ia Tiempo que transcurre mientras se produce algún evento. En networking, la latencia normalmente se refiere al tiempo que transcurre entre que se envía algo en una red hasta que ese algo es recí bido por otro dispositivo. Linca de base de red. Colección de datos que establece una referencia del rendi­ miento de la red y del comportamiento en un determinado periodo de tiempo. Estos datos de referencia se utilizan en el futuro para analizar la salud y el crecimiento relativo de la utilización de la red. Línea de terminal virtual (vty). Refe­ rencia a las interfaces lógicas basadas en texto en un dispositivo IOS. Son accesos utilizando Telnet o SSH para realizar tareas administrativas. Las líneas VTY también se denominan terminal de tipo virtual.

http://fullengineeringbook.blogspot.com 616 of 643.

Glosario

Lógica digital. También se conoce como álgebra Booleana. Consta de las opera­ ciones AND, OR e IF. Longitud de prefijo. En subnetting IP. se refiere a la porción de un conjunto de direcciones IP cuyo valor debe ser idéntico para que las direcciones estén en la misma subred. Loopback. Dirección IPv4 reservada, 127.0. 0.1, que se puede usar para probar a p lic a c io n e s T C P/IP. Los p a q u e te s enviados a 127.0.0.1 por una computadora nunca abandonan la com putadora ni requieren una NIC operativa. En su lugar, el paquete es procesado por IP en la capa inferior y daspués es enviado de nuevo a la pila TCP/IP hasta otra aplicación de la misma computadora. Máscara de subred. Número decimal con puntos que ayuda a identificar la estruc­ tura de las direcciones IP. La máscara representa las porciones de red y de subred de las direcciones IP relacionadas con Is binarios y la porción de host de las direc­ ciones IP con Os binarios.

583

Memoria de acceso aleatorio (RAM). También se denomina memoria de lectura escritura. La RAM puede alm acenar nuevos datos escritos y puede tener datos almacenados leídos de ella. La RAM es la principal zona de trabajo, o almacena miento temporal, que la CPU utiliza para la mayor parte del procesamiento y de las operaciones. Un inconveniente de la RAM es que requiere energía eléctrica para man­ tener el almacenamiento de los datos. Si se apaga la computadora o se produce un corte de corriente, todos los datos almace­ nados en la RAM se pierden a menos que se hayan guardado en dLsco con ante rio ridad. Las taijetas de memoria con chips RAM se conectan en la placa base. Memoria de sólo lectura (ROM). Es un tifio de memoria de computadora en la que se han pregrabado datos. Una vez que se han escrito datos en el chip ROM, no se pueden eliminar y sólo se pueden leer. Una versión de la ROM denominada EEPROM (memoria de sólo lectura pro­ g ram are y borrable electrónicamente) permite la escritura. El sistema básico de entrada/salida (BIOS) de la mayoría de los PCs está almacenado en EEPROM.

Medio físico. Es el cableado y los conec tores que se utilizan para interconectar los dispositivos de red.

Mensajería instantánea (MI). Comuni cación en tiempo real entre dos o más per­ sonas a través de texto. El texto se trans­ porta a trav és de las com putadoras Megabits por segundo (Mbps). Unidad conectadas a una red. como Internet. Los de medida del núm ero de veces que archivos también se pueden transferir a 1.000. 000 bits se pueden transmitir en 1 través del programa de MI para compartir segundo. 1 Mbps = 1.000.000 bps. archivos. Un buen ejemplo de programa de MI es Microsoft Messenger. Mejor esfuerzo. Protocolos o tecnologías de red que no utilizan el sistema de acase de recibo para garantizar una entrega fiable de la información.

Modelo por capas. Modelo que consta de varias capas que habilitan el desarrollo y la explicación de la tecnología sobre una

http://fullengineeringbook.blogspot.com 617 of 643.

584

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

base modular. Esto permite la interoperabilldad entre tecnologías diferentes a través de capas distintas.

Nodo. Término de la capa de enlace de datos que describe un dispositivo conec tado a una red.

Modo de configuración global. Desde el modo privilegiado se puede entrar en el modo de configuración global del disposi­ tivo. Desde el modo de configuración global, es posible configurar parámetros globales o entrar en otros submodos de configuración como los de interfaz, router y de configuración de línea.

Nombre de dominio. Un nombre, como DNS lo define, que identifica sin lugar a dudas una computadora en Internet. Los servidores DNS pueden entonces res­ ponder a las solicitudes DNS suminis­ trando la dirección IP que es utilizada por la computadora que tiene un nombre de dominio particular. Este término también se refiere a la parte de un URL que identi­ fica a una compañía u organización, como, por ejemplo, ciscopress.com.

Modo de ejecución (EXEC) de usuario. Es el modo de CL1 limitado donde los comandos disponibles para el usuario son un subconjunto de los comandos que hay disponibles en el nivel privilegiado. En general, utilice las comandos EXEC de usuario para cambiar temporalmente la configuración de terminal, realizar pruebas básicas y visualizar información del sis­ tema. Modulación por amplitud de pulsos (PAM). Una forma de modulación de la señal donde la información del mensaje se codifica en la amplitud de una serie de p u ls o s de s e ñ a l. T ra n s m ite d a to s variando las amplitudes (niveles de vol­ taje o de potencia) de los pulsos indivi­ duales. Esto ya no se utiliza y se ha reem plazado por la m odulación por código de pulsos. Multiplexación. Proceso donde varios flujos de datos digitales se combinan en una señal. network. Comando que asigna una direc ción basada en la NIC a la que el router está directamente conectado.

Notación posicional. Es el sistema numé­ rico en el que cada posición está relacio nada con la siguiente por un multiplicador constante, una ratio común, denominado base o raíz de ese sistema numérico. Nslookup. Servicio o program a para buscar información en DNS (Sistema de nombres de dominio). Nube. En networking, es el símbolo que se utiliza al dibujar diagramas de redes. Representa una parte de la red cuyos deta­ lles se pueden ignorar porque carecen de importancia para el propósito del dia grama. N mero de acuse de recibo. Campo de 32 bits de la cabecera de segmento TCP que especifica el número de secuencia del siguiente byte que este host espera recibir oomo parte de la sesión TCP. Se utiliza para reconocer los paquetes y el control del flujo. Octeto. Grupo de 8 bits binarios. Es pare­ cido a. pero no igual que, un byte. Una

http://fullengineeringbook.blogspot.com 618 of 643.

Glosario

aplicación en el networking de computa­ doras es utilizar octetos para dividir las direcciones IPv4 en cuatro componentes. Organización internacional para la nor­ malización (ISO). Cuerpo de estandariza ción internacional que define muchos estándares de networking. Además, es el cuerpo de estándares que creó el modelo OSI. Orientado a la conexión. Comunicación en la que el emisor y el receptor deben estar previamente dispuestos para que se produzca la comunicación; en caso con­ trario. la comunicación fallará. Origen. Es el origen de la PDU. Puede ser un proceso, un host o un nodo, depen­ diendo de la capa a la que nos refiramos. Packet Tracer. Simulador de red dragand-drop desarrollado por Cisco para diseñar, configurar y resolver los pro­ blemas del equipo de red dentro de un entorno de programa controlado y simu­ lado. Palabra clave. Se utiliza en la CL1 a con­ tinuación del comando. I^ s palabras clave son parámetros que se utilizan con el com ando a partir de un conjunto de valores predefinidos. Paquete. Cuando se utiliza de forma general, este término se refiere a los datos de usuario final junto a las cabeceras y tráileres de networking que se transmiten a través de una red. Cuando se utiliza de forma específica, son los datos de usuario final, junto con las cabeceras de red o de capa de Internet y cualesquiera cabeceras

585

de capa superior, pero sin las cabeceras o tráileres de capa inferior. Paso de tokens. Método de acceso que se utiliza con algunas tecnologías LAN por el que los dispositivos acceden al medio de una manera controlada. Este acceso a la 1AN se administra utilizando una trama pequeña denominada token. Un disposi­ tivo puede enviar sólo cuando ha recla­ mado el uso del token. Peer. Host o nodo que participa de alguna forma en un grupo. Por ejemplo, la tecno logia peer-to-peer define un grupo de peers que participan conjuntamente en la misma actividad, y cada uno de ellos tiene un componente servidor y cliente. PHY Ethernet. Transceptores de interfaz física. Se trata de la capa 1 (la capa física, de la que se deriva PHY) de Ethernet. Plng sweep. V ase Barrido ping. Pinout. V ase Diagrama de pines. Plug-in. En un navegador web, es una aplicación que el navegador utiliza para visualizar dentro de su ventana algunos tipos de contenido. Por ejemplo, un nave gador utiliza normalmente un plug-in para visualizar vídeo. Podcast. Archivo o archivos de medio digital que se distribuye por Internet utili­ zando publicaciones simultáneas para la reproducción en reproductores de medios portátiles y computadoras personales. Portadora. Es una señal en el medio que se utiliza para soporte de la transmisión de datos. Los datos son ‘transportados’ sobre

http://fullengineeringbook.blogspot.com 619 of 643.

586

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

el medio mediante modulación (combi­ nando la señal de datos con la señal porta dora). Prioridad en cola. Característica de enrutamiento en la que las tramas en la cola de salida de una interfaz se clasifican en base a diferentes características, como el tamaño del paquete y el tipo de interfaz. Protocolo de configuración dinámica de host (DHCP). Protocolo que se utiliza para asignar configuraciones IP dinámica­ mente a los hosts. Los servicios definidos por el protocolo se utilizan para solicitar y asignar una dirección IP. un gateway pre­ determinado y una dirección de servidor DNS a un host de red. Protocolo de enrutamiento. Protocolo que se utiliza entre los routers para que puedan aprender rutas que añadir a sus tablas de enrutamiento. Protocolo de hora de red (NTP). Proto colo para sincronizar los relojes de las computadoras sobre las redes de datos por conmutación de paquetes. NTP utiliza el puerto UDP 123 como su capa de trans­ porte. Protocolo de mensajes de control de Internet (ICMP). Como parte de la capa Internet de TCP/IP, ICMP define los men­ sajes de protocolo que se utilizan para informar a los ingenieros de redes de lo bien que está funcionando la intemetwork. Por ejemplo, el comando ping envía men­ sajes ICMP para determinar sí un host puede enviar paquetes a otro. Protocolo de oficina de correos (POP). Protocolo que permite a una computadora

recuperar el e-mail almacenado en un ser­ vidor. Protocolo de resolución de direcciones (ARP). Método para encontrar la direc­ ción hardware de un host a partir de su dirección de capa de red IPv4. Protocolo de transferencia de hipertexto (HTTP). Define los comandos, cabeceras y procesos por los que los servidores web y los navegadores web transfieren a r­ chivos. Protocolo simple de transferencia de correo (SMTP). Protocolo de aplicación que los usuarios finales normalmente no utilizan. En cambio, es utilizado por el software de administración de red y por los dispositivos de red para que un inge­ niero de red es pueda m onitorizar y resolver los problemas de una red. Protocolo. Especificación escrita que define las tareas que un servicio o un dis positivo debe llevar a cabo. Cada proto­ colo define mensajes, muchas veces en forma de cabeceras, además de las reglas y los procesos por los que estos mensajes se utilizan para conseguir algún propósito mencionado. Proveedor de servicios de Internet (ISP). Compañía que ayuda a crear la Internet proporcionando conectividad a las empresas e individuos, asi como la inter­ conexión con otros ISPs para crear conec tividad con todos los demás ISPs. Proxy ARP, Proceso que utiliza los mismos mensajes ARP que ARP normal, pero por el que un router responde en lugar del host incluido en la solicitud ARP.

http://fullengineeringbook.blogspot.com 620 of 643.

Glosario

Cuando un router ve que una solicitud ARP no puede alcanzar el host pretendido, pero para la que el router conoce una ruta para llegar a ese host. el router actúa en nombre del host y responde a la solicitud ARP con la dirección MAC del router incluida en la respuesta ARP. PSH. Indicador de 1 bit de la cabecera TCP que se utiliza para solicitar a las capas superiores una entrega inmediata del paquete. Puente. Dispositivo que conecta varios segmentos de red en la capa de enlace de datos del modelo OSI. Los puentes fueron los predecesores de los switches LAN. Puenteo transparente. Aprendizaje de las direcciones de origen de las tram as entrantes y su agregación a la tabla de puenteo. Una vez que la tabla se ha com­ pletado y cuando una trama es recibida en una de las interfaces del puente, éste busca la dirección de destino de la trama en su tabla de puenteo. y la trama es enviada por el puerto indicado. Puenteo. Es el proceso de enviar tramas en un switch o un puente de un puerto a otro puerto, o desde un segmento a otro segmento. Puerto de consola. Puerto de los disposi­ tivos Cisco al que se conecta un terminal o computadora con un emulador de terminal [jara establecer una comunicación y confi gurar el dispositivo de red. Puerto. En networking. este término se utiliza de varias formas. Con el hardware de switch y de hub Ethernet, un puerto no es más que otro nombre para interfaz,

587

que es un conector físico del switch en el que se puede conectar un cable. Con TCP y UDP. un puerto es una función software que identifica sin errores un proceso software en una computadora que utiliza TCP o UDP. Con los PCs, un puerto puede ser un conector físico del propio PC. como un puerto paralelo o un puerto USB. Puertos bien conocidos. TCP y UDP los utilizan. Sus valores están comprendidos entre 0 y 1023 y son asignados por los procesos de privilegio alto. Se utilizan para que todos los clientes conozcan el número de puerto correcto al que conec­ tarse. Puertos dinámicos o privados. Son los puertos TCP y UDP comprendidos entre 49152 y 65535 y que no son utilizados por las aplicaciones de servidor definidas. Puertos registrados. Utilizando valores entre 1024 y 49.151, estos números son equivalentes a los puertas bien conocidos en concepto, pero se utilizan específica­ mente para los procesos de aplicación no privilegiados. Punto nico de fallo Diseño de sistema o red caracterizado por uno o más compo­ nentes principales que son necesarios para mantener el funcionamiento. Raíz. La cantidad de dígitos únicos, incluido el 0, que un sistema numérico posicional utiliza para representar los números. Por ejem plo, en el sistem a binario (base 2), la raíz es 2. En el sistema decimal (base 10), la raíz es 10.

http://fullengineeringbook.blogspot.com 621 of 643.

588

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

RAM no volátil (NVRAM). Memoria de acceso aleatorio que no pierde su conte­ nido cuando se apaga la computadora.

Red conectada directamente. Red que está conectada a la interfaz de un disposi­ tivo. Por ejemplo, las redes que interactúan con el router también se conocen con este nombre. Los dispositivos aprenden sus rutas IP iniciales basándose en la cone­ xión a estas subredes.

Red de área local (LAN). Red creada por los dispositivos ubicados en un área geo gráfica limitada, a través de la que la empresa propietaria de la LAN tiene el derecho de tender cables.

Red de área local virtual (VLAN). Red de computadoras que se comportan como si estuvieran conectadas al mismo seg mentó de red. aunque pueden estar ubi­ cadas físicamente en diferentes segmentos de una LAN. Las VLANs se configuran a través de software en el switch y en el router (el IOS en los routers y switches Cisco).

Red de área metropolitana (MAN). Red con un tamaño geográfico entre una LAN y una WAN. Normalmente, la utilizan los proveedores de servicios para crear una red de alta velocidad en un área metropo­ litana m ayor donde m uchos clientes podrían querer servicios de alta velocidad entre sitios grandes localizados por toda la ciudad.

Red de datos. Red digital que se utiliza para enviar datos entre computadoras.

Red física. Conexión de dispositivos en un medio común. A veces, una red física también se denomina segmento de red. Red lógica. Grupo de dispositivos aso ciados por la configuración de un esquema de direccionamiento jerárquico. Disposi­ tivos en la misma red lógica que com parten una porción de red común de sus direcciones de capa 3. Red troncal de Internet. Línea de alta velocidad o series de conexiones que forman una ruta mayor dentro de una red. Este término se utiliza a menudo para des­ cribir las conexiones de red principales que comprenden Internet. Red. Colección de computadoras, impre soras, routers, switches y otros disposi­ tivos que pueden comunicarse entre sí sobre algún medio de transmisión. Redundancia. Arquitectura de red dise­ ñada para eliminar el downtime de la red provocado por un punto de fallo único. Reenviar. En Ethernet, proceso que un puente o un switch lleva a cabo cuando decide que debe enviar una trama por otro puerto. Reenvió selectivo. Es el reenvío de paquetes cuando la decisión de reenvío se toma dinámicamente, salto a salto, basán dose en las condiciones de los nodos de reenvío descendente. Reflectómetro óptico en el dominio del tiempo (OTDR). Es un conocido método de certificación para los sistemas de fibra. El OTDR inyecta luz en la fibra y después muestra gráficamente los resultados de la

http://fullengineeringbook.blogspot.com 622 of 643.

Glosario

luz reflejada detectada. El OTDR mide el tiempo de tránsito transcurrido de la luz reflejada para calcular la distancia a dife­ rentes eventos. El despliegue visual per mite determinar la pérdida por unidad de longitud, evaluar los empalmes y los correctores, y localizar fallos. El OTDR amplía determinadas localizaciones para obtener una visión más cercana de ciertas porciones del enlace. Registros de recursos. Registros de datos DNS. Su formato exacto está definido en la RFC 1035. Los campos más impor­ tantes de un registro de recursos son Nombre, Clase, Tipo y Datos. Registros regionales de Internet (RIR). Organizaciones que son responsables de la asignación y el registro de los recursos de números de Internet dentro de una región particular del mundo. Estos registros incluyen el American Registry fo r Internet Numbers (ARIN) para Norteam érica; RIPE NetWork Coordinaron Centre (R1PE NCC) para Europa, Oriente Próximo y Asia central; Asia-Pacific NetWork Infor­ mation Centre (APNIC) para Asía y la región del Pacífico; Latín American and Caribbean Internet Address R egistry (LACNIC) para Latinoamérica y la región del Caribe; y African NetWork Information Centre (AfriNIC) para frica. Relleno. Parte de la trama Etlrernet que rellena el campo de datos para garantizar que este campo satisface el requisito de tamaño mínimo de 46 bytes. Rendimiento. Velocidad real de transfe­ rencia de datas entre dos computadoras en un momento determinado. El rendimiento se ve afectado por el enlace de menor

589

velocidad que se utiliza para enviar los datos entre las dos computadoras, así como por una miríada de variables que pueden cambiar durante el curso de un día. Resolución DNS. Es la parte cliente de un mecanismo cliente/servidor DNS. Una resolución DNS crea peticiones que se envían a través de una red a un servidor de nom bres, interpreta las respuestas y devuelve información a los programas solicitantes. R J -4 5 . C o n e c to r r e c ta n g u la r para cableado con ocho pines; suele utilizarse con los cables Ethernet. Routcr. Dispositivo de red. normalmente conectado a un rango de interfaces LAN y WAN, que reenvía paquetes basándose en sus direcciones 1P de destino. RST. Indicador de 1 bit de la cabecera TCP que se utiliza para solicitar que debe reestablecerse una conexión. Ruido. En networking, término general que se refiere a cualquier señal de energía en un medio de transmisión que no forma parte de la señal que se utiliza para trans­ mitir datos sobre el medio. Ruta estática. Entrada en una tabla de enrutamiento IP que se creó porque un ingeniero de redes introdujo la informa­ ción de enrutamiento en la configuración del router. Ruta predeterminada (o por defecto). Entrada de la tabla de enrutamiento que se utiliza para dirigir tramas para las que en la tabla de enrutamiento no existe un siguiente salto explícito. Esta ruta es la

http://fullengineeringbook.blogspot.com 623 of 643.

590

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

que se utiliza para enviar un paquete cuando no existe otra ruta conocida para la dirección de destino de un paquete dado.

Ruta. Camino por una intemetwork por el que se reenvían los paquetes.

Salto. Paso de un paquete de datos entre dos nodos de red (por ejemplo, entre dos routers).

Segmentación. En TCP. es el proceso de tomar una gran porción de datos y divi diría en piezas suficientemente pequeñas como para que encajen dentro de un seg­ mento TCP sin que tengan que violarse las reglas sobre la cantidad máxima de datos permitidos en un segmento.

Segmento de red. Parte de una red de computadoras con la que cada dispositivo se comunica utilizando el mismo medio físico. Los segmentos de red se extienden mediante hubs o repetidores.

Segmento. 1. Dominio de colisión que es una sección de una LAN que está limitado por puentes, routers o switches. 2. En una LAN que utiliza una topología en bus. un segmento es un circuito eléctrico continuo que a menudo está conectado a otros seg­ mentos con repetidores. 3. Cuando se uti­ liza con TCP. este término (como verbo) se refiere al trabajo que TCP desempeña para aceptar una gran pieza de datos pro cedente de una aplicación y dividirla en fragmentos más pequeños. Y también en el ámbito de TCP. este término utilizado como nombre se refiere a una de esas piezas de datos más pequeñas.

Semid plex. Comunicación que sólo per­ mite que una estación reciba mientras la otra estación está transmitiendo. Señal de colisión. En una red Ethernet de medio compartido, es la señal generada por los dispositivos transm isores que detectan la colisión. Esta señal continuará transmitiéndose durante un periodo espe­ cífico para garantizar que todos los dispo sitivos de la red han detectado la colisión. La s e ñ a l d e c o lis ió n e s p a rte de CSMA/CD. Señal. Impulso óptico o eléctrico en un medio físico con propósitos de comunica­ ción. Servidor. Puede referirse al hardware de computadora que varios usuarios pueden usar simultáneamente. Además, este tér­ mino puede referirse al software de com­ putadora que proporciona servicios a muchos usuarios. Por ejemplo, un servidor web consta de software de servidor web ejecutándose en alguna computadora. Sesión. Conjunto relacionado de transac­ ciones de comunicaciones entre dos o más dispositivos de red. Shell seguro (SSH). (Protocolo de Shell seguro) Protocolo que proporciona una conexión remota segura con un host a través de una aplicación TCP. Sin conexión. Cualquier comunicación en la que el emisor y el receptor no se ponen de acuerdo previamente para que se pro duzca la comunicación. Sin retorno a cero (NRZ). Código de línea en el que las ls están representados

http://fullengineeringbook.blogspot.com 624 of 643.

Glosario

591

por una condición significativa y los Os están representados por otra.

asi como otra protección alrededor de todos los hilos de cable.

Síncrono. Comunicación que utiliza una señal de sincronización común. En la mayoría de las comunicaciones síncronas, uno de los dispositivos en comunicación genera una señal de sincronización en el circuito. En la cabecera no se requiere información de temporización adicional.

Subnetwork. V ase Subred.

Sintaxis. Estructura y orden de las pala­ bras en un lenguaje de programación. Sistema de nombres de dominios (DNS). Sistema en Internet por el que un conjunto jerárquico de servidores DNS almacenan colectivamente todas las asignaciones ‘nombre dirección IF". con los servidores DNS remitiendo a los usuarios a los servi­ dores DNS correctos para resolver satis­ factoriamente un nombre DNS. Sobrecarga. Recursos que se utilizan para administrar u operar la red. Consume ancho de banda y reduce la cantidad de datos de aplicación que pueden transpor­ tarse a través de la red. Solicitu des de com entarios (RFC). Series de documentos y memorandos que abarcan nuevas investigaciones, innova­ ciones y metodologías aplicables a las tec nologías de Internet. Las RFCs son una referencia de cómo deben funcionar las tecnologías. Spam

Subred. Grupo de direcciones IP que tienen el mismo valor en la primera parte de las direcciones IP, con el fin de que el enrutamiento pueda identificar el grupo por esa parte inicial de las direcciones. Las direcciones IPde la misma subred normal mente se asientan en el mismo medio de red y no están separados entre sí por routers. Las direcciones IP de subredes dife­ rentes están separadas entre sí normal­ mente por al menos un router. Suite de protocolos. Una delincación de protocolos y estándares de networking en diferentes categorías, denominadas capas, junto con las definiciones de los conjuntos de estándares y protocolos que deben impleinentarse para crear productos que se puedan utilizar para crear una red opera­ tiva. Suplantación (sp o o fin g ) ARP. Técnica que se utiliza para atacar a una red Ethernet coasistente en enviar measajes ARP falsos a una LAN Ethernet. Estas tramas contienen direcciones MAC falsas que "confunden" a los dispositivos de red, como los switches. En consecuencia, las tramas que se pretenden enviar a un nodo pueden estarse enviando erróneamente a otro. V ase tambi n Envenenam iento ARP.

V ase Correo basura.

STP (cable de par trenzado apanta­ llado). Tipo de cableado de red que incluye pares de hilos trenzados, con una protección alrededor de cada par de hilos,

Switch. En Ethernet, dispositivo de capa 2 que recibe una señal eléctrica por un puerto, interpreta los bits y toma una deci­ sión de filtrado o reenvío sobre la trama. Si la reenvía, envía una señal regenerada.

http://fullengineeringbook.blogspot.com 625 of 643.

592

Aspectos básicos de networking. Gula de estudio de CCNA Exploration

Normalmente, los switches tienen muchos puertos físicos, muchas vecas conectores RJ-45, mientras que los puentes suelen tener dos puertos. SYN. Indicador de 1 bit de la cabecera TCP que se utiliza para indicar el valor inicial del número de secuencia. El indi­ cador SYN sólo se establece en los dos primeros segmentos de la secuencia de establecimiento de conexión TCP de tres vías. Tabla ARP. Almacenamiento lógico en la RAM del host para almacenar entradas ARP. V ase lambí n Caché ARP. labia de conmutación. Es la tabla que un switch utiliza donde se asocian las dlrec ciones MAC con el puerto de salida. Es el concepto general que se utiliza para la tabla que un puente LAN utiliza para sus decisiones de reenvío/filtrado. La tabla almacena una lista de direcciones MAC y el puerto de salida por el que el puente debe reenviar las tramas para que éstas lle­ guen a su destino correcto. También recibe el nombre de tabla CAM cuando nos refe­ rimos a la tabla de switch en los switches LAN de Cisco. V ase lambí n Tabla del puente. Tabla de enrutamiento. Es una lista que el router almacena en su memoria con el propósito de decidir cómo reenviar los paquetes. Tabla d d puente. Es la tabla que un switch o un puente utiliza para asociar las direcciones MAC con el puerto de salida. El switch o el puente utiliza esta tabla para tomar sus decisiones de envío/filtrado. V ase tambi n Tabla de conmutación.

Tabla MAC. En un switch. es una tabla que lista todas las direcciones MAC cono ddas, y el puerto de puente/switch por el que el puente/switch debe reenviar las tramas enviadas a cada dirección MAC. Tamaño de ventana. Según lo guardado en la cabecera TCP que se establece en un segmento enviado, denota la cantidad máxima de datos sin acuse de recibo que el host quiere recibir antes de que otro host emisor deba esperar por un acuse de recibo. Se utiliza para el control del flujo. Tarjeta de Interfaz de red (NIC). Hard ware de computadora, que normalmente se utiliza para las LANs, y que permite a la computadora conectarse a algún cable de networking. La NIC puede después enviar y recibir datos a través de ese cable en dirección a la computadora. TCP (Protocolo de control de la trans­ misión). Protocolo de capa 4 del modelo TCP/IP. TCP permite a las aplicaciones garantizar la entrega de datos a través de una red. TCP/IP (Protocolo de control de la transm isión/Protocolo de Internet). Modelo de red definido por el IETF que se ha imple mentado en la mayoría de las computadoras y dispositivos de red del mundo. Tecnología inalámbrica. Tecnología que permite la comunicación sin necesidad de una conectividad física. Como ejemplos de tecnología inalámbrica tenemos los teléfonos celulares, los asistentes digitales personales (PDA), los puntos de acceso inalámbrico y las NICs inalámbricas.

http://fullengineeringbook.blogspot.com 626 of 643.

Glosario

Thicknet. Nombre común de Ethernet 10BASE5, haciendo referencia al hecho de que el cableado 10BASE5 es más grueso que el cableado coaxial que se uti­ liza para 10BASE2 (Thinnet). Thinnet. Nombre común de Ethernet 10BASE2, haciendo referencia al hecho de que el cableado 10BASE2 es más del­ gado que el cableado coaxial que se utiliza para 10BASE5 (Thicknet). Tiempo de bit. Es el tiempo necesario para enviar un solo bit sobre un medio de transmisión. El tiempo se puede calcular como 1/velocidad, donde velocidad es el número de bits por segundo que se envían por el medio. Tiempo de ida y vuelta (RTT). Es el tiempo necesario para que algunas PDUs de netvvorking sean enviadas y recibidas, y que una respuesta PDU sea enviada y reci­ bida. Es decir, es el tiempo transcurrido desde que un dispositivo envía datos y el mismo dispositivo recibe una respuesta.

593

fallos en el hardware, el software o las comunicaciones. Topología física. Distribución de los nodos en una red y las conexiones físicas entre ellos. Es la representación de cómo se utiliza el medio para conectar los dispo­ sitivos. Topología lógica. Mapa de los disposi­ tivos de una red que representa cómo se comunican esos dispositivos entre sí. tracert (tr a c e r o u te ). C om ando de muchas sistemas operativos de computa dora que descubre las direcciones IP y, posiblemente, los nombres de host de los routers utilizados por la red al enviar un paquete desde una computadora a otra. Traducción de dirección de red (NAT). Traducción de las direcciones RFC 1918 en direcciones de dominio público. Como las direcciones RFC 1918 no están enru­ tadas en Internet, los hosts que acceden a Internet tienen que utilizar direcciones de dominio público.

Tiempo de vida (TTL). Campo de la cabecera 1P que evita que un paquete esté dando vueltas indefinidamente alrededor de una internetw ork 1P. Los routers reducen el campo TTL cada vez que envían un paquete, y si reducen el TTL a 0, el router descarta el paquete, lo que evita que entre en un bucle infinito.

Trama runt. Trama Ethernet con un tamaño inferior a los 64 bytes (que es el tamaño de trama mínimo en una red Ethernet). Estas tramas están provocadas por las colisiones y también se conocen como fragmentos de colisión.

Tiempo real. Eventos o señales que mués tran la salida tan rápido como sea posible, o cuando suceden.

Irania. La PDU de capa 2 que ha sido codificada por un protocolo de capa de enlace de datos para su transmisión digital. Algunas clases de tramas son las tramas Ethernet y las tramas PPP.

Tolerancia a los fallos. Diseño de redes que puede continuar funcionando sin inte­ rrupción a pesar de que se produzcan

Unidad de datos del protocolo (PDU). Término genérico de OS1 que se refiere a

http://fullengineeringbook.blogspot.com 627 of 643.

594

Aspectos básicos de networking. Gula de estudio de CCNA Exploraron

los datos, las cabeceras y los tráileres en los que una capa de networking particular está interesada. Unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Disposi­ tivo que conecta un bucle de telefonía digital local para un circuito WAN a una interfaz serie de un dispositivo de red, conectando normalmente a un router. La CSU/DSU se encarga de la señalización física (capa 1) en los circuitos WAN. Unidad máxima de transmisión (MTU). Es el tamaño de paquete IP más grande que se puede enviar a una interfaz partí cular. Las interfaces Ethernet tienen una MTU predeterminada de 1500 porque el campo de datos de una trama Ethernet debe limitarse a 1500 bytes, y el paquete 1P se asienta en el campo de datos de la trama Ethernet. UNIX. SLstema operativo multiusuario y multitarea desarrollado en las décadas de 1960 y 1970 por un grupo de empleados de AT&T de Bell Labs, entre los que estaban Ken Thompson, Dennls Ritchie y Douglas Mcllroy. Actualmente, los sis­ temas UNIX están divididos en varias ramas, desarrolladas con el tiempo por AT&T, así como por varios distribuidores comerciales y organizaciones sin ánimo de lucro.

URG. Indicador de 1 bit de la cabecera TCP que se utiliza para indicar que el host receptor debe notificar el procesamiento urgente del proceso de destino. Verificación por redundancia cíclica (CRC). Es un tipo de función hash (cifrado de una dirección) que se utiliza para producir una suma de comprobación pequeña y de tamaño fijo de un bloque de datos, como un paquete o un archivo de computadora. Una CRC se calcula y agrega con anterioridad a la transmisión o el almacenamiento, y después la verifica el receptor para confirmar que no ha habido cambios durante el tránsito. Voz sobre 1P (VoIP). Datos de voz encap­ sulados en un paquete IP para que puedan atravesar las redes IP ya implementadas sin necesidad de una infraestructura de red propia. wiki. Sitio web que permite a los visi­ tantes añadir, editar y borrar contenido, normalmente sin que haya que regis­ trarse. Un buen ejemplo de esto es el sitio W ikipedia.com, al que los visitantes pueden acceder para añadir sus comenta rios a artículos ya escritos o para crear otros nuevos. Winchester, conector. Conector hembra de cable serie v.35 de 34 pines.

http://fullengineeringbook.blogspot.com 628 of 643.

índice alfabético

B

4B/5B. 335

A ACK. 137. 138-139 acuse de recibo. 138 esperado. 141 Agente de usuario de correo (MUA). 101 AID (Identidad de asociación). 309 almacenar y enviar página. 408 ámbito. 216 ancho de banda, 26, 336, 437-438 dedicado. 405 AND. 241 proceso. 243 razones de su uso. 242 AP (Punto de acceso). 350 351 aplicación, capa de. 79-81 servicios, 83 85 software de la. 83 aplicaciones, identificación de las. 122 aprendizaje. 409-410 archivos de configuración. 476-477, 501503 área de trabajo. 433-434 argumentos. 481 ARP (Protocolo de resolución de direc­ ciones). 311, 384. 411-418 asincrono, 391 atenuación. 340, 437 autenticación. 29 autoritativo. 97 AUX. 460 461. 475 476 auxiliar, interfaz. 460 461

backoff, 308. 388 temporización de. 395-396 baners, 500-501 barrido ping, 531-532 BIA (Dirección grabada), 377 binario, 14 a decimal, conversión. 202-206 bit más significativo. 206 bits. 14 agolpamiento, 333-336 de orden inferior. 204 de orden superior, 201 representación de los. 329-330 señalización de los. 330-331 blogs. 5 broadcast. 107, 213-214. 384 dirigida. 214 limitada. 214-215 tráfico de. 430

C cabecera ip. 157 cable coaxial. 344 cruzado, 343 de fibra óptica. 347 facilidad de instalación. 438 440 longitud del, 436-437 patch, 433 recto, 343 STP (Par trenzado apantallado). 345 UTP (Par trenzado sin apantallar), 340

http://fullengineeringbook.blogspot.com 629 of 643.

596

Aspectos básicos de networking, Gula de estudio de CCNA Exploration

cable de consola, 343 uso del. 462 cableado backbone, 435 coste, 437 horizontal, 434-435 vertical. 435 caché, 96 caché ARP, 411 Calidad de servicio (QoS), 26 campo, 374 canal, 43 canaleta. 439 capacidad de transferencia útil. 337 circuito virtual. 297 Cisco IOS. 472-473 convenciones, 482 denominación de los dispositivos, 493496 modos de configuración. 492-493 modos, 477-479 CU, acceso, 473 abreviaturas, 489 atajos de teclado, 486 489 uso de la ayuda, 483 484 cliente, 47, 86 dlente/servidor, modelo. 86 87 dientes mullicas». 216 coaxial. 344-346 cobre. 49. 339 344 seguridad, 346-347 codificación Manchester, 332 codificar, 49. 324 colaboración, 99 colisión, 294 detección de una, 387 dominios de, 388-390 longitud de la señal de, 395 señal de, 388

comandos

?. 484 AYT, 111 banner motd, 501 configure terminal, 492, 495 copy running-config startup-config, 502 oopy running-config tftp, 503 copy, 493 description, 481, 483 EL, 111 enable password, 498 499 enable secret, 498 499 erase startup config, 504 estructura básica de los, 481-482 interface. 508 ip address, 508 IP. 111 ipconfig, 381, 519 netstat, 132 no shutdown. 511 password, 498 ping (extendido), 518 ping, 264-267, 483, 512, 513, 515, 516, 522-526 reload, 503 Service password encryption. 499 500 show interfaces. 491, 509 show ip interface brief, 515 show running config, 481, 490, 502 show versión, 491 492 show. 490 491 traceroute. 267-268, 483, 515, 516 tracerf 523, 529 computadora de escritorio, 16 comunicación, 11 calidad de la, 12 de los mensajes, 44 45 elementos de la, 43 fiable. 124-126 proceso de, 60-61

http://fullengineeringbook.blogspot.com 630 of 643.

Ind
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF