100% encontró este documento útil (1 voto)
352 vistas280 páginas

Temario del curso CCNA de Cisco

Este documento presenta un resumen de tres oraciones del curso de introducción a las redes CCNA. Explica que el objetivo del curso es presentar los conceptos y tecnologías básicas de red para ayudar a los estudiantes a desarrollar habilidades en el diseño e implementación de pequeñas redes. También utiliza la herramienta Packet Tracer para que los estudiantes realicen prácticas de redes.

Cargado por

Mateu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
352 vistas280 páginas

Temario del curso CCNA de Cisco

Este documento presenta un resumen de tres oraciones del curso de introducción a las redes CCNA. Explica que el objetivo del curso es presentar los conceptos y tecnologías básicas de red para ayudar a los estudiantes a desarrollar habilidades en el diseño e implementación de pequeñas redes. También utiliza la herramienta Packet Tracer para que los estudiantes realicen prácticas de redes.

Cargado por

Mateu
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Cisco

Networking
Academy
CCNA y CCNN

Documento con todo el temario del master de redes.

Contenido
No se encontraron elementos de tabla de contenido.

Introduccin
Bienvenido al curso Introduccin a redes de CCNA. El objetivo de este curso
es presentar los conceptos y tecnologas bsicos de red. Este material del
curso en lnea lo ayudar a desarrollar las aptitudes necesarias para
planificar e implementar redes pequeas con una variedad de aplicaciones.
Las habilidades especficas desarrolladas en cada captulo se describen al
comienzo de cada uno de ellos.
El material de este curso abarca una amplia variedad de tecnologas que
facilitan la manera en la que las personas trabajan, viven, juegan y
aprenden mediante comunicaciones de voz, video y otros datos. Las
tecnologas de red e Internet afectan a las personas de distintas maneras en
diferentes partes del mundo.
Luego, realizar actividades de prctica. Packet Tracer le permite crear sus
propias actividades para realizar prcticas adicionales en cualquier
momento. Packet Tracer es una herramienta de aprendizaje de redes que
admite una amplia gama de simulaciones fsicas y lgicas. Tambin
proporciona herramientas de visualizacin para ayudarlo a comprender el
funcionamiento interno de una red.

Exploracin de la red
Introduccion
Nos encontramos en un momento decisivo respecto del uso de la tecnologa para
extender y potenciar nuestra capacidad de comunicarnos. La globalizacin de Internet se
ha producido ms rpido de lo que cualquiera hubiera imaginado. El modo en que se
producen las interacciones sociales, comerciales, polticas y personales cambia en forma
continua para estar al da con la evolucin de esta red global. En la prxima etapa de
nuestro desarrollo, los innovadores usarn Internet como punto de inicio para sus
esfuerzos, lo que generar nuevos productos y servicios diseados especficamente para
aprovechar las capacidades de la red. A medida que los programadores impulsen los
lmites de lo posible, las capacidades de las redes interconectadas que crean la Internet
jugarn un papel cada vez ms grande en el xito de estos proyectos.

Las redes en la actualidad


Entre todos los elementos esenciales para la existencia humana, la necesidad de
interactuar est justo despus de la necesidad de sustentar la vida. La comunicacin es
casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para
vivir.
Los mtodos que utilizamos para comunicarnos estn en constante cambio y evolucin.
Si bien en el pasado nos limitbamos a interactuar cara a cara, los avances en tecnologa
extendieron significativamente el alcance de las comunicaciones. Desde las pinturas

rupestres hasta la imprenta, la radio y la televisin, cada nuevo descubrimiento mejor


nuestra capacidad de conectarnos y comunicarnos.
La creacin y la interconexin de redes de datos slidas tuvieron un efecto profundo en
la comunicacin y se convirtieron en la nueva plataforma en la que se producen las
comunicaciones modernas.
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantnea con otras
personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen
en todo el mundo en cuestin de segundos. Incluso, las personas pueden conectarse y
jugar con amigos que estn del otro lado del ocano y en otros continentes.
Las redes conectan a las personas y promueven la comunicacin libre. Todos pueden
conectarse, compartir y hacer una diferencia.
Imagine un mundo sin Internet, sin Google, YouTube, mensajera instantnea,
Facebook, Wikipedia, juegos en lnea, Netflix, iTunes ni fcil acceso a informacin de
actualidad. Un mundo sin sitios Web de comparacin de precios, donde no podramos
evitar hacer fila ya que no podramos comprar en lnea y tampoco podramos buscar
rpidamente nmeros de telfono ni indicaciones en mapas para llegar a diversos
lugares con solo un clic. Cun diferentes seras nuestras vidas sin todo esto? Vivamos
en ese mundo hace apenas 15 o 20 aos. Sin embargo, con el correr de los aos, las
redes de datos se expandieron y transformaron lentamente para mejorar la calidad de
vida de las personas en todo el mundo.
En el transcurso de un da, los recursos disponibles en Internet pueden ayudarlo a llevar
a cabo las siguientes tareas:

Enviar y compartir sus fotografas, videos hechos en casa y experiencias con


amigos o con el mundo.

Acceder a trabajos curriculares y entregarlos.

Comunicarse con amigos, familiares y pares mediante correo electrnico,


mensajera instantnea o llamadas de telfono a travs de Internet.

Mirar videos, pelculas o captulos de programas de televisin a peticin.

Jugar en lnea con amigos.

Decidir cmo vestirse al consultar en lnea las condiciones actuales del clima.

Buscar el camino menos congestionado hacia su destino al observar videos de


cmaras Web que muestran el clima y el trfico.

Consultar su estado de cuenta bancario y pagar electrnicamente las facturas.

Los innovadores buscan formas de utilizar Internet an ms cada da. A medida que los
desarrolladores amplan los lmites de lo posible, las capacidades de Internet y la
funcin que Internet desempea en nuestras vidas se expanden cada vez ms. Piense en
los cambios que se produjeron desde 1995, descritos en la ilustracin. Ahora, considere
qu cambios sucedern en el transcurso de los prximos 25 aos. Lo que este futuro
depara es Internet de todo (IdT).
IdT rene personas, procesos, datos y dems cosas para hacer que las conexiones
mediante redes sean ms relevantes y tengan mayor valor. IdT transforma la
informacin en acciones que crean nuevas capacidades y proporcionan experiencias ms
enriquecedoras y oportunidades econmicas sin precedentes a personas, empresas y
pases.
Qu ms considera que podremos hacer si utilizamos la red como plataforma?
Los avances en tecnologas de red son, quiz, los agentes de cambio ms significativos
en el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las
fronteras nacionales, las distancias geogrficas y las limitaciones fsicas se vuelven
menos importantes y se convierten en obstculos cada vez ms fciles de sortear.
Internet cambi la manera en la que se producen las interacciones sociales, comerciales,
polticas y personales. La naturaleza inmediata de las comunicaciones por Internet
alienta la creacin de comunidades globales. Estas comunidades permiten una
interaccin social que no depende de la ubicacin ni de la zona horaria. La creacin de
comunidades en lnea para el intercambio de ideas e informacin tiene el potencial de
aumentar las oportunidades de productividad en todo el planeta.
Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que
tienen Internet y las redes en las personas y las empresas.
Cmo lo afecta la red humana?
Las redes e Internet cambiaron todo lo que hacemos, desde la forma en que aprendemos
hasta la forma en que nos comunicamos, cmo trabajamos e, incluso, cmo jugamos.
Cambio en la forma en que aprendemos
Comunicacin, colaboracin y compromiso son los componentes bsicos de la
educacin. Las instituciones se esfuerzan continuamente para mejorar estos procesos y
maximizar la diseminacin del conocimiento. Los mtodos de capacitacin tradicionales
proporcionan principalmente dos fuentes de conocimientos de las cuales los estudiantes
pueden obtener informacin: el libro de texto y el instructor. Estas dos fuentes son
limitadas, tanto en el formato como en la temporizacin de la presentacin.
Las redes cambiaron la forma en que aprendemos. Redes confiables y slidas respaldan
y enriquecen las experiencias de aprendizaje de los estudiantes. Mediante las redes, se
ofrece material educativo en una amplia variedad de formatos, que incluye actividades,
evaluaciones y comentarios. Como se muestra en la figura 1, en la actualidad las redes
tienen las siguientes caractersticas:

Admiten la creacin de aulas virtuales.

Proporcionan video a peticin.

Dan lugar a espacios de aprendizaje cooperativos.

Permiten el aprendizaje mvil.

El acceso a la enseanza de alta calidad ya no est restringido para los estudiantes que
viven en las inmediaciones de donde dicha enseanza se imparte. El aprendizaje a
distancia en lnea elimin las barreras geogrficas y mejor la oportunidad de los
estudiantes. Ahora, los cursos en lnea (e-learning) se pueden dictar a travs de una red.
Estos cursos pueden contener datos (texto, enlaces), voz y video disponibles para los
estudiantes en cualquier momento y desde cualquier lugar. Los foros o grupos de
discusin permiten al estudiante colaborar con el instructor, con otros estudiantes de la
clase e incluso con estudiantes de todo el mundo. Los cursos combinados pueden
mezclar las clases dirigidas por instructores y software educativo para proporcionar lo
mejor de ambos estilos. En la figura 2, se muestra un video sobre las formas en las que
se expandi el aula.
Adems de los beneficios para el estudiante, las redes han mejorado la gestin y la
administracin de los cursos tambin. Algunas de estas funciones en lnea incluyen la
inscripcin de alumnos, la entrega de evaluaciones y el seguimiento del progreso.
Cambio en la forma en que nos comunicamos
La globalizacin de Internet conduce a nuevas formas de comunicacin que les dan a las
personas la capacidad de crear informacin a la que puede acceder una audiencia
mundial.
Algunas formas de comunicacin incluyen las siguientes:

IM/mensajera de texto: tanto la mensajera instantnea (IM, Instant


Messaging) como la mensajera de texto permiten que dos o ms personas se
comuniquen de forma instantnea y en tiempo real. Muchas de las aplicaciones
de IM y de mensajera de texto incorporan caractersticas como la transferencia
de archivos. Las aplicaciones de IM pueden ofrecer funciones adicionales, como
comunicacin por voz y por video.

Medios sociales: consisten en sitios Web interactivos en los que las personas y
las comunidades crean y comparten contenido generado por los usuarios con
amigos, familiares, pares y el mundo.

Herramientas de colaboracin: estas herramientas permiten que las personas


puedan trabajar en forma conjunta con documentos compartidos. Las personas
conectadas a un sistema compartido pueden comunicarse y hablar, generalmente
a travs de video interactivo en tiempo real, sin limitaciones de ubicacin o de
zona horaria. A travs de la red, pueden compartir texto y grficos, adems de
editar documentos en forma conjunta. Con las herramientas de colaboracin

siempre disponibles, las organizaciones pueden compartir informacin


rpidamente y lograr los objetivos. La amplia distribucin de las redes de datos
permite que las personas en ubicaciones remotas puedan contribuir de igual
manera con las personas ubicadas en los centros de gran poblacin.

Weblogs (blogs): los weblogs son pginas Web fciles de actualizar y editar. A
diferencia de los sitios Web comerciales, creados por expertos profesionales en
comunicacin, los blogs proporcionan a todas las personas un medio para
comunicar sus opiniones a una audiencia mundial sin tener conocimientos
tcnicos sobre diseo Web. Hay blogs de casi todos los temas que uno se pueda
imaginar y con frecuencia se forman comunidades de gente alrededor de los
autores de blogs populares.

Wikis: las wikis son pginas Web que grupos de personas pueden editar y ver
juntos. Mientras un blog es ms como un diario individual y personal, una wiki
es una creacin de grupo. Como tal, puede estar sujeta a una revisin y edicin
ms extensa. Al igual que los blogs, las wikis pueden crearse en etapas, por
cualquier persona, sin el patrocinio de una importante empresa comercial.
Wikipedia se convirti en un recurso muy completo, una enciclopedia en lnea
de temas aportados por el pblico. Las personas y organizaciones privadas
tambin pueden crear sus propias wikis para capturar la informacin recopilada
sobre un tema en particular. Muchas empresas utilizan wikis como herramienta
de colaboracin interna. Ahora con el Internet mundial, gente de cualquier
mbito de la sociedad puede participar en las wikis y aadir sus propias ideas y
conocimientos a un recurso compartido.

Podcasting: se trata de un medio basado en audio que originalmente permita a


las personas grabar audio y convertirlo para utilizarlo. El podcasting permite a
las personas difundir sus grabaciones entre un pblico amplio. El archivo de
audio se coloca en un sitio Web (o un blog o wiki) donde otros pueden
descargarlo y reproducirlo en sus PC, computadoras porttiles y otros
dispositivos mviles.

Intercambio de archivos P2P: el intercambio de archivos punto a punto (P2P,


Peer-to-Peer) permite a las personas compartir archivos entre s sin tener que
almacenarlos en un servidor central ni descargarlos de un servidor tal. Para
incorporarse a la red P2P, el usuario simplemente debe instalar un software P2P.
Esto les permite localizar archivos y compartirlos con otros usuarios de la red
P2P. La extensa digitalizacin de los archivos de medios, como archivos de
msica y video, aument el inters en el intercambio de archivos P2P. Sin
embargo, no todos adoptaron el intercambio de archivos P2P. Hay muchas
personas a las que les preocupa infringir las leyes sobre materiales protegidos
por derechos de autor.

Qu otros sitios o herramientas utiliza para compartir lo que piensa?


En el mbito empresarial, al comienzo las empresas utilizaban las redes de datos para
registrar y administrar internamente informacin financiera, informacin de clientes y
los sistemas de nmina de pagos de los empleados. Estas redes empresariales

evolucionaron para permitir la transmisin de muchos tipos de servicios de informacin


diferentes, incluidos correo electrnico, video, mensajera y telefona.
El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una
aceptacin cada vez mayor. Las oportunidades de aprendizaje en lnea pueden disminuir
el transporte costoso y prolongado, e incluso asegurar que todos los empleados estn
correctamente capacitados para realizar sus tareas de manera productiva y segura.
Hay muchas historias de xito que muestran formas innovadoras en las que las redes se
utilizan para hacernos ms exitosos en el lugar de trabajo. Algunas de esas situaciones
se encuentran disponibles en el sitio Web de Cisco, http://www.cisco.com.
La adopcin generalizada de Internet por las industrias de viaje y
entretenimiento mejora la posibilidad de disfrutar y compartir diferentes formas de
recreacin, sin importar la ubicacin. Es posible explorar lugares, en forma interactiva,
que antes sobamos visitar, as como tambin ver con anticipacin los destinos reales
antes de realizar un viaje. Los viajeros pueden publicar en lnea detalles y fotografas de
sus experiencias para que los vean otras personas.
Adems, Internet se utiliza para formas tradicionales de entretenimiento. Escuchamos a
artistas de sellos discogrficos, vemos avances y pelculas, leemos libros completos y
descargamos material para acceder sin conexin en otro momento. Los eventos
deportivos y conciertos en vivo se pueden sentir en el momento en que ocurren, o se
pueden grabar y ver en cualquier momento.
Las redes permiten la creacin de nuevas formas de entretenimiento, tales como juegos
en lnea. Los jugadores participan en cualquier clase de competencia en lnea que los
diseadores de juegos puedan imaginar. Competimos contra amigos y enemigos de todo
el mundo como si estuviramos en la misma habitacin.
Incluso las actividades fuera de lnea se fortalecen con el uso de servicios de
colaboracin de red. Las comunidades mundiales de inters han crecido rpidamente.
Compartimos experiencias comunes y hobbies fuera de nuestro vecindario, ciudad o
regin. Los fanticos del deporte comparten opiniones y hechos sobre sus equipos
favoritos. Los coleccionistas muestran valiosas colecciones y reciben comentarios de
expertos.
Los mercados y los sitios de subastas en lnea permiten comprar, vender y comercializar
todo tipo de mercanca.
Las redes mejoran nuestra experiencia, independientemente de la forma de diversin
que disfrutemos en la red humana.
Cmo se juega en Internet?

Provisin de recursos en una red


Hay redes de todo tamao. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.

Las redes simples que se instalan en hogares permiten compartir recursos, como
impresoras, documentos, imgenes y msica, entre algunas PC locales.
Con frecuencia, las personas que trabajan desde una oficina domstica o remota y
necesitan conectarse a una red corporativa u otros recursos centralizados configuran
redes de oficinas domsticas y de oficinas pequeas. Adems, muchos emprendedores
independientes utilizan redes de oficinas domsticas y de oficinas pequeas para
publicitar y vender productos, hacer pedidos y comunicarse con clientes. La
comunicacin a travs de una red normalmente es ms eficaz y econmica que las
formas de comunicacin tradicionales, como puede ser el correo estndar o las llamadas
telefnicas de larga distancia.
En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de
manera ms amplia para permitir que los empleados proporcionen consolidacin y
almacenamiento de la informacin en los servidores de red, as como acceso a dicha
informacin. Las redes tambin proporcionan formas de comunicacin rpida, como el
correo electrnico y la mensajera instantnea, y permiten la colaboracin entre
empleados. Adems de las ventajas que perciben en el nivel interno, muchas
organizaciones utilizan sus redes para ofrecer productos y servicios a los clientes a
travs de su conexin a Internet.
Internet es la red ms extensa que existe. De hecho, el trmino Internet significa red de
redes. Internet es, literalmente, una coleccin de redes privadas y pblicas
interconectadas, como las que se describen ms arriba. Por lo general, las redes de
empresas, de oficinas pequeas e incluso las redes domsticas proporcionan una
conexin a Internet compartida.
Es increble la rapidez con la que Internet se convirti en una parte integral de nuestras
rutinas diarias.
Todas las PC conectadas a una red que participan directamente en las comunicaciones
de red se clasifican como hosts o dispositivos finales. Los hosts pueden enviar y recibir
mensajes a travs de la red. En las redes modernas, los dispositivos finales pueden
funcionar como clientes, servidores o ambos. El software instalado en la computadora
determina cul es la funcin que cumple la computadora.
Los servidores son hosts con software instalado que les permite proporcionar
informacin, por ejemplo correo electrnico o pginas Web, a otros hosts de la red.
Cada servicio requiere un software de servidor diferente. Por ejemplo, para
proporcionar servicios Web a la red, un host necesita un software de servidor Web.
Los clientes son computadoras host que tienen instalado un software que les permite
solicitar informacin al servidor y mostrar la informacin obtenida. Un explorador Web,
como Internet Explorer, es un ejemplo de software cliente.
Una computadora con software de servidor puede prestar servicios a uno o varios
clientes simultneamente.

Adems, una sola computadora puede ejecutar varios tipos de software de servidor. En
una oficina pequea u hogarea, puede ser necesario que una computadora acte como
servidor de archivos, servidor Web y servidor de correo electrnico.
Una sola computadora tambin puede ejecutar varios tipos de software cliente. Debe
haber un software cliente por cada servicio requerido. Si un host tiene varios clientes
instalados, puede conectarse a varios servidores de manera simultnea. Por ejemplo, un
usuario puede leer su correo electrnico y ver una pgina Web mientras utiliza el
servicio de mensajera instantnea y escucha la radio a travs de Internet.
El software de servidor y el de cliente normalmente se ejecutan en computadoras
distintas, pero tambin es posible que una misma computadora cumpla las dos funciones
a la vez. En pequeas empresas y hogares, muchas computadoras funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares (peer-topeer).
La red punto a punto ms sencilla consiste en dos computadoras conectadas
directamente mediante una conexin por cable o inalmbrica.
Tambin es posible conectar varias PC para crear una red punto a punto ms grande,
pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las
computadoras.
La principal desventaja de un entorno punto a punto es que el rendimiento de un host
puede verse afectado si ste acta como cliente y servidor a la vez.
En empresas ms grandes, en las que el trfico de red puede ser intenso, con frecuencia
es necesario tener servidores dedicados para poder responder a la gran cantidad de
solicitudes de servicio.
Ventajas de las redes punto a punto:
Configuracin sencilla.
Menor complejidad.
Bajo costo, dado que es posible que no se necesiten dispositivos de red ni
servidores dedicados.
Se pueden utilizar para tareas sencillas como transferir archivos y compartir
impresoras.

Desventajas de las redes punto a punto:


La administracin no est centralizada.
No son tan seguras.
No son escalables.

Todos los dispositivos pueden funcionar como clientes y como servidores, lo


que puede lentificar el funcionamiento.

LAN, WAN e Internet


Las infraestructuras de red pueden variar en gran medida en los siguientes aspectos:

El tamao del rea que abarcan.

La cantidad de usuarios conectados.

La cantidad y los tipos de servicios disponibles.

En la ilustracin, se muestran dos de los tipos de infraestructuras de red ms comunes:

Red de rea local: las redes de rea local (LAN, Local Area Network) son
infraestructuras de red que proporcionan acceso a los usuarios y a los
dispositivos finales en un rea geogrfica pequea.

Red de rea extensa: las redes de rea extensa (WAN, Wide Area Network) son
infraestructuras de red que proporcionan acceso a otras redes en un rea
geogrfica extensa.

Otros tipos de redes incluyen los siguientes:

Red de rea metropolitana: las redes de rea metropolitana (MAN,


Metropolitan Area Network) son infraestructuras de red que abarcan un rea
fsica mayor que la de una LAN pero menor que la de una WAN (por ejemplo,
una ciudad). Por lo general, la operacin de MAN est a cargo de una nica
entidad, como una organizacin de gran tamao.

LAN inalmbrica : las LAN inalmbricas (WLAN, Wireless LAN) son


similares a las LAN, solo que interconectan de forma inalmbrica a los usuarios
y los extremos en un rea geogrfica pequea.

Red de rea de almacenamiento: las redes de rea de almacenamiento (SAN,


Storage area network) son infraestructuras de red diseadas para admitir
servidores de archivos y proporcionar almacenamiento, recuperacin y
replicacin de datos. Estas incluyen los servidores de tecnologa avanzada,
matrices de varios discos (denominadas bloques) y la tecnologa de
interconexin de canal de fibra.

Las redes de rea local (LAN, Local Area Networks) son infraestructuras de red que
abarcan un rea geogrfica pequea. Las caractersticas especficas de las LAN incluyen
lo siguiente:

Las LAN interconectan dispositivos finales en un rea limitada, como una casa,
un lugar de estudios, un edificio de oficinas o un campus.

Por lo general, la administracin de las LAN est a cargo de una nica


organizacin o persona. El control administrativo que rige las polticas de
seguridad y control de acceso est implementado en el nivel de red.

Las LAN proporcionan un ancho de banda de alta velocidad a los dispositivos


finales internos y a los dispositivos intermediarios.

Las redes de rea extensa (WAN, Wide Area Networks) son infraestructuras de red que
abarcan un rea geogrfica extensa. Normalmente, la administracin de las WAN est a
cargo de proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).
Las caractersticas especficas de las WAN incluyen lo siguiente:

Las WAN interconectan LAN a travs de reas geogrficas extensas, por


ejemplo, entre ciudades, estados, provincias, pases o continentes.

Por lo general, la administracin de las WAN est a cargo de varios proveedores


de servicios.

Normalmente, las WAN proporcionan enlaces de velocidad ms lenta entre redes


LAN.

Aunque el uso de redes LAN o WAN tiene ventajas, la mayora de las personas
necesitan comunicarse con un recurso ubicado en otra red, fuera de la red local
del hogar, el campus o la organizacin. Esto se logra mediante el uso de Internet.
Como se muestra en la ilustracin, Internet es una coleccin mundial de redes
interconectadas (abreviado: internetworks o internet), que colaboran para
intercambiar informacin sobre la base de estndares comunes. A travs de
cables telefnicos, cables de fibra ptica, transmisiones inalmbricas y enlaces
satelitales, los usuarios de Internet pueden intercambiar informacin de diversas
formas.
Internet es un conglomerado de redes que no es propiedad de ninguna persona ni
de ningn grupo. Para garantizar una comunicacin eficaz en esta infraestructura
heterognea, se requiere la aplicacin de tecnologas y estndares coherentes y
comnmente reconocidos, as como la cooperacin de muchas entidades de
administracin de redes. Existen organizaciones que se desarrollaron con el fin
de ayudar a mantener la estructura y la estandarizacin de los protocolos y los
procesos de Internet. Entre estas organizaciones, se encuentran Internet
Engineering Task Force (IETF), Internet Corporation for Assigned Names and
Numbers (ICANN) e Internet Architecture Board (IAB), entre muchas otras.
Nota: el trmino internet (con i minscula) se utiliza para describir un
conjunto de redes interconectadas. Para referirse al sistema global de redes de
computadoras interconectadas, o World Wide Web, se utiliza el trmino
Internet (con I mayscula).

Hay otros dos trminos que son similares al trmino Internet:

Intranet

Extranet

El trmino intranet se suele utilizar para hacer referencia a una conexin privada de
redes LAN y WAN que pertenece a una organizacin y que est diseada para que solo
accedan a ella los miembros y los empleados de la organizacin u otras personas
autorizadas. Bsicamente, las intranets son internets a la que solamente se puede
acceder desde dentro de la organizacin.
Las organizaciones pueden publicar en una intranet pginas Web sobre eventos internos,
polticas de higiene y seguridad, boletines de personal y directorios telefnicos del
personal. Por ejemplo, los lugares de estudios pueden tener intranets que incluyan
informacin sobre los programas de clases, currculos en lnea y foros de discusin.
Generalmente, las intranets ayudan a eliminar el papeleo y aceleran los flujos de trabajo.
El personal que trabaja fuera de la organizacin puede tener acceso a la intranet
mediante conexiones seguras a la red interna.
Es posible que una organizacin utilice una extranet para proporcionar acceso seguro a
las personas que trabajan para otra organizacin, pero requieren datos de la compaa.
Entre los ejemplos de extranets, se incluyen los siguientes:

Una compaa que proporciona acceso a proveedores y contratistas externos.

Un hospital que cuenta con un sistema de registro para que los mdicos puedan
cargar citas con sus pacientes.

Una secretara de educacin local que proporciona informacin sobre


presupuesto y personal a las escuelas del distrito.

Existen varias formas diferentes de conectar a usuarios y organizaciones a Internet.


Generalmente, los usuarios domsticos, los trabajadores a distancia y las oficinas
pequeas requieren una conexin a un proveedor de servicios de Internet (ISP, Internet
Service Provider) para acceder a Internet. Las opciones de conexin varan
considerablemente segn los ISP y la ubicacin geogrfica. Sin embargo, las opciones
ms utilizadas incluyen la banda ancha por cable, la banda ancha por lnea de suscriptor
digital (DSL, digital subscriber line), las redes WAN inalmbricas y los servicios
mviles.
Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a
Internet. Para admitir servicios empresariales, como telefona IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rpidas.
Por lo general, los proveedores de servicios (SP, service providers) son quienes
proporcionan interconexiones de nivel empresarial. Los servicios de nivel empresarial
ms comunes son DSL empresarial, las lneas arrendadas y la red Metro Ethernet.
En la ilustracin, se muestran opciones de conexin comunes para los usuarios de
oficinas pequeas y oficinas domsticas, que incluyen las siguientes:

Cable: por lo general, es un servicio ofrecido por proveedores de servicios de


televisin por cable. La seal de datos de Internet se transmite a travs del
mismo cable coaxial que transporta la seal de televisin por cable. Esta opcin
proporciona una conexin a Internet permanente y de un ancho de banda
elevado. Se utiliza un mdem por cable especial que separa la seal de datos de
Internet de las otras seales que transporta el cable y proporciona una conexin
Ethernet a un equipo host o a una LAN.

DSL: proporciona una conexin a Internet permanente y de un ancho de banda


elevado. Requiere un mdem de alta velocidad especial que separa la seal DSL
de la seal telefnica y proporciona una conexin Ethernet a un equipo host o a
una LAN. La seal DSL se transmite a travs de una lnea telefnica, que est
dividida en tres canales. Uno de los canales se utiliza para llamadas telefnicas
de voz. Este canal permite que una persona reciba llamadas telefnicas sin
desconectarse de Internet. El segundo es un canal de descarga ms rpido y se
utiliza para recibir informacin de Internet. El tercer canal se utiliza para enviar
o subir informacin. Por lo general, este canal es un poco ms lento que el canal
de descarga. La calidad y la velocidad de la conexin DSL dependen
principalmente de la calidad de la lnea telefnica y de la distancia a la que se
encuentra la oficina central de la compaa telefnica. Cuanto ms lejos est de
la oficina central, ms lenta ser la conexin.

Datos mviles: el acceso a Internet por datos mviles se logra mediante una red
de telefona celular. Puede obtener acceso a Internet por datos mviles en
cualquier lugar donde tenga cobertura de telefona mvil. El rendimiento se ver
limitado por las capacidades del telfono y la torre de telefona mvil a la que se
conecte. La disponibilidad del acceso a Internet por datos mviles es una gran
ventaja para las reas que no tienen acceso a otro tipo de conectividad a Internet,
o para personas que van de un lado a otro.

Satelital: el servicio satelital es una buena opcin para los hogares o las oficinas
que no tienen acceso a DSL o cable. Las antenas parablicas requieren una lnea
de vista despejada al satlite, por lo que no son adecuadas para zonas muy
boscosas o lugares que posean algn otro tipo de obstruccin area. Las
velocidades varan segn el contrato, pero suelen ser buenas. Los costos de
equipos e instalacin pueden ser elevados (consulte con el proveedor para
conocer las ofertas especiales) y luego se paga una tarifa mensual mdica. La
disponibilidad de acceso a Internet satelital es una gran ventaja para las reas
que no tienen acceso a otro tipo de conectividad a Internet.

Telefnica por dial-up: es una opcin de bajo costo que funciona con cualquier
lnea telefnica y un mdem. Para conectar al ISP, el usuario llama al nmero
telefnico de acceso del ISP. El ancho de banda que proporciona una conexin
por mdem dial-up es bajo y, por lo general, no es suficiente para trasferencias
de datos masivas, si bien es til para acceso mvil durante viajes. La opcin de
conexin por mdem dial-up solo se debe considerar cuando no haya opciones
de conexin ms veloces disponibles.

Cada vez es ms comn que los hogares y las oficinas pequeas se conecten
directamente mediante cables de fibra ptica. Esto permite que los proveedores de
servicios de Internet proporcionen velocidades de ancho de banda ms elevadas y
admitan ms servicios, como Internet, telfono y TV.
La oferta de opciones de conexin vara segn la ubicacin geogrfica y la
disponibilidad de proveedores de servicios.
Con qu opciones cuenta para conectarse a Internet?
Las opciones de conexin corporativas difieren de las opciones que tienen los usuarios
domsticos. Es posible que las empresas requieran un ancho de banda mayor y
dedicado, adems de servicios administrados. Las opciones de conexin disponibles
varan segn la cantidad de proveedores de servicios que haya en las cercanas.
En la ilustracin, se muestran las opciones de conexin comunes para las
organizaciones, que incluyen las siguientes:

Lnea arrendada dedicada: se trata de una conexin dedicada que va del


proveedor de servicios a las instalaciones del cliente. Las lneas arrendadas son
circuitos reservados reales que conectan oficinas que estn separadas
geogrficamente para propsitos de comunicaciones por voz o redes de datos
privados. Normalmente, los circuitos se alquilan por una tarifa mensual o anual,
por lo que suele ser una opcin costosa. En Norteamrica, los circuitos comunes
de lnea arrendada incluyen las opciones T1 (1,54 Mb/s) y T3 (44,7 Mb/s),
mientras que, en otras partes del mundo, estn disponibles las opciones E1
(2 Mb/s) y E3 (34 Mb/s).

Red Metro Ethernet: normalmente, Metro Ethernet es un servicio disponible


desde el proveedor a las instalaciones del cliente mediante una conexin
dedicada de cable de cobre o de fibra ptica que proporciona velocidades de
ancho de banda de 10 Mb/s a 10 Gb/s. En muchos casos, la opcin de Ethernet
por cobre (EoC, Ethernet over Copper) es ms econmica que el servicio de
Ethernet por fibra ptica, es de amplia disponibilidad y alcanza velocidades de
hasta 40 Mbps. Sin embargo, el servicio de Ethernet por cobre se ve limitado por
la distancia. El servicio de Ethernet por fibra ptica ofrece las conexiones ms
rpidas que hay disponibles por un precio por megabit econmico.
Desafortunadamente, todava hay muchas reas donde el servicio no est
disponible.

DSL: el servicio de DSL empresarial est disponible en diversos formatos. Una


opcin muy utilizada es la lnea de suscriptor digital simtrica (SDSL,
Symmetric Digital Subscriber Lines), que es similar a la DSL asimtrica (ADSL,
Asymmetric Digital Subscriber Line), pero proporciona las mismas velocidades
de subida y descarga. El servicio ADSL est diseado para proporcionar un
ancho de banda con velocidades descendentes y ascendentes diferentes. Por
ejemplo, un cliente con acceso a Internet puede tener velocidades descendentes
de 1,5 Mbps a 9 Mbps, mientras que el ancho de banda ascendente vara de
16 kbps a 640 kbps. Las transmisiones por ADSL funcionan a distancias de hasta
18 000 pies (5488 metros) a travs de un nico par trenzado de cobre.

Satelital: el servicio satelital puede proporcionar una conexin cuando no hay


soluciones de conexin por cable disponibles. Las antenas parablicas requieren
una lnea de vista despejada al satlite. Los costos de equipos e instalacin
pueden ser elevados y luego se paga una tarifa mensual mdica. Las conexiones
suelen ser ms lentas y menos confiables que las de va terrestre, lo que la
convierte en una alternativa menos atractiva.

La oferta de opciones de conexin vara segn la ubicacin geogrfica y la


disponibilidad de proveedores de servicios.

La red como plataforma


Las redes modernas estn en constante evolucin para satisfacer las demandas de los
usuarios. Las primeras redes de datos estaban limitadas a intercambiar informacin con
base en caracteres entre sistemas informticos conectados. Las redes tradicionales de
telfono, radio y televisin se mantenan separadas de las redes de datos. En el pasado,
cada uno de estos servicios necesitaba una red dedicada, con distintos canales de
comunicacin y diferentes tecnologas para transportar una seal de comunicacin
especfica. Cada servicio tena su propio conjunto de reglas y estndares para asegurar
la comunicacin satisfactoria.
Piense en una escuela construida hace cuarenta aos. En ese entonces, las aulas
contaban con conexiones por cable para la red de datos, la red telefnica y la red de
video para los televisores. Estas redes separadas eran dispares; es decir, no podan
comunicarse entre s, como se muestra en la figura 1.
Los avances en la tecnologa nos permiten consolidar estos tipos de redes diferentes en
una plataforma conocida como red convergente. A diferencia de las redes dedicadas,
las redes convergentes pueden transmitir voz, streams de video, texto y grficos entre
diferentes tipos de dispositivos utilizando el mismo canal de comunicacin y la misma
estructura de red, como se muestra en la figura 2. Las formas de comunicacin
anteriormente individuales y diferentes se unieron en una plataforma comn. Esta
plataforma proporciona acceso a una amplia variedad de mtodos de comunicacin
alternativos y nuevos que permiten a las personas interactuar directamente con otras en
forma casi instantnea.
En las redes convergentes, sigue habiendo muchos puntos de contacto y muchos
dispositivos especializados, como computadoras personales, telfonos, televisores y
tablet PC, pero hay una infraestructura de red comn. Esta infraestructura de red utiliza
el mismo conjunto de reglas, acuerdos y estndares de implementacin.

La

convergencia de los diferentes tipos de redes de comunicacin en una plataforma


representa la primera fase en la creacin de la red inteligente de informacin. En la
actualidad nos encontramos en esta fase de evolucin de la red. La prxima fase ser
consolidar no slo los diferentes tipos de mensajes en una nica red, sino tambin
consolidar las aplicaciones que generan, transmiten y aseguran los mensajes en los
dispositivos de red integrados.
No slo la voz y el video se transmitirn mediante la misma red, sino que los
dispositivos que realizan la conmutacin de telfonos y el broadcasting de videos sern
los mismos dispositivos que enrutan los mensajes en la red. La plataforma de
comunicaciones que resulta brinda una funcionalidad de alta calidad de las aplicaciones
a un costo reducido.
El paso al que avanza el desarrollo de nuevas y emocionantes aplicaciones de red
convergentes se puede atribuir al rpido crecimiento y expansin de Internet. Con
apenas unos 10 000 millones de elementos actualmente conectados en todo el mundo
de un total de 1,5 billones, hay un gran potencial para conectar aquello que est
desconectado a travs de IdT. Esta expansin cre un pblico ms amplio para cualquier
mensaje, producto o servicio que se pueda entregar.
Los mecanismos y procesos subyacentes que impulsan este crecimiento explosivo
dieron lugar a una arquitectura de red que es capaz tanto de admitir cambios como de
crecer. Como plataforma tecnolgica que se puede aplicar a la vida, al aprendizaje, al
trabajo y al juego en la red humana, la arquitectura de red de Internet se debe adaptar a
los constantes cambios en los requisitos de seguridad y de servicio de alta calidad.
Las redes deben admitir una amplia variedad de aplicaciones y servicios, as como
funcionar a travs de los distintos tipos de cables y dispositivos que componen la
infraestructura fsica. En este contexto, el trmino arquitectura de red se refiere a las
tecnologas que dan soporte a la infraestructura y a los servicios y las reglas, o
protocolos, programados que trasladan los mensajes a travs de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro caractersticas
bsicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de
los usuarios:

Tolerancia a fallas (figura 1)

Escalabilidad (figura 2)

Calidad de servicio (QoS) (figura 3)

Seguridad (figura 4)

T
olerancia a fallas
Se espera que Internet est siempre disponible para los millones de usuarios que confan
en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener

tolerancia a fallas. Una red con tolerancia a fallas es una que limita el impacto de las
fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Adems,
se arma de forma tal que permita una recuperacin rpida cuando se produce una falla.
Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla
una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia.
Redes orientadas a la conexin y conmutadas por circuitos
Para comprender la necesidad de redundancia, podemos tomar como ejemplo el
funcionamiento de los primeros sistemas telefnicos. Cuando se realizaba una llamada
con un telfono tradicional, esta primero se someta un proceso de configuracin. Este
proceso identificaba las ubicaciones de conmutacin telefnica de la persona que
realizaba la llamada (origen) y del telfono que reciba la llamada (destino). Se creaba
una ruta temporal, o circuito, para el tiempo que durara la llamada telefnica. Si fallaba
un enlace o un dispositivo en el circuito, la llamada se interrumpa. Para volver a
establecer la conexin, se deba realizar una nueva llamada con un nuevo circuito. Este
proceso de conexin se conoce como proceso de conmutacin por circuitos y se
muestra en la ilustracin.
Muchas redes conmutadas por circuitos dan prioridad a las conexiones de circuitos
existentes, a expensas de las solicitudes de nuevos circuitos. Una vez establecido el
circuito, este permanece conectado y los recursos se utilizan hasta que una de las partes
desconecta la llamada, aunque no exista comunicacin entre las personas en ningn
extremo de la llamada. Debido a que solo se puede crear una cantidad finita de circuitos,
es posible recibir un mensaje que indique que todos los circuitos estn ocupados y que
no se puede realizar una llamada. La razn por la que la tecnologa de conmutacin por
circuitos no es ptima para Internet radica en el costo de crear varias rutas alternativas
con suficiente capacidad para admitir una gran cantidad de circuitos simultneos y las
tecnologas necesarias para recrear de forma dinmica los circuitos interrumpidos en
caso de falla.

Packet-Switched Networks
Durante la bsqueda de una red con mayor tolerancia a fallas, los primeros diseadores
de Internet investigaron las redes conmutadas por paquetes. La premisa para este tipo de
red es que un nico mensaje se puede dividir en varios bloques de mensajes. Cada
bloque contiene informacin de direccionamiento que indica el punto de origen y el
destino final. Con esta informacin incorporada, estos bloques de mensajes, llamados
paquetes, se pueden enviar a travs de la red mediante varias rutas y se pueden volver
a unir para formar el mensaje original al llegar a destino, como se muestra en la
ilustracin.
Los dispositivos que estn dentro de la red normalmente desconocen el contenido de los
paquetes individuales. La nica informacin visible son las direcciones de origen y
destino final. Por lo general, a estas direcciones se las conoce como direcciones IP y
se expresan en formato decimal punteado, por ejemplo, 10.10.10.10. Cada paquete se
enva en forma independiente desde una ubicacin a otra. En cada ubicacin, se decide
qu ruta utilizar para enviar el paquete al destino final. Esto se asemeja a escribirle un
mensaje largo a un amigo, dividido en diez postales. Cada postal tiene la direccin de
destino del destinatario. A medida que las postales avanzan a travs del sistema de
correo postal, se utiliza la direccin de destino para determinar la siguiente ruta que
deben seguir. Finalmente, se entregarn en la direccin que figura en las postales.
Si una ruta utilizada anteriormente ya no est disponible, la funcin de enrutamiento
puede elegir en forma dinmica la prxima ruta disponible. Debido a que los mensajes
se envan por partes, en lugar de hacerlo como un nico mensaje completo, los pocos
paquetes que pueden perderse pueden volverse a transmitir al destino por una ruta
diferente. En muchos casos, el dispositivo de destino desconoce si ocurri una falla o un

enrutamiento. Siguiendo la analoga de la postal, si una de las postales se pierde en el


camino, solo es necesario volver a enviar esa tarjeta.
En una red conmutada por paquetes no existe la necesidad de un circuito reservado y
simple de extremo a extremo. Cualquier parte del mensaje puede enviarse a travs de la
red utilizando una ruta disponible. Adems, los paquetes que contienen las partes de los
mensajes de diferentes orgenes pueden viajar por la red al mismo tiempo. Al
proporcionar una forma dinmica de utilizar rutas redundantes sin la intervencin del
usuario, Internet se convirti en un mtodo de comunicacin con tolerancia a fallas. En
nuestra analoga del correo, mientras la postal viaja a travs del sistema de correo
postal, comparte el transporte con otras postales, cartas y paquetes. Por ejemplo, es
posible que se coloque una de las postales en un avin, junto con otros paquetes y cartas
que se transportan hacia su destino final.
Aunque las redes de conmutacin por paquetes sin conexin son la principal
infraestructura de Internet en la actualidad, los sistemas orientados a la conexin, como
el sistema de telefona de conmutacin por circuitos, tienen ciertas ventajas. Debido a
que los recursos de las diferentes ubicaciones de conmutacin estn destinados a
proporcionar un nmero determinado de circuitos, pueden garantizarse la calidad y la
consistencia de los mensajes transmitidos en una red orientada a la conexin. Otro
beneficio es que el proveedor del servicio puede cobrar a los usuarios de la red durante
el periodo de tiempo en que la conexin se encuentra activa. La capacidad de cobrar a
los usuarios para conexiones activas a travs de la red es una premisa fundamental de la
industria del servicio de telecomunicaciones.

Escalabilidad

Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada semana.


Para que Internet admita esta cantidad de usuarios en rpido crecimiento, debe ser
escalable. Una red escalable puede expandirse rpidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios
actuales. En las ilustraciones, se muestra la estructura de Internet.
El hecho de que Internet se expanda a esta velocidad, sin afectar seriamente el
rendimiento de usuarios individuales, es una funcin del diseo de los protocolos y de
las tecnologas subyacentes sobre la cual se construye. Internet tiene una estructura
jerrquica en capas para brindar servicios de direccionamiento, nomenclatura y
conectividad. Como resultado, el trfico de redes destinado para servicios regionales y
locales no necesita cruzar a un punto central para su distribucin. Los servicios comunes
se pueden duplicar en diferentes regiones, por ello mantienen fuera el trfico de las
redes backbone de alto nivel.
La escalabilidad tambin se refiere a la capacidad de admitir nuevos productos y
aplicaciones. Aunque no hay una organizacin nica que regule Internet, las numerosas
redes individuales que proporcionan conectividad a Internet y cooperan para cumplir
con los estndares y protocolos aceptados. La observancia de los estndares permite a
los fabricantes de hardware y software concentrarse en el desarrollo de productos y la
mejora en las reas de rendimiento y capacidad, con la certeza de que los nuevos
productos pueden integrarse a la infraestructura existente y mejorarla.
La arquitectura de Internet actual, altamente escalable, no siempre puede mantener el
ritmo de la demanda del usuario. Los nuevos protocolos y estructuras de
direccionamiento estn en desarrollo para cumplir con el ritmo acelerado al cual se
agregan los servicios y aplicaciones de Internet.
Seguridad
Internet ha evolucionado y ha pasado de ser una internetwork de organizaciones
educativas y gubernamentales fuertemente controlada a ser un medio accesible para
todos para la transmisin de comunicaciones comerciales y personales. Como resultado,
cambiaron los requerimientos de seguridad de la red. La infraestructura de red, los
servicios y los datos contenidos en los dispositivos conectados a la red son activos
comerciales y personales muy importantes. Si se pone en peligro la integridad de esos
recursos, esto podra traer consecuencias graves, como las siguientes:

Interrupciones de la red que impidan la comunicacin y la realizacin de


transacciones, lo que puede provocar prdidas de negocios.

Robo de propiedad intelectual (ideas de investigacin, patentes y diseos) y uso


por parte de la competencia.

Informacin personal o privada que se pone en riesgo o se hace pblica sin el


consentimiento de los usuarios.

Mala orientacin y prdida de recursos personales y comerciales.

Prdida de datos importantes cuyo reemplazo requiere un gran trabajo o que son
irreemplazables.

Existen dos tipos de problemas de seguridad de red que se deben tratar: la seguridad de
la infraestructura de red y la seguridad de la informacin.
La seguridad de una infraestructura de red incluye el aseguramiento fsico de los
dispositivos que proporcionan conectividad de red y prevenir el acceso no autorizado al
software de administracin que reside en ellos.
La seguridad de la informacin se refiere a proteger la informacin que contienen los
paquetes que se transmiten por la red y la informacin almacenada en los dispositivos
conectados a la red. Las medidas de seguridad que se deben tomar en una red son:

Prevenir la divulgacin no autorizada.

Prevenir el robo de informacin (figura 1).

Evitar la modificacin no autorizada de la informacin.

Prevenir la denegacin de servicio (DoS).

Para alcanzar los objetivos de seguridad de red, hay tres requisitos principales, que se
muestran en la figura 2:

Asegurar la confidencialidad: la confidencialidad de los datos se refiere a que


solamente los destinatarios deseados y autorizados (personas, procesos o
dispositivos) pueden acceder a los datos y leerlos. Esto se logra mediante la
implementacin de un sistema slido de autenticacin de usuarios, el
establecimiento de contraseas que sean difciles de adivinar y la solicitud a los
usuarios de que las cambien con frecuencia. La encriptacin de datos con el fin
de que solamente el destinatario deseado pueda leerlos tambin forma parte de la
confidencialidad.

Mantener la integridad de la comunicacin: la integridad de los datos se


relaciona con tener la seguridad de que la informacin no se alter durante la
transmisin desde el origen hasta el destino. La integridad de los datos se puede
poner en riesgo si se daa la informacin, ya sea voluntaria o accidentalmente.
Se puede asegurar la integridad de los datos mediante la solicitud de validacin
del emisor as como por medio del uso de mecanismos para validar que el
paquete no se modific durante la transmisin.

Asegurar la disponibilidad: la disponibilidad se relaciona con tener la


seguridad de que los usuarios autorizados contarn con acceso a los servicios de
datos en forma confiable y oportuna. Los dispositivos de firewall de red, junto
con el software antivirus de los equipos de escritorio y de los servidores pueden
asegurar la confiabilidad y la solidez del sistema para detectar, repeler y resolver
esos ataques. Crear infraestructuras de red totalmente redundantes, con pocos
puntos de error nicos, puede reducir el impacto de estas amenazas.

El cambiante entorno de red


Cuando observamos la forma en la que Internet cambi tantas de las cosas que las
personas hacen a diario, es difcil creer que hace solo alrededor de 20 aos que la
mayora tiene acceso a este servicio. Internet realmente transform la manera en la que
las personas y las organizaciones se comunican. Por ejemplo, antes de que Internet
estuviera tan ampliamente disponible, las compaas y las pequeas empresas
dependan principalmente de material de marketing impreso para que los consumidores
conocieran sus productos. Era difcil para las empresas determinar qu hogares eran
posibles clientes, por lo que utilizaban programas masivos de marketing impreso. Esos
programas eran costosos y su eficacia era variada. Compare ese mtodo con los que se
utilizan actualmente para llegar a los consumidores. La mayora de las empresas estn
presentes en Internet, donde los consumidores pueden obtener informacin sobre sus
productos, leer comentarios de otros clientes y pedir productos directamente desde los
sitios Web. Los sitios de redes sociales se asocian a las empresas para promocionar
productos y servicios. Los blogueros se asocian a las empresas para destacar y respaldar
productos y servicios. La mayor parte de esta publicidad no tradicional est dirigida al
consumidor potencial, y no a las masas. En la ilustracin 1, se muestran varias
predicciones sobre Internet para el futuro cercano.
A medida que se lanzan al mercado nuevas tecnologas y dispositivos para usuarios
finales, las empresas y los consumidores deben continuar adaptndose a este entorno en
constante evolucin. La funcin de la red es transformarse para permitir que las
personas, los dispositivos y la informacin estn conectados. Existen muchas nuevas
tendencias de red que afectarn a organizaciones y consumidores. Algunas de las
tendencias principales incluyen las siguientes:

Cualquier dispositivo, a cualquier contenido, de cualquier forma

Colaboracin en lnea

Video

Computacin en la nube

Estas tendencias estn interconectadas y seguirn creciendo al respaldarse entre ellas en


los prximos aos. Se tratarn estas tendencias con mayor detalle en los siguientes
temas.
Sin embargo, debe recordar que a diario se imaginan y concretan nuevas tendencias.
Cmo piensa que cambiar Internet en los prximos 10 aos?, y en los prximos
20 aos? En la figura 2, se muestra un video sobre algunas de las ideas de Cisco acerca
de avances futuros.
Bring Your Own Device (BYOD)
El concepto de cualquier dispositivo, a cualquier contenido, de cualquier forma es una
importante tendencia global que requiere cambios significativos en la forma en que se

utilizan los dispositivos. Esta tendencia se conoce como Bring Your Own Device
(BYOD) o Traiga su propio dispositivo.
La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas
personales para acceder a informacin y comunicarse a travs de una red comercial o de
campus. Con el crecimiento de los dispositivos para consumidores y la consiguiente
cada en los costos, se espera que los empleados y estudiantes cuenten con algunas de
las herramientas ms avanzadas de computacin y de redes para uso personal. Entre
estas herramientas personales, se incluyen computadoras porttiles, equipos
ultraporttiles, tablet PC, smartphones y lectores de libros electrnicos. Estos
dispositivos pueden ser propiedad de la compaa o el lugar de estudios, de una persona,
o una combinacin de ambas.
BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en
cualquier lugar. Por ejemplo, en el pasado, un estudiante que necesitaba acceder a la red
del campus o a Internet deba usar una de las PC del lugar de estudios. Por lo general,
estos dispositivos eran limitados y se los vea como herramientas que servan
nicamente para trabajar en el aula o en la biblioteca. La conectividad extendida
mediante acceso mvil y remoto a la red del campus les da a los estudiantes una enorme
flexibilidad y ms oportunidades de aprendizaje.
BYOD es una tendencia influyente que afecta o afectar a todas las organizacin de TI.
Colaboracin en lnea
Las personas no quieren conectarse a la red solo para acceder a aplicaciones de datos,
sino tambin para colaborar entre s. La colaboracin se define como el acto de trabajar
con otras personas en un proyecto conjunto.
Para las empresas, la colaboracin es una prioridad esencial y estratgica. Para seguir
siendo competitivas, las organizaciones deben responder tres preguntas principales
sobre la colaboracin:

Cmo se puede lograr que todos compartan los mismos criterios?

Cmo se pueden equilibrar los recursos para llegar a ms lugares al mismo


tiempo con recortes de presupuesto y de personal?

Cmo se pueden mantener relaciones cara a cara con una creciente red de
colegas, clientes, socios y pares en un entorno que depende ms de la
conectividad las 24 horas?

La colaboracin tambin es una prioridad en la educacin. Los estudiantes necesitan


colaborar para ayudarse mutuamente con el aprendizaje, para desarrollar las habilidades
de trabajo en equipo que se utilizan en la fuerza laboral y para trabajar juntos en
proyectos en equipo.
Una forma de responder a estas preguntas y de satisfacer estas demandas en el entorno
actual es a travs de herramientas de colaboracin en lnea. En los espacios de trabajo

tradicionales, as como en los entornos de BYOD, las personas aprovechan las ventajas
de los servicios de voz, video y conferencias en sus proyectos de colaboracin.
La capacidad de colaborar en lnea modifica los procesos comerciales. Las nuevas
herramientas de colaboracin y las que estn en expansin permiten que las personas
colaboren de forma rpida y sencilla, independientemente de su ubicacin fsica. Las
organizaciones tienen mucha ms flexibilidad en cuanto a la forma en que se organizan.
Las personas ya no se ven limitadas por la ubicacin fsica. Acceder al conocimiento
experto es ms fcil que nunca. La expansin de la colaboracin permite que las
organizaciones mejoren la recopilacin de informacin, innovacin y productividad. En
la ilustracin, se enumeran algunos de los beneficios de la colaboracin en lnea.
Las herramientas de colaboracin proporcionan a empleados, estudiantes, docentes,
clientes y socios una manera instantnea de conectarse, interactuar y hacer negocios, por
el canal de comunicacin que prefieran y de alcanzar as sus objetivos.
Comunicacin por video
Otra tendencia de red que tiene una importancia crtica en lo que respecta a la
comunicacin y el trabajo en colaboracin es el video. El video se utiliza actualmente
para propsitos de comunicacin, colaboracin y entretenimiento. Las videollamadas
son cada vez ms populares, ya que facilitan las comunicaciones como parte de la red
humana. Las videollamadas se pueden hacer desde cualquier lugar que cuente con una
conexin a Internet, incluso desde el hogar o en el trabajo.
Las videollamadas y las videoconferencias han demostrado ser particularmente eficaces
en los procesos de ventas y para hacer negocios. El video es una herramienta til para
realizar negocios a distancia, tanto en el mbito local como global. Hoy en da, las
empresas utilizan el video para transformar la forma en que hacen negocios. El video
ayuda a las empresas a crear una ventaja competitiva, a bajar costos y a minimizar el
impacto ambiental al reducir la necesidad de viajar. En la figura 1, se muestra la
tendencia de video en la comunicacin.
Tanto los consumidores como las empresas impulsan este cambio. A medida que las
organizaciones se extienden ms all de los lmites geogrficos y culturales, el video se
convierte en un requisito clave para una colaboracin eficaz. Ahora, los usuarios de
video requieren la capacidad de ver cualquier contenido, en cualquier dispositivo, en
cualquier lugar.
Las empresas tambin reconocen la funcin que desempea el video en el mejoramiento
de la red humana. El crecimiento de los medios y las nuevas aplicaciones que se les dan
impulsan la necesidad de integrar audio y video en muchas formas de comunicacin. La
audioconferencia coexistir con la videoconferencia. Las herramientas de colaboracin
diseadas para conectar a los empleados distribuidos integrarn el servicio de video de
escritorio para salvar distancias entre los equipos.
Existen varios factores y beneficios que impulsan la inclusin de una estrategia para
utilizar video. Cada organizacin es nica. La combinacin exacta y la naturaleza de los
motivos para utilizar el video varan segn la organizacin y la funcin empresarial. El
marketing, por ejemplo, puede enfocarse en la globalizacin y en los gustos en

constante cambio de los consumidores, mientras el enfoque del director ejecutivo de


informacin (CIO) puede estar en la reduccin de costos mediante el recorte de los
gastos de viajes de los empleados que necesitan reunirse en persona. En la ilustracin 2,
se enumeran algunos de los motivos por los que las organizaciones deciden desarrollar e
implementar una estrategia de soluciones de video.
En la figura 3, se muestra un video que explica detalladamente cmo se puede
incorporar TelePresence a la vida y los negocios de todos los das mediante el uso de
video.
Otra tendencia en video es el video a peticin y el streaming video en vivo. La
transmisin de video a travs de la red nos permite ver pelculas y programas de
televisin cuando y donde queremos.
Computacin en la nube
La computacin en la nube consiste en el uso de recursos informticos (hardware y
software) que se proveen como servicio a travs de una red. Una compaa utiliza el
hardware y software de la nube y se le cobra un precio por el servicio.
Las PC locales ya no tienen que hacer el trabajo pesado cuando se trata de ejecutar
aplicaciones de red. En cambio, la red de PC que componen la nube es la que ocupa de
ejecutarlas. Esto disminuye los requisitos de hardware y software del usuario. La PC del
usuario debe interactuar con la nube mediante software, que puede ser un explorador
Web, mientras que la red de la nube se encarga del resto.
La computacin en la nube es otra tendencia global que cambia el modo en que
accedemos a los datos y los almacenamos. Esta tendencia abarca todos los servicios de
suscripcin o de pago segn el uso en tiempo real en Internet. Este sistema nos permite
almacenar archivos personales e incluso crear copias de seguridad de nuestra unidad de
disco duro completa en servidores a travs de Internet. Mediante la nube, se puede
acceder a aplicaciones de procesamiento de texto y edicin de fotografas, entre otras.
Para las empresas, la computacin en la nube expande las capacidades de TI sin
necesidad de invertir en infraestructura nueva, en capacitacin de personal nuevo ni en
licencias de software nuevo. Estos servicios estn disponibles a peticin y se
proporcionan de forma econmica a cualquier dispositivo en cualquier lugar del mundo,
sin comprometer la seguridad ni el funcionamiento.
El trmino computacin en la nube se refiere concretamente a computacin basada en
la Web. Los servicios bancarios, las tiendas de venta minorista y la descarga de msica
en lnea son ejemplos de computacin en la nube. Generalmente, los usuarios pueden
acceder a las aplicaciones en la nube a travs de un explorador Web y no necesitan
instalar ningn tipo de software en su dispositivo final. Esto permite que se puedan
conectar muchos tipos de dispositivos diferentes a la nube.
La computacin en la nube ofrece los siguientes beneficios potenciales:

Flexibilidad en la organizacin: los usuarios pueden acceder a la informacin


en cualquier momento y lugar mediante un explorador Web.

Agilidad e implementacin rpida: el departamento de TI puede concentrarse


en la provisin de herramientas para extraer, analizar y compartir informacin y
conocimientos de bases de datos, archivos y personas.

Menor costo de infraestructura: la tecnologa pasa de estar en el sitio a estar


en un proveedor en la nube, lo que elimina el costo de hardware y aplicaciones.

Nuevo enfoque de los recursos de TI: lo que se ahorra en costos de hardware y


de aplicaciones se puede utilizar para otro fin.

Creacin de nuevos modelos empresariales: se puede acceder a las


aplicaciones y los recursos fcilmente, para que las empresas puedan reaccionar
rpidamente a las necesidades de los clientes. Esto les permite establecer
estrategias para promover la innovacin al entrar potencialmente en nuevos
mercados.

Existen cuatro tipos principales de nubes, como se muestra en la figura 2. Haga clic en
cada nube para obtener ms informacin.
La computacin en la nube es posible gracias a los centros de datos. Un centro de datos
es una instalacin utilizada para alojar sistemas de computacin y componentes
relacionados, entre los que se incluyen los siguientes:

Conexiones de comunicaciones de datos redundantes

Servidores virtuales de alta velocidad (en ocasiones, denominados granjas de


servidores o clsteres de servidores)

Sistemas de almacenamiento redundante (generalmente utilizan tecnologa


SAN)

Fuentes de alimentacin redundantes o de respaldo

Controles ambientales (p. ej., aire acondicionado, extincin de incendios)

Dispositivos de seguridad

Un centro de datos puede ocupar una habitacin en un edificio, un piso o ms, o un


edificio entero. Los centros de datos modernos utilizan la computacin en la nube y la
virtualizacin para administrar de forma eficaz las transacciones de grandes cantidades
de datos. La virtualizacin es la creacin de una versin virtual de un elemento, como
una plataforma de hardware, un sistema operativo (OS, operating system), un
dispositivo de almacenamiento o recursos de red. Mientras que una PC fsica es un
dispositivo independiente y real, una mquina virtual consiste en un conjunto de
archivos y programas que se ejecutan en un sistema fsico real. A diferencia de la
multitarea, que incluye la ejecucin de varios programas en el mismo SO, en la
virtualizacin se ejecutan varios SO en forma paralela en una misma CPU. Esto reduce
drsticamente los costos administrativos e indirectos.

Por lo general, la creacin y el mantenimiento de centros de datos son muy costosos.


Por esta razn, solo las grandes organizaciones utilizan centros de datos privados
creados para alojar sus datos y proporcionar servicios a los usuarios. Por ejemplo, es
posible que un hospital grande posea un centro de datos separado donde se guardan las
historias clnicas de los pacientes en formato electrnico. Las organizaciones ms
pequeas, que no pueden costear el mantenimiento de un centro propio de datos
privado, pueden reducir el costo total de propiedad mediante el alquiler de servicios de
servidor y almacenamiento a una organizacin en la nube con un centro de datos ms
grande.
En la ilustracin, se muestra un video sobre el creciente uso de la computacin en la
nube y de servicios de centros de datos
Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y
en el lugar de estudios, sino que tambin estn cambiando prcticamente cada aspecto
del hogar.
Las nuevas tendencias del hogar incluyen la tecnologa del hogar inteligente. La
tecnologa del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan ms
inteligentes o automatizados. Por ejemplo, imagine poder preparar un plato y
colocarlo en el horno para cocinarlo antes de irse de su casa para no regresar en todo el
da. Imagine si el horno reconociera el plato que cocina y estuviese conectado a su
calendario de eventos para determinar cundo debera estar listo para comer y pudiera
ajustar la hora de inicio y la duracin de la coccin de acuerdo con esos datos. Incluso
podra ajustar el tiempo y la temperatura de coccin sobre la base de los cambios en su
agenda. Adems, una conexin mediante smartphone o tablet PC permite al usuario
conectarse al horno directamente para realizar los cambios que desee. Cuando el plato
est disponible, el horno enva un mensaje de alerta al dispositivo para usuarios
finales especificado en el que indica que el plato est listo y se est calentando.
Esta situacin no est muy lejos de ser real. De hecho, actualmente se desarrolla
tecnologa del hogar inteligente para todas las habitaciones de un hogar. La tecnologa
del hogar inteligente se volver ms real a medida que las redes domsticas y la
tecnologa de Internet de alta velocidad lleguen a ms hogares. Se desarrollan nuevas
tecnologas de red a diario para cumplir con estos tipos de necesidades crecientes de
tecnologa.
Las redes por lnea elctrica son una tendencia emergente para redes domsticas que
utilizan los cables elctricos existentes para conectar dispositivos, como se muestra en
la ilustracin. El concepto sin nuevos cables se refiere a la capacidad de conectar un
dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables
de datos y no genera ningn costo adicional en la factura de electricidad. Mediante el
uso de los mismos cables que transmiten electricidad, las redes por lnea elctrica
transmiten informacin mediante el envo de datos en ciertas frecuencias similares a las
de la tecnologa que se utiliza para DSL.
Mediante un adaptador estndar de lnea elctrica HomePlug, los dispositivos pueden
conectarse a la LAN donde haya un tomacorriente. Las redes por lnea elctrica son
particularmente tiles en el caso de que no se puedan utilizar puntos de acceso

inalmbrico o de que estos no lleguen a todos los dispositivos del hogar, pero no estn
diseadas para reemplazar el cableado dedicado para redes de datos. Sin embargo, es
una alternativa cuando los cables de red o las comunicaciones inalmbricas no son una
opcin viable.

La
conexin a Internet es fundamental para la tecnologa del hogar inteligente. DSL y cable
son tecnologas comunes que se utilizan para conectar hogares y pequeas empresas a
Internet. Sin embargo, la red inalmbrica puede ser otra opcin en muchas reas.
Proveedor de servicios de Internet inalmbrico (WISP)
El proveedor de servicios de Internet inalmbrico (WISP, Wireless Internet Service
Provider) es un ISP que conecta a los suscriptores a un punto de acceso designado o una
zona activa mediante tecnologas inalmbricas similares a las que se encuentran en las
redes de rea local inalmbrica (WLAN, Wireless Local Area Network). Los WISP se
encuentran con mayor frecuencia en entornos rurales donde los servicios de cable o
DSL no estn disponibles.
Aunque se puede instalar una torre de transmisin separada para la antena, comnmente
la antena se conecta a una estructura elevada existente, como una torre de agua o una
torre de radio. Se instala una pequea antena en el techo del suscriptor, al alcance del
transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada
por cable dentro del hogar. Desde la perspectiva del usuario domstico, la configuracin
no es muy diferente de la de DSL o el servicio de cable. La diferencia principal es que la
conexin del hogar al ISP es inalmbrica, en lugar de establecerse mediante un cable
fsico.
Servicio de banda ancha inalmbrico
Otra solucin inalmbrica para los hogares y las pequeas empresas es la banda ancha
inalmbrica. Esta opcin utiliza la misma tecnologa de datos mviles que se utiliza para
acceder a Internet con un smartphone o una tablet PC. Se instala una antena fuera del

hogar, que proporciona conectividad inalmbrica o por cable a los dispositivos en el


hogar. En muchas zonas, la banda ancha inalmbrica domstica compite directamente
con los servicios de DSL y cable.
La seguridad de redes es una parte integral de las redes de computadoras,
independientemente de si la red est limitada a un entorno domstico con una nica
conexin a Internet o si es tan extensa como una empresa con miles de usuarios. La
seguridad de red implementada debe tomar en cuenta el entorno, as como las
herramientas y los requisitos de la red. Debe poder proteger los datos y, al mismo
tiempo, mantener la calidad de servicio que se espera de la red.
La proteccin de la red incluye protocolos, tecnologas, dispositivos, herramientas y
tcnicas para proteger los datos y mitigar amenazas. En la actualidad, muchas amenazas
de seguridad de red externas se expanden por Internet. Las amenazas externas ms
comunes a las redes incluyen las siguientes:

Virus, gusanos y caballos de Troya: se trata de softwares malintencionados y


cdigos arbitrarios que se ejecutan en un dispositivo de usuario.

Spyware y adware: software instalado en un dispositivo de usuario que recopila


informacin sobre el usuario de forma secreta.

Ataques de da cero, tambin llamados ataques de hora cero: ataque que


ocurre el mismo da en que se hace pblica una vulnerabilidad.

Ataques de piratas informticos: ataque de una persona experta a los


dispositivos de usuario o recursos de red.

Ataques por denegacin de servicio: ataques diseados para reducir o para


bloquear aplicaciones y procesos en un dispositivo de red.

Interceptacin y robo de datos: ataque para capturar informacin privada en la


red de una organizacin.

Robo de identidad: ataque para robar las credenciales de inicio de sesin de un


usuario a fin de acceder a datos privados.

Tambin es importante tener en cuenta las amenazas internas. Se llevaron a cabo


numerosos estudios que muestran que las infracciones de seguridad de datos ms
comunes suceden a causa de los usuarios internos de la red. Esto se puede atribuir a
dispositivos perdidos o robados o al mal uso accidental por parte de los empleados, y
dentro del entorno empresarial, incluso a empleados malintencionados. Con las
estrategias de BYOD en desarrollo, los datos corporativos son mucho ms vulnerables.
Por lo tanto, cuando se desarrolla una poltica de seguridad, es importante abordar tanto
las amenazas de seguridad externas como las internas.
No hay una solucin nica que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe

utilizarse ms de una solucin de seguridad. Si un componente de seguridad no puede


identificar ni proteger la red, hay otros que pueden hacerlo.
La implementacin de seguridad en redes domsticas generalmente es muy bsica. Por
lo general, se implementa en los dispositivos host de conexin as como en el punto de
conexin a Internet e incluso puede depender de servicios contratados al ISP.
Por otra parte, la implementacin de seguridad de red en redes corporativas
normalmente consiste en la integracin de numerosos componentes a la red para
controlar y filtrar el trfico. Lo ideal es que todos los componentes funcionen juntos, lo
que minimiza la necesidad de mantenimiento y aumenta la seguridad.
Los componentes de seguridad de red para redes domsticas o de oficinas pequeas
deben incluir, como mnimo, lo siguiente:

Software antivirus y antispyware: para proteger los dispositivos de usuario


contra software malintencionado.

Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede


incluir un sistema de firewall basado en host que se implemente para impedir el
acceso no autorizado al dispositivo host o un servicio de filtrado bsico en el
router domstico para impedir el acceso no autorizado del mundo exterior a la
red.

Adems de lo anterior, las redes ms grandes y las redes corporativas generalmente


tienen otros requisitos de seguridad:

Sistemas de firewall dedicados: para proporcionar capacidades de firewall ms


avanzadas que puedan filtrar una gran cantidad de trfico con mayor
granularidad.

Listas de control de acceso: las listas de control de acceso (ACL, Access


control list) filtran el acceso y el reenvo de trfico.

Sistemas de prevencin de intrusin: los sistemas de prevencin de intrusin


(IPS) identifican amenazas de rpida expansin, como ataques de da cero o de
hora cero.

Redes privadas virtuales: las redes privadas virtuales (VPN, Virtual private
networks) proporcionan un acceso seguro a los trabajadores remotos.

Los requisitos de seguridad de la red deben tomar en cuenta el entorno de red, as como
las diversas aplicaciones y los requisitos informticos. Tanto los entornos domsticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnologa. Adems, la solucin de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.

El estudio de las amenazas de seguridad de red y de las tcnicas de mitigacin comienza


con una comprensin clara de la infraestructura de conmutacin y enrutamiento
subyacente utilizada para organizar los servicios de red.
La funcin de la red cambi de una red nicamente de datos a un sistema que permite
conectar personas, dispositivos e informacin en un entorno de red convergente y con
gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este
tipo de entorno, se deben crear sobre la base de una arquitectura de red estndar.
La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se
integran para admitir las tecnologas y aplicaciones necesarias. Una arquitectura de
tecnologa de red bien planificada ayuda a asegurar la conexin de cualquier dispositivo
en cualquier combinacin de redes. Adems de garantizar la conectividad, tambin
aumenta la rentabilidad al integrar la seguridad y la administracin de la red, y mejora
los procesos comerciales. En la base de todas las arquitecturas de red y de hecho, en
la base de Internet propiamente dicha, se encuentran los routers y los switches. Los
routers y los switches transportan datos y comunicaciones de voz y video, adems de
permitir acceso inalmbrico y proporcionar seguridad.
La creacin de redes que admitan nuestras necesidades actuales y las necesidades y las
tendencias del futuro comienza con una clara comprensin de la infraestructura de
conmutacin y enrutamiento subyacente. Una vez que se establece una infraestructura
de red bsica de conmutacin y enrutamiento, las personas, las pequeas empresas y las
organizaciones pueden ampliar la red con el tiempo mediante el agregado de
caractersticas y funcionalidades a una solucin integrada.
A medida que aumenta el uso de estas redes integradas y en expansin, tambin
aumenta la necesidad de capacitacin para las personas que implementan y administran
soluciones de red. Esta capacitacin debe comenzar con las bases de la conmutacin y
el enrutamiento. Obtener la certificacin de Cisco Certified Network Associate (CCNA)
es el primer paso para ayudar a una persona a prepararse para una carrera en redes.
La certificacin CCNA valida la capacidad de una persona para instalar, configurar y
operar redes medianas enrutadas y conmutadas, y solucionar problemas en estas redes,
incluidas la implementacin y la verificacin de conexiones a sitios remotos en una
WAN. El currculo de CCNA tambin incluye la mitigacin bsica de amenazas a la
seguridad, una introduccin a conceptos y terminologa de redes inalmbricas y
capacidades basadas en el desempeo. Este currculo de CCNA incluye el uso de
diferentes protocolos, por ejemplo: IP, Open Shortest Path First (OSPF), protocolo de
interfaz de lnea serial, Frame Relay, VLAN, Ethernet y listas de control de acceso
(ACL), entre otros.
Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones
bsicas de enrutamiento y conmutacin, adems de ser un inicio en su camino para
obtener la certificacin CCNA.

Configuracin de un sistema operativo de red


Por lo general, las redes domsticas interconectan una amplia variedad de dispositivos
finales, como computadoras porttiles y de escritorio, tablet PC, smartphones,
televisores inteligentes y reproductores de medios de red que cumplen con los requisitos
de la Digital Living Network Alliance (DLNA), como las consolas Xbox 360 o
Playstation 3, entre otros.
Por lo general, todos estos dispositivos finales estn conectados a un router domstico.
En realidad, los routers domsticos son cuatro dispositivos en uno:

Router : reenva paquetes de datos a Internet y recibe paquetes de datos de ella.

Switch : conecta dispositivos finales mediante cables de red.

Punto de acceso inalmbrico : consta de un transmisor de radio que puede


conectar dispositivos finales en forma inalmbrica.

Dispositivo de firewall : protege el trfico saliente y restringe el trfico


entrante.

En las redes empresariales ms grandes, con muchos ms dispositivos y mucho ms


trfico, estos se suelen incorporar como dispositivos independientes y autnomos que
proporcionan un servicio dedicado. Los dispositivos finales, como las computadoras
porttiles y de escritorio, se conectan a los switches de red mediante conexiones por
cable. Para enviar paquetes ms all de la red local, los switches de red se conectan a
routers de red. Entre los dems dispositivos de infraestructura en una red, se incluyen
los puntos de acceso inalmbrico y los dispositivos de seguridad dedicados, como los
firewalls.
Cada dispositivo es muy diferente en lo que respecta al hardware, el uso y la capacidad.
Sin embargo, en todos los casos, el sistema operativo es lo que permite que el hardware
funcione.
Prcticamente en todos los dispositivos para usuarios finales y de red conectados a
Internet se utilizan sistemas operativos. Entre los dispositivos para usuarios finales, se
incluyen los dispositivos como smartphones, tablet PC y computadoras porttiles y de
escritorio. Los dispositivos de red, o intermediarios, se utilizan para transportar datos a
travs de la red. Entre estos se incluyen los switches, los routers, los puntos de acceso
inalmbrico y los firewalls. El sistema operativo de un dispositivo de red se conoce
como sistema operativo de red.
Sistema operativo Internetwork (IOS, Internetwork Operating System) de Cisco es un
trmino genrico para la coleccin de sistemas operativos de red que se utilizan en los
dispositivos de red Cisco. Cisco IOS se utiliza en la mayora de los dispositivos Cisco,
independientemente del tamao o el tipo de dispositivo.
En este captulo, se hace referencia a una topologa de red bsica que consta de dos
switches y dos PC, a fin de demostrar el uso de Cisco IOS.

CISCO IOS
Todos los dispositivos finales y de red conectados a Internet requieren un sistema
operativo (SO) que los ayude a realizar sus funciones.
Al encender una computadora se carga el SO, por lo general desde una unidad de disco,
en la RAM. La parte del cdigo del SO que interacta directamente con el hardware de
la computadora se conoce como ncleo. La porcin que interacta con las aplicaciones
y el usuario se conoce como shell. El usuario puede interactuar con el shell mediante
la interfaz de lnea de comandos (CLI, command-line interface) o la interfaz grfica de
usuario (GUI, graphical user interface).
Al emplear la CLI, el usuario interacta directamente con el sistema en un entorno
basado en texto introduciendo comandos con el teclado en una ventana de peticin de
entrada de comandos. El sistema ejecuta el comando y, por lo general, proporciona una
respuesta en forma de texto. La interfaz GUI permite que el usuario interacte con el
sistema en un entorno que utiliza imgenes grficas, formatos multimedia y texto. Las
acciones se llevan a cabo al interactuar con las imgenes en la pantalla. La GUI es ms
fcil de usar y requiere un menor conocimiento de la estructura de comandos para
utilizar el sistema. Por este motivo, muchas personas prefieren los entornos GUI.
Muchos sistemas operativos ofrecen tanto una GUI como una CLI.
Haga clic en las porciones de Hardware, Ncleo y Shell de la ilustracin para obtener
ms informacin.
A la mayora de los sistemas operativos de los dispositivos finales, incluidos
MS Windows, MAC OS X, Linux, Apple iOS y Android, entre otros, se accede
mediante una GUI.
El sistema operativo de los routers domsticos generalmente se denomina firmware.
El mtodo ms frecuente para configurar un router domstico consiste en utilizar un
explorador Web para acceder a una GUI fcil de usar. La mayora de los routers
domsticos habilitan la actualizacin del firmware a medida que se detectan nuevas
caractersticas o vulnerabilidades de seguridad.
Los dispositivos de red de infraestructura utilizan un sistema operativo de red. El
sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema
operativo Internetwork (IOS, Internetwork Operating System). Cisco IOS es un
trmino genrico para la coleccin de sistemas operativos de red que se utilizan en los
dispositivos de red Cisco. Cisco IOS se utiliza en la mayora de los dispositivos Cisco,
independientemente del tamao o el tipo de dispositivo. El mtodo ms frecuente para
acceder a estos dispositivos consiste en utilizar una CLI.
Este captulo se centra en la topologa de switch de la red de una pequea empresa. La
topologa consta de dos switches y dos PC, y se utilizar para demostrar el uso de Cisco
IOS mediante la CLI.
Los sistemas operativos de red se asemejan en gran medida a los sistemas operativos de
PC. Los sistemas operativos realizan una serie de funciones tcnicas detrs de escena
que habilitan a los usuarios a hacer lo siguiente:

Utilizar un mouse.

Ver resultados en un monitor.

Introducir comandos de texto.

Seleccionar opciones en una ventana de cuadro de dilogo.

Las funciones detrs de escena de los switches y los routers son muy similares. El
IOS de un switch o un router proporciona una interfaz a los tcnicos de red. El tcnico
puede introducir comandos para configurar o programar el dispositivo a fin de que lleve
a cabo diversas funciones de redes. Los detalles operativos de los IOS en los
dispositivos de internetworking varan segn el propsito del dispositivo y las
caractersticas que admite.
Cisco IOS es un trmino que abarca diferentes sistemas operativos que se ejecutan en
diversos dispositivos de redes. Existen muchas variaciones distintas de Cisco IOS:

IOS para switches, routers y otros dispositivos de red Cisco

Versiones numeradas de IOS para un dispositivo de red Cisco determinado

Conjuntos de caractersticas de IOS que proporcionan paquetes especficos de


caractersticas y servicios

Al igual que una PC puede ejecutar Microsoft Windows 8 y una MacBook puede
ejecutar OS X, un dispositivo de red Cisco ejecuta una versin especfica de Cisco IOS.
La versin de IOS depende del tipo de dispositivo que se utilice y de las caractersticas
necesarias. Si bien todos los dispositivos traen un IOS y un conjunto de caractersticas
predeterminados, es posible actualizar el conjunto de caractersticas o la versin de IOS
para obtener capacidades adicionales.
En este curso, se concentrar principalmente en Cisco IOS, versin 15.x. En la figura 1,
se muestra una lista de las versiones del software IOS para un switch Cisco Catalyst
2960. En la figura 2, se muestra una lista de las versiones del software IOS para un
router de servicios integrados (ISR, Integrated Services Router) Cisco 2911.
El archivo IOS en s tiene un tamao de varios megabytes y se encuentra almacenado en
un rea de memoria semipermanente llamada flash. En la ilustracin, se muestra una
tarjeta Compact Flash. La memoria flash provee almacenamiento no voltil. Esto
significa que los contenidos de la memoria no se pierden cuando el dispositivo se apaga.
Si bien el contenido de la memoria flash no se pierde durante un corte de la
alimentacin, puede modificarse o sobrescribirse si es necesario. Esto permite actualizar
el IOS a una versin ms reciente o agregarle nuevas caractersticas sin reemplazar el
hardware. Adems, se puede utilizar la memoria flash para almacenar varias versiones
del software IOS al mismo tiempo.
En muchos dispositivos Cisco, el IOS de la memoria flash se copia a la memoria de
acceso aleatorio (RAM, random access memory) cuando se enciende el dispositivo.

Luego, cuando el dispositivo est en funcionamiento, el IOS se ejecuta desde la RAM.


La RAM tiene muchas funciones, incluido el almacenamiento de los datos que utiliza el
dispositivo para admitir las operaciones de la red. La ejecucin del IOS en la RAM
aumenta el rendimiento del dispositivo. Sin embargo, la RAM se considera memoria
voltil dado que los datos se pierden durante un reinicio. Un reinicio consiste en apagar
y volver a encender un dispositivo, ya sea a propsito o por accidente.
La cantidad de memoria flash y RAM requerida para un IOS determinado vara
notablemente. A los efectos del mantenimiento y la planificacin de redes, es importante
determinar los requisitos de memoria flash y RAM para cada dispositivo, incluidas las
configuraciones mximas de estos tipos de memoria. Es posible que los requisitos de las
versiones ms recientes de IOS exijan ms memoria RAM y flash de la que puede
instalarse en algunos dispositivos.
Los routers y switches en los que se utiliza Cisco IOS realizan funciones de las cuales
dependen los profesionales de red para hacer que sus redes funcionen de la forma
esperada. Las funciones principales que realizan o habilitan los routers y switches Cisco
incluyen las siguientes:

Prestacin de seguridad de la red

Direccionamiento IP de interfaces virtuales y fsicas

Habilitacin de configuraciones especficas de la interfaz para optimizar la


conectividad de los respectivos medios

Enrutamiento

Habilitacin de tecnologas de calidad de servicio (QoS)

Compatibilidad con tecnologas de administracin de red

Cada caracterstica o servicio tiene asociado un conjunto de comandos de configuracin


que permite su implementacin por parte de los tcnicos de red.
Por lo general, se accede a los servicios que proporciona Cisco IOS mediante una CLI.
Existen varias formas de acceder al entorno de la CLI. Los mtodos ms comunes son
los siguientes:

Consola

Telnet o SSH

Puerto auxiliar

Consola

El puerto de consola es un puerto de administracin que proporciona acceso fuera de


banda a los dispositivos Cisco. El acceso fuera de banda se refiere al acceso mediante
un canal de administracin dedicado que se utiliza nicamente para el mantenimiento
del dispositivo. La ventaja de utilizar un puerto de consola es que es posible acceder al
dispositivo incluso si no se configur ningn servicio de red, por ejemplo, cuando se
realiza la configuracin inicial del dispositivo de red. Al realizar la configuracin
inicial, una PC con software de emulacin de terminal se conecta al puerto de consola
del dispositivo mediante un cable especial. Los comandos de configuracin para el
switch o el router se pueden introducir en la PC conectada.
El puerto de consola tambin puede utilizarse cuando fallan los servicios de red y no es
posible acceder al dispositivo Cisco IOS de manera remota. Si esto ocurre, una
conexin a la consola puede habilitar a una PC para determinar el estado del dispositivo.
En forma predeterminada, la consola comunica el inicio del dispositivo, la depuracin y
los mensajes de error. Una vez que el tcnico de red se conecta al dispositivo, puede
ejecutar cualquier comando de configuracin necesario mediante la sesin de consola.
Para muchos dispositivos IOS, el acceso de consola no requiere ningn tipo de
seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada
con contraseas para evitar el acceso no autorizado al dispositivo. En caso de que se
pierda una contrasea, existe un conjunto especial de procedimientos para eludir la
contrasea y acceder al dispositivo. Tambin se debe colocar el dispositivo en una
habitacin bajo llave o en un bastidor de equipos para evitar el acceso fsico no
autorizado.
Telnet
Telnet es un mtodo para establecer una sesin de CLI de un dispositivo en forma
remota, mediante una interfaz virtual, a travs de una red. A diferencia de la conexin de
consola, las sesiones de Telnet requieren servicios de redes activos en el dispositivo. El
dispositivo de red debe tener, por lo menos, una interfaz activa configurada con una
direccin de Internet, por ejemplo una direccin IPv4. Los dispositivos Cisco IOS
incluyen un proceso de servidor Telnet que permite a los usuarios introducir comandos
de configuracin desde un cliente Telnet. Adems de admitir el proceso de servidor
Telnet, el dispositivo Cisco IOS tambin contiene un cliente Telnet. Esto permite que los
administradores de red accedan mediante Telnet a cualquier otro dispositivo que admita
un proceso de servidor Telnet desde la CLI del dispositivo Cisco.
SSH
El protocolo de Shell seguro (SSH) proporciona un inicio de sesin remoto similar al de
Telnet, excepto que utiliza servicios de red ms seguros. El SSH proporciona
autenticacin de contrasea ms potente que Telnet y usa encriptacin cuando transporta
datos de la sesin. De esta manera se mantienen en privado la ID del usuario, la
contrasea y los detalles de la sesin de administracin. Se recomienda utilizar el
protocolo SSH en lugar de Telnet, siempre que sea posible.
La mayora de las versiones de Cisco IOS incluyen un servidor SSH. En algunos
dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos
requieren que el servidor SSH se habilite en forma manual. Los dispositivos IOS

tambin incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con
otros dispositivos.
AUX
Una antigua forma de establecer una sesin de CLI de manera remota era mediante una
conexin telefnica de dial-up con un mdem conectado al puerto auxiliar (AUX) de un
router, el cual aparece resaltado en la ilustracin. Al igual que la conexin de consola, el
mtodo de puerto auxiliar tambin es una conexin fuera de banda y no requiere la
configuracin ni la disponibilidad de ningn servicio de red en el dispositivo. En caso
de que los servicios de red fallen, es posible que un administrador remoto acceda al
switch o al router mediante una lnea telefnica.
El puerto auxiliar tambin puede usarse en forma local, como el puerto de consola, con
una conexin directa a una computadora que ejecute un programa de emulacin de
terminal. No obstante, se prefiere el puerto de consola al puerto auxiliar para la
resolucin de problemas, ya que el primero muestra mensajes de inicio, depuracin y
error de manera predeterminada.
Nota: los switches Cisco Catalyst no admiten conexiones auxiliares.
Existen varios programas excelentes de emulacin de terminales disponibles para
conectarse a un dispositivo de red mediante una conexin serial por un puerto de
consola o mediante una conexin Telnet o SSH. Algunos de estos programas incluyen
los siguientes:

PuTTY (figura 1)

Tera Term (figura 2)

SecureCRT (figura 3)

HyperTerminal

OS X Terminal

Estos programas le permiten aumentar la productividad mediante ajustes del tamao de


la ventana, modificaciones de los tamaos de fuente y cambios en los esquemas de
colores.
Una vez que un tcnico de red se conecta a un dispositivo, puede configurarlo. El
tcnico de red debe navegar a travs de diversos modos del IOS. Los modos de Cisco
IOS para los switches y los routers son muy similares. La CLI utiliza una estructura
jerrquica para los modos.
En orden jerrquico desde el ms bsico hasta el ms especializado, los modos
principales son los siguientes:

Modo de usuario (EXEC de usuario)

Modo de ejecucin privilegiado (EXEC privilegiado)

Modo de configuracin global

Otros modos de configuracin especficos, como el modo de configuracin de


interfaz

Cada modo tiene una peticin de entrada distinta y se utiliza para realizar tareas
determinadas con un conjunto especfico de comandos que estn disponibles solo para
el modo en cuestin. Por ejemplo, el modo de configuracin global permite que los
tcnicos configuren los parmetros del dispositivo que lo afectan en su conjunto, como
la configuracin del nombre de dispositivo. Sin embargo, se requiere un modo diferente
si el tcnico de red desea configurar los parmetros de seguridad en un puerto especfico
de un switch, por ejemplo. En ese caso, el tcnico de red debe ingresar al modo de
configuracin de interfaz para ese puerto especfico. Todas las configuraciones que se
introducen en el modo de configuracin de interfaz se aplican solo a ese puerto.
Se puede configurar la estructura jerrquica para proporcionar seguridad. Puede
requerirse una autenticacin diferente para cada modo jerrquico. As se controla el
nivel de acceso que puede concederse al personal de red.
En la ilustracin, se muestra la estructura de los modos de IOS con sus peticiones de
entrada y caractersticas tpicas.
Los dos modos de funcionamiento principales son el modo EXEC del usuario y el modo
EXEC privilegiado. Como caracterstica de seguridad, el software Cisco IOS divide las
sesiones de EXEC en dos niveles de acceso. Como se muestra en la ilustracin, el modo
EXEC privilegiado tiene un mayor nivel de autoridad con respecto a lo que permite que
realicen los usuarios en el dispositivo.
Modo EXEC del usuario
El modo EXEC del usuario tiene capacidades limitadas, pero es til para algunas
operaciones bsicas. El modo EXEC del usuario se encuentra en el nivel ms bsico de
la estructura jerrquica modal. Este es el primer modo que se encuentra al entrar a la
CLI de un dispositivo IOS.
El modo EXEC del usuario permite slo una cantidad limitada de comandos de
monitoreo bsicos. A menudo se le describe como un modo de visualizacin solamente.
El nivel EXEC del usuario no permite la ejecucin de ningn comando que podra
cambiar la configuracin del dispositivo.
En forma predeterminada, no se requiere autenticacin para acceder al modo EXEC del
usuario desde la consola. Sin embargo, siempre conviene asegurarse de que se configure
la autenticacin durante la configuracin inicial.
El modo EXEC del usuario se puede reconocer por la peticin de entrada de la CLI que
termina con el smbolo >. Este es un ejemplo que muestra el smbolo > en la peticin de
entrada:

Switch>
Modo EXEC privilegiado
La ejecucin de los comandos de configuracin y administracin requiere que el
administrador de red utilice el modo EXEC privilegiado o un modo ms especfico en la
jerarqua. Esto significa que los usuarios deben ingresar primero al modo EXEC del
usuario y, desde all, acceder al modo EXEC privilegiado.
El modo EXEC privilegiado se puede reconocer por la peticin de entrada que termina
con el smbolo #.
Switch#
De manera predeterminada, el modo EXEC privilegiado no requiere autenticacin.
Siempre conviene asegurarse de que la autenticacin est configurada.
Para ingresar al modo de configuracin global y a todos los dems modos de
configuracin ms especficos, es necesario entrar al modo EXEC privilegiado. En una
seccin posterior de este captulo, analizaremos la configuracin de dispositivos y
algunos de los modos de configuracin.

Solo se puede ingresar al modo de configuracin global y a los modos de configuracin


de interfaz por medio del modo EXEC privilegiado.
Modo de configuracin global
El modo de configuracin principal recibe el nombre de configuracin global o global
config. En el modo de configuracin global, se realizan cambios en la configuracin de

la CLI que afectan el funcionamiento del dispositivo en su totalidad. Antes de acceder a


los modos de configuracin especficos, se accede al modo de configuracin global.
El siguiente comando de la CLI se usa para cambiar el dispositivo del modo EXEC
privilegiado al modo de configuracin global y para permitir la entrada de comandos de
configuracin desde una terminal:
Switch# configure terminal
Una vez que se ejecuta el comando, la peticin de entrada cambia para mostrar que el
switch est en el modo de configuracin global.
Switch(config)#
Modos de configuracin especficos
En el modo de configuracin global, el usuario puede ingresar a diferentes modos de
subconfiguracin. Cada uno de estos modos permite la configuracin de una parte o
funcin especfica del dispositivo IOS. La lista que se presenta a continuacin muestra
algunos de ellos:

Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0).

Modo de lnea: para configurar una de las lneas fsicas o virtuales (consola,
auxiliar, VTY).

En la figura 1, se muestran las peticiones de entrada de algunos de estos modos. Para


salir de un modo de configuracin especfico y volver al modo de configuracin global,
escriba exit (salir) en la peticin de entrada. Para salir completamente del modo de
configuracin y volver al modo EXEC privilegiado, ingrese end o use la secuencia de
teclas Ctrl-Z.
Indicadores del sistema
Cuando se usa la CLI, el modo se identifica mediante la peticin de entrada de lnea de
comandos que es exclusiva de ese modo. De manera predeterminada, cada peticin de
entrada empieza con el nombre del dispositivo. Despus del nombre, el resto de la
peticin de entrada indica el modo. Por ejemplo, la peticin de entrada predeterminada
del modo de configuracin global en un switch sera la siguiente:
Switch(config)#
A medida que se utilizan los comandos y se cambian los modos, la peticin de entrada
cambia para reflejar el contexto actual, como se muestra en la figura 2.

C
mo alternar entre el modo y los submodos de configuracin global

Para salir del modo de configuracin global y volver al modo EXEC privilegiado,
introduzca el comando exit.
Tenga en cuenta que, al introducir el comando exit en el modo EXEC privilegiado, la
sesin de consola finaliza. Es decir que, al introducir exit en el modo EXEC
privilegiado, aparece la pantalla que se ve cuando se inicia una sesin de consola. En
esta pantalla, se debe presionar la tecla Entrar para ingresar al modo EXEC del usuario.
Para pasar de cualquier submodo del modo de configuracin global al modo que se
encuentra un nivel ms arriba en la jerarqua de modos, introduzca el comando exit. En
la figura 1, se muestra cmo pasar del modo EXEC del usuario al modo EXEC
privilegiado, cmo ingresar luego al modo de configuracin global y al modo de
configuracin de interfaz, cmo volver al modo de configuracin global y cmo
regresar al modo EXEC privilegiado utilizando el comando exit.
Para pasar de cualquier submodo del modo EXEC privilegiado al modo EXEC
privilegiado, introduzca el comando end o presione la combinacin de teclas Ctrl+Z.
En la figura 2, se muestra cmo pasar del modo de configuracin de VLAN al modo
EXEC privilegiado utilizando el comando end.
Para pasar de cualquier submodo del modo de configuracin global a otro submodo
inmediato de dicho modo, solo debe introducir el comando correspondiente que
normalmente se introduce en el modo de configuracin global. En la ilustracin 3, se
muestra cmo pasar del modo de configuracin de lnea, Switch(config-line)#, al modo
de configuracin de interfaz, Switch(config-if)#, sin tener que salir del modo de
configuracin de lnea.

Estructura
bsica de comandos de IOS
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene
una sintaxis o formato especfico y puede ejecutarse solamente en el modo adecuado. La
sintaxis general para un comando es el comando seguido de las palabras clave y los
argumentos correspondientes. Algunos comandos incluyen un subconjunto de palabras
clave y argumentos que proporcionan funcionalidad adicional. Los comandos se utilizan

para ejecutar una accin y las palabras clave se utilizan para identificar dnde o cmo
ejecutar el comando.
Como se muestra en la figura 1, el comando es la palabra o las palabras iniciales que se
introducen en la lnea de comandos a continuacin de la peticin de entrada. Los
comandos no distinguen maysculas de minsculas. A continuacin del comando siguen
una o ms palabras clave y argumentos. Una vez que introduzca cada comando
completo, incluidos cualquier palabra clave y argumento, presione la tecla Entrar para
enviar el comando al intrprete de comandos.
Las palabras clave describen parmetros especficos al intrprete de comandos. Por
ejemplo, el comando show se usa para mostrar informacin sobre el dispositivo. Este
comando tiene varias palabras clave que deben utilizarse para definir el resultado
especfico que se debe mostrar. Por ejemplo:
Switch# show running-config
El comando show va seguido de la palabra clave running-config. La palabra clave
especifica que se mostrar la configuracin en ejecucin como resultado.
Convenciones de los comandos de IOS
Un comando podra requerir uno o ms argumentos. A diferencia de una palabra clave,
generalmente un argumento no es una palabra predefinida. Un argumento es un valor o
una variable definida por el usuario. Para determinar cules son las palabras clave y los
argumentos requeridos para un comando, consulte la sintaxis de comandos. La sintaxis
proporciona el patrn o el formato que se debe utilizar cuando se introduce un comando.
Por ejemplo, la sintaxis para utilizar el comando description es la siguiente:
Switch(config-if)# description cadena
Como se muestra en la figura 2, el texto en negrita indica los comandos y las palabras
clave que se escriben como se muestran, y el texto en cursiva indica un argumento para
el que el usuario proporciona el valor. Para el comando description, el argumento es un
valor de cadena. El valor de cadena puede ser cualquier cadena de texto de hasta
80 caracteres.
En consecuencia, al aplicar una descripcin a una interfaz con el comando description,
se debe introducir una lnea como la siguiente:
Switch(config-if)# description Switch de oficina central
El comando es description, y el argumento definido por el usuario es Switch de oficina
central.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS.
Para el comando ping:

Sintaxis:
Switch> ping direccin IP
Ejemplo con valores:
Switch> ping 10.10.10.5
El comando es ping, y el argumento definido por el usuario es la direccin IP
10.10.10.5.
De manera similar, la sintaxis para ingresar el comando traceroute es:
Sintaxis:
Switch> traceroute direccin IP
Ejemplo con valores:
Switch> traceroute 192.168.254.254
El comando es traceroute, y el argumento definido por el usuario es la direccin IP
192.168.254.254.

Cisco IOS
Command Reference (Referencia de comandos de Cisco IOS) es una coleccin de
documentos en lnea que describen en detalle los comandos de IOS utilizados en los
dispositivos Cisco. La referencia de comandos es la mejor fuente de informacin sobre
comandos de IOS especficos, de la misma manera en que un diccionario es la mejor
fuente para obtener informacin sobre una palabra especfica.

La referencia de comandos es un recurso fundamental que los ingenieros de redes


utilizan para revisar diversas caractersticas de un comando de IOS determinado.
Algunas de las caractersticas ms frecuentes son las siguientes:

Sintaxis: la versin ms detallada de la sintaxis para un comando


que se puede encontrar.

Predeterminado: la manera en que el comando se implementa en


un dispositivo con una configuracin predeterminada.

Modo: el modo de configuracin del dispositivo en el que se


introduce el comando.

Historial: descripciones de cmo se implementa el comando en


relacin con la versin de IOS.

Pautas de uso: pautas que describen especficamente cmo


implementar el comando.

Ejemplos: ejemplos tiles que muestran situaciones en las que se


utiliza el comando con frecuencia.

Para navegar hasta la referencia de comandos y buscar un comando especfico, siga los
pasos que se indican a continuacin:
Paso 1. Acceda a www.cisco.com.
Paso 2. Haga clic en Support (Soporte).
Paso 3. Haga clic en Networking Software (Software de redes) (IOS e NX-OS).
Paso 4. Haga clic en 15.2M&T, (por ejemplo).
Paso 5. Haga clic en Reference Guides (Guas de referencia).
Paso 6. Haga clic en Command References (Referencias de comandos).
Paso 7. Haga clic en la tecnologa especfica que abarca el comando al que hace
referencia.
Paso 8. Haga clic en el enlace de la izquierda que coincida alfabticamente con el
comando al que hace referencia.
Paso 9. Haga clic en el enlace del comando.
Por ejemplo, el comando description se encuentra en Cisco IOS Interface and
Hardware Component Command Reference (Referencia de comandos de componentes

de hardware y de interfaz de Cisco IOS), en el enlace para el rango alfabtico D through


E (D a E).
Nota: se pueden descargar versiones completas de las referencias de comandos para una
tecnologa determinada en formato PDF mediante los enlaces que se encuentran en la
pgina a la que se llega despus de completar el paso 7 mencionado anteriormente.
El IOS ofrece varias formas de ayuda:

Ayuda contextual

Verificacin de la sintaxis del comando

Teclas de acceso rpido y mtodos abreviados

Ayuda contextual
La ayuda contextual proporciona una lista de comandos y los argumentos asociados con
esos comandos dentro del contexto del modo actual. Para acceder a la ayuda contextual,
introduzca un signo de interrogacin, ?, en cualquier peticin de entrada. Aparece una
respuesta inmediata sin necesidad de utilizar la tecla Entrar.
Uno de los usos de la ayuda contextual es para la obtencin de una lista de los
comandos disponibles. Dicha lista puede utilizarse cuando existen dudas sobre el
nombre de un comando o se desea verificar si el IOS admite un comando especfico en
un modo determinado.
Por ejemplo, para obtener una lista de los comandos disponibles en el nivel EXEC del
usuario, introduzca un signo de interrogacin, ?, en la peticin de entrada Switch>.
Otro de los usos de la ayuda contextual es visualizar una lista de los comandos o
palabras clave que empiezan con uno o varios caracteres especficos. Si se introduce un
signo de interrogacin, sin espacio, inmediatamente despus de introducir una secuencia
de caracteres, el IOS muestra una lista de comandos o palabras clave para el contexto
que comienzan con los caracteres introducidos.
Por ejemplo, introduzca sh? para obtener una lista de los comandos que comienzan con
la secuencia de caracteres sh.
Un ltimo tipo de ayuda contextual se utiliza para determinar qu opciones, palabras
clave o argumentos coinciden con un comando especfico. Al introducir un comando,
introduzca un espacio seguido de un ? para determinar qu puede o debe introducirse a
continuacin.
Como se muestra en la ilustracin, despus de introducir el comando clock set
19:50:00, se puede introducir el signo ? para determinar las dems opciones o palabras
clave disponibles para este comando.

Verificacin de la sintaxis del comando


Cuando se emite un comando presionando la tecla Entrar, el intrprete de la lnea de
comandos analiza la sintaxis del comando de izquierda a derecha para determinar qu
accin se solicit. En general, el IOS solo proporciona comentarios negativos, como se
muestra en la figura 1. Si el intrprete comprende el comando, la accin requerida se
ejecuta y la CLI vuelve a la peticin de entrada correspondiente. Sin embargo, si el
intrprete no puede comprender el comando que se ingresa, mostrar un comentario que
describe el error del comando.
En la figura 2, se muestran tres tipos distintos de mensajes de error:

Ambiguous command (comando ambiguo)

Incomplete command (comando incompleto)

Incorrect command (comando incorrecto)

El comando de IOS clock set es ideal para experimentar con los distintos mensajes de
ayuda de la revisin de sintaxis de comandos, como se muestra en la figura 1. En la
figura 2, se proporciona ayuda sobre los tres tipos de mensajes de error.
Teclas de acceso rpido y mtodos abreviados
La interfaz de lnea de comandos IOS proporciona teclas de acceso rpido y mtodos
abreviados que facilitan la configuracin, el monitoreo y la resolucin de problemas.

En la ilustracin se muestran la mayora de los mtodos abreviados. Merece la pena


tener en cuenta de manera especial los siguientes:

Flecha abajo: permite al usuario desplazarse hacia delante a travs de los


comandos anteriores.

Flecha arriba: permite al usuario desplazarse hacia atrs a travs de los


comandos anteriores.

Tabulacin: completa el resto de un comando o de una palabra clave que se


escribi parcialmente.

Ctrl-A: se traslada al comienzo de la lnea.

Ctrl-E: se traslada al final de la lnea.

Ctrl-R: vuelve a mostrar una lnea

Ctrl-Z: sale del modo de configuracin y vuelve al modo EXEC del usuario.

Ctrl-C: sale del modo de configuracin o cancela el comando actual.

Ctrl-Mays-6: permite al usuario interrumpir un proceso de IOS, como ping o


traceroute.

Anlisis ms detallado de algunos de ellos:


Tabulacin
La tecla de tabulacin se utiliza para completar el resto de los comandos y los
parmetros abreviados, siempre que la abreviatura contenga suficientes letras para
diferenciarse de cualquier otro comando o parmetro actualmente disponible. Cuando se
ha ingresado una parte suficiente del comando o la palabra clave como para que sean
nicos, presione la tecla Tab y la CLI mostrar el resto del comando o palabra clave.
Esta es una buena tcnica para usar cuando se est aprendiendo porque permite ver la
palabra completa utilizada para el comando o palabra clave.
Ctrl-R
La funcin de volver a mostrar la lnea actualiza la lnea que se acaba de escribir. Use
Ctrl-R para volver a mostrar la lnea. Por ejemplo, puede ocurrir que el IOS est
reenviando un mensaje a la CLI justo cuando se est escribiendo una lnea. Puede usar
Ctrl-R para actualizar la lnea y evitar tener que volver a escribirla.
En este ejemplo, aparece en medio de un comando un mensaje sobre una falla en una
interfaz.
Switch# show mac-

16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down


16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10,
changed state to down
Para volver a mostrar la lnea que estaba escribiendo, utilice Ctrl-R:
Switch# show mac
Ctrl-Z
Esta combinacin de teclas permite salir de cualquier modo de configuracin y volver al
modo EXEC privilegiado. Dado que el IOS tiene una estructura de modos jerrquica, el
usuario puede encontrarse varios niveles hacia abajo. En lugar de salir de cada modo en
forma individual, utilice Ctrl-Z para volver directamente a la peticin de entrada de
EXEC privilegiado en el nivel superior.
Flechas arriba y abajo
Las teclas de comandos anteriores recuerdan el historial de comandos introducidos. El
software IOS de Cisco almacena temporalmente varios caracteres y comandos
anteriores de manera tal que las entradas puedan recuperarse. El bfer es til para volver
a introducir comandos sin tener que volver a escribirlos.
Existen secuencias clave para desplazarse a travs de estos comandos almacenados en el
bfer. Use la tecla flecha arriba (Ctrl-P) para mostrar los comandos introducidos
anteriormente. Cada vez que se presiona esta tecla, se mostrar el siguiente comando
sucesivo anterior. Use la tecla flecha abajo (Ctrl-N) para desplazarse hacia delante en
el historial y mostrar los comandos ms recientes.
Ctrl-Mays-6
La secuencia de escape interrumpe cualquier proceso en ejecucin. Cuando se inicia un
proceso del IOS desde la CLI, como un ping o traceroute, el comando se ejecuta hasta
que se termina o interrumpe. Mientras el proceso est en ejecucin, la CLI no responde.
Para interrumpir el resultado e interactuar con la CLI, presione Ctrl-Mays-6.
Ctrl-C
Interrumpe la entrada de un comando y sale del modo de configuracin, lo que resulta
til despus de introducir un comando que se necesita cancelar.
Abreviacin de comandos o palabras clave
Los comandos y las palabras clave pueden abreviarse a la cantidad mnima de caracteres
que identifiquen una seleccin nica. Por ejemplo, el comando configure puede
abreviarse en conf ya que configure es el nico comando que empieza con conf. La
abreviatura con no dar resultado ya que hay ms de un comando que empieza con con.
Las palabras clave tambin pueden abreviarse.

Otro ejemplo podra ser show interfaces, que se puede abreviar de la siguiente manera:
Switch# show interfaces
Switch# show int
Se puede abreviar tanto el comando como las palabras clave, por ejemplo:
Switch# sh int
Para verificar y resolver problemas en la operacin de la red, debemos examinar la
operacin de los dispositivos. El comando bsico de examen es el comando show.
Existen muchas variantes diferentes de este comando. A medida que el usuario adquiera
ms conocimientos sobre IOS, aprender a usar e interpretar el resultado de los
comandos show. Utilice el comando show ? para obtener una lista de los comandos
disponibles en un modo o contexto determinado.
Un comando show tpico puede proporcionar informacin sobre la configuracin, el
funcionamiento y el estado de las partes de un switch o un router Cisco. En la
ilustracin, se destacan algunos de los comandos de IOS frecuentes.
En este curso, la atencin se centra principalmente en los comandos show bsicos.
Un comando show de uso frecuente es show interfaces. Este comando muestra
estadsticas de todas las interfaces del dispositivo. Para ver las estadsticas de una
interfaz especfica, introduzca el comando show interfaces seguido del tipo de interfaz
especfico y el nmero de ranura o de puerto. Por ejemplo:
Switch# show interfaces fastethernet 0/1
Algunos otros comandos show que los tcnicos de red utilizan con frecuencia incluyen
los siguientes:
show startup-config: muestra la configuracin guardada ubicada en la NVRAM.
show running-config: muestra el contenido del archivo de configuracin en ejecucin
actual.
La peticin de entrada More
Cuando un comando devuelve ms resultados de los que pueden mostrarse en una sola
pantalla, aparece la peticin de entrada --More-- en la parte inferior de la pantalla.
Cuando aparezca la peticin de entrada --More--, presione la barra espaciadora para
ver el siguiente tramo del resultado. Para visualizar slo la siguiente lnea, presione la
tecla Intro. Si se presiona cualquier otra tecla, se cancela el resultado y se vuelve a la
peticin de entrada.
Uno de los comandos de uso ms frecuente en un switch o un router es el siguiente:

Switch# show version


Este comando muestra informacin sobre la versin de IOS cargada actualmente,
adems de informacin sobre el hardware y los dispositivos. Si inici sesin en un
router o un switch de manera remota, el comando show version es un medio excelente
para obtener rpidamente un resumen de informacin til sobre el dispositivo especfico
al cual est conectado. Algunos de los datos que se obtienen a partir de este comando
son los siguientes:

Versin del software: versin del software IOS (almacenada en la memoria


flash).

Versin de bootstrap: versin de bootstrap (almacenada en la ROM de


arranque).

Tiempo de actividad del sistema: tiempo transcurrido desde la ltima vez que
se reinici.

Informacin de reinicio del sistema: mtodo de reinicio (por ejemplo, apagado


y encendido, colapso).

Nombre de la imagen del software: nombre del archivo de IOS almacenado en


la memoria flash.

Tipo de router y tipo de procesador: nmero de modelo y tipo de procesador.

Tipo y asignacin de memoria (compartida/principal): memoria RAM del


procesador principal y almacenamiento en bfer de E/S de paquetes
compartidos.

Caractersticas del software: protocolos y conjuntos de caractersticas


admitidos.

Interfaces de hardware: interfaces disponibles en el dispositivo.

Registro de configuracin: establece especificaciones de arranque, la


configuracin de velocidad de la consola y parmetros relacionados.

En la figura 1, se muestra el resultado para un ISR Cisco 1941, mientras que en la


figura 2 se muestra el resultado para un switch Cisco Catalyst 2960.

Captulo 3: Protocolos y comunicaciones de red


Informacin bsica
Las redes nos conectan cada vez ms. Las personas se comunican en lnea desde
cualquier lugar. Las conversaciones que tienen lugar en las aulas pasan a las sesiones de

chat de mensajes instantneos, y los debates en lnea continan en el lugar de estudios.


Diariamente, se desarrollan nuevos servicios para aprovechar la red.
En lugar de crear sistemas exclusivos e independientes para la prestacin de cada
servicio nuevo, el sector de redes en su totalidad adopt un marco de desarrollo que
permite que los diseadores comprendan las plataformas de red actuales y las
mantengan. Al mismo tiempo, este marco se utiliza para facilitar el desarrollo de nuevas
tecnologas, a fin de satisfacer las necesidades de las comunicaciones y las mejoras
tecnolgicas futuras.
Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente
aceptados que describen reglas y funciones de red.
En este captulo, obtendr informacin sobre estos modelos, sobre los estndares que
hacen que las redes funcionen y sobre la forma en que se produce la comunicacin a
travs de una red.

Las reglas
Una red puede ser tan compleja como los dispositivos conectados a travs de Internet, o
tan simple como dos PC conectadas directamente entre s mediante un nico cable, o
puede tener cualquier grado de complejidad intermedia. Las redes pueden variar en lo
que respecta al tamao, la forma y la funcin. Sin embargo, realizar simplemente la
conexin fsica entre los dispositivos finales no es suficiente para habilitar la
comunicacin. Para que se produzca la comunicacin, los dispositivos deben saber
cmo comunicarse.
Las personas intercambian ideas mediante diversos mtodos de comunicacin. Sin
embargo, independientemente del mtodo elegido, todos los mtodos de comunicacin
tienen tres elementos en comn. El primero de estos elementos es el origen del mensaje,
o emisor. Los orgenes de los mensajes son las personas o los dispositivos electrnicos
que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la
comunicacin es el destino, o receptor, del mensaje. El destino recibe el mensaje y lo
interpreta. Un tercer elemento, llamado canal, est formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.
La comunicacin comienza con un mensaje, o informacin, que se debe enviar desde un
origen hasta un destino. El envo de este mensaje, ya sea mediante comunicacin cara a
cara o a travs de una red, est regido por reglas llamadas protocolos. Estos
protocolos son especficos del tipo de mtodo de comunicacin en cuestin. En nuestra
comunicacin personal diaria, las reglas que utilizamos para comunicarnos por un
medio, como una llamada telefnica, no son necesariamente las mismas que los
protocolos para utilizar otro medio, como enviar una carta.
Por ejemplo, piense en dos personas que se comunican cara a cara, como se muestra en
la figura 1. Antes de comunicarse, deben acordar cmo hacerlo. Si en la comunicacin
se utiliza la voz, primero deben acordar el idioma. A continuacin, cuando tienen un
mensaje que compartir, deben poder dar formato a ese mensaje de una manera que sea
comprensible. Por ejemplo, si alguien utiliza el idioma espaol, pero la estructura de las
oraciones es deficiente, el mensaje se puede malinterpretar fcilmente. Cada una de

estas tareas describe protocolos implementados para lograr la comunicacin. Esto es


vlido para la comunicacin por computadora, como se muestra en la figura 2.
Piense cuntas reglas o protocolos diferentes rigen todos los mtodos de comunicacin
que existen actualmente en el mundo.
Establecimiento de reglas
Antes de comunicarse entre s, las personas deben utilizar reglas o acuerdos establecidos
que rijan la conversacin. Por ejemplo, tenga en cuenta la figura 1, donde los protocolos
son necesarios para la comunicacin eficaz. Los protocolos que se utilizan son
especficos de las caractersticas del mtodo de comunicacin, incluidas las
caractersticas del origen, el destino y el canal. Estas reglas, o protocolos, deben
respetarse para que el mensaje se enve y comprenda correctamente. Se encuentran
disponibles muchos protocolos que rigen la comunicacin humana correcta. Una vez
que se acuerda un mtodo de comunicacin (cara a cara, telfono, carta, fotografa), los
protocolos implementados deben contemplar los siguientes requisitos:

Un emisor y un receptor identificados

Idioma y gramtica comn

Velocidad y temporizacin de la entrega

Requisitos de confirmacin o acuse de recibo

Los protocolos que se utilizan en las comunicaciones de red comparten muchas de las
caractersticas fundamentales de los protocolos que se utilizan para regir las
conversaciones humanas correctas. Consulte la figura 2. Adems de identificar el origen
y el destino, los protocolos informticos y de red definen los detalles sobre la forma en
que los mensajes se transmiten a travs de una red para cumplir con los requisitos
anteriores. Si bien hay muchos protocolos que deben interactuar, entre los protocolos
informticos habituales, se incluyen los siguientes:

Codificacin de los mensajes

Formato y encapsulacin del mensaje

Tamao del mensaje

Temporizacin del mensaje

Opciones de entrega del mensaje

A continuacin, se analizan ms detalladamente cada uno de estos protocolos.


Codificacin de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificacin es el


proceso mediante el cual la informacin se convierte en otra forma aceptable para la
transmisin. La decodificacin invierte este proceso para interpretar la informacin.
Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese
amigo para analizar los detalles respecto de dnde desean ir, como se muestra en la
figura 1. Para comunicar el mensaje, el emisor primero debe convertir, o codificar, sus
ideas y percepciones acerca del lugar en palabras. Las palabras se articulan a travs del
telfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. En el otro extremo de la lnea telefnica, la persona que est escuchando la
descripcin recibe los sonidos y los decodifica para visualizar la imagen del atardecer
descrita por el emisor.
La codificacin tambin tiene lugar en la comunicacin por computadora, como se
muestra en la figura 2. La codificacin entre hosts debe tener el formato adecuado para
el medio. El host emisor, primero convierte en bits los mensajes enviados a travs de la
red. Cada bit se codifica en un patrn de sonidos, ondas de luz o impulsos electrnicos,
segn el medio de red a travs del cual se transmitan los bits. El host de destino recibe y
decodifica las seales para interpretar el mensaje.
Formato y encapsulacin del mensaje
Cuando se enva un mensaje desde el origen hacia el destino, se debe utilizar un formato
o estructura especficos. Los formatos de los mensajes dependen del tipo de mensaje y
el canal que se utilice para entregar el mensaje.
La escritura de cartas es una de las formas ms comunes de comunicacin humana por
escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado.
En muchas culturas, una carta personal contiene los siguientes elementos:

Un identificador del destinatario

Un saludo

El contenido del mensaje

Una frase de cierre

Un identificador del emisor

Adems de tener el formato correcto, la mayora de las cartas personales tambin deben
colocarse, o encapsularse, en un sobre para la entrega, como se muestra en la figura 1.
El sobre tiene la direccin del emisor y la del receptor, cada una escrita en el lugar
adecuado del sobre. Si la direccin de destino y el formato no son correctos, la carta no
se entrega. El proceso que consiste en colocar un formato de mensaje (la carta) dentro
de otro formato de mensaje (el sobre) se denomina encapsulacin. Cuando el
destinatario revierte este proceso y quita la carta del sobre se produce la
desencapsulacin del mensaje.

La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la
carta se entregue y de que el destinatario la comprenda. De la misma manera, un
mensaje que se enva a travs de una red de computadoras sigue reglas de formato
especficas para que pueda ser entregado y procesado. De la misma manera en la que
una carta se encapsula en un sobre para la entrega, los mensajes de las PC tambin se
encapsulan. Cada mensaje de computadora se encapsula en un formato especfico,
llamado trama, antes de enviarse a travs de la red. Una trama acta como un sobre:
proporciona la direccin del destino propuesto y la direccin del host de origen, como
se muestra en la figura 2.
El formato y el contenido de una trama estn determinados por el tipo de mensaje que se
enva y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato
correcto no se pueden enviar al host de destino o no pueden ser procesados por ste.
Tamao del mensaje
Otra regla de comunicacin es el tamao. Cuando las personas se comunican, los
mensajes que envan, normalmente, estn divididos en fragmentos ms pequeos u
oraciones. El tamao de estas oraciones se limita a lo que la persona que recibe el
mensaje puede procesar por vez, como se muestra en la figura 1. Una conversacin
individual puede estar compuesta por muchas oraciones ms pequeas para asegurarse
de que cada parte del mensaje sea recibida y comprendida. Imagine cmo sera leer este
curso si todo el contenido apareciera como una sola oracin larga; no sera fcil de
comprender.
De manera similar, cuando se enva un mensaje largo de un host a otro a travs de una
red, es necesario dividirlo en partes ms pequeas, como se muestra en la figura 2. Las
reglas que controlan el tamao de las partes, o tramas que se comunican a travs de la
red, son muy estrictas. Tambin pueden ser diferentes, de acuerdo con el canal utilizado.
Las tramas que son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamao de las tramas requieren que el host de origen divida un
mensaje largo en fragmentos individuales que cumplan los requisitos de tamao mnimo
y mximo. Esto se conoce como segmentacin. Cada segmento se encapsula en una
trama separada con la informacin de la direccin y se enva a travs de la red. En el
host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento
e interpretacin.
Temporizacin del mensaje
Otro factor que afecta la correcta recepcin y comprensin del mensaje es la
temporizacin. Las personas utilizan la temporizacin para determinar cundo hablar, la
velocidad con la que lo harn y cunto tiempo deben esperar una respuesta. stas son
las reglas de la participacin.
Mtodo de acceso
El mtodo de acceso determina en qu momento alguien puede enviar un mensaje. Estas
reglas de temporizacin se basan en el contexto. Por ejemplo: tal vez usted pueda hablar
cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que

nadie ms est hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se
produce una colisin de informacin, y es necesario que ambas se detengan y vuelvan a
comenzar, como se muestra en la figura 1. De manera similar, las computadoras deben
definir un mtodo de acceso. Los hosts de una red necesitan un mtodo de acceso para
saber cundo comenzar a enviar mensajes y cmo responder cuando se produce algn
error.
Control de flujo
La temporizacin tambin afecta la cantidad de informacin que se puede enviar y la
velocidad con la que puede entregarse. Si una persona habla demasiado rpido, la otra
persona tendr dificultades para escuchar y comprender el mensaje, como se muestra en
la figura 2. La persona que recibe el mensaje debe solicitar al emisor que disminuya la
velocidad. En las comunicaciones de redes, un host emisor puede transmitir mensajes a
una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de
origen y destino utilizan el control del flujo para negociar la temporizacin correcta, a
fin de que la comunicacin sea exitosa.
Tiempo de espera de respuesta
Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, supone que no habr ninguna respuesta y reacciona en consecuencia, como se
muestra en la figura 3. La persona puede repetir la pregunta o puede continuar la
conversacin. Los hosts de las redes tambin tienen reglas que especifican cunto
tiempo deben esperar una respuesta y qu deben hacer si se agota el tiempo de espera
para la respuesta.
Opciones de entrega del mensaje
Puede ser necesario entregar un mensaje mejor, de distintas maneras, como se muestra
en la figura 1. En algunos casos, una persona desea comunicar informacin a un solo
individuo. Otras veces, esa persona puede necesitar enviar informacin a un grupo de
personas simultneamente o, incluso, a todas las personas de un rea. Una conversacin
entre dos personas constituye un ejemplo de una entrega de uno a uno. Cuando es
necesario que un grupo de destinatarios reciba un mismo mensaje de manera
simultnea, se necesita una entrega de mensaje de uno a varios o de uno a todos.
Tambin puede ocurrir que el emisor de un mensaje necesite asegurarse de que el
mensaje se haya entregado correctamente al destino. En estos casos, es necesario que el
receptor enve una confirmacin al emisor. Si no se necesita ningn acuse de recibo, se
dice que el envo del mensaje es sin acuse de recibo.
Los hosts en una red utilizan opciones de entrega similares para comunicarse, como se
muestra en la figura 2.
Las opciones de entrega de uno a uno se denominan unicast, lo que significa que el
mensaje tiene un nico destino.

Si un host necesita enviar mensajes utilizando una opcin de envo de uno a varios, se
denomina multicast. Multicasting es el envo de un mismo mensaje a un grupo de
hosts de destino de manera simultnea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
mtodo de broadcast. El broadcasting representa una opcin de entrega de mensaje de
uno a todos. Adems, los hosts tienen requisitos para los mensajes con confirmacin que
son diferentes de los requisitos para los mensajes sin confirmacin.

Protocolos y estndares de red


Al igual que en la comunicacin humana, los diversos protocolos informticos y de red
deben poder interactuar y trabajar en conjunto para que la comunicacin de red se lleve
a cabo correctamente. Un grupo de protocolos interrelacionados que son necesarios para
realizar una funcin de comunicacin se denomina suite de protocolos. Los hosts y
los dispositivos de red implementan las suites de protocolos en software, hardware o
ambos.
Una de las mejores formas para visualizar la forma en que los protocolos interactan
dentro de una suite es ver la interaccin como un stack. Un stack de protocolos muestra
la forma en que los protocolos individuales se implementan dentro de una suite. Los
protocolos se muestran en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las
capas inferiores del stack se encargan del movimiento de datos por la red y
proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del
mensaje que se enva. Como se muestra en la ilustracin, podemos utilizar capas para
describir la actividad que tiene lugar en el ejemplo de comunicacin cara a cara. En la
capa inferior, la capa fsica, hay dos personas, cada una con una voz que puede
pronunciar palabras en voz alta. En la segunda capa, la capa de las reglas, existe un
acuerdo para hablar en un lenguaje comn. En la capa superior, la capa de contenido,
estn las palabras que se pronuncian realmente. Este es el contenido de la
comunicacin.
Si furamos testigos de esta conversacin, realmente no veramos las capas flotando en
el lugar. El uso de capas es un modelo que proporciona una forma de dividir
convenientemente una tarea compleja en partes y describir cmo funcionan.
A nivel humano, algunas reglas de comunicacin son formales y otras simplemente se
sobreentienden, segn los usos y costumbres. Para que los dispositivos se puedan
comunicar en forma exitosa, un nuevo conjunto de aplicaciones de protocolos debe
describir los requerimientos e interacciones precisos. Los protocolos de red definen un
formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos.
Algunos protocolos de red comunes son IP, HTTP y DHCP.
En las ilustraciones, se muestran los protocolos de red que describen los siguientes
procesos:

La manera en que se da formato o se estructura el mensaje, como se muestra en


la figura 1.

El proceso por el cual los dispositivos de red comparten informacin sobre rutas
con otras redes, como se muestra en la figura 2.

La manera y el momento en que se transmiten mensajes de error y del sistema


entre los dispositivos, como se muestra en la figura 3.

La configuracin y la terminacin de sesiones de transferencia de datos, como se


muestra en la figura 4

Por ejemplo, IP define la forma en que un paquete de datos se entrega dentro de una red
o a una red remota. La informacin del protocolo IPv4 se transmite en un formato
especfico de modo que el receptor pueda interpretarlo correctamente. Esto no difiere
mucho del protocolo utilizado para escribir la direccin en un sobre al enviar una carta.
La informacin debe respetar un determinado formato, ya que, de lo contrario, la oficina
de correos no puede entregar la carta en el destino.
Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la
interaccin entre un servidor Web y un cliente Web. Esta interaccin utiliza una
cantidad de protocolos y estndares en el proceso de intercambio de informacin entre
ellos. Los distintos protocolos trabajan en conjunto para asegurar que ambas partes
reciben y entienden los mensajes. Algunos ejemplos de estos protocolos son:

Protocolo de aplicacin: el protocolo de transferencia de hipertexto (HTTP) es


un protocolo que rige la forma en que interactan un servidor Web y un cliente
Web. HTTP define el contenido y el formato de las solicitudes y respuestas
intercambiadas entre el cliente y el servidor. Tanto el cliente como el software
del servidor Web implementan el HTTP como parte de la aplicacin. HTTP
depende de otros protocolos para regular la forma en que los mensajes se
transportan entre el cliente y el servidor.

Protocolo de transporte: el protocolo de control de transmisin (TCP) es el


protocolo de transporte que administra las conversaciones individuales entre
servidores Web y clientes Web. TCP divide los mensajes HTTP en partes ms
pequeas, llamadas segmentos. Estos segmentos se envan entre los procesos
del servidor y el cliente Web que se ejecutan en el host de destino. TCP tambin
es responsable de controlar el tamao y la velocidad a los que se intercambian
los mensajes entre el servidor y el cliente.

Protocolo de Internet: IP es responsable de tomar los segmentos con formato


de TCP, encapsularlos en paquetes, asignarles las direcciones adecuadas y
enviarlos a travs del mejor camino hacia el host de destino.

Protocolos de acceso a la red: los protocolos de acceso a la red describen dos


funciones principales, la comunicacin a travs de un enlace de datos y la
transmisin fsica de datos en los medios de red. Los protocolos de
administracin de enlace de datos toman los paquetes IP y los formatean para
transmitirlos por los medios. Los estndares y protocolos de los medios fsicos
rigen la forma en que se envan las seales y la forma en que las interpretan los

clientes que las reciben. Ethernet constituye un ejemplo de un protocolo de


acceso a la red.

Como se indic anteriormente, una suite de protocolos es un grupo de protocolos que


trabajan en forma conjunta para proporcionar servicios integrales de comunicacin de
red. Las suites de protocolos pueden estar especificadas por un organismo de
estandarizacin o pueden ser desarrolladas por un proveedor.
Los protocolos IP, HTTP y DHCP son todos parte de la suite de protocolos de Internet
conocida como protocolo de control de transmisin/IP (TCP/IP). La suite de protocolos
TCP/IP es un estndar abierto, lo que significa que estos protocolos estn disponibles
para el pblico sin cargo, y cualquier proveedor puede implementar estos protocolos en
su hardware o software.
Un protocolo basado en estndares es un proceso o un protocolo que recibi el aval del
sector de redes y fue ratificado, o aprobado, por un organismo de estandarizacin. El
uso de estndares en el desarrollo y la implementacin de protocolos aseguran que
productos de distintos fabricantes puedan interoperar correctamente. Si un fabricante en
particular no observa un protocolo estrictamente, es posible que sus equipos o software
no puedan comunicarse satisfactoriamente con productos hechos por otros fabricantes.
En las comunicaciones de datos, por ejemplo, si un extremo de una conversacin utiliza
un protocolo para regir una comunicacin unidireccional y el otro extremo adopta un
protocolo que describe una comunicacin bidireccional, es muy probable que no pueda
intercambiarse ningn dato.
Algunos protocolos son exclusivos. Exclusivo, en este contexto, significa que una
compaa o un proveedor controlan la definicin del protocolo y cmo funciona.
Algunos protocolos exclusivos los pueden utilizar distintas organizaciones con permiso
del propietario. Otros, solo se pueden implementar en equipos fabricados por el
proveedor exclusivo. AppleTalk y Novell Netware constituyen ejemplos de protocolos
exclusivos.
Incluso es posible que varias compaas trabajen conjuntamente para crear un protocolo
exclusivo. Es comn que un proveedor (o grupo de proveedores) desarrolle un protocolo
exclusivo para satisfacer las necesidades de sus clientes y posteriormente ayude a hacer
de ese protocolo exclusivo un estndar abierto. Por ejemplo, Ethernet fue un protocolo
desarrollado inicialmente por Bob Metcalfe en el XEROX Palo Alto Research Center
(PARC) en la dcada de los setenta. En 1979, Bob Metcalfe cre su propia compaa,
3COM, y trabaj junto con Digital Equipment Corporation (DEC), Intel y Xerox para
promover el estndar DIX para Ethernet. En 1985, el Instituto de Ingenieros en
Electricidad y Electrnica (IEEE) public el estndar IEEE 802.3, que era casi idntico
a Ethernet. Actualmente, 802.3 es el estndar comn que se utiliza en redes de rea local
(LAN). Otro ejemplo: ms recientemente, Cisco abri el protocolo de enrutamiento
EIGRP como RFC informativa para satisfacer las necesidades de los clientes que desean
utilizar el protocolo en una red de varios proveedores.

La suite IP es una suite de protocolos necesaria para transmitir y recibir informacin


mediante Internet. Se conoce comnmente como TCP/IP, ya que TCP e IP fueron los
primeros dos protocolos de red definidos para este estndar. La suite TCP/IP basada en
estndares abiertos reemplaz otras suites de protocolos exclusivas de proveedores,
como AppleTalk de Apple e Internetwork Packet Exchange/Sequenced Packet Exchange
(IPX/SPX) de Novell.
La primera red de conmutacin de paquetes, antecesora de Internet actual, fue la red
Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969
al conectar PC centrales en cuatro ubicaciones. La ARPANET fue fundada por el
Departamento de Defensa de los Estados Unidos para que se utilice en universidades y
en laboratorios de investigacin. Bolt, Beranek and Newman (BBN) fue el contratista
que llev a cabo gran parte del desarrollo inicial de la ARPANET, incluida la creacin
del primer router conocido como un procesador de mensajes de interfaz (IMP).
En 1973, Robert Kahn y Vinton Cerf comenzaron a trabajar en la suite TCP para
desarrollar la siguiente generacin de la ARPANET. TCP se dise para reemplazar el
programa de control de red (NCP) actual de la ARPANET. En 1978, TCP se dividi en
dos protocolos: TCP e IP. Posteriormente, se agregaron otros protocolos a la suite de
protocolos TCP/IP, entre los que se incluyen Telnet, FTP, DNS y muchos otros.
Haga clic en la lnea de tiempo de la ilustracin para ver los detalles sobre el desarrollo
de otros protocolos y aplicaciones de red.
Actualmente, la suite incluye decenas de protocolos, como se muestra en la figura 1.
Haga clic en cada protocolo para ver su descripcin. Estn organizados en capas y

utilizan el modelo de protocolo TCP/IP. Los protocolos TCP/IP estn incluidos en la


capa de Internet hasta la capa de aplicacin cuando se hace referencia al modelo
TCP/IP. Los protocolos de capa inferior de la capa de enlace de datos o de la capa de
acceso a la red son responsables de enviar el paquete IP a travs del medio fsico. Estos
protocolos de capa inferior son desarrollados por organismos de estandarizacin, como
el IEEE.
La suite de protocolos TCP/IP se implementa como un stack de TCP/IP tanto en los
hosts emisores como en los hosts receptores para proporcionar una entrega de extremo a
extremo de las aplicaciones a travs de la red. Los protocolos 802.3 o Ethernet se
utilizan para transmitir el paquete IP a travs de un medio fsico que utiliza la LAN.
En las figuras 2 y 3, se muestra el proceso de comunicacin completo mediante un
ejemplo de servidor Web que transmite datos a un cliente.
Haga clic en el botn Reproducir para ver la demostracin animada:
1. La pgina de lenguaje de marcado de hipertexto (HTML) del servidor Web es el dato
que se va a enviar.
2. El encabezado HTTP del protocolo de aplicacin se agrega al frente de los datos
HTML. El encabezado contiene diversos tipos de informacin, incluida la versin de
HTTP que utiliza el servidor y un cdigo de estado que indica que tiene informacin
para el cliente Web.
3. El protocolo de capa de aplicacin HTTP entrega los datos de la pgina Web con
formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se
utiliza para administrar la conversacin individual entre el servidor Web y el cliente
Web.
4. Luego, la informacin IP se agrega al frente de la informacin TCP. IP asigna las
direcciones IP de origen y de destino que corresponden. Esta informacin se conoce
como paquete IP.
5. El protocolo Ethernet agrega informacin en ambos extremos del paquete IP,
conocidos como la trama de enlace de datos. Esta trama se enva al router ms
cercano a lo largo de la ruta hacia el cliente Web. Este router elimina la informacin de
Ethernet, analiza el paquete IP, determina el mejor camino para el paquete, coloca el
paquete en una trama nueva y lo enva al siguiente router vecino hacia el destino. Cada
router elimina y agrega informacin de enlace de datos nueva antes de reenviar el
paquete.
6. Estos datos ahora se transportan a travs de la internetwork, que consta de medios y
dispositivos intermediarios.
7. El cliente recibe las tramas de enlace de datos que contienen los datos, y cada
encabezado de protocolo se procesa y, a continuacin, se elimina en el orden opuesto al
que se agreg. La informacin de Ethernet se procesa y se elimina, seguida por la
informacin del protocolo IP, luego la informacin de TCP y, finalmente, la informacin
de HTTP.

8. A continuacin, la informacin de la pgina Web se transfiere al software de


explorador Web del cliente.

Organismos de estandarizacin
Los estndares abiertos fomentan la competencia y la innovacin. Tambin garantizan
que ningn producto de una sola compaa pueda monopolizar el mercado o tener una
ventaja desleal sobre la competencia. La compra de un router inalmbrico para el hogar
constituye un buen ejemplo de esto. Existen muchas opciones distintas disponibles de
diversos proveedores, y todas ellas incorporan protocolos estndares, como IPv4,
DHCP, 802.3 (Ethernet) y 802.11 (LAN inalmbrica). Estos estndares abiertos tambin
permiten que un cliente con el sistema operativo OS X de Apple descargue una pgina
Web de un servidor Web con el sistema operativo Linux. Esto se debe a que ambos
sistemas operativos implementan los protocolos de estndar abierto, como los de la suite
TCP/IP.
Los organismos de estandarizacin son importantes para mantener una Internet abierta
con especificaciones y protocolos de libre acceso que pueda implementar cualquier
proveedor. Los organismos de estandarizacin pueden elaborar un conjunto de reglas en
forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo
exclusivo como base para el estndar. Si se utiliza un protocolo exclusivo, suele
participar el proveedor que cre el protocolo.
Los organismos de estandarizacin generalmente son organismos sin fines de lucro y
neutrales en lo que respecta a proveedores, que se establecen para desarrollar y
promover el concepto de estndares abiertos.
Entre los organismos de estandarizacin, se incluyen los siguientes:

Internet Society (ISOC)

Internet Architecture Board (IAB)

Internet Engineering Task Force (IETF)

Instituto de Ingenieros en Electricidad y Electrnica (IEEE)

International Organization for Standardization (ISO)

Cada uno de estos organismos se analizar en mayor detalle en las prximas pginas.
En la ilustracin, haga clic en cada logotipo para ver la informacin sobre los
estndares.
La Internet Society (ISOC) es responsable de promover el desarrollo, la evolucin y el
uso abiertos de Internet en todo el mundo. ISOC facilita el desarrollo abierto de
estndares y protocolos para la infraestructura tcnica de Internet, incluida la
supervisin del Internet Architecture Board (IAB).

El Internet Architecture Board (IAB) es responsable de la administracin y el desarrollo


general de los estndares de Internet. El IAB supervisa la arquitectura para los
protocolos y los procedimientos que utiliza Internet. El IAB consta de 13 miembros,
entre los que se incluye el presidente del Internet Engineering Task Force (IETF). Los
miembros del IAB actan como personas, y no como representantes de compaas,
agencias u otros organismos.
La misin del IETF es desarrollar, actualizar y mantener Internet y las tecnologas
TCP/IP. Una de las responsabilidades clave del IETF es producir documentos de
solicitud de comentarios (RFC), que son un memorndum que describe protocolos,
procesos y tecnologas para Internet. El IETF consta de grupos de trabajo (WG), el
mecanismo principal para desarrollar las pautas y especificaciones del IETF. Los WG
son a corto plazo, y despus de que se cumplen los objetivos del grupo, se pone fin al
WG. El Internet Engineering Steering Group (IESG) es responsable de la
administracin tcnica del IETF y el proceso de los estndares de Internet.
The Internet Research Task Force (IRTF) se centra en la investigacin a largo plazo
relacionada con los protocolos, las aplicaciones, la arquitectura y las tecnologas de
TCP/IP y de Internet. Mientras que el IETF se centra en problemas ms a corto plazo de
la creacin de estndares, el IRTF consta de grupos de investigacin para esfuerzos de
desarrollo a largo plazo. Algunos de los grupos de investigacin actuales incluyen AntiSpam Research Group (ASRG), Crypto Forum Research Group (CFRG), Peer-to-Peer
Research Group (P2PRG) y Router Research Group (RRG).
El Instituto de Ingenieros en Electricidad y Electrnica (IEEE, que se pronuncia I,
triple E) es un organismo profesional para aquellos que trabajan en los campos de la
electrnica y de la ingeniera elctrica y se dedican a promover la innovacin
tecnolgica y crear estndares. A partir de 2012, el IEEE consta de 38 sociedades,
publica 130 diarios y patrocina ms de 1300 conferencias cada ao en todo el mundo. El
IEEE tiene ms de 1300 estndares y proyectos actualmente en desarrollo.
El IEEE tiene ms de 400 000 miembros en ms de 160 pases. Ms de 107 000 de esos
miembros son miembros estudiantes. El IEEE proporciona oportunidades de mejora en
el mbito educativo y laboral para promover las habilidades y el conocimiento con el
sector de la electrnica.
El IEEE es una de los organismos de estandarizacin lderes en el mundo. Crea y
mantiene estndares que influyen en una amplia variedad de sectores, como energa,
salud, telecomunicaciones y redes. La familia de estndares IEEE 802 se ocupa de redes
de rea local y redes de rea metropolitana, incluidas tanto las redes conectadas por
cable como las inalmbricas. Como se muestra en la ilustracin, cada estndar del IEEE
consta de un WG que se encarga de crear y mejorar los estndares.
Los estndares IEEE 802.3 e IEEE 802.11 son estndares IEEE importantes en redes de
computadoras. El estndar IEEE 802.3 define el control de acceso al medio (MAC) para
Ethernet por cable. Esta tecnologa generalmente es para las LAN, pero tambin tiene
aplicaciones para redes de rea extensa (WAN). El estndar 802.11 define un conjunto
de estndares para implementar redes de rea local inalmbricas (WLAN). Este estndar
define el MAC fsico y de enlace de datos del modelo de interconexin de sistema
abierto (OSI) para las comunicaciones inalmbricas.

La ISO, la International Organization for Standardization, es el mayor desarrollador del


mundo de estndares internacionales para una amplia variedad de productos y servicios.
ISO no es un acrnimo del nombre del organismo; por el contrario, el trmino proviene
de la palabra griega isos, que significa igual. La International Organization for
Standardization eligi el trmino ISO para afirmar su posicin como igualitaria para
todos los pases.
En redes, la ISO se conoce principalmente por su modelo de referencia de interconexin
de sistema abierto (OSI). La ISO public el modelo de referencia OSI en 1984 para
desarrollar un esquema en capas para los protocolos de red. El objetivo original de este
proyecto era no solo crear un modelo de referencia sino tambin servir como base para
una suite de protocolos que se fuera a usar para Internet. Esto se conoci como la suite
de protocolos OSI. Sin embargo, debido a la creciente popularidad de la suite TCP/IP,
desarrollada por Robert Kahn, Vinton Cerf y otros, no se eligi la suite de protocolos
OSI como la suite de protocolos para Internet. En cambio, se seleccion la suite de
protocolos TCP/IP. La suite de protocolos OSI se implement en equipos de
telecomunicaciones y an puede encontrarse en redes de telecomunicaciones antiguas.
Es posible que conozca algunos de los productos que utilizan estndares ISO. La
extensin de archivo ISO se utiliza en muchas imgenes de CD para indicar que utiliza
el estndar ISO 9660 para el sistema de archivos. La ISO tambin es responsable de
crear estndares para protocolos de enrutamiento.
Los estndares de redes incluyen otros varios organismos de estandarizacin. Algunos
de los ms comunes son los siguientes:

EIA: la Electronic Industries Alliance (EIA), conocida anteriormente como


Electronics Industries Association, es un organismo internacional comercial y de
estandarizacin para organizaciones de la industria electrnica. La EIA es
conocida principalmente por sus estndares relacionados con el cableado
elctrico, los conectores y los bastidores de 19 in que se utilizan para montar
equipos de red.

TIA: la Telecommunications Industry Association (TIA) es responsable de


desarrollar estndares de comunicacin en diversas reas, entre las que se
incluyen equipos de radio, torres de telefona mvil, dispositivos de voz sobre IP
(VoIP) y comunicaciones satelitales. Muchos de los estndares se crean en
colaboracin con la EIA.

UIT-T: el Sector de Normalizacin de las Telecomunicaciones de la Unin


Internacional de Telecomunicaciones (UIT-T) es uno de los organismos de
estandarizacin de comunicacin ms grandes y ms antiguos. El UIT-T define
estndares para la compresin de videos, televisin de protocolo de Internet
(IPTV) y comunicaciones de banda ancha, como la lnea de suscriptor digital
(DSL). Por ejemplo, al marcar a otro pas, se utilizan los cdigos de pas de la
UIT para realizar la conexin.

ICANN: la Internet Corporation for Assigned Names and Numbers (ICANN) es


un organismo sin fines de lucro con base en los Estados Unidos que coordina la
asignacin de direcciones IP, la administracin de nombres de dominio

utilizados por DNS y los identificadores de protocolo o los nmeros de puerto


utilizados por los protocolos TCP y UDP. ICANN crea polticas y tiene una
responsabilidad general sobre estas asignaciones.

IANA: la Internet Assigned Numbers Authority (IANA) es un departamento de


ICANN responsable de controlar y administrar la asignacin de direcciones IP,
la administracin de nombres de dominio y los identificadores de protocolo para
ICANN.

Conocer los organismos que crean estndares que se utilizan en redes lo ayudar a
obtener una mayor comprensin de la forma en que estos estndares crean una Internet
abierta y neutral en lo que respecta a proveedores, y le permitir obtener informacin
sobre nuevos estndares a medida que se desarrollan.

Modelos de referencia
Los modelos en capas, como el modelo TCP/IP, con frecuencia se utilizan para ayudar a
visualizar la interaccin entre diversos protocolos. Un modelo en capas describe el
funcionamiento de los protocolos que se produce en cada capa y la interaccin de los
protocolos con las capas que se encuentran por encima y por debajo de ellas.
Hay beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones. Uso de un modelo en capas:

Ayuda en el diseo de protocolos, ya que los protocolos que operan en una capa
especfica tienen informacin definida segn la cual actan, y una interfaz
definida para las capas superiores e inferiores.

Fomenta la competencia, ya que los productos de distintos proveedores pueden


trabajar en conjunto.

Evita que los cambios en la tecnologa o en las capacidades de una capa afecten
otras capas superiores e inferiores.

Proporciona un lenguaje comn para describir las funciones y capacidades de


redes.

Existen dos tipos bsicos de modelos de redes:

Modelo de protocolo: este modelo coincide con precisin con la estructura de


una suite de protocolos determinada. El conjunto jerrquico de protocolos
relacionados en una suite representa tpicamente toda la funcionalidad requerida
para interconectar la red humana con la red de datos. El modelo TCP/IP es un
modelo de protocolo, porque describe las funciones que tienen lugar en cada
capa de protocolos dentro de una suite TCP/IP.

Modelo de referencia: este modelo es coherente con todos los tipos de servicios
y protocolos de red al describir qu es lo que se debe hacer en una capa
determinada, pero sin regir la forma en que se debe lograr. Un modelo de

referencia no est pensado para ser una especificacin de implementacin ni


para proporcionar un nivel de detalle suficiente para definir de forma precisa los
servicios de la arquitectura de red. El objetivo principal de un modelo de
referencia es ayudar a lograr un mejor entendimiento de las funciones y procesos
involucrados.
El modelo OSI es el modelo de referencia de internetwork ms conocido. Se usa para
diseo de redes de datos, especificaciones de funcionamiento y resolucin de
problemas.
Como se muestra en la ilustracin, los modelos TCP/IP y OSI son los modelos
principales que se utilizan al hablar de funcionalidad de red. Los diseadores de
protocolos, servicios o dispositivos de red pueden crear sus propios modelos para
representar sus productos. Por ltimo, se solicita a los diseadores que se comuniquen
con la industria asociando sus productos o servicios con el modelo OSI, el modelo
TCP/IP o ambos.

Inicialmente, el modelo OSI fue diseado por la ISO para proporcionar un marco sobre
el cual crear una suite de protocolos de sistemas abiertos. La visin era que este
conjunto de protocolos se utilizara para desarrollar una red internacional que no
dependiera de sistemas exclusivos.
En ltima instancia, la velocidad a la que fue adoptada Internet basada en TCP/IP y la
proporcin en la que se expandi ocasionaron que el desarrollo y la aceptacin de la
suite de protocolos OSI quedaran atrs. Aunque pocos de los protocolos que se crearon
mediante las especificaciones OSI se utilizan ampliamente en la actualidad, el modelo

OSI de siete capas hizo ms contribuciones al desarrollo de otros protocolos y productos


para todo tipo de redes nuevas.
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. Tambin describe la interaccin de cada capa con las capas
directamente por encima y por debajo de l. Si bien el contenido de este curso est
estructurado en torno al modelo de referencia OSI, el anlisis se centra en los protocolos
identificados en el modelo de protocolo TCP/IP. Haga clic en cada nombre de la capa
para ver los detalles.
Nota: mientras que a las capas del modelo TCP/IP se hace referencia solo por el
nombre, las siete capas del modelo OSI se mencionan con frecuencia por nmero y no
por nombre. Por ejemplo, la capa fsica se conoce como capa 1 del modelo OSI.
El modelo de protocolo TCP/IP para comunicaciones de internetwork se cre a
principios de la dcada de los setenta y se conoce con el nombre de modelo de Internet.
Como se muestra en la ilustracin, define cuatro categoras de funciones que deben
ocurrir para que las comunicaciones se lleven a cabo correctamente. La arquitectura de
la suite de protocolos TCP/IP sigue la estructura de este modelo. Por lo tanto, el modelo
de Internet es conocido normalmente como modelo TCP/IP.
La mayora de los modelos de protocolos describen un stack de protocolos especficos
del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estndar abierto, una
compaa no controla la definicin del modelo. Las definiciones del estndar y los
protocolos TCP/IP se explican en un foro pblico y se definen en un conjunto de RFC
disponibles al pblico. Las RFC contienen la especificacin formal de los protocolos de
comunicacin de datos y los recursos que describen el uso de los protocolos.
Las RFC tambin contienen documentos tcnicos y organizacionales sobre Internet,
entre los que se incluyen las especificaciones tcnicas y los documentos de las polticas
elaborados por el IETF.

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en


trminos del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y
la capa de aplicacin del modelo TCP/IP estn subdivididas para describir funciones
discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica qu protocolos
se deben utilizar cuando se transmite por un medio fsico, sino que solo describe la
transferencia desde la capa de Internet hacia los protocolos de red fsica. Las capas 1 y 2
de OSI tratan los procedimientos necesarios para acceder a los medios y las maneras
fsicas de enviar datos a travs de una red.
Como se muestra en la ilustracin, los paralelismos fundamentales entre los dos
modelos de red se producen en las capas 3 y 4 de OSI. La capa 3 de OSI, la capa de red,
se utiliza casi universalmente para describir el alcance de los procesos que ocurren en
todas las redes de datos para dirigir y enrutar mensajes a travs de una internetwork. IP
es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la capa 3 de
OSI.
La capa 4, la capa de transporte del modelo OSI, describe los servicios y las funciones
generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de
origen y de destino. Estas funciones incluyen acuse de recibo, recuperacin de errores y
secuenciamiento. En esta capa, los protocolos TCP/IP, el protocolo TCP y el protocolo
de datagramas del usuario (UDP) proporcionan la funcionalidad necesaria.
La capa de aplicacin de TCP/IP incluye un nmero de protocolos que proporciona
funcionalidad especfica a una variedad de aplicaciones de usuario final. Las capas 5, 6
y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicacin para fabricar productos que funcionan en redes.

Encapsulacin de datos
En teora, una nica comunicacin, como un video musical o un mensaje de correo
electrnico, podra enviarse a travs de una red desde un origen hasta un destino como
un stream de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta
manera, significar que ningn otro dispositivo podr enviar o recibir mensajes en la
misma red mientras esta transferencia de datos est en progreso. Estos grandes streams
de datos originarn retrasos importantes. Adems, si falla un enlace en la infraestructura
de la red interconectada durante la transmisin, el mensaje completo se perdera y
tendra que retransmitirse completamente.
Un mtodo mejor es dividir los datos en partes ms pequeas y manejables para
enviarlas por la red. La divisin del stream de datos en partes ms pequeas se
denomina segmentacin. La segmentacin de mensajes tiene dos beneficios principales:

Al enviar partes individuales ms pequeas del origen al destino, se pueden


intercalar muchas conversaciones diversas en la red. El proceso que se utiliza
para intercalar las piezas de conversaciones separadas en la red se denomina
multiplexacin. Haga clic en cada botn de la figura 1 y, a continuacin, haga
clic en el botn Reproducir para ver las animaciones de segmentacin y de
multiplexacin.

La segmentacin puede aumentar la confiabilidad de las comunicaciones de red.


No es necesario que las partes separadas de cada mensaje sigan el mismo
recorrido a travs de la red desde el origen hasta el destino. Si una ruta en
particular se satura con el trfico de datos, o falla, las partes individuales del
mensaje an pueden direccionarse hacia el destino mediante los recorridos
alternativos. Si parte del mensaje no logra llegar al destino, solo se deben
retransmitir las partes faltantes.

La desventaja de utilizar segmentacin y multiplexacin para transmitir mensajes a


travs de la red es el nivel de complejidad que se agrega al proceso. Supongamos que
tuviera que enviar una carta de 100 pginas, pero en cada sobre solo cabe una. El
proceso de escribir la direccin, etiquetar, enviar, recibir y abrir los 100 sobres
requerira mucho tiempo tanto para el emisor como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso
similar para asegurar que llegue al destino correcto y que pueda volverse a armar en el
contenido del mensaje original, como se muestra en la figura 2.
Varios tipos de dispositivos en toda la red participan para asegurar que las partes del
mensaje lleguen a los destinos de manera confiable.
Mientras los datos de la aplicacin bajan al stack del protocolo y se transmiten por los
medios de la red, varios protocolos le agregan informacin en cada nivel. Esto
comnmente se conoce como proceso de encapsulacin.
La forma que adopta una porcin de datos en cualquier capa se denomina unidad de
datos del protocolo (PDU). Durante la encapsulacin, cada capa encapsula las PDU
que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa

del proceso, una PDU tiene un nombre distinto para reflejar sus nuevas funciones.
Aunque no existe una convencin universal de nomenclatura para las PDU, en este
curso se denominan de acuerdo con los protocolos de la suite TCP/IP, como se muestra
en la ilustracin:

Datos: trmino general para la PDU que se utiliza en la capa de aplicacin.

Segmento: PDU de la capa de transporte.

Paquete: PDU de la capa de red

Trama: PDU de la capa de enlace de datos

Bits: PDU de la capa fsica que se utiliza cuando se transmiten datos fsicamente
por el medio

La encapsulacin de datos es el proceso que agrega la informacin adicional del


encabezado del protocolo a los datos antes de la transmisin. En la mayora de las
formas de comunicaciones de datos, los datos originales se encapsulan o envuelven en
varios protocolos antes de transmitirse.
Cuando se envan mensajes en una red, el stack de protocolos de un host opera desde las
capas superiores hacia las capas inferiores. En el ejemplo del servidor Web podemos
utilizar el modelo TCP/IP para ilustrar el proceso de envo de una pgina Web HTML a
un cliente.

El protocolo de capa de aplicacin, HTTP, comienza el proceso entregando los datos de


la pgina Web con formato HTML a la capa de transporte. All, los datos de aplicacin
se dividen en segmentos de TCP. A cada segmento de TCP se le otorga una etiqueta,
denominada encabezado, que contiene informacin sobre qu procesos que se ejecutan
en la computadora de destino deben recibir el mensaje. Tambin contiene la informacin
que permite que el proceso de destino rearme los datos en su formato original.
La capa de transporte encapsula los datos HTML de la pgina Web dentro del segmento
y los enva a la capa de Internet, donde se implementa el protocolo IP. Aqu, el
segmento de TCP se encapsula en su totalidad dentro de un paquete IP que agrega otro
rtulo denominado encabezado IP. El encabezado IP contiene las direcciones IP de host
de origen y de destino, como tambin la informacin necesaria para entregar el paquete
a su proceso de destino correspondiente.
A continuacin, el paquete IP se enva a la capa de acceso a la red, donde se encapsula
dentro de un encabezado de trama y un triler. Cada encabezado de trama contiene una
direccin fsica de origen y de destino. La direccin fsica identifica de forma exclusiva
los dispositivos en la red local. El triler contiene informacin de verificacin de
errores. Por ltimo, los bits se codifican en el medio mediante la tarjeta de interfaz de
red (NIC) del servidor. Haga clic en el botn Reproducir de la ilustracin para ver el
proceso de encapsulacin.
Este proceso se invierte en el host receptor, y se conoce como
desencapsulacin. La desencapsulacin es el proceso que utilizan los
dispositivos receptores para eliminar uno o ms de los encabezados de
protocolo. Los datos se desencapsulan mientras suben por el stack hacia la
aplicacin del usuario final. Haga clic en el botn Reproducir de la ilustracin
para ver el proceso de desencapsulacin.

Acceso a los recursos locales


El modelo OSI describe los procesos de codificacin, asignacin de formato,
segmentacin y encapsulacin de datos para la transmisin a travs de la red. La capa de
red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los protocolos
de las dos capas contienen las direcciones de origen y de destino, pero sus direcciones
tienen objetivos distintos.
Direccin de red
La direccin lgica de la capa de red, o capa 3, contiene la informacin necesaria para
enviar el paquete IP desde el dispositivo de origen hasta el dispositivo de destino. Una
direccin IP de capa 3 tiene dos partes: el prefijo de red y la parte de host. Los routers
utilizan el prefijo de red para reenviar el paquete a la red adecuada. El ltimo router de
la ruta utiliza la parte de host para enviar el paquete al dispositivo de destino.
Los paquetes IP contienen dos direcciones IP:

Direccin IP de origen: la direccin IP del dispositivo emisor.

Direccin IP de destino: la direccin IP del dispositivo receptor. Los routers


utilizan la direccin IP de destino para reenviar un paquete a su destino.

Direccin de enlace de datos


La direccin fsica de la capa de enlace de datos, o capa 2, tiene una funcin distinta. Su
propsito es enviar la trama de enlace de datos desde una interfaz de red hasta otra
interfaz de red en la misma red. Antes de que un paquete IP pueda enviarse a travs de
una red conectada por cable o inalmbrica, se debe encapsular en una trama de enlace
de datos de modo que pueda transmitirse a travs del medio fsico, la red real. Las LAN
Ethernet y las LAN inalmbricas constituyen dos ejemplos de redes que tienen distintos
medios fsicos, cada uno con su propio tipo de protocolo de enlace de datos.
El paquete IP se encapsula en una trama de enlace de datos para enviarse a la red de
destino. Se agregan las direcciones de enlace de datos de origen y de destino, como se
muestra en la ilustracin:

Direccin de enlace de datos de origen: la direccin fsica del dispositivo que


enva el paquete. Inicialmente, es la NIC que es el origen del paquete IP.

Direccin de enlace de datos de destino: la direccin fsica de la interfaz de


red del router del siguiente salto o de la interfaz de red del dispositivo de
destino.

Para comprender la forma en que la comunicacin se lleva a cabo correctamente en la


red, es importante entender las funciones de las direcciones de la capa de red y de las
direcciones del enlace de datos cuando un dispositivo se comunica con otro dispositivo
en la misma red. En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con
un servidor de archivos, servidor FTP, en la misma red IP.
Direcciones de red
Las direcciones de la capa de red, o direcciones IP, indican la direccin de red y de host
del origen y del destino. La porcin de red de la direccin ser la misma; solamente
cambiar la porcin de host o de dispositivo de la direccin.

Direccin IP de origen: la direccin IP del dispositivo emisor, es decir, el


equipo cliente PC1: 192.168.1.110.

Direccin IP de destino: la direccin IP del dispositivo receptor, el servidor


FTP: 192.168.1.9.

Direcciones de enlaces de datos


Cuando el emisor y el receptor del paquete IP estn en la misma red, la trama de enlace
de datos se enva directamente al dispositivo receptor. En una red Ethernet, las
direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las
direcciones MAC son direcciones de 48 bits que estn integradas fsicamente en la NIC
Ethernet. Las direcciones MAC tambin se conocen como direcciones fsicas (BIA).

Direccin MAC de origen: la direccin de enlace de datos, o la direccin MAC


de Ethernet, del dispositivo que enva el paquete IP, es decir, PC1. La direccin
MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA.

Direccin MAC de destino: cuando el dispositivo receptor est en la misma red


que el dispositivo emisor, la direccin MAC de destino es la direccin de enlace
de datos del dispositivo receptor. En este ejemplo, la direccin MAC de destino
es la direccin MAC del servidor FTP: CC-CC-CC-CC-CC-CC.

Las direcciones de origen y de destino se agregan a la trama de Ethernet. La trama con


el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el
servidor FTP.
Ahora debe estar claro que para enviar datos a otro host en la misma LAN, el host de
origen debe conocer tanto la direccin fsica como la direccin lgica del host de
destino. Una vez que se conocen estas direcciones, puede crear una trama y enviarla a
travs de los medios de red. El host de origen puede obtener la direccin IP de destino
de diversas maneras. Por ejemplo, puede descubrir la direccin IP mediante el uso del
sistema de nombres de dominios (DNS), o puede conocer la direccin IP de destino
porque la direccin se introduce en la aplicacin en forma manual, como cuando un
usuario especifica la direccin IP de un servidor FTP de destino. Sin embargo, cmo
determina un host la direccin MAC de Ethernet de otro dispositivo?
La mayora de las aplicaciones de red dependen de la direccin IP lgica del destino
para identificar la ubicacin de los hosts entre los que se produce la comunicacin. Se
requiere la direccin MAC de enlace de datos para enviar el paquete IP encapsulado
dentro de la trama de Ethernet a travs de la red hasta el destino.
El host emisor utiliza un protocolo denominado protocolo de resolucin de
direcciones (ARP) para descubrir la direccin MAC de cualquiera de los hosts de la
misma red local. El host emisor enva un mensaje de solicitud de ARP a toda la LAN.
La solicitud de ARP es un mensaje de broadcast. La solicitud de ARP contiene la
direccin IP del dispositivo de destino. Cada dispositivo en la LAN examina la solicitud
de ARP para ver si contiene su propia direccin IP. Solamente el dispositivo con la
direccin IP contenida en la solicitud de ARP responde con una respuesta de ARP. La
respuesta de ARP incluye la direccin MAC asociada con la direccin IP en la solicitud
de ARP.

Acceso a recursos remotos


El mtodo que utilizan los hosts para enviar mensajes a un destino en una red remota
difiere de la manera en la que envan mensajes a un destino en la misma red local.
Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, reenva
el mensaje de manera directa. El host utiliza el ARP para determinar la direccin MAC
del host de destino. Incluye la direccin IP de destino dentro del encabezado del paquete
y encapsula el paquete en una trama que contiene la direccin MAC del destino y lo
reenva.

Cuando un host necesita enviar un mensaje a una red remota, debe utilizar el router,
tambin conocido como gateway predeterminado. El gateway predeterminado es la
direccin IP de una interfaz de un router en la misma red que el host emisor.
Es importante que en cada host de la red local se configure la direccin de gateway
predeterminado. Si no se define ninguna direccin de gateway predeterminado en la
configuracin de TCP/IP del host, o si se especifica un gateway predeterminado
incorrecto, no se podrn entregar los mensajes dirigidos a hosts de redes remotas.
En la ilustracin, los hosts en la LAN utilizan R1 como el gateway predeterminado con
la direccin 192.168.1.1 establecida en la configuracin de TCP/IP. Si el destino de una
PDU se encuentra en una red IP distinta, los hosts envan las PDU al gateway
predeterminado en el router para su posterior transmisin.

Sin embargo, cules son las funciones de la direccin de la capa de red y de la


direccin de la capa de enlace de datos cuando un dispositivo se comunica con un
dispositivo en una red remota? En este ejemplo, tenemos un equipo cliente, PC1, que se
comunica con un servidor, en este caso un servidor Web, en una red IP diferente.
Direcciones de red
Las direcciones IP indican las direcciones de red y de los dispositivos de origen y de
destino. Cuando el emisor del paquete se encuentra en una red distinta de la del
receptor, las direcciones IP de origen y de destino representan los hosts en redes
diferentes. Esto lo indica la porcin de red de la direccin IP del host de destino.

Direccin IP de origen: la direccin IP del dispositivo emisor, es decir, el


equipo cliente PC1: 192.168.1.110.

Direccin IP de destino: la direccin IP del dispositivo receptor, es decir, el


servidor Web: 172.16.1.99.

Direcciones de enlaces de datos


Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la
trama de enlace de datos de Ethernet no se puede enviar directamente al host de destino,
debido a que en la red del emisor no se puede tener acceso directamente al host. La
trama de Ethernet se debe enviar a otro dispositivo conocido como router o gateway
predeterminado. En nuestro ejemplo, el gateway predeterminado es R1. R1 tiene una
interfaz y una direccin IP que se encuentra en la misma red que PC1. Esto permite que
PC1 alcance el router directamente.

Direccin MAC de origen: la direccin MAC de Ethernet del dispositivo


emisor, PC1. La direccin MAC de la interfaz Ethernet de PC1 es AA-AA-AAAA-AA-AA.

Direccin MAC de destino: cuando el dispositivo receptor est en una red distinta de
la del dispositivo emisor, la direccin MAC de destino es la direccin MAC de Ethernet
del gateway predeterminado o el router. En este ejemplo, la direccin MAC de destino
es la direccin MAC de la interfaz Ethernet de R1 que est conectada a la red de PC1,
que es 11-11-11-11-11-11.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1
reenva el paquete al destino, el servidor Web. Esto puede significar que R1 reenva el
paquete a otro router o directamente al servidor Web si el destino se encuentra en una
red conectada a R1.
Cmo hace el dispositivo emisor para determinar la direccin MAC del router?
Cada dispositivo conoce la direccin IP del router a travs de la direccin de gateway
predeterminado definida en la configuracin de TCP/IP. La direccin de gateway
predeterminado es la direccin de la interfaz del router conectado a la misma red local
que el dispositivo de origen. Todos los dispositivos de la red local utilizan la direccin
de gateway predeterminado para enviar mensajes al router. Una vez que el host conoce
la direccin IP del gateway predeterminado, puede utilizar ARP para determinar la
direccin MAC de ese gateway predeterminado. La direccin MAC del gateway
predeterminado entonces se coloca en la trama.

Captulo 4: Acceso a la red


Cmo realizar la conexin
Ya sea una conexin a una impresora local en el hogar o a un sitio Web en otro pas,
para que se pueda producir cualquier comunicacin de red se debe establecer antes una
conexin a una red local. Una conexin fsica puede ser una conexin por cable o una
conexin inalmbrica mediante ondas de radio.
El tipo de conexin fsica utilizada depende por completo de la configuracin de la red.
Por ejemplo, en muchas oficinas corporativas, los empleados tienen computadoras de
escritorio o porttiles que se conectan fsicamente, mediante cables, a un switch
compartido. Este tipo de configuracin es una red conectada por cable en la que los
datos se transmiten a travs de un cable fsico.
Adems de las conexiones por cable, algunas empresas tambin pueden ofrecer
conexiones inalmbricas para computadoras porttiles, tablet PC y smartphones. En el
caso de los dispositivos inalmbricos, los datos se transmiten mediante ondas de radio.
A medida que las personas y las empresas descubren las ventajas de ofrecer servicios
inalmbricos, el uso de la conectividad inalmbrica se vuelve cada vez ms frecuente.
Para ofrecer capacidad de conexin inalmbrica, las redes deben incorporar un punto de
acceso inalmbrico (WAP) al cual se puedan conectar los dispositivos.

Los dispositivos de switch y los puntos de acceso inalmbrico suelen ser dos
dispositivos independientes y dedicados dentro de una implementacin de red. Sin
embargo, tambin hay dispositivos que ofrecen tanto conectividad por cable como
inalmbrica. En muchos hogares, por ejemplo, las personas implementan routers de
servicio integrado (ISR) domsticos, como se muestra en la figura 1. Los ISR
proporcionan un componente de conmutacin con varios puertos, lo que permite
conectar varios dispositivos a la red de rea local (LAN) con cables, como se muestra en
la figura 2. Adems, muchos ISR incluyen un WAP, que permite que tambin se
conecten dispositivos inalmbricos.
Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet
se utilizan para las conexiones por cable, mientras que las NIC de red de rea local
inalmbrica (WLAN) se utilizan para las conexiones inalmbricas. Los dispositivos para
usuarios finales pueden incluir un tipo de NIC o ambos. Una impresora de red, por
ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se debe conectar a la
red mediante un cable Ethernet. Otros dispositivos, como las tablet PC y los
smartphones, pueden contener solo una NIC WLAN y deben utilizar una conexin
inalmbrica.
En trminos de rendimiento, no todas las conexiones fsicas son iguales a la hora de
conectarse a una red.
Por ejemplo, un dispositivo inalmbrico experimentar una merma en el rendimiento
segn la distancia a la que se encuentre del punto de acceso inalmbrico. Cuanto ms
alejado del punto de acceso est el dispositivo, ms dbil ser la seal inalmbrica que
reciba. Esto puede significar menor ancho de banda o la ausencia absoluta de una
conexin inalmbrica. En la ilustracin, se muestra que se puede utilizar un extensor de
alcance inalmbrico para regenerar la seal inalmbrica en partes de la casa que estn
demasiado alejadas del punto de acceso inalmbrico. Por otra parte, las conexiones por
cable no sufren una merma del rendimiento; sin embargo, limitan extremadamente el
movimiento y, en general, requieren una posicin esttica.
Todos los dispositivos inalmbricos deben compartir el acceso a las ondas areas que se
conectan al punto de acceso inalmbrico. Esto significa que el rendimiento de la red
puede ser ms lento a medida que ms dispositivos inalmbricos acceden a la red
simultneamente. Los dispositivos conectados por cable no necesitan compartir el
acceso a la red con otros dispositivos. Cada dispositivo conectado por cable tiene un
canal de comunicacin independiente a travs de su propio cable Ethernet. Esto es
importante cuando se tienen en cuenta algunas aplicaciones, como juegos en lnea,
streaming video y conferencias de video, que requieren ms ancho de banda dedicado
que otras aplicaciones.
Al analizar los siguientes temas, aprender ms sobre las conexiones de capa fsica que
se producen y la forma en que esas conexiones afectan el transporte de datos.

Propsito de la capa fsica


La capa fsica de OSI proporciona los medios de transporte de los bits que conforman
una trama de la capa de enlace de datos a travs de los medios de red. Esta capa acepta
una trama completa de la capa de enlace de datos y la codifica como una serie de

seales que se transmiten a los medios locales. Un dispositivo final o un dispositivo


intermediario recibe los bits codificados que componen una trama.
El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino
es el siguiente:

La capa de transporte segmenta los datos de usuario, la capa de red los coloca en
paquetes, y la capa de enlace de datos los encapsula en forma de trama.

La capa fsica codifica las tramas y crea las seales elctricas, pticas o de ondas
de radio que representan los bits en cada trama.

Luego, estas seales se envan por los medios una a la vez.

La capa fsica del nodo de destino recupera estas seales individuales de los
medios, las restaura a sus representaciones en bits y pasa los bits a la capa de
enlace de datos en forma de trama completa.

Existen tres formatos bsicos de medios de red. La capa fsica produce la representacin
y las agrupaciones de bits para cada tipo de medio de la siguiente manera:

Cable de cobre: las seales son patrones de pulsos elctricos.

Cable de fibra ptica: las seales son patrones de luz.

Conexin inalmbrica: las seales son patrones de transmisiones de


microondas.

En la ilustracin, se muestran ejemplos de sealizacin para medios inalmbricos, de


cobre y de fibra ptica.
Para habilitar la interoperabilidad de la capa fsica, los organismos de estandarizacin
rigen todos los aspectos de estas funciones.
Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en
softwares diseado por ingenieros en software e informticos. Por ejemplo, Internet
Engineering Task Force (IETF) define los servicios y protocolos de la suite TCP/IP en
las RFC, como se muestra en la figura 1.
La capa fsica consta de circuitos electrnicos, medios y conectores desarrollados por
ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas
en ingeniera elctrica y en comunicaciones definan los estndares que rigen este
hardware.
Existen muchos organismos internacionales y nacionales, organismos de regulacin
gubernamentales y compaas privadas que intervienen en el establecimiento y el
mantenimiento de los estndares de la capa fsica. Por ejemplo, los siguientes
organismos definen y rigen los estndares de hardware, medios, codificacin y
sealizacin de la capa fsica:

Organizacin Internacional para la Estandarizacin (ISO)

Telecommunications Industry Association/Electronic Industries Association


(TIA/EIA)

Unin Internacional de Telecomunicaciones (UIT)

American National Standards Institute (ANSI)

Instituto de Ingenieros en Electricidad y Electrnica (IEEE)

Autoridades nacionales reguladoras de las telecomunicaciones, incluida la


Federal Communication Commission (FCC) de los EE. UU. y el European
Telecommunications Standards Institute (ETSI)

Adems de estos, a menudo existen grupos regionales de estandarizacin de cableado,


como la Canadian Standards Association (CSA), el European Committee for
Electrotechnical Standardization (CENELEC) y la Japanese Standards Association
(JSA/JIS), los cuales desarrollan las especificaciones locales.
En la figura 2, se enumeran los principales colaboradores y algunos de sus estndares de
capa fsica ms importantes.

Principios fundamentales de la capa 1


Los estndares de la capa fsica abarcan tres reas funcionales:
Componentes fsicos
Los componentes fsicos son los dispositivos electrnicos de hardware, los medios y
otros conectores que transmiten y transportan las seales para representar los bits. Todos
los componentes de hardware, como los adaptadores de red (NIC), las interfaces y los
conectores, as como los materiales y el diseo de los cables, se especifican en los
estndares asociados con la capa fsica. Los diversos puertos e interfaces de un router
Cisco 1941 tambin son ejemplos de componentes fsicos con conectores y diagramas
de pines especficos derivados de los estndares.
Codificacin
La codificacin, o codificacin de lnea, es un mtodo que se utiliza para convertir un
stream de bits de datos en un cdigo predefinido. Los cdigos son grupos de bits
utilizados para ofrecer un patrn predecible que pueda reconocer tanto el emisor como
el receptor. En el caso de las redes, la codificacin es un patrn de voltaje o corriente
utilizado para representar los bits; los 0 y los 1.
Adems de crear cdigos para los datos, los mtodos de codificacin en la capa fsica
tambin pueden proporcionar cdigos de control, como la identificacin del comienzo y
el final de una trama.
Entre los mtodos de codificacin de redes de uso frecuente, se incluyen los siguientes:

Codificacin Manchester: los 0 se representan mediante una transicin de


voltaje de alto a bajo, y los 1 se representan como una transicin de voltaje de
bajo a alto. Este tipo de codificacin se utiliza en las versiones ms antiguas de
Ethernet, RFID y la transmisin de datos en proximidad.

Sin retorno a cero (NRZ): se trata de una forma frecuente de codificacin de


datos que tiene dos estados denominados cero y uno, sin posicin neutral o
de descanso. En los medios, los 0 pueden estar representados por un nivel de
voltaje, y los 1, por un voltaje diferente.

Nota: las velocidades de datos ms elevadas requieren una codificacin ms compleja,


como 4B/5B; sin embargo, la explicacin de estos mtodos excede el mbito de este
curso.
Sealizacin
La capa fsica debe generar las seales inalmbricas, pticas o elctricas que
representan los 1 y los 0 en los medios. El mtodo de representacin de bits se
denomina mtodo de sealizacin. Los estndares de la capa fsica deben definir qu
tipo de seal representa un 1 y qu tipo de seal representa un 0. Esto puede ser tan
simple como un cambio en el nivel de una seal elctrica o de un pulso ptico. Por
ejemplo, un pulso largo puede representar un 1, mientras que un pulso corto representa
un 0.
Esto es similar a la forma en que se utiliza el cdigo morse para la comunicacin. El
cdigo morse es otro mtodo de sealizacin que utiliza la presencia o ausencia de una
serie de tonos, luces o clics para enviar texto a travs de cables telefnicos o entre
barcos en el mar.
Las seales se pueden transmitir de dos maneras:

Asncrona: las seales de datos se transmiten sin una seal de reloj asociada. El
espacio de tiempo entre los caracteres o los bloques de datos puede tener una
duracin arbitraria, lo que significa que dicho espacio no est estandarizado. Por
lo tanto, las tramas requieren indicadores de comienzo y de detencin.

Sncrona: las seales de datos se envan junto con una seal de reloj que se
produce en duraciones de tiempo espaciadas de manera uniforme denominadas
tiempo de bit.

Existen muchas formas de transmitir seales. Un mtodo habitual para enviar datos
consiste en utilizar tcnicas de modulacin. La modulacin es el proceso por el cual la
caracterstica de una onda (la seal) modifica a otra onda (la portadora). Las siguientes
tcnicas de modulacin se utilizan ampliamente para transmitir datos en un medio:

Modulacin de frecuencia (FM): mtodo de transmisin en el que la


frecuencia de la portadora vara de acuerdo con la seal.

Modulacin de amplitud (AM): tcnica de transmisin en la que la amplitud


de la portadora vara de acuerdo con la seal.

Modulacin por cdigos de pulsos (PCM): tcnica en la que una seal


analgica, como la voz, se convierte en una seal digital mediante el muestreo
de la amplitud de la seal y la expresin de amplitudes diferentes como un
nmero binario. La velocidad de muestreo debe ser, por lo menos, el doble de la
frecuencia ms alta en la seal.

La naturaleza de las seales reales que representan los bits en los medios depender del
mtodo de sealizacin que se utilice. Algunos mtodos pueden utilizar un atributo de
seal para representar un nico 0 y utilizar otro atributo de seal para representar un
nico 1.
En la figura 2, se muestra cmo se utilizan las tcnicas de AM y FM para enviar una
seal.
Los diferentes medios fsicos admiten la transferencia de bits a distintas velocidades.
Por lo general, la transferencia de datos se analiza en trminos de ancho de banda y
rendimiento.
El ancho de banda es la capacidad de un medio para transportar datos. El ancho de
banda digital mide la cantidad de datos que pueden fluir desde un lugar hasta otro en un
perodo determinado. El ancho de banda generalmente se mide en kilobits por segundo
(kb/s) o megabits por segundo (Mb/s).
El ancho de banda prctico de una red se determina mediante una combinacin de
factores:

Las propiedades de los medios fsicos

Las tecnologas seleccionadas para la sealizacin y la deteccin de seales de


red

Las propiedades de los medios fsicos, las tecnologas actuales y las leyes de la fsica
desempean una funcin al momento de determinar el ancho de banda disponible.
En la tabla, se muestran las unidades de medida comnmente utilizadas para el ancho de
banda.
El rendimiento es la medida de transferencia de bits a travs de los medios durante un
perodo de tiempo determinado.
Debido a diferentes factores, el rendimiento no suele coincidir con el ancho de banda
especificado en las implementaciones de capa fsica. Muchos factores influyen en el
rendimiento, incluidos los siguientes:

La cantidad de trfico

El tipo de trfico

La latencia creada por la cantidad de dispositivos de red encontrados entre


origen y destino

La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los
datos transferirse desde un punto determinado hasta otro.
En una internetwork o una red con mltiples segmentos, el rendimiento no puede ser
ms rpido que el enlace ms lento de la ruta de origen a destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, slo se necesita un
segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el
rendimiento de toda la red.
Existen muchas pruebas de velocidad en lnea que pueden revelar el rendimiento de una
conexin a Internet. En la ilustracin, se proporcionan resultados de ejemplo de una
prueba de velocidad.
Nota: existe una tercera medicin relacionada con la transferencia de datos utilizables,
que se conoce como capacidad de transferencia til. La capacidad de transferencia til
es la medida de datos utilizables transferidos durante un perodo determinado. Esta
capacidad representa el rendimiento sin la sobrecarga de trfico para establecer
sesiones, acuses de recibo y encapsulaciones.
La capa fsica produce la representacin y las agrupaciones de bits en forma de voltajes,
frecuencias de radio o pulsos de luz. Muchas organizaciones que establecen estndares
han contribuido con la definicin de las propiedades mecnicas, elctricas y fsicas de
los medios disponibles para diferentes comunicaciones de datos. Estas especificaciones
garantizan que los cables y los conectores funcionen segn lo previsto mediante
diferentes implementaciones de capa de enlace de datos.
Por ejemplo, los estndares para los medios de cobre se definen segn lo siguiente:

Tipo de cableado de cobre utilizado

Ancho de banda de la comunicacin

Tipo de conectores utilizados

Diagrama de pines y cdigos de colores de las conexiones a los medios

Distancia mxima de los medios

En la ilustracin, se muestran distintos tipos de interfaces y puertos disponibles en un


router 1941.

Cableado de cobre
Las redes utilizan medios de cobre porque son econmicos y fciles de instalar, y tienen
baja resistencia a la corriente elctrica. Sin embargo, los medios de cobre se ven
limitados por la distancia y la interferencia de seales.
Los datos se transmiten en cables de cobre como impulsos elctricos. Un detector en la
interfaz de red de un dispositivo de destino debe recibir una seal que pueda
decodificarse exitosamente para que coincida con la seal enviada. No obstante, cuanto
mayor sea la distancia que recorre la seal, ms se deteriora. Este fenmeno que se
denomina atenuacin de la seal. Por este motivo, todos los medios de cobre deben
seguir limitaciones de distancia estrictas segn lo especifican los estndares que los
rigen.
Los valores de temporizacin y voltaje de los pulsos elctricos tambin son vulnerables
a las interferencias de dos fuentes:

Interferencia electromagntica (EMI) o interferencia de radiofrecuencia


(RFI): las seales de EMI y RFI pueden distorsionar y daar las seales de datos
que transportan los medios de cobre. Las posibles fuentes de EMI y RFI
incluyen las ondas de radio y dispositivos electromagnticos como las luces
fluorescentes o los motores elctricos, como se muestra en la ilustracin.

Crosstalk: se trata de una perturbacin causada por los campos elctricos o


magnticos de una seal de un hilo a la seal de un hilo adyacente. En los
circuitos telefnicos, el crosstalk puede provocar que se escuche parte de otra
conversacin de voz de un circuito adyacente. Especficamente, cuando la
corriente elctrica fluye por un hilo, crea un pequeo campo magntico circular
alrededor de dicho hilo, que puede captar un hilo adyacente.

Reproduzca la animacin de la ilustracin para ver la forma en que la transmisin de


datos puede verse afectada por interferencias.
Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de
cobre se empaquetan con un blindaje metlico y requieren una conexin a tierra
adecuada.
Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre
tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de
interferencia en forma eficaz.
La susceptibilidad de los cables de cobre al ruido electrnico tambin puede estar
limitada por:

La eleccin del tipo o la categora de cable ms adecuados a un entorno de red


determinado.

El diseo de una infraestructura de cables para evitar las fuentes de interferencia


posibles y conocidas en la estructura del edificio.

El uso de tcnicas de cableado que incluyen el manejo y la terminacin


apropiados de los cables.

Existen tres tipos principales de medios de cobre que se utilizan en las redes:

Par trenzado no blindado (UTP)

Par trenzado blindado (STP)

Coaxial

Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalmbrico. Cada tipo de
conexin y sus dispositivos complementarios tienen requisitos de cableado estipulados
por los estndares de la capa fsica.
Los diferentes estndares de la capa fsica especifican el uso de distintos conectores.
Estos estndares especifican las dimensiones mecnicas de los conectores y las
propiedades elctricas aceptables de cada tipo. Los medios de red utilizan conectores
modulares para facilitar la conexin y la desconexin. Adems, puede utilizarse un
nico tipo de conector fsico para diferentes tipos de conexiones. Por ejemplo, el
conector RJ-45 se utiliza ampliamente en las LAN con un tipo de medio y en algunas
WAN con otro tipo de medio.
El cableado de par trenzado no blindado (UTP) es el medio de red ms comn. El
cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts
de red con dispositivos intermediarios de red, como switches y routers.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por color
que estn trenzados entre s y recubiertos con un revestimiento de plstico flexible que
los protege contra daos fsicos menores. El trenzado de los hilos ayuda a proteger
contra las interferencias de seales de otros hilos.
Como se muestra en la ilustracin, los cdigos de color identifican los pares
individuales con sus hilos y sirven de ayuda para la terminacin de cables.
El par trenzado blindado (STP) proporciona una mejor proteccin contra ruido que el
cableado UTP. Sin embargo, en comparacin con el cable UTP, el cable STP es mucho
ms costoso y difcil de instalar. Al igual que el cable UTP, el STP utiliza un conector
RJ-45.
El cable STP combina las tcnicas de blindaje para contrarrestar la EMI y la RFI, y el
trenzado de hilos para contrarrestar el crosstalk. Para obtener los mximos beneficios
del blindaje, los cables STP se terminan con conectores de datos STP blindados
especiales. Si el cable no se conecta a tierra correctamente, el blindaje puede actuar
como antena y captar seales no deseadas.
Existen distintos tipos de cables STP con diferentes caractersticas. Sin embargo, hay
dos variantes comunes de STP:

El cable STP blinda la totalidad del haz de hilos con una hoja metlica que
elimina prcticamente toda la interferencia (ms comn).

El cable STP blinda todo el haz de hilos, as como cada par de hilos, con una
hoja metlica que elimina todas las interferencias.

El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares est
empaquetado primero con un blindaje de hoja metlica y, luego, el conjunto se
empaqueta con una malla tejida o una hoja metlica.
Durante muchos aos, STP fue la estructura de cableado de uso especfico en
instalaciones de red Token Ring. Con la disminucin en el uso de Token Ring, tambin
se redujo la demanda de cableado de par trenzado blindado. Sin embargo, el nuevo
estndar de 10 GB para Ethernet incluye una disposicin para el uso de cableado STP
que genera un renovado inters en el cableado de par trenzado blindado.

El cable coaxial obtiene su nombre del hecho de que hay dos conductores que
comparten el mismo eje. Como se muestra en la ilustracin, el cable coaxial consta de lo
siguiente:

Un conductor de cobre utilizado para transmitir las seales electrnicas.

El conductor de cobre est rodeado por una capa de aislamiento plstico flexible.

Sobre este material aislante, hay una malla de cobre tejida o una hoja metlica
que acta como segundo hilo en el circuito y como blindaje para el conductor
interno. La segunda capa o blindaje reduce la cantidad de interferencia
electromagntica externa.

La totalidad del cable est cubierta por un revestimiento para protegerlo contra
daos fsicos menores.

Nota: se utilizan diferentes tipos de conectores con cable coaxial.


Tradicionalmente, el cable coaxial, capaz de transmitir en una direccin, se utiliz para
la televisin por cable. Tambin se utiliz mucho en las primeras instalaciones de
Ethernet.
Si bien el cable UTP esencialmente reemplaz al cable coaxial en las instalaciones de
Ethernet modernas, el diseo del cable coaxial se adapt para los siguientes usos:

Instalaciones inalmbricas: los cables coaxiales conectan antenas a los


dispositivos inalmbricos. Tambin transportan energa de radiofrecuencia (RF)
entre las antenas y el equipo de radio.

Instalaciones de Internet por cable: actualmente, los proveedores de servicio


de cable estn convirtiendo los sistemas unidireccionales en sistemas
bidireccionales para proporcionar a sus clientes conectividad a Internet. Para
proporcionar estos servicios, las partes de cable coaxial y los elementos de
amplificacin compatibles se reemplazan con cables de fibra ptica. Sin
embargo, la conexin final hacia la ubicacin del cliente y el cableado dentro de
sus instalaciones an sigue siendo de cable coaxial. Este uso combinado de fibra
y coaxial se denomina fibra coaxial hbrida (HFC).

Los tres tipos de medios de cobre son vulnerables a peligros elctricos y de incendio.
Los peligros de incendio se deben a que el revestimiento y el aislamiento de los cables
pueden ser inflamables o producir emanaciones txicas cuando se calientan o se
queman. Las organizaciones o autoridades edilicias pueden estipular estndares de
seguridad relacionados para las instalaciones de hardware y cableado.
Los peligros elctricos son un problema potencial, dado que los hilos de cobre podran
conducir electricidad en formas no deseadas. Esto puede exponer al personal y el equipo
a una variedad de peligros elctricos. Por ejemplo, un dispositivo de red defectuoso
podra conducir corriente al bastidor de otros dispositivos de red. Adems, el cableado
de red podra representar niveles de voltaje no deseados cuando se utiliza para conectar
dispositivos que incluyen fuentes de energa con diferentes potenciales de conexin a
tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar
redes en diferentes edificios o pisos que utilizan distintas instalaciones de energa.
Finalmente, el cableado de cobre puede conducir los voltajes provocados por descargas
elctricas a los dispositivos de red.
Como consecuencia, las corrientes y los voltajes no deseados pueden generar un dao a
los dispositivos de red y a las computadoras conectadas o bien provocar lesiones al
personal. Para prevenir situaciones potencialmente peligrosas y perjudiciales, es
importante instalar correctamente el cableado de cobre segn las especificaciones
relevantes y los cdigos de edificacin.

En la ilustracin, se muestran prcticas de cableado adecuadas para evitar posibles


peligros elctricos y de incendio.

Cableado UTP
Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP)
consta de cuatro pares de hilos codificados por color que estn trenzados entre s y
recubiertos con un revestimiento de plstico flexible. Los cables de red UTP tienen
cuatro pares de hilos de cobre de calibre 22 o 24. Los cables UTP tienen un dimetro
externo de aproximadamente 0,43 cm (0,17 in), y su tamao reducido puede ser una
ventaja durante la instalacin.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI.
En cambio, los diseadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los mtodos siguiente:

Anulacin los diseadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito elctrico estn cerca, los campos magnticos son
exactamente opuestos entre s. Por lo tanto, los dos campos magnticos se
anulan y tambin anulan cualquier seal de EMI y RFI externa.

Cambio del nmero de vueltas por par de hilos: para mejorar an ms el


efecto de anulacin de los pares de hilos del circuito, los diseadores cambian el
nmero de vueltas de cada par de hilos en un cable. Los cables UTP deben
seguir especificaciones precisas que rigen cuntas vueltas o trenzas se permiten
por metro (3,28 ft) de cable. Observe en la ilustracin que el par naranja y
naranja/blanco est menos trenzado que el par azul y azul/blanco. Cada par
coloreado se trenza una cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulacin producido por los
pares de hilos trenzados para limitar la degradacin de la seal y proporcionar un
autoblindaje eficaz de los pares de hilos en los medios de red.
El cableado UTP cumple con los estndares establecidos en conjunto por la TIA/EIA.
Especficamente, TIA/EIA-568A estipula los estndares comerciales de cableado para
las instalaciones de LAN y es el estndar ms utilizado en los entornos de cableado
LAN. Algunos de los elementos definidos son:

Tipos de cables

Longitudes del cable

Conectores

Terminacin de los cables

Mtodos para realizar pruebas de cable

El Instituto de Ingenieros en Electricidad y Electrnica (IEEE) define las caractersticas


elctricas del cableado de cobre. IEEE califica el cableado UTP segn su rendimiento.
Los cables se dividen en categoras segn su capacidad para transportar datos de ancho
de banda a velocidades mayores. Por ejemplo, el cable de Categora 5 (Cat5) se utiliza
comnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categoras
incluyen el cable de categora 5 mejorada (Cat5e), la categora 6 (Cat6) y la categora
6a.
Los cables de categoras superiores se disean y fabrican para admitir velocidades
superiores de transmisin de datos. A medida que se desarrollan y adoptan nuevas
tecnologas Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mnimamente
aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas
instalaciones edilicias.
En la ilustracin, se destacan las distintas categoras de cableado UTP.
Nota: algunos fabricantes producen cables que exceden las especificaciones de la
categora 6a de la TIA/EIA y se refieren a estos como cables de categora 7.
Los cables UTP se terminan generalmente con un conector RJ-45 especificado por el
estndar ISO 8877. Este conector se utiliza para una variedad de especificaciones de
capa fsica, una de las cuales es Ethernet. El estndar TIA/EIA 568 describe las
asignaciones de los cdigos de color de los hilos a los pines (diagrama de pines) de los
cables Ethernet.
En el video de la figura 1, se muestra un cable UTP terminado con un conector RJ-45.
Como se muestra en la figura 2, el conector RJ-45 es el componente macho que est
engarzado en el extremo del cable. El socket es el componente hembra en un dispositivo
de red, una pared, una toma en el tabique divisorio de un cubculo o un panel de
conexiones.
Cada vez que se realiza la terminacin de un cableado de cobre, existe la posibilidad de
que haya prdida de seal y de que se introduzca ruido en el circuito de comunicacin.
Cuando las terminaciones se realizan de manera incorrecta, cada cable representa una
posible fuente de merma del rendimiento de la capa fsica. Es fundamental que todas las
terminaciones de medios de cobre sean de calidad superior para garantizar un
funcionamiento ptimo con tecnologas de red actuales y futuras.
En la figura 3, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP
bien terminado.
Segn las diferentes situaciones, es posible que los cables UTP necesiten armarse segn
las diferentes convenciones para los cableados. Esto significa que los hilos individuales
del cable deben conectarse en diferente orden para distintos grupos de pines en los
conectores RJ-45.
A continuacin se mencionan los principales tipos de cables que se obtienen al utilizar
convenciones especficas de cableado:

Cable directo de Ethernet: el tipo ms comn de cable de red. Por lo general,


se utiliza para interconectar un host con un switch y un switch con un router.

Cable cruzado Ethernet: cable poco comn utilizado para interconectar


dispositivos similares. Por ejemplo, para conectar un switch a un switch, un host
a un host o un router a un router.

Cable de consola: cable exclusivo de Cisco utilizado para conectarse al puerto


de consola de un router o de un switch.

Es posible que el uso de un cable de conexin cruzada o de conexin directa en forma


incorrecta entre los dispositivos no dae los dispositivos pero no se producir la
conectividad y la comunicacin entre los dispositivos. ste es un error comn de
laboratorio. Si no se logra la conectividad, la primera medida para resolver este
problema es verificar que las conexiones de los dispositivos sean correctas.
En la ilustracin, se muestra el tipo de cable UTP, los estndares relacionados y la
aplicacin tpica de estos cables. Tambin se identifican los pares de hilos individuales
para los estndares TIA 568A y TIA 568B.

Despus de la instalacin, se debe utilizar un comprobador de cables UTP para probar


los siguientes parmetros:

Mapa de cableado

Longitud del cable

Prdida de seal debido a atenuacin

Crosstalk

Se recomienda revisar minuciosamente que se cumplan todos los requisitos de


instalacin de UTP.

Cableado de fibra ptica


El cable de fibra ptica se volvi muy popular para interconectar dispositivos de red de
infraestructura. Permite la transmisin de datos a travs de distancias ms extensas y a
anchos de banda (velocidades de datos) mayores que cualquier otro medio de red.
La fibra ptica es un hilo flexible, extremadamente delgado y transparente de vidrio
muy puro (slice), no mucho ms grueso que un cabello humano. En la fibra, los bits se
codifican en forma de impulsos de luz. El cable de fibra ptica acta como una gua de
ondas o una tubera de luz para transmitir la luz entre los dos extremos con una
prdida mnima de la seal.
A modo de analoga, imagine un rollo de toallas de papel vaco que mide mil metros de
largo y tiene el interior recubierto con material reflectante, y un pequeo puntero lser
que se utiliza para enviar seales de cdigo morse a la velocidad de la luz. Bsicamente,
as es cmo funciona un cable de fibra ptica, excepto que tiene un dimetro ms
pequeo y utiliza tecnologas de emisin y recepcin de luz sofisticadas.
A diferencia de los cables de cobre, el cable de fibra ptica puede transmitir seales con
menos atenuacin y es totalmente inmune a las EMI y RFI.
En la actualidad, el cableado de fibra ptica se utiliza en cuatro tipos de industrias:

Redes empresariales: la fibra ptica se utiliza para aplicaciones de cableado


backbone y para la interconexin de dispositivos de infraestructura.

FTTH y redes de acceso: la fibra hasta el hogar (FTTH) se utiliza para


proporcionar servicios de banda ancha de conexin permanente a hogares y
pequeas empresas. La tecnologa FTTH admite el acceso a Internet de alta
velocidad a un precio accesible, as como el trabajo a distancia, la medicina a
distancia y el video a peticin.

Redes de largo alcance: los proveedores de servicios utilizan redes de fibra


ptica terrestres de largo alcance para conectar pases y ciudades. En general, las
redes tienen un alcance de algunas decenas a unos miles de kilmetros y utilizan
sistemas basados en hasta 10 Gb/s.

Redes submarinas: se utilizan cables de fibra ptica especiales para


proporcionar soluciones confiables de alta velocidad y alta capacidad que
puedan subsistir en entornos submarinos adversos por distancias transocenicas.

Nos centraremos en el uso de la fibra ptica en el nivel de empresa.

Si bien la fibra ptica es muy delgada, consta de dos tipos de vidrio y de un blindaje
externo de proteccin. Especficamente, estos componentes conforman lo siguiente:

Ncleo: consta de vidrio puro y es la parte de la fibra por la que se transporta la


luz.

Cubierta: el vidrio que rodea al ncleo y acta como espejo. Los pulsos de luz
se propagan por el ncleo mientras la cubierta los refleja. Esto ayuda a contener
los pulsos de luz en el ncleo de la fibra, un fenmeno conocido como
reflexin interna total.

Revestimiento: generalmente, es un revestimiento de PVC que protege el


ncleo y la cubierta. Tambin puede incluir material de refuerzo y un
recubrimiento de proteccin cuyo objetivo es proteger el vidrio contra rayones y
humedad.

Si bien es vulnerable a los dobleces pronunciados, las propiedades del ncleo y la


cubierta se modificaron en el nivel molecular para hacerla muy resistente. La fibra
ptica se prueba a travs de un riguroso proceso de fabricacin para que tenga una
resistencia mnima de 100 000 lb/pulg2). La fibra ptica es lo suficientemente duradera
para soportar el manejo durante la instalacin y la implementacin en redes en
condiciones ambientales adversas en todo el mundo.

Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios
son generados por uno de los siguientes:

Lseres

Diodos emisores de luz (LED)

Los dispositivos electrnicos semiconductores, denominados fotodiodos, detectan los


impulsos de luz y los convierten en voltajes que pueden reconstruirse en tramas de
datos.
Nota: la luz de lser transmitida a travs del cableado de fibra ptica puede daar el ojo
humano. Se debe tener precaucin y evitar mirar dentro del extremo de una fibra ptica
activa.
En trminos generales, los cables de fibra ptica pueden clasificarse en dos tipos:

Fibra ptica monomodo: la fibra ptica monomodo (SMF) consta de un ncleo


muy pequeo y emplea tecnologa lser costosa para enviar un nico haz de luz.
Se usa mucho en situaciones de larga distancia que abarcan cientos de
kilmetros, como aplicaciones de TV por cable y telefona de larga distancia.

Fibra ptica multimodo: la fibra ptica multimodo (MMF) consta de un ncleo


ms grande y utiliza emisores LED para enviar pulsos de luz. Especficamente,
la luz de un LED ingresa a la fibra multimodo en diferentes ngulos. Se usa
mucho en las redes LAN, debido a que se puede alimentar mediante LED de
bajo costo. Proporciona un ancho de banda de hasta 10 Gb/s a travs de
longitudes de enlace de hasta 550 m.

En las figuras 1 y 2, se destacan las caractersticas de la fibra ptica multimodo y


monomodo. Una de las diferencias destacadas entre la fibra ptica multimodo y
monomodo es la cantidad de dispersin. La dispersin se refiere a la extensin de los
pulsos de luz con el tiempo. Cuanta ms dispersin existe, mayor es la prdida de
intensidad de la seal.

El extremo de una fibra ptica se termina con un conector de fibra ptica. Existe una
variedad de conectores de fibra ptica. Las diferencias principales entre los tipos de
conectores son las dimensiones y los mtodos de acoplamiento mecnico. Por lo
general, los organismos estandarizan un tipo de conector segn el equipo que utilizan
comnmente, o estandarizan por tipo de fibra (uno para MMF, uno para SMF). Si se
tienen en cuenta todas las generaciones de conectores, en la actualidad se utilizan
alrededor de 70 tipos diferentes.
Como se muestra en la figura 1, los tres conectores de red de fibra ptica ms populares
son los siguientes:

Punta recta (ST): conectores antiguos de estilo bayoneta, ampliamente


utilizados con la fibra ptica multimodo.

Conector suscriptor (SC): en ocasiones, se lo denomina conector cuadrado o


conector estndar. Es un conector LAN y WAN ampliamente adoptado que
utiliza un mecanismo de insercin/extraccin para asegurar la insercin correcta.
Este tipo de conector se utiliza con la fibra ptica multimodo y monomodo.

Conector Lucent (LC): en ocasiones, denominado conector pequeo o


local, cada vez adquiere mayor popularidad debido a su tamao reducido. Se
utiliza con la fibra ptica monomodo y tambin es compatible con la fibra ptica
multimodo.

Nota: otros conectores de fibra ptica, como el conector de frula (FC) y el


subminiatura A (SMA) no son de uso extendido en la implementacin de redes LAN y
WAN. Entre los conectores considerados obsoletos, se incluyen los conectores bicnicos
(obsoleto) y los D4. Estos conectores exceden el mbito de este captulo.
Se requieren dos fibras para realizar una operacin full duplex ya que la luz slo puede
viajar en una direccin a travs de la fibra ptica. En consecuencia, los cables de
conexin de fibra ptica forman un haz de dos cables de fibra ptica, y su terminacin
incluye un par de conectores de fibra monomodo estndar. Algunos conectores de fibra
ptica aceptan las fibras de transmisin y recepcin en un nico conector, conocido
como conector dplex, que tambin se muestra en la figura 1.
Los cables de conexin de fibra ptica son necesarios para interconectar dispositivos de
infraestructura. Por ejemplo, en la figura 2, se muestran diversos cables de conexin
comunes:

Cable de conexin multimodo SC-SC

Cable de conexin monomodo LC-LC

Cable de conexin multimodo ST-LC

Cable de conexin monomodo SC-ST

Los cables de fibra ptica se deben proteger con un pequeo capuchn de plstico
cuando no se utilizan.
Observe adems el uso de colores para distinguir entre los cables de conexin
monomodo y multimodo. Esto se debe al estndar TIA-598, que recomienda el uso de
un revestimiento amarillo para los cables de fibra ptica monomodo y uno naranja (o
aguamarina) para los cables de fibra ptica multimodo.
La terminacin y el empalme del cableado de fibra ptica requiere de equipo y
capacitacin especiales. La terminacin incorrecta de los medios de fibra ptica produce
una disminucin de las distancias de sealizacin o una falla total de la transmisin.
Tres tipos comunes de errores de empalme y terminacin de fibra ptica son:

Desalineacin: los medios de fibra ptica no se alinean con precisin al unirlos.

Separacin de los extremos: no hay contacto completo de los medios en el


empalme o la conexin.

Acabado de los extremos: los extremos de los medios no se encuentran bien


pulidos o puede verse suciedad en la terminacin.

Se puede realizar una prueba de campo rpida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la
luz es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no
garantiza el funcionamiento de la fibra, es una forma rpida y econmica de detectar
una fibra deteriorada.
Se recomienda utilizar un comprobador ptico como el que se muestra en la ilustracin
para probar los cables de fibra ptica. Se puede utilizar un reflectmetro ptico de
dominio de tiempo (OTDR) para probar cada segmento del cable de fibra ptica. Este
dispositivo introduce un impulso de luz de prueba en el cable y mide la retrodispersin
y el reflejo de la luz detectados en funcin del tiempo. El OTDR calcular la distancia
aproximada en la que se detectan estas fallas en toda la longitud del cable.
La utilizacin de cables de fibra ptica ofrece muchas ventajas en comparacin con los
cables de cobre.
Debido a que las fibras de vidrio que se utilizan en los medios de fibra ptica no son
conductores elctricos, el medio es inmune a la interferencia electromagntica y no
conduce corriente elctrica no deseada cuando existe un problema de conexin a tierra.
Las fibras pticas pueden utilizarse en longitudes mucho mayores que los medios de
cobre sin la necesidad de regenerar la seal, ya que son finas y tienen una prdida de
seal relativamente baja. Algunas especificaciones de la capa fsica de fibra ptica
admiten longitudes que pueden alcanzar varios kilmetros.
Algunos de los problemas de implementacin de medios de fibra ptica:

Ms costoso (comnmente) que los medios de cobre para la misma distancia


(pero para una capacidad mayor)

Se necesitan diferentes habilidades y equipos para terminar y empalmar la


infraestructura de cables

Manejo ms cuidadoso que los medios de cobre

En la actualidad, en la mayor parte de los entornos empresariales se utiliza


principalmente la fibra ptica como cableado backbone para conexiones punto a punto
con una gran cantidad de trfico entre los servicios de distribucin de datos y para la
interconexin de los edificios en el caso de los campus compuestos por varios edificios.
Ya que la fibra ptica no conduce electricidad y presenta una prdida de seal baja, es
ideal para estos usos.
En la ilustracin, se destacan algunas de estas diferencias.

Medios inalambricos.
Los medios inalmbricos transportan seales electromagnticas que representan los
dgitos binarios de las comunicaciones de datos mediante frecuencias de radio y de
microondas.
Como medio de redes, el sistema inalmbrico no se limita a conductores o canaletas,
como en el caso de los medios de fibra o de cobre. De todos los medios, los
inalmbricos proporcionan las mayores opciones de movilidad. Adems, la cantidad de
dispositivos con tecnologa inalmbrica aumenta continuamente. Por estos motivos, la
tecnologa inalmbrica se convirti en el medio de preferencia para las redes
domsticas. A medida que aumentan las opciones de ancho de banda de red, la
tecnologa inalmbrica adquiere popularidad rpidamente en las redes empresariales.
En la ilustracin, se destacan varios smbolos relacionados con la tecnologa
inalmbrica.
Sin embargo, existen algunas reas de importancia para la tecnologa inalmbrica, que
incluyen las siguientes:

rea de cobertura: las tecnologas inalmbricas de comunicacin de datos


funcionan bien en entornos abiertos. Sin embargo, existen determinados
materiales de construccin utilizados en edificios y estructuras, adems del
terreno local, que limitan la cobertura efectiva.

Interferencia: la tecnologa inalmbrica tambin es vulnerable a la interferencia


y puede verse afectada por dispositivos comunes como telfonos inalmbricos
domsticos, algunos tipos de luces fluorescentes, hornos de microondas y otras
comunicaciones inalmbricas.

Seguridad: la cobertura de la comunicacin inalmbrica no requiere acceso a un


hilo fsico de un medio. Por lo tanto, dispositivos y usuarios sin autorizacin
para acceder a la red pueden obtener acceso a la transmisin. En consecuencia,
la seguridad de la red es un componente importante de la administracin de una
red inalmbrica.

Si bien la tecnologa inalmbrica es cada vez ms popular para la conectividad de


escritorio, el cobre y la fibra ptica son los medios de capa fsica ms populares para las
implementaciones de redes.
Los estndares IEEE y los de la industria de las telecomunicaciones para las
comunicaciones inalmbricas de datos abarcan las capas fsica y de enlace de datos.
Los tres estndares comunes de comunicacin de datos que se aplican a los medios
inalmbricos son los siguientes:

Estndar IEEE 802.11: la tecnologa de LAN inalmbrica (WLAN),


comnmente denominada Wi-Fi, utiliza un sistema por contienda o
no determinista con un proceso de acceso mltiple por deteccin de portadora y
prevencin de colisiones (CSMA/CA) para acceder a los medios.

Estndar IEEE 802.15: el estndar de red de rea personal inalmbrica


(WPAN), comnmente denominado Bluetooth, utiliza un proceso de
emparejamiento de dispositivos para comunicarse a travs de distancias de 1 a
100 m.

Estndar IEEE 802.16: conocido comnmente como interoperabilidad


mundial para el acceso por microondas (WiMAX), utiliza una topologa de
punto a multipunto para proporcionar acceso a servicios de banda ancha
inalmbrica.

En la ilustracin, se destacan algunas de las diferencias entre los medios inalmbricos.


Nota: otras tecnologas inalmbricas, como las comunicaciones satelitales y de datos
mviles, tambin pueden proporcionar conectividad a redes de datos. No obstante, estas
tecnologas inalmbricas exceden el mbito de este captulo.
En cada uno de los ejemplos anteriores, las especificaciones de la capa fsica se aplican
a reas que incluyen lo siguiente:

Codificacin de seales de datos a seales de radio

Frecuencia e intensidad de la transmisin

Requisitos de recepcin y decodificacin de seales

Diseo y construccin de antenas

Nota: Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnologa Wi-Fi se utiliza
con productos certificados que pertenecen a los dispositivos WLAN basados en los
estndares IEEE 802.11.
Una implementacin comn de transmisin inalmbrica de datos permite a los
dispositivos conectarse en forma inalmbrica a travs de una LAN. En general, una
LAN inalmbrica requiere los siguientes dispositivos de red:

Punto de acceso inalmbrico: el punto de acceso (AP) inalmbrico concentra


las seales inalmbricas de los usuarios y se conecta (generalmente a travs de
un cable de cobre) a la infraestructura de red existente basada en medios de
cobre, como Ethernet. Los routers inalmbricos domsticos y de pequeas
empresas integran las funciones de un router, un switch y un punto de acceso en
un solo dispositivo, como el que se muestra en la ilustracin.

Adaptadores de NIC inalmbricas: proporcionan capacidad de comunicacin


inalmbrica a cada host de red.

A medida que la tecnologa fue evolucionando, surgi una gran cantidad de estndares
WLAN basados en Ethernet. Se debe tener precaucin al comprar dispositivos
inalmbricos para garantizar compatibilidad e interoperabilidad.
Los beneficios de las tecnologas inalmbricas de comunicacin de datos son evidentes,
especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la
conveniencia de la movilidad del host. Sin embargo, los administradores de red
necesitan desarrollar y aplicar procesos y polticas de seguridad rigurosas para proteger
las LAN inalmbricas del dao y el acceso no autorizado.
Los distintos estndares 802.11 evolucionaron con los aos. Los estndares incluyen:

IEEE 802.11a: opera en la banda de frecuencia de 5 GHz y proporciona


velocidades de hasta 54 Mb/s. Posee un rea de cobertura menor y es menos
efectivo al penetrar estructuras edilicias ya que opera en frecuencias superiores.
Los dispositivos que funcionan conforme a este estndar no son interoperables
con los estndares 802.11b y 802.11g que se describen a continuacin.

IEEE 802.11b: opera en la banda de frecuencia de 2,4 GHz y proporciona


velocidades de hasta 11 Mb/s. Los dispositivos que implementan este estndar
tienen un mayor alcance y pueden penetrar mejor las estructuras edilicias que los
dispositivos basados en 802.11a.

IEEE 802.11g: opera en la banda de frecuencia de 2,4 GHz y proporciona


velocidades de hasta 54 Mbps. Por lo tanto, los dispositivos que implementan
este estndar operan en la misma radiofrecuencia y tienen un alcance de hasta
802.11b pero con un ancho de banda de 802.11a.

IEEE 802.11n: opera en la banda de frecuencia de 2,4 GHz y 5 GHz. Las


velocidades de datos tpicas esperadas van de 150 Mb/s a 600 Mb/s, con una
alcance de hasta 70 m. Es compatible con dispositivos 802.11a, b y g anteriores.

IEEE 802.11ac: opera en la banda de 5 GHz y proporciona velocidades de datos


que van de 450 Mb/s a 1,3 Gb/s (1300 Mb/s); es compatible con dispositivos
802.11a/n.

IEEE 802.11ad: tambin conocido como WiGig. Utiliza una solucin de WiFi de triple banda con 2,4 GHz, 5 GHz y 60 GHz, y ofrece velocidades tericas
de hasta 7 Gb/s.

En la ilustracin, se destacan algunas de estas diferencias.

Propsito de la capa de enlace de datos


La capa de acceso a la red de TCP/IP equivale a las siguientes capas del modelo OSI:

Enlace de datos (capa 2)

Fsica (capa 1)

Como se muestra en la ilustracin, la capa de enlace de datos es responsable del


intercambio de tramas entre los nodos a travs de un medio de red fsico. Permite que
las capas superiores accedan a los medios y controla el modo en que los datos se
colocan y se reciben en los medios.
Nota: la notacin de la capa 2 para los dispositivos de red conectados a un medio
comn se denomina nodo.
Especficamente, la capa de enlace de datos realiza estos dos servicios bsicos:

Acepta paquetes de la capa 3 y los empaqueta en unidades de datos denominadas


tramas.

Controla el acceso al medio y realiza la deteccin de errores.

La capa de enlace de datos separa de manera eficaz las transiciones de medios que
ocurren a medida que el paquete se reenva desde los procesos de comunicacin de las
capas superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa
superior y los dirige a un protocolo de las mismas caractersticas, en este caso, IPv4 o
IPv6. Este protocolo de capa superior no necesita saber qu medios utiliza la
comunicacin.

Nota: en este captulo, el trmino medio no se refiere a contenido digital y


multimedia como audio, animacin, televisin y video, sino que se refiere al material
que transporta las seales de datos, como los cables de cobre y la fibra ptica.
La capa de enlace de datos se divide en dos subcapas:

Control de enlace lgico (LLC): se trata de la subcapa superior, que define los
procesos de software que proporcionan servicios a los protocolos de capa de red.
El LLC coloca en la trama informacin que identifica qu protocolo de capa de
red se utiliza para la trama. Esta informacin permite que varios protocolos de la
capa 3, tales como IPv4 e IPv6, utilicen la misma interfaz y los mismos medios
de red.

Control de acceso al medio (MAC): se trata de la subcapa inferior, que define


los procesos de acceso al medio que realiza el hardware. Proporciona el
direccionamiento de la capa de enlace de datos y la delimitacin de los datos de
acuerdo con los requisitos de sealizacin fsica del medio y con el tipo de
protocolo de capa de enlace de datos en uso.

La separacin de la capa de enlace de datos en subcapas permite que un tipo de trama


definido por la capa superior acceda a distintos tipos de medios definidos por la capa
inferior. Tal es el caso en muchas tecnologas LAN, incluida Ethernet.
En la ilustracin, se muestra la forma en que la capa de enlace de datos se divide en las
subcapas LLC y MAC. El LLC se comunica con la capa de red, mientras que la subcapa
MAC admite diversas tecnologas de acceso de red. Por ejemplo, la subcapa MAC se
comunica con la tecnologa LAN Ethernet para enviar y recibir las tramas a travs de
cables de cobre o de fibra ptica. La subcapa MAC tambin se comunica con
tecnologas inalmbricas como Wi-Fi y Bluetooth para enviar y recibir tramas en forma
inalmbrica.

Los protocolos de la Capa 2 especifican la encapsulacin de un paquete en una trama y


las tcnicas para colocar y sacar el paquete encapsulado de cada medio. La tcnica
utilizada para colocar y sacar la trama de los medios se llama mtodo de control de
acceso al medio.
A medida que los paquetes se transfieren del host de origen al host de destino,
generalmente deben atravesar diferentes redes fsicas. Estas redes fsicas pueden constar
de diferentes tipos de medios fsicos, como cables de cobre, fibra ptica y tecnologa
inalmbrica compuesta por seales electromagnticas, frecuencias de radio y
microondas, y enlaces satelitales.
Los paquetes no tienen una manera de acceder directamente a los distintos medios. La
funcin de la capa de enlace de datos del modelo OSI es preparar los paquetes de la
capa de red para la transmisin y controlar el acceso al medio fsico. Los mtodos de
control de acceso al medio que se describen en los protocolos de capa de enlace de datos
definen los procesos mediante los cuales los dispositivos de red pueden acceder a los
medios de red y transmitir tramas en distintos entornos de red.
Sin la capa de enlace de datos, los protocolos de capa de red, como el protocolo IP,
tendran que tomar medidas para conectarse a cada tipo de medio que pudiera existir a
lo largo de la ruta de entrega. Ms an, IP debera adaptarse cada vez que se desarrolle
una nueva tecnologa de red o medio. Este proceso dificultara la innovacin y
desarrollo de protocolos y medios de red. ste es un motivo clave para usar un mtodo
en capas en interconexin de redes.
En la animacin de la ilustracin, se proporciona un ejemplo de una PC en Pars que se
conecta a una computadora porttil en Japn. Si bien los dos hosts se comunican
exclusivamente mediante el protocolo IP, es probable que se utilicen numerosos
protocolos de capa de enlace de datos para transportar los paquetes IP a travs de

diferentes tipos de redes LAN y WAN. Cada transicin en un router puede requerir un
protocolo de capa de enlace de datos diferente para el transporte en un medio nuevo.
Durante una misma comunicacin, pueden ser necesarios distintos mtodos de control
de acceso al medio. Cada entorno de red que los paquetes encuentran cuando viajan
desde un host local hasta un host remoto puede tener caractersticas diferentes. Por
ejemplo, una LAN Ethernet consta de muchos hosts que compiten por acceder al medio
de red de forma ad hoc. Los enlaces seriales constan de una conexin directa entre dos
dispositivos nicamente a travs de la cual los datos fluyen en forma de bits de manera
secuencial y ordenada.
Las interfaces del router encapsulan el paquete en la trama correspondiente, y se utiliza
un mtodo de control de acceso al medio adecuado para acceder a cada enlace. En
cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones de
medios y de capa de enlace de datos. En cada salto a lo largo de la ruta, los routers
realizan lo siguiente:

Aceptan una trama proveniente de un medio.

Desencapsulan la trama.

Vuelven a encapsular el paquete en una trama nueva.

Reenvan la nueva trama adecuada al medio de ese segmento de la red fsica.

El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz
serial para conectarse a la WAN. A medida que el router procesa las tramas, utiliza los
servicios de la capa de enlace de datos para recibir la trama de un medio,
desencapsularla en la PDU de la capa 3, volver a encapsular la PDU en una trama nueva
y colocar la trama en el medio del siguiente enlace de la red.

Estructura de trama de la capa 2


La capa de enlace de datos prepara los paquetes para transportarlos a travs de los
medios locales mediante su encapsulacin con un encabezado y un triler para crear una
trama. La descripcin de una trama es un elemento clave de cada protocolo de capa de
enlace de datos.
Los protocolos de capa de enlace de datos requieren informacin de control para
permitir que los protocolos funcionen. Por lo general, la informacin de control
responde las siguientes preguntas:

Qu nodos se comunican entre s?

Cundo comienza la comunicacin entre los nodos individuales y cundo


termina?

Qu errores se produjeron mientras se comunicaron los nodos?

Qu nodos se comunicarn a continuacin?

A diferencia de las otras PDU que se analizaron en este curso, las tramas de la capa de
enlace de datos incluyen los siguientes elementos:

Encabezado: contiene informacin de control, como direccionamiento, y est


ubicado al comienzo de la PDU.

Datos: contienen el encabezado IP, el encabezado de la capa de transporte y los


datos de aplicacin.

Triler: contiene la informacin de control que se agrega al final de la PDU


para la deteccin de errores.

Estos elementos de la trama se muestran en la ilustracin y se analizarn con mayor


detalle.
Cuando los datos viajan por los medios, se convierten en un stream de bits o en nmeros
1 y 0. Si un nodo est recibiendo streams de bits largos cmo determina dnde
comienza y termina la trama o qu bits representan una direccin?
El tramado rompe el stream en agrupaciones descifrables, con la informacin de control
insertada en el encabezado y triler como valores en campos diferentes. Este formato
brinda a las seales fsicas una estructura que pueden recibir los nodos y que se puede
decodificar en paquetes en el destino.
Como se muestra en la ilustracin, los tipos de campos de trama genricos incluyen lo
siguiente:

Indicadores de comienzo y de detencin de la trama: la subcapa MAC utiliza


estos campos para identificar el inicio y el final de la trama.

Direccionamiento: la subcapa MAC utiliza este campo para identificar los


nodos de origen y destino.

Tipo: el LLC utiliza este campo para identificar el protocolo de capa 3.

Control: identifica servicios especiales de control del flujo.

Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el


encabezado del segmento y los datos).

Deteccin de errores: estos campos de trama, que se incluyen despus de los


datos para formar el triler, se utilizan para la deteccin de errores.

No todos los protocolos incluyen todos estos campos. Los estndares para un protocolo
de enlace de datos especfico definen el formato real de la trama.
Nota: los ejemplos de formatos de trama se analizarn al final de este captulo.

Estndares de la capa 2
A diferencia de los protocolos de las capas superiores de la suite TCP/IP, los protocolos
de capa de enlace de datos no se suelen definir por la solicitud de comentarios (RFC). Si
bien el Internet Engineering Task Force (IETF) mantiene los protocolos y servicios
funcionales para la suite de protocolos TCP/IP en las capas superiores, no define las
funciones ni la operacin de la capa de acceso a la red de ese modelo.
Especficamente, los servicios y las especificaciones de la capa de enlace de datos se
definen mediante varios estndares basados en diversas tecnologas y medios a los
cuales se aplican los protocolos. Algunos de estos estndares integran los servicios de la
Capa 2 y la Capa 1.
Los responsables de la definicin de los protocolos y servicios funcionales en la capa de
enlace de datos son los siguientes:

Organismos de ingeniera que establecen estndares y protocolos pblicos y


abiertos.

Compaas de comunicaciones que establecen y utilizan protocolos exclusivos


para aprovechar los nuevos avances tecnolgicos o las oportunidades del
mercado.

Entre los organismos de ingeniera que definen estndares y protocolos abiertos que se
aplican a la capa de enlace de datos, se incluyen:

Instituto de Ingenieros en Electricidad y Electrnica (IEEE)

Unin Internacional de Telecomunicaciones (UIT)

Organizacin Internacional para la Estandarizacin (ISO)

American National Standards Institute (ANSI)

En la tabla de la ilustracin, se destacan diversos organismos de estandarizacin y


algunos de sus protocolos de capa de enlace de datos ms importantes.

Topologas
La regulacin de la ubicacin de las tramas de datos en los medios se encuentra bajo el
control de la subcapa de control de acceso al medio.
El control de acceso al medio es el equivalente a las reglas de trnsito que regulan la
entrada de vehculos a una autopista. La ausencia de un control de acceso al medio sera
el equivalente a vehculos que ignoren el resto del trfico e ingresen al camino sin tener
en cuenta a los dems vehculos. Sin embargo, no todos los caminos y entradas son
iguales. El trfico puede ingresar a un camino confluyendo, esperando su turno en una
seal de parada o respetando el semforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.
De la misma manera, existen diferentes formas de regular la colocacin de tramas en los
medios. Los protocolos de la capa de enlace de datos definen las reglas de acceso a los
diferentes medios. Algunos mtodos de control de acceso al medio utilizan procesos
altamente controlados para asegurar que las tramas se coloquen con seguridad en los
medios. Estos mtodos se definen mediante protocolos sofisticados que requieren
mecanismos que introducen sobrecargas a la red.
Entre las diferentes implementaciones de los protocolos de capa de enlace de datos,
existen diferentes mtodos para controlar el acceso al medio. Estas tcnicas de control
de acceso al medio definen si los nodos comparten los medios y de qu manera lo
hacen.
El mtodo especfico de control de acceso al medio utilizado depende de lo siguiente:

Topologa: cmo aparece la conexin entre los nodos ante la capa de enlace de
datos.

Uso compartido de los medios: la forma en que los nodos comparten los
medios. El uso compartido de los medios puede ser punto a punto, como en las
conexiones WAN, o compartido, como en las redes LAN.

La topologa de una red es la configuracin o relacin de los dispositivos de red y las


interconexiones entre ellos. Las topologas LAN y WAN se pueden ver de dos maneras:

Topologa fsica: se refiere a las conexiones fsicas e identifica cmo se


interconectan los dispositivos finales y de infraestructura, como los routers, los
switches y los puntos de acceso inalmbrico. Las topologas fsicas
generalmente son punto a punto o en estrella. Consulte la Figura 1.

Topologa lgica: se refiere a la forma en que una red transfiere tramas de un


nodo al siguiente. Esta disposicin consta de conexiones virtuales entre los
nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas
de seales lgicas. La topologa lgica de los enlaces punto a punto es
relativamente simple, mientras que los medios compartidos ofrecen mtodos de
control de acceso al medio deterministas y no deterministas. Vea la Figura 2.

La capa de enlace de datos ve la topologa lgica de una red al controlar el acceso de


los datos al medio. La topologa lgica influye en el tipo de entramado de red y el
control de acceso al medio que se utilizan.

Topologas de WAN
Por lo general, las WAN se interconectan mediante las siguientes topologas fsicas:

Punto a punto: esta es la topologa ms simple, que consta de un enlace


permanente entre dos terminales. Por este motivo, es una topologa de WAN
muy popular.

Hub-and-spoke: es una versin WAN de la topologa en estrella, en la que un


sitio central interconecta sitios de sucursal mediante enlaces punto a punto.

Malla: esta topologa proporciona alta disponibilidad, pero requiere que cada
sistema final est interconectado con todos los dems sistemas. Por lo tanto, los
costos administrativos y fsicos pueden ser importantes. Bsicamente, cada
enlace es un enlace punto a punto al otro nodo. Las variantes de esta topologa
incluyen la topologa de malla parcial, en la que se interconectan algunos
dispositivos finales, pero no todos.

En la ilustracin, se muestran las tres topologas fsicas de WAN comunes.


Las topologas fsicas punto a punto conectan dos nodos directamente, como se muestra
en la ilustracin.
En esta disposicin, los dos nodos no tienen que compartir los medios con otros hosts.
Adems, un nodo no tiene que determinar si una trama entrante est destinada a l o a
otro nodo. Por lo tanto, los protocolos de enlace de datos lgicos pueden ser muy
simples, dado que todas las tramas en los medios solo pueden transferirse entre los dos
nodos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro
extremo las saca de los medios del circuito punto a punto.
Los protocolos de capa de enlace de datos podran proporcionar procesos ms
sofisticados de control de acceso al medio para las topologas lgicas punto a punto,
pero esto solo agregara una sobrecarga innecesaria al protocolo.

Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados fsicamente a travs de una cantidad de dispositivos intermediarios. Sin
embargo, el uso de dispositivos fsicos en la red no afecta la topologa lgica.
Como se muestra en la figura 1, los nodos de origen y destino pueden estar conectados
indirectamente entre s a travs de una distancia geogrfica. En algunos casos, la
conexin lgica entre nodos forma lo que se llama un circuito virtual. Un circuito
virtual es una conexin lgica creada dentro de una red entre dos dispositivos de red.
Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre s. Esto
ocurre incluso si las tramas estn dirigidas a travs de dispositivos intermediarios. Los
circuitos virtuales son construcciones de comunicacin lgicas utilizadas por algunas
tecnologas de la Capa 2.
El mtodo de acceso al medio utilizado por el protocolo de enlace de datos depende de
la topologa lgica punto a punto, no de la topologa fsica. Esto significa que la
conexin lgica de punto a punto entre dos nodos puede no ser necesariamente entre dos
nodos fsicos en cada extremo de un enlace fsico nico.
En la figura 2, se muestran los dispositivos fsicos entre los dos routers.

En la figura 1, se muestra una topologa punto a punto. En las redes punto a punto, los
datos pueden fluir de dos maneras:

Comunicacin half-duplex: ambos dispositivos pueden transmitir y recibir


datos en los medios, pero no pueden hacerlo en forma simultnea. Ethernet ha
establecido reglas de arbitraje para resolver conflictos que surgen de instancias
donde ms de una estacin intenta transmitir al mismo tiempo. En la figura 2, se
muestra la comunicacin half-duplex.

Comunicacin full-duplex: ambos dispositivos pueden transmitir y recibir


datos en los medios al mismo tiempo. La capa de enlace de datos supone que los
medios estn disponibles para que ambos nodos transmitan en cualquier
momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de
enlace de datos. En la figura 3, se muestra la comunicacin full-duplex.

Topologas de LAN
La topologa fsica define cmo se interconectan fsicamente los sistemas finales. En las
redes LAN de medios compartidos, los dispositivos finales se pueden interconectar
mediante las siguientes topologas fsicas:

Estrella: los dispositivos finales se conectan a un dispositivo intermediario


central. Las primeras topologas en estrella interconectaban dispositivos finales
mediante hubs. Sin embargo, en la actualidad estas topologas utilizan switches.
La topologa en estrella es la topologa fsica de LAN ms comn,
principalmente porque es fcil de instalar, muy escalable (es fcil agregar y
quitar dispositivos finales) y de fcil resolucin de problemas.

Estrella extendida o hbrida: en una topologa en estrella extendida,


dispositivos intermediarios centrales interconectan otras topologas en estrella.
En una topologa hbrida, las redes en estrella se pueden interconectar mediante
una topologa de bus.

Bus: todos los sistemas finales se encadenan entre s y terminan de algn modo
en cada extremo. No se requieren dispositivos de infraestructura, como switches,
para interconectar los dispositivos finales. Las topologas de bus se utilizaban en
las antiguas redes Ethernet, porque eran econmicas y fciles de configurar.

Anillo: los sistemas finales se conectan a su respectivo vecino y forman un


anillo. A diferencia de la topologa de bus, la de anillo no necesita tener una
terminacin. Las topologas de anillo se utilizaban en las antiguas redes de
interfaz de datos distribuida por fibra (FDDI). Especficamente, las redes FDDI
emplean un segundo anillo para la tolerancia a fallas o para mejorar el
rendimiento.

En la ilustracin, se muestra cmo se interconectan los dispositivos finales en las redes


LAN.
La topologa lgica de una red est estrechamente relacionada con el mecanismo que se
utiliza para administrar el acceso a la red. Los mtodos de acceso proporcionan los
procedimientos para administrar el acceso a la red para que todas las estaciones tengan
acceso. Cuando varias entidades comparten los mismos medios, deben estar instalados
algunos mecanismos para controlar el acceso. Los mtodos de acceso se aplican en las
redes para regular dicho acceso al medio.
Algunas topologas de red comparten un medio comn con varios nodos. En cualquier
momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos
utilizando los medios de red. Hay reglas que rigen cmo esos dispositivos comparten
los medios.
Hay dos mtodos bsicos de control de acceso al medio para medios compartidos:

Acceso por contienda: todos los nodos compiten por el uso del medio, pero
tienen un plan si se producen colisiones. En la figura 1, se muestra el acceso por
contienda.

Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. En
la figura 2, se muestra el acceso controlado.

El protocolo de capa de enlace de datos especifica el mtodo de control de acceso al


medio que proporciona el equilibrio adecuado entre control de trama, proteccin de
trama y sobrecarga de red.
Al utilizar un mtodo de contienda no determinista, los dispositivos de red pueden
intentar acceder al medio cada vez que tengan datos para enviar. Para evitar caos
completo en los medios, estos mtodos usan un proceso de Acceso mltiple por

deteccin de portadora (CSMA) para detectar primero si los medios estn transportando
una seal.
Si se detecta una seal portadora en el medio desde otro nodo, quiere decir que otro
dispositivo est transmitiendo. Cuando un dispositivo est intentando transmitir y nota
que el medio est ocupado, esperar e intentar despus de un perodo de tiempo corto.
Si no se detecta una seal portadora, el dispositivo transmite sus datos. Las redes
Ethernet e inalmbricas utilizan control de acceso al medio por contencin.
Es posible que el proceso de CSMA falle y que dos dispositivos transmitan al mismo
tiempo y ocasionen una colisin de datos. Si esto ocurre, los datos enviados por ambos
dispositivos se daarn y debern enviarse nuevamente.
Los mtodos de control de acceso al medio por contencin no tienen la sobrecarga de
los mtodos de acceso controlado. No se requiere un mecanismo para analizar quin
posee el turno para acceder al medio. Sin embargo, los sistemas por contencin no
escalan bien bajo un uso intensivo de los medios. A medida que el uso y el nmero de
nodos aumenta, la probabilidad de acceder a los medios con xito sin una colisin
disminuye. Adems, los mecanismos de recuperacin que se requieren para corregir
errores debidos a esas colisiones disminuyen an ms el rendimiento.
Generalmente se implementa CSMA junto con un mtodo para resolver la contencin
del medio. Los dos mtodos comnmente utilizados son:

Acceso mltiple por deteccin de portadora con deteccin de colisiones: con


el acceso mltiple por deteccin de portadora y deteccin de colisiones
(CSMA/CD), el dispositivo final supervisa los medios para detectar la presencia
de una seal de datos. Si no hay una seal de datos y, en consecuencia, los
medios estn libres, el dispositivo transmite los datos. Si luego se detectan
seales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo,
todos los dispositivos dejan de enviar e intentan despus. Las formas
tradicionales de Ethernet utilizan este mtodo.

Acceso mltiple por deteccin de portadora y prevencin de colisiones: con


el acceso mltiple por deteccin de portadora y prevencin de colisiones
(CSMA/CA), el dispositivo final examina los medios para detectar la presencia
de una seal de datos. Si el medio est libre, el dispositivo enva una notificacin
a travs del medio, sobre su intencin de utilizarlo. Una vez que recibe
autorizacin para transmitir, el dispositivo enva los datos. Las tecnologas de
red inalmbricas 802.11 utilizan este mtodo.

En la ilustracin, se muestra lo siguiente:

Funcionamiento de los mtodos de acceso por contienda

Caractersticas de los mtodos de acceso por contienda

Ejemplos de los mtodos de acceso por contienda

Una topologa lgica multiacceso permite a una cantidad de nodos comunicarse


utilizando los mismos medios compartidos. Los datos desde un slo nodo pueden
colocarse en el medio en cualquier momento. Cada nodo ve todas las tramas que se
encuentran en el medio, pero solamente el nodo al cual se dirige la trama procesa sus
contenidos.
Tener muchos nodos que compartan el acceso al medio requiere un mtodo de control
de acceso al medio de enlace de datos que regule la transmisin de los datos y, por
consiguiente, que reduzca las colisiones entre las distintas seales.
Reproduzca la animacin para ver cmo los nodos acceden a los medios en una
topologa multiacceso.
Al utilizar el mtodo de acceso controlado, los dispositivos de red toman turnos en
secuencia para acceder al medio. Si un dispositivo final no necesita acceder al medio, el
turno pasa al dispositivo final siguiente. Este proceso se facilita por medio de un token.
Un dispositivo final adquiere el token y coloca una trama en los medios; ningn otro
dispositivo puede hacerlo hasta que la trama se haya recibido y procesado en el destino,
y se libere el token.
Nota: este mtodo tambin se conoce como acceso programado o determinista.
Aunque el acceso controlado est bien ordenado y provee rendimiento predecible, los
mtodos determinsticos pueden ser ineficientes porque un dispositivo tiene que esperar
su turno antes de poder utilizar el medio.
Los ejemplos de acceso controlado incluyen lo siguiente:

Token Ring (IEEE 802.5)

Interfaz de datos distribuida por fibra (FDDI), que se basa en el protocolo de


token bus IEEE 802.4.

Nota: estos dos mtodos de control de acceso al medio se consideran obsoletos.


En la ilustracin, se muestra lo siguiente:

Funcionamiento de los mtodos de acceso controlado

Caractersticas de los mtodos de acceso controlado

Ejemplos de mtodos de acceso controlado

En una topologa lgica de anillo, cada nodo recibe una trama por turno. Si la trama no
est direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un

anillo utilice una tcnica de control de acceso al medio controlado que se denomina
paso de tokens.
Los nodos en una topologa lgica de anillo retiran la trama del anillo, examinan la
direccin y la envan si no est dirigida para ese nodo. En un anillo, todos los nodos
alrededor del anillo (entre el nodo de origen y el de destino) examinan la trama.
Existen diversas tcnicas de control de acceso al medio que pueden usarse con un anillo
lgico, segn el nivel de control requerido. Por ejemplo: slo una trama a la vez es
generalmente transportada por el medio. Si no se estn transmitiendo datos, se colocar
una seal (conocida como token) en el medio y un nodo slo puede colocar una trama
de datos en el medio cuando tiene el token.
Recuerde que la capa de enlace de datos ve una topologa lgica de anillo. La
topologa del cableado fsico real puede ser otra topologa.
Reproduzca la animacin para ver cmo acceden los nodos al medio en una topologa
lgica de anillo.

Trama de enlace de datos


Si bien existen muchos protocolos de capa de enlace de datos diferentes que describen
las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes bsicas:

Encabezado

Datos

Triler

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y triler varan de acuerdo con el protocolo.
El protocolo de capa de enlace de datos describe las caractersticas requeridas para el
transporte de paquetes a travs de diferentes medios. Estas caractersticas del protocolo
estn integradas en la encapsulacin de la trama. Cuando la trama llega a su destino y el
protocolo de enlace de datos quita la trama de los medios, la informacin sobre el
entramado se lee y se descarta.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes
de datos a travs de todos los tipos de medios. Segn el entorno, la cantidad de
informacin de control que se necesita en la trama vara para cumplir con los requisitos
de control de acceso al medio de la topologa lgica y de los medios.
Como se muestra en la figura 1, un entorno frgil requiere ms control. Sin embargo, un
entorno protegido, como el que se muestra en la figura 2, requiere menos controles.

El encabezado de la trama contiene la informacin de control que especifica el


protocolo de capa de enlace de datos para la topologa lgica y los medios especficos
utilizados.
La informacin de control de trama es nica para cada tipo de protocolo. Es utilizada
por el protocolo de la Capa 2 para proporcionar las caractersticas demandadas por el
entorno de comunicacin.
En la ilustracin, se muestran los campos de encabezado de la trama de Ethernet:

Campo Inicio de trama: indica el comienzo de la trama.

Campos Direccin de origen y Direccin de destino: indican los nodos de


origen y destino en los medios.

Campo Tipo: indica el servicio de capa superior que se incluye en la trama.

Los distintos protocolos de capa de enlace de datos pueden utilizar campos diferentes de
los mencionados. Por ejemplo, otros campos de encabezado de trama de protocolo de
capa 2 podran incluir los siguientes:

Campo Prioridad/Calidad de servicio: indica un tipo especfico de servicio de


comunicacin para el procesamiento.

Campo Control de conexin lgica: se utiliza para establecer una conexin


lgica entre nodos.

Campo Control de enlace fsico: se utiliza para establecer el enlace con los
medios.

Campo Control del flujo: se utiliza para iniciar y detener el trfico a travs de
los medios.

Campo Control de congestin: indica si hay congestin en los medios.

Debido a que los propsitos y las funciones de los protocolos de capa de enlace de datos
se relacionan con las topologas y los medios especficos, se debe examinar cada
protocolo para comprender en detalle la estructura de la trama. Como los protocolos se
analizan en este curso, se explicar ms informacin acerca de la estructura de la trama.

La capa de enlace de datos proporciona el direccionamiento que se utiliza para


transportar una trama a travs de los medios locales compartidos. Las direcciones de
dispositivo en esta capa se llaman direcciones fsicas. El direccionamiento de la capa de
enlace de datos se incluye en el encabezado de la trama y especifica el nodo de destino
de la trama en la red local. El encabezado de la trama tambin puede contener la
direccin de origen de la trama.
A diferencia de las direcciones lgicas de capa 3, que son jerrquicas, las direcciones
fsicas no indican en qu red se encuentra el dispositivo. En cambio, la direccin fsica
es la direccin especfica de un dispositivo en particular. Si el dispositivo se traslada a
otra red o subred, sigue funcionando con la misma direccin fsica de la Capa 2.
No se puede utilizar una direccin especfica de un dispositivo y no jerrquica para
localizar un dispositivo a travs de grandes redes o de Internet. Eso sera como intentar
localizar una casa especfica en todo el mundo, sin ms datos que el nombre de la calle
y el nmero de la casa. Sin embargo, la direccin fsica se puede usar para localizar un
dispositivo dentro de un rea limitada. Por este motivo, la direccin de la capa de enlace
de datos solo se utiliza para entregas locales. Las direcciones en esta capa no tienen
significado ms all de la red local. Compare esto con la Capa 3, en donde las
direcciones en el encabezado del paquete pasan del host de origen al host de destino sin
tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo
intermediario, como un router. El router debe aceptar la trama segn la direccin fsica y
desencapsularla para examinar la direccin jerrquica, o direccin IP. Con la direccin
IP, el router puede determinar la ubicacin de red del dispositivo de destino y el mejor
camino para llegar a l. Una vez que sabe adnde reenviar el paquete, el router crea una
nueva trama para el paquete, y la nueva trama se enva al segmento siguiente hacia el
destino final.
En la ilustracin, se destacan los requisitos de direccin de capa 2 en las topologas
multiacceso y punto a punto.
Los protocolos de capa de enlace de datos agregan un triler al final de cada trama. El
triler se utiliza para determinar si la trama lleg sin errores. Este proceso se denomina
deteccin de errores y se logra mediante la colocacin en el triler de un resumen
lgico o matemtico de los bits que componen la trama. La deteccin de errores se
agrega a la capa de enlace de datos porque las seales en los medios pueden sufrir

interferencias, distorsiones o prdidas que cambien considerablemente los valores de


bits que representan esas seales.
Un nodo transmisor crea un resumen lgico del contenido de la trama. Esto se conoce
como valor de comprobacin de redundancia cclica (CRC). Este valor se coloca en el
campo Secuencia de verificacin de la trama (FCS) para representar el contenido de la
trama.
Haga clic en los campos FCS y Detencin de trama en la ilustracin para obtener ms
detalles.
Cuando la trama llega al nodo de destino, el nodo receptor calcula su propio resumen
lgico, o CRC, de la trama. El nodo receptor compara los dos valores CRC. Si los dos
valores son iguales, se considera que la trama lleg como se transmiti. Si el valor CRC
en el FCS difiere del CRC calculado en el nodo receptor, la trama se descarta.
Por lo tanto, el campo FCS se utiliza para determinar si se produjeron errores durante la
transmisin y la recepcin de la trama. El mecanismo de deteccin de errores
proporcionado por el uso del campo FCS descubre la mayora de los errores provocados
en los medios.
Existe siempre la pequea posibilidad de que una trama con un buen resultado de CRC
est realmente daada. Los errores en los bits se pueden cancelar entre s cuando se
calcula el CRC. Los protocolos de capa superior entonces deberan detectar y corregir
esta prdida de datos.

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
direccin IP en la capa 3. Sin embargo, el protocolo de capa 2 especfico que se utilice
depende de la topologa lgica de la red y la implementacin de la capa fsica. Debido al
amplio rango de medios fsicos utilizados a travs de un rango de topologas en
interconexin de redes, hay una gran cantidad correspondiente de protocolos de la Capa
2 en uso.
Cada protocolo lleva a cabo el control de acceso al medio para las topologas lgicas de
capa 2 especificadas. Esto significa que una cantidad de dispositivos de red diferentes
pueden actuar como nodos que operan en la capa de enlace de datos al implementar esos
protocolos. Estos dispositivos incluyen el adaptador de red o tarjetas de interfaz de red
(NIC) en computadoras, as como las interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topologa de red particular est
determinado por la tecnologa utilizada para implementar esa topologa. La tecnologa
es, a su vez, determinada por el tamao de la red, en trminos de cantidad de hosts y
alcance geogrfico y los servicios que se proveern a travs de la red.
En general, las redes LAN utilizan una tecnologa de ancho de banda elevado que es
capaz de admitir una gran cantidad de hosts. El rea geogrfica relativamente pequea
de una LAN (un nico edificio o un campus de varios edificios) y su alta densidad de
usuarios hacen que esta tecnologa sea rentable.
Sin embargo, utilizar una tecnologa de ancho de banda elevado generalmente no es
rentable para las redes WAN que abarcan grandes reas geogrficas (varias ciudades,
por ejemplo). El costo de los enlaces fsicos de larga distancia y la tecnologa utilizada
para transportar las seales a travs de esas distancias, generalmente, ocasiona una
menor capacidad de ancho de banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos
para las LAN y las WAN.
Los protocolos de capa de enlace de datos comunes incluyen los siguientes:

Ethernet

Protocolo punto a punto (PPP)

Inalmbrico 802.11

Otros protocolos que se abordan en el currculo de CCNA son el protocolo de enlace de


datos de alto nivel (HDLC) y Frame Relay.
Haga clic en el botn Reproducir para ver ejemplos de protocolos de capa 2.
Ethernet
Ethernet es la tecnologa LAN predominante. Se trata de una familia de tecnologas de
red que se definen en los estndares IEEE 802.2 y 802.3.
Los estndares de Ethernet definen los protocolos de Capa 2 y las tecnologas de Capa
1. Ethernet es la tecnologa LAN ms ampliamente utilizada y admite anchos de banda
de datos de 10 Mbps, 100 Mbps, 1 Gbps (1000 Mbps) o 10 Gbps (10 000 Mbps).
El formato bsico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen
siendo los mismos para todas las formas de Ethernet. Sin embargo, los mtodos para
detectar y colocar en los medios varan con las diferentes implementaciones.
Ethernet proporciona servicio sin conexin y sin reconocimiento sobre un medio
compartido utilizando CSMA/CD como mtodos de acceso al medio. Los medios
compartidos requieren que el encabezado de la trama de Ethernet utilice una direccin
de la capa de enlace de datos para identificar los nodos de origen y destino. Como con la
mayora de los protocolos LAN, esta direccin se llama direccin MAC del nodo. Una

direccin MAC de Ethernet es de 48 bits y generalmente se representa en formato


hexadecimal.
En la ilustracin, se muestran los diversos campos de la trama de Ethernet. En la capa
de enlace de datos, la estructura de la trama es casi idntica para todas las velocidades
de Ethernet. Sin embargo, en la capa fsica, las diferentes versiones de Ethernet colocan
los bits en los medios de forma diferente. Ethernet se analiza ms detalladamente en el
captulo siguiente.

Protocolo punto a punto


Otro protocolo de capa de enlace de datos es el protocolo punto a punto (PPP). El
protocolo PPP se utiliza para entregar tramas entre dos nodos. A diferencia de muchos
protocolos de capa de enlace de datos, definidos por los organismos de ingeniera
elctrica, el estndar PPP se define mediante RFC. PPP fue desarrollado como un
protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN
serie. El protocolo PPP se puede utilizar en diversos medios fsicos, incluidos par
trenzado, lneas de fibra ptica y transmisiones satelitales, as como para conexiones
virtuales.
PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de medios, PPP
establece conexiones lgicas, llamadas sesiones, entre dos nodos. La sesin PPP oculta
el medio fsico subyacente del protocolo PPP superior. Estas sesiones tambin
proporcionan a PPP un mtodo para encapsular varios protocolos sobre un enlace punto
a punto. Cada protocolo encapsulado en el enlace establece su propia sesin PPP.

PPP tambin permite que dos nodos negocien opciones dentro de la sesin PPP. Esto
incluye la autenticacin, compresin y multienlace (el uso de varias conexiones fsicas).
Consulte la ilustracin para ver los campos bsicos de una trama PPP.

Inalmbrico 802.11
El estndar IEEE 802.11 utiliza el mismo LLC de 802.2 y el mismo esquema de
direccionamiento de 48 bits que las dems LAN 802. Sin embargo, existen muchas
diferencias en la subcapa MAC y en la capa fsica. En un entorno inalmbrico, el
entorno requiere consideraciones especiales. No hay una conectividad fsica definible;
por lo tanto, factores externos pueden interferir con la transferencia de datos y es difcil
controlar el acceso. Para vencer estos desafos, los estndares inalmbricos tienen
controles adicionales.
Comnmente, el estndar IEEE 802.11 se denomina Wi-Fi. Es un sistema de
contienda que utiliza un proceso CSMA/CA de acceso al medio. CSMA/CA especifica
un procedimiento postergacin aleatoria para todos los nodos que estn esperando
transmitir. La oportunidad ms probable para la contencin de medio es el momento en
que el medio est disponible. Hacer el back off de los nodos para un perodo aleatorio
reduce en gran medida la probabilidad de colisin.
Las redes 802.11 tambin utilizan acuses de recibo de enlace de datos para confirmar
que una trama se recibi correctamente. Si la estacin transmisora no detecta la trama

de reconocimiento, ya sea porque la trama de datos original o el reconocimiento no se


recibieron intactos, se retransmite la trama. Este reconocimiento explcito supera la
interferencia y otros problemas relacionados con la radio.
Otros servicios admitidos por la 802.11 son la autenticacin, asociacin (conectividad a
un dispositivo inalmbrico) y privacidad (encriptacin).
Como se muestra en la ilustracin, las tramas 802.11 incluyen los siguientes campos:

Campo Versin de protocolo: la versin de la trama 802.11 en uso.

Campos Tipo y Subtipo: identifican una de las tres funciones y subfunciones


de la trama (control, datos y administracin).

Campo A DS: se establece en 1 para las tramas de datos destinadas al sistema de


distribucin (dispositivos en la estructura inalmbrica).

Campo Desde DS: se establece en 1 para las tramas de datos que salen del
sistema de distribucin.

Campo Ms fragmentos: se establece en 1 para las tramas que tienen otro


fragmento.

Campo Reintentar: se establece en 1 si la trama es una retransmisin de una


trama anterior.

Campo Administracin de energa: se establece en 1 para indicar que un nodo


estar en el modo de ahorro de energa.

Campo Ms datos: se establece en 1 para indicarle a un nodo en el modo de


ahorro de energa que se almacenan ms tramas en bfer para ese nodo.

Campo Privacidad equivalente por cable (WEP): se establece en 1 si la trama


contiene informacin encriptada mediante WEP para propsitos de seguridad

Campo Orden: se establece en 1 en una trama de tipo de datos que utiliza la


clase de servicio Estrictamente ordenada (no requiere reordenamiento).

Campo Duracin/ID: segn el tipo de trama, representa el tiempo que se


requiere en microsegundos para transmitir la trama o una identidad de
asociacin (AID) para la estacin que transmiti la trama.

Campo Direccin de destino (DA): contiene la direccin MAC del nodo de


destino final en la red.

Campo Direccin de origen (SA): contiene la direccin MAC del nodo que
inici la trama.

Campo Direccin del receptor (RA): contiene la direccin MAC que identifica
al dispositivo inalmbrico que es el destinatario inmediato de la trama.

Campo Nmero de fragmento: indica el nmero de cada fragmento de la


trama.

Campo Nmero de secuencia: indica el nmero de secuencia asignado a la


trama. Las tramas retransmitidas se identifican con nmeros de secuencia
duplicados.

Campo Direccin del transmisor (TA): contiene la direccin MAC que


identifica al dispositivo inalmbrico que transmiti la trama.

Campo Cuerpo de la trama: contiene la informacin que se transporta. En las


tramas de datos; generalmente se trata de un paquete IP.

Campo FCS: contiene una comprobacin de redundancia cclica (CRC) de


32 bits de la trama.

Ethernet
Funcionamiento de Ethernet
Ethernet es la tecnologa LAN ms ampliamente utilizada en la actualidad.
Ethernet funciona en la capa de enlace de datos y en la capa fsica. Se trata de una
familia de tecnologas de red que se definen en los estndares IEEE 802.2 y 802.3.
Ethernet admite los anchos de banda de datos siguientes:

10 Mb/s

100 Mb/s

1000 Mb/s (1 Gb/s)

10.000 Mb/s (10 Gb/s)

40.000 Mb/s (40 Gb/s)

100.000 Mb/s (100 Gb/s)

Como se muestra en la figura 1, los estndares de Ethernet definen tanto los protocolos
de capa 2 como las tecnologas de capa 1. En lo que respecta a los protocolos de capa 2,
al igual que sucede con todos los estndares IEEE 802, Ethernet depende de las dos
subcapas separadas de la capa de enlace de datos para funcionar: la subcapa de control
de enlace lgico (LLC) y la subcapa MAC.
Subcapa LLC
La subcapa LLC de Ethernet se ocupa de la comunicacin entre las capas superiores y
las capas inferiores. Generalmente, esta comunicacin se produce entre el software de
red y el hardware del dispositivo. La subcapa LLC toma los datos del protocolo de la
red, que generalmente son un paquete IPv4, y agrega informacin de control para
ayudar a entregar el paquete al nodo de destino. El LLC se utiliza para comunicarse con
las capas superiores de la aplicacin y para la transicin del paquete a las capas
inferiores para su entrega.
El LLC se implementa en software, y su implementacin no depende del hardware. En
una PC, el LLC se puede considerar el controlador de la NIC. El controlador de la NIC
es un programa que interacta directamente con el hardware de la NIC para transmitir
los datos entre la subcapa MAC y los medios fsicos.
Subcapa MAC
La MAC constituye la subcapa inferior de la capa de enlace de datos. La MAC se
implementa mediante hardware, por lo general, en la NIC de la PC. Los detalles se
especifican en los estndares IEEE 802.3. En la figura 2, se enumeran los estndares
IEEE de Ethernet comunes.

Como se muestra en la ilustracin, la subcapa MAC de Ethernet tiene dos


responsabilidades principales:

Encapsulacin de datos

Control de acceso al medio

Encapsulacin de datos
El proceso de encapsulacin de datos incluye el armado de la trama antes de la
transmisin y el desarmado de la trama en el momento en que se la recibe. Cuando se
forma la trama, la capa MAC agrega un encabezado y un triler a la PDU de la capa de
red.
La encapsulacin de datos proporciona tres funciones principales:

Delimitacin de tramas: el proceso de entramado proporciona delimitadores


importantes que se utilizan para identificar un grupo de bits que componen una
trama. Este proceso ofrece una sincronizacin entre los nodos transmisores y
receptores.

Direccionamiento: el proceso de encapsulacin tambin proporciona


direccionamiento de la capa de enlace de datos. Cada encabezado Ethernet
agregado a la trama contiene la direccin fsica (direccin MAC) que permite
que la trama se enve a un nodo de destino.

Deteccin de errores: cada trama de Ethernet contiene un triler con una


comprobacin de redundancia cclica (CRC) del contenido de la trama. Una vez

que se recibe una trama, el nodo receptor crea una CRC para compararla con la
de la trama. Si estos dos clculos de CRC coinciden, puede asumirse que la
trama se recibi sin errores.
La utilizacin de tramas facilita la transmisin de bits a medida que se colocan en los
medios y la agrupacin de bits en el nodo receptor.
Control de acceso al medio
La segunda responsabilidad de la subcapa MAC es el control de acceso al medio. El
control de acceso al medio es responsable de la ubicacin y la remocin de tramas en
los medios. Como su nombre lo indica, controla el acceso a los medios. Esta subcapa se
comunica directamente con la capa fsica.
La topologa lgica subyacente de Ethernet es de bus de multiacceso; por lo tanto, todos
los nodos (dispositivos) en un mismo segmento de red comparten el medio. Ethernet es
un mtodo de red de contienda. Recuerde que en un mtodo por contienda, o mtodo no
determinista, cualquier dispositivo puede intentar transmitir datos a travs del medio
compartido siempre que tenga datos para enviar. Sin embargo, tal como sucede si dos
personas intentan hablar al mismo tiempo, si hay varios dispositivos en un nico medio
que intentan reenviar datos simultneamente, los datos colisionan, lo que provoca que
estos se daen y no se puedan utilizar. Por este motivo, Ethernet proporciona un mtodo
para controlar la forma en que los nodos comparten el acceso mediante el uso de una
tecnologa de acceso mltiple por deteccin de portadora (CSMA).

En primera instancia, el proceso de CSMA se utiliza para detectar si los medios


transportan una seal. Si se detecta una seal portadora en el medio desde otro nodo,
quiere decir que otro dispositivo est transmitiendo. Cuando un dispositivo est
intentando transmitir y nota que el medio est ocupado, esperar e intentar despus de
un perodo de tiempo corto. Si no se detecta una seal portadora, el dispositivo
transmite sus datos. Es posible que el proceso CSMA falle si dos dispositivos transmiten
al mismo tiempo. A esto se le denomina colisin de datos. Si esto ocurre, los datos
enviados por ambos dispositivos se daarn y debern enviarse nuevamente.
Los mtodos de control de acceso al medio por contienda no requieren mecanismos para
llevar la cuenta de a quin le corresponde acceder al medio; por lo tanto, no tienen la
sobrecarga de los mtodos de acceso controlado. Sin embargo, los sistemas por
contencin no escalan bien bajo un uso intensivo de los medios. A medida que el uso y
el nmero de nodos aumenta, la probabilidad de acceder a los medios con xito sin una
colisin disminuye. Adems, los mecanismos de recuperacin que se requieren para
corregir errores debidos a esas colisiones disminuyen an ms el rendimiento.
Como se muestra en la ilustracin, el CSMA se suele implementar junto con un mtodo
para resolver la contienda de los medios. Los dos mtodos comnmente utilizados son:
CSMA/Deteccin de colisin
Con el mtodo CSMA/Deteccin de colisin (CSMA/CD), el dispositivo controla los
medios para detectar la presencia de una seal de datos. Si no hay una seal de datos,
que indica que el medio est libre, el dispositivo transmite los datos. Si luego se
detectan seales que muestran que otro dispositivo estaba transmitiendo al mismo
tiempo, todos los dispositivos dejan de enviar e intentan despus. Las formas
tradicionales de Ethernet se desarrollaron para utilizar este mtodo.
La incorporacin a gran escala de tecnologas conmutadas en las redes modernas
reemplaz ampliamente la necesidad original de implementacin de CSMA/CD en
redes de rea local. Hoy en da, casi todas las conexiones por cable entre dispositivos en
una LAN son conexiones full-duplex, es decir, un mismo dispositivo puede enviar y
recibir informacin simultneamente. Esto significa que, si bien las redes Ethernet se
disean con tecnologa CSMA/CD, con los dispositivos intermediarios actuales no se
producen colisiones y los procesos utilizados por el CSMA/CD son realmente
innecesarios.
Sin embargo, todava se deben tener en cuenta las colisiones en conexiones
inalmbricas en entornos LAN. Los dispositivos LAN inalmbricos utilizan el mtodo
de acceso al medio CSMA/Prevencin de colisiones (CSMA/CA).
CSMA/Prevencin de colisiones
Con el mtodo CSMA/CA, el dispositivo analiza los medios para detectar la presencia
de una seal de datos. Si el medio est libre, el dispositivo enva una notificacin a
travs del medio, sobre su intencin de utilizarlo. El dispositivo luego enva los datos.
Las tecnologas de red inalmbricas 802.11 utilizan este mtodo.

Como se indic anteriormente, la topologa lgica subyacente de Ethernet es de bus de


multiacceso. Cada dispositivo de red est conectado a los mismos medios compartidos,
y todos los nodos reciben todas las tramas que se transmiten. El problema es que si
todos los dispositivos reciben cada trama, cmo puede determinar cada dispositivo si
es el receptor previsto sin la sobrecarga de tener que procesar y desencapsular la trama
para obtener la direccin IP? Esta cuestin se vuelve an ms problemtica en redes con
alto volumen de trfico donde se reenvan muchas tramas.
Para evitar la sobrecarga excesiva relacionada con el procesamiento de cada trama, se
cre un identificador nico denominado direccin MAC que identifica los nodos de
origen y de destino reales dentro de una red Ethernet. Sin importar qu variedad de
Ethernet se utilice, el direccionamiento MAC proporciona un mtodo para la
identificacin de dispositivos en el nivel inferior del modelo OSI. Como recordar, el
direccionamiento MAC se agrega como parte de una PDU de capa 2. Una direccin
MAC de Ethernet es un valor binario de 48 bits expresado como 12 dgitos
hexadecimales (4 bits por dgito hexadecimal).
Estructura de la direccin MAC
Las direcciones MAC deben ser nicas en el mundo. El valor de la direccin MAC es el
resultado directo de las normas implementadas por el IEEE para proveedores con el
objetivo de garantizar direcciones nicas para cada dispositivo Ethernet. Las normas
establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse
en el IEEE. El IEEE le asigna al proveedor un cdigo de 3 bytes (24 bits), denominado
Identificador nico de organizacin (OUI).
El IEEE requiere que un proveedor siga dos reglas sencillas, como se muestra en la
ilustracin:

Todas las direcciones MAC asignadas a una NIC u otro dispositivo Ethernet
deben utilizar el OUI que se le asign a dicho proveedor como los 3 primeros
bytes.

Se les debe asignar un valor exclusivo (cdigo del fabricante o nmero de serie) a todas
las direcciones MAC con el mismo OUI (Identificador exclusivo de organizacin) en
los ltimos 3 bytes.

La direccin MAC suele denominarse direccin fsica (BIA) porque, histricamente,


se graba en la ROM (memoria de solo lectura) de la NIC. Esto significa que la direccin
se codifica en el chip de la ROM de manera permanente (el software no puede
cambiarla).
Nota: en los sistemas operativos de PC y en las NIC modernos, es posible cambiar la
direccin MAC mediante software. Esto es til cuando se trata de acceder a una red que
filtra sobre la base de la BIA. Esto quiere decir que el filtrado o control del trfico sobre
la base de la direccin MAC ya no es tan seguro como antes.
Las direcciones MAC se asignan a estaciones de trabajo, servidores, impresoras,
switches y routers, es decir, a cualquier dispositivo que debe originar o recibir datos en
una red. Todos los dispositivos conectados a una LAN Ethernet tienen interfaces con
direcciones MAC. Diferentes fabricantes de hardware y software pueden representar las
direcciones MAC en distintos formatos hexadecimales. Los formatos de las direcciones
pueden ser similares a los siguientes:

00-05-9A-3C-78-00

00:05:9A:3C:78:00

0005.9A3C.7800

Cuando se inicia la PC, lo primero que hace la NIC es copiar la direccin MAC del
ROM en la RAM. Cuando un dispositivo reenva un mensaje a una red Ethernet,
adjunta al paquete la informacin del encabezado. La informacin del encabezado

contiene la direccin MAC de origen y destino. El dispositivo de origen enva los datos
a travs de la red.
Cada NIC en la red revisa la informacin en la subcapa MAC para ver si la direccin
MAC de destino que est en la trama coincide con la direccin MAC fsica del
dispositivo almacenada en la RAM. Si no hay coincidencia, el dispositivo descarta la
trama. Cuando la trama llega al destino en que la MAC de la NIC coincide con la MAC
de destino de la trama, la NIC pasa la trama a las capas OSI, donde se lleva a cabo el
proceso de desencapsulacin.

Atributos de la trama de Ethernet


Desde la creacin de Ethernet en 1973, los estndares han evolucionado para especificar
versiones ms rpidas y flexibles de la tecnologa. Esta capacidad que tiene Ethernet de
evolucionar con el paso del tiempo es una de las principales razones por las que se ha
popularizado. Las primeras versiones de Ethernet eran relativamente lentas, con una
velocidad de 10 Mbps. Las ltimas versiones de Ethernet funcionan a 10 Gigabits por
segundo e incluso ms rpido. En la figura 1, se destacan los cambios en las diferentes
versiones de Ethernet.
En la capa de enlace de datos, la estructura de la trama es casi idntica para todas las
velocidades de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
trilers a la PDU de Capa 3 para encapsular el mensaje que se enva.
Tanto el triler como el encabezado de Ethernet cuentan con varias secciones de
informacin que utiliza el protocolo Ethernet. Cada seccin de la trama se denomina
campo. Como se muestra en la figura 2, hay dos estilos de entramado de Ethernet:

El estndar IEEE 802.3 de Ethernet que se actualiz varias veces para incluir
nuevas tecnologas.

El estndar DIX de Ethernet que ahora se denomina Ethernet II.

Las diferencias entre los estilos de tramas son mnimas. La diferencia ms importante
entre los dos estndares es el agregado de un delimitador de inicio de trama (SFD) y el
cambio del campo Tipo por el campo Longitud en el estndar 802.3.
Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.
Tanto el estndar Ethernet II como el IEEE 802.3 definen el tamao mnimo de trama en
64 bytes y el tamao mximo de trama en 1518 bytes. Esto incluye todos los bytes del
campo Direccin MAC de destino a travs del campo Secuencia de verificacin de
trama (FCS). Los campos Prembulo y Delimitador de inicio de trama no se incluyen en
la descripcin del tamao de una trama.
Cualquier trama con menos de 64 bytes de longitud se considera un "fragmento de
colisin" o "runt frame" y las estaciones receptoras la descartan automticamente.
El estndar IEEE 802.3ac, publicado en 1998, ampli el tamao de trama mximo
permitido a 1522 bytes. Se aument el tamao de la trama para que se adapte a una

tecnologa denominada Red de rea local virtual (VLAN). Las VLAN se crean dentro
de una red conmutada y se presentarn en otro curso. Adems, muchas tecnologas de
calidad de servicio (QoS) hacen uso del campo Prioridad del usuario para implementar
diversos niveles de servicio, como el servicio de prioridad para el trfico de voz. En la
ilustracin, se muestran los campos contenidos en la etiqueta VLAN 802.1Q.
Si el tamao de una trama transmitida es menor que el mnimo o mayor que el mximo,
el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se
originen en colisiones u otras seales no deseadas y, por lo tanto, se consideran no
vlidas.
En la capa de enlace de datos, la estructura de la trama es casi idntica. En la capa
fsica, las diferentes versiones de Ethernet varan en cuanto al mtodo para detectar y
colocar datos en los medios.

Los campos principales de la trama de Ethernet son los siguientes:

Campos Prembulo y Delimitador de inicio de trama: los campos Prembulo


(7 bytes) y Delimitador de inicio de trama (SFD), tambin conocido como
Inicio de trama (1 byte), se utilizan para la sincronizacin entre los
dispositivos emisores y receptores. Estos ocho primeros bytes de la trama se
utilizan para captar la atencin de los nodos receptores. Bsicamente, los
primeros bytes le indican al receptor que se prepare para recibir una trama
nueva.

Campo Direccin MAC de destino: este campo de 6 bytes es el identificador


del destinatario previsto. Como recordar, la Capa 2 utiliza esta direccin para
ayudar a los dispositivos a determinar si la trama viene dirigida a ellos. La

direccin de la trama se compara con la direccin MAC del dispositivo. Si


coinciden, el dispositivo acepta la trama.

Campo Direccin MAC de origen: este campo de 6 bytes identifica la NIC o la


interfaz que origina la trama.

Campo Longitud: para todos los estndares IEEE 802.3 anteriores a 1997, el
campo Longitud define la longitud exacta del campo de datos de la trama. Esto
se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se
reciba adecuadamente. Por lo dems, el propsito del campo es describir qu
protocolo de capa superior est presente. Si el valor de los dos octetos es igual o
mayor que 0x0600 hexadecimal o 1536 decimal, el contenido del campo Datos
se decodifica segn el protocolo EtherType indicado. Por otro lado, si el valor es
igual o menor que el hexadecimal de 0x05DC o el decimal de 1500, el campo
Longitud se est utilizando para indicar el uso del formato de trama de IEEE
802.3. As se diferencian las tramas de Ethernet II y 802.3.

Campo Datos: este campo (de 46 a 1500 bytes) contiene los datos encapsulados
de una capa superior, que es una PDU de capa 3 genrica o, ms comnmente,
un paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si
se encapsula un paquete pequeo, se utilizan bits adicionales conocidos como
relleno para incrementar el tamao de la trama al tamao mnimo.

Campo Secuencia de verificacin de trama (FCS): este campo de 4 bytes se


utiliza para detectar errores en una trama. Utiliza una comprobacin de
redundancia cclica (CRC). El dispositivo emisor incluye los resultados de una
CRC en el campo FCS de la trama. El dispositivo receptor recibe la trama y
genera una CRC para buscar errores. Si los clculos coinciden, significa que no
se produjo ningn error. Los clculos que no coinciden indican que los datos
cambiaron y, por consiguiente, se descarta la trama. Un cambio en los datos
podra ser resultado de una interrupcin de las seales elctricas que representan
los bits.

MAC de Ethernet
El uso de la direccin MAC es uno de los aspectos ms importantes de la tecnologa
LAN Ethernet. Las direcciones MAC utilizan numeracin hexadecimal.

Hexadecimal es una palabra que se utiliza como sustantivo y como adjetivo. Cuando
se utiliza sola (como sustantivo), se refiere al sistema de numeracin hexadecimal. El
mtodo hexadecimal proporciona una manera conveniente de representar valores
binarios. As como el decimal es un sistema con una base de diez nmeros y el binario
es un sistema con una base de dos nmeros, el hexadecimal es un sistema de base
diecisis.
El sistema de numeracin de base 16 utiliza los nmeros del 0 al 9 y las letras entre A y
F. En la figura 1, se muestran los valores decimales y hexadecimales equivalentes a los
valores binarios del 0000 al 1111. Es ms fcil expresar un valor con un nico dgito
hexadecimal que con cuatro bits binarios.
Dado que 8 bits (un byte) es una agrupacin binaria comn, los binarios 00000000 hasta
11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Los
ceros iniciales se muestran siempre para completar la representacin de 8 bits. Por
ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores
hexadecimales de los decimales, tal como se muestra en la figura 1.
Representacin de valores hexadecimales
Por lo general, los valores hexadecimales se representan en forma de texto mediante el
valor precedido por 0x (por ejemplo, 0x73) o un subndice 16. Con menor frecuencia,
pueden estar seguidos de una H, por ejemplo, 73H. Sin embargo, y debido a que el texto
en subndice no es reconocido en entornos de lnea de comando o de programacin, la
representacin tcnica de un valor hexadecimal es precedida de "0x" (cero X). Por lo
tanto, los ejemplos anteriores deberan mostrarse como 0x0A y 0x73, respectivamente.
El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las
direcciones IP versin 6.
Conversiones hexadecimales
Las conversiones numricas entre valores decimales y hexadecimales son simples, pero
no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas
conversiones, generalmente es ms fcil convertir el valor decimal o hexadecimal a un
valor binario y despus convertir dicho valor binario a un valor decimal o hexadecimal,
segn corresponda.
Con la prctica, es posible reconocer los patrones de bits binarios que coinciden con los
valores decimales y hexadecimales. En la figura 2, se muestran estos patrones para
valores seleccionados de 8 bits.

En un host de Windows, el comando ipconfig /all se puede utilizar para identificar la


direccin MAC de un adaptador de Ethernet. Observe que, en la figura 1, la pantalla
indica que la direccin fsica (direccin MAC) de la PC es 00-18-DE-C7-F3-FB. Si el
usuario tiene acceso, se sugiere intentar esto en su propia computadora.
Segn el dispositivo y el sistema operativo, ver distintas representaciones de las
direcciones MAC, como se muestra en la figura 2. Los routers y switches Cisco utilizan
la forma XXXX.XXXX.XXXX, donde X representa un carcter hexadecimal.
En Ethernet se utilizan distintas direcciones MAC para las comunicaciones unicast,
broadcast y multicast de capa 2.
Una direccin MAC unicast es la direccin exclusiva que se utiliza cuando se enva una
trama de un dispositivo de transmisin nico a un dispositivo de destino nico.
En el ejemplo que se muestra en la figura, un host con una direccin IP 192.168.1.5
(origen) solicita una pgina web del servidor en la direccin IP 192.168.1.200. Para que
un paquete unicast sea enviado y recibido, la direccin IP de destino debe estar incluida
en el encabezado del paquete IP. Adems, el encabezado de la trama de Ethernet
tambin debe contener una direccin MAC de destino correspondiente. Las direcciones
IP y MAC se combinan para la entrega de datos a un host de destino especfico.

Los paquetes de broadcast contienen una direccin IP de destino que contiene solo
nmeros uno (1) en la porcin de host. Esta numeracin en la direccin significa que
todos los hosts de esa red local (dominio de broadcast) recibirn y procesarn el
paquete. Muchos protocolos de red, como DHCP y el protocolo de resolucin de
direcciones (ARP), utilizan broadcasts. Ms adelante en este captulo se analizar cmo
el ARP utiliza los broadcasts para asignar direcciones de Capa 2 a direcciones de Capa
3.
Como se muestra en la figura, una direccin IP de broadcast para una red requiere una
direccin MAC de broadcast correspondiente en la trama de Ethernet. En las redes
Ethernet, la direccin MAC de broadcast est compuesta por 48 unos, que se muestran
como el valor hexadecimal FF-FF-FF-FF-FF-FF.

Las direcciones multicast le permiten a un dispositivo de origen enviar un paquete a un


grupo de dispositivos. Una direccin IP de grupo multicast se asigna a los dispositivos
que pertenecen a un grupo multicast. El rango de direcciones IPv4 multicast va de
224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un
grupo de direcciones (a veces denominado un grupo de hosts), slo pueden utilizarse
como el destino de un paquete. El origen siempre tendr una direccin unicast.
Las direcciones multicast se pueden utilizar en juegos remotos, donde muchos jugadores
se conectan de forma remota pero juegan al mismo juego. Las direcciones multicast
tambin se pueden utilizar en situaciones de educacin a distancia mediante
videoconferencias, donde muchos estudiantes se conectan a la misma clase.
Al igual que con las direcciones unicast y de broadcast, la direccin IP multicast
requiere una direccin MAC multicast correspondiente para poder enviar tramas en una
red local. La direccin MAC multicast es un valor especial que comienza con 01-00-5E
en hexadecimal. La porcin restante de la direccin MAC multicast se crea mediante la
conversin de los 23 bits inferiores de la direccin IP del grupo multicast en 6 caracteres
hexadecimales.
Un ejemplo de esto es la direccin hexadecimal multicast 01-00-5E-00-00-C8, que se
muestra en la animacin.

MAC e IP
Existen dos direcciones principales asignadas a un dispositivo host:

Direccin fsica (direccin MAC)

Direccin lgica (direccin IP)

Tanto la direccin MAC como la direccin IP operan juntas para identificar un


dispositivo en la red. El proceso de utilizar la direccin MAC y la direccin IP para
encontrar una PC es similar al proceso de utilizar el nombre y la direccin de una
persona para enviarle una carta.
El nombre de una persona generalmente no cambia. Por otro lado, la direccin de una
persona indica dnde vive esa persona y puede cambiar.
La direccin MAC en un host, como los nombres de las personas, no cambia; se asigna
fsicamente a la NIC del host y se conoce como direccin fsica. La direccin fsica es
siempre la misma, independientemente del lugar en donde se encuentre el host.
La direccin IP es similar a la direccin de una persona. Esta direccin est basada en la
ubicacin real del host. Con esta direccin, la trama puede determinar la ubicacin
adonde se deben enviar las tramas. La direccin IP, o direccin de red, se conoce como
direccin lgica porque se asigna de forma lgica. Un administrador de red asigna
esta direccin a cada host sobre la base de la red local a la que el host est conectado.
En la ilustracin, se muestra la naturaleza jerrquica de la localizacin de una persona

sobre la base de una direccin lgica. Haga clic en cada grupo para ver cmo se filtra
la direccin.
Para que una computadora pueda comunicarse en una red jerrquica, se necesitan tanto
la direccin MAC fsica como la direccin IP lgica, de la misma manera en la que se
necesitan el nombre y la direccin de una persona para poder enviarle una carta.
Un dispositivo de origen enva un paquete sobre la base de una direccin IP. El servicio
de nombres de dominios (DNS), en el que una direccin IP se asocia a un nombre de
dominio, es una de las formas ms comunes en que un dispositivo de origen determina
la direccin IP de un dispositivo de destino. Por ejemplo, www.cisco.com equivale a
209.165.200.225. Esta direccin IP enva el paquete a la ubicacin de red del dispositivo
de destino. Los routers utilizan esta direccin IP para determinar el mejor camino para
llegar a destino. Entonces, en resumen, el direccionamiento IP determina el
comportamiento de extremo a extremo de un paquete IP.
Sin embargo, en cada enlace de la ruta, se encapsula un paquete IP en una trama
especfica de la tecnologa de enlace de datos particular relacionada con ese enlace,
como Ethernet. Los dispositivos finales en una red Ethernet no aceptan ni procesan
tramas segn las direcciones IP. Por el contrario, las tramas se aceptan y procesan segn
las direcciones MAC.
En las redes Ethernet, las direcciones MAC se utilizan para identificar, en un nivel
inferior, los hosts de origen y destino. Cuando un host de una red Ethernet se comunica,
enva tramas que contienen su propia direccin MAC como origen y la direccin MAC
del destinatario previsto como destino. Todos los hosts que reciben la trama leern la
direccin MAC de destino. El host procesa el mensaje solo si la direccin MAC de
destino coincide con la direccin MAC configurada en su NIC.
En la figura 1, se muestra cmo se encapsula un paquete de datos, que contiene
informacin de la direccin IP, con el entramado de la capa de enlace de datos, que
contiene informacin de la direccin MAC.
En la figura 2, se muestra cmo se encapsulan las tramas segn la tecnologa del enlace
real.
Cmo se relacionan las direcciones IP de los paquetes IP en un flujo de datos con las
direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Esto se logra
mediante un proceso denominado protocolo de resolucin de direcciones (ARP).

ARP
Recuerde que cada nodo de una red IP tiene tanto una direccin MAC como una
direccin IP. Para enviar datos, el nodo debe utilizar ambas direcciones. El nodo debe
utilizar sus propias direcciones MAC e IP en los campos de origen y debe proporcionar
una direccin MAC y una direccin IP para el destino. Mientras que una capa OSI
superior proporciona la direccin IP del destino, pero el nodo de envo necesita
encontrar la direccin MAC del destino para un enlace de Ethernet determinado. Ese es
el propsito del protocolo ARP.

El protocolo ARP se basa en determinados tipos de mensajes Ethernet de broadcast y


unicast, denominados solicitudes ARP y respuestas ARP.
El protocolo ARP ofrece dos funciones bsicas:

Resolucin de direcciones IPv4 a direcciones MAC

Mantenimiento de una tabla de las asignaciones

Resolucin de direcciones IPv4 a direcciones MAC


Para que una trama se coloque en los medios de la LAN, debe contar con una direccin
MAC de destino. Cuando se enva un paquete a la capa de enlace de datos para que se
encapsule en una trama, el nodo consulta una tabla en su memoria para encontrar la
direccin de la capa de enlace de datos asignada a la direccin IPv4 de destino. Esta
tabla se denomina tabla ARP o cach ARP. La tabla ARP se almacena en la RAM del
dispositivo.
Cada entrada o fila de la tabla ARP vincula una direccin IP a una direccin MAC. La
relacin entre los dos valores se denomina mapa, que simplemente significa que usted
puede localizar una direccin IP en la tabla y descubrir la direccin MAC
correspondiente. En la tabla ARP, se guardan temporalmente (en cach) las asignaciones
de los dispositivos en la LAN local.
Para comenzar el proceso, un nodo transmisor intenta localizar la direccin MAC
asignada a un destino IPv4. Si se encuentra este mapa en la tabla, el nodo utiliza la
direccin MAC como MAC de destino en la trama que encapsula el paquete IPv4. La
trama se codifica entonces en los medios de la red.
Mantenimiento de la tabla ARP
La tabla ARP se mantiene dinmicamente. Existen dos maneras en las que un
dispositivo puede reunir direcciones MAC. Una es monitorear el trfico que se produce
en el segmento de la red local. A medida que un nodo recibe tramas de los medios,
puede registrar las direcciones IP y MAC de origen como mapeos en la tabla ARP. A
medida que las tramas se transmiten en la red, el dispositivo completa la tabla ARP con
los pares de direcciones.
Un dispositivo tambin puede obtener pares de direcciones mediante el envo de una
solicitud de ARP, como se muestra en la ilustracin. Una solicitud de ARP es un
broadcast de capa 2 que se transmite a todos los dispositivos en la LAN Ethernet. La
solicitud de ARP contiene la direccin IP del host de destino y la direccin MAC de
broadcast, FFFF.FFFF.FFFF. Dado que se trata de un broadcast, todos los nodos en la
LAN Ethernet reciben y examinan el contenido. El nodo cuya direccin IP coincide con
la direccin IP en la solicitud de ARP responde. La respuesta es una trama de unicast
que incluye la direccin MAC que corresponde a la direccin IP en la solicitud. Esta
respuesta se utiliza para crear una entrada nueva en la tabla ARP del nodo de envo.

Las entradas en la tabla ARP tienen una marca de hora similar a la de las entradas de la
tabla MAC en los switches. Si un dispositivo no recibe una trama de un dispositivo
determinado antes de que caduque la marca horaria, la entrada para ese dispositivo se
elimina de la tabla ARP.
Adems, pueden ingresarse entradas estticas de asignaciones en una tabla ARP, pero
esto no sucede con frecuencia. Las entradas estticas de la tabla ARP no caducan con el
tiempo y deben eliminarse en forma manual.
Creacin de la trama
Qu hace un nodo cuando debe crear una trama y la cach ARP no contiene una
asignacin de una direccin IP hacia una direccin MAC de destino? Genera una
solicitud de ARP.
Cuando el ARP recibe una solicitud para mapear una direccin IPv4 a una direccin
MAC, busca el mapa almacenado en su tabla ARP. Si no encuentra la entrada, la
encapsulacin del paquete IPv4 no se realiza y los procesos de Capa 2 notifican al ARP
que necesita un mapa. Los procesos ARP envan entonces un paquete de solicitud de
ARP para descubrir la direccin MAC del dispositivo de destino de la red local. Si un
dispositivo que recibe la solicitud tiene la direccin IP de destino, responde con una
respuesta de ARP. Se crea un mapa en la tabla ARP. Los paquetes para esa direccin
IPv4 pueden ahora encapsularse en tramas.
Si ningn dispositivo responde a la solicitud de ARP, el paquete se descarta porque no
puede crearse una trama. Esta falla de encapsulacin se informa a las capas superiores
del dispositivo. Si el dispositivo es un dispositivo intermediario, como por ejemplo, un
router, las capas superiores pueden optar por responder al host de origen con un error en
un paquete ICMPv4.
Consulte las figuras 1 a 5 para conocer el proceso utilizado para obtener la direccin
MAC del nodo en la red fsica local.
Todas las tramas deben enviarse a un nodo de un segmento de red local. Si el host IPv4
de destino se encuentra en la red local, la trama utilizar la direccin MAC de este
dispositivo como la direccin MAC de destino.
Si el host IPv4 de destino no se encuentra en la red local, el nodo de origen necesita
enviar la trama a la interfaz del router que es el gateway o el siguiente salto que se
utiliza para llegar a dicho destino. El nodo de origen utilizar la direccin MAC del
gateway como direccin de destino para las tramas que contengan un paquete IPv4
dirigido a hosts que se encuentren en otras redes.
La direccin de gateway de la interfaz del router se almacena en la configuracin IPv4
de los hosts. Cuando un host crea un paquete para un destino, compara la direccin IP
de destino con su propia direccin IP para determinar si las dos direcciones IP se
encuentran en la misma red de Capa 3. Si el host receptor no se encuentra en la misma
red, el origen utiliza el proceso de ARP para determinar una direccin MAC para la
interfaz del router que sirve de gateway.

En caso de que la entrada de gateway no se encuentre en la tabla, el proceso de ARP


normal enviar una solicitud de ARP para recuperar la direccin MAC asociada con la
direccin IP de la interfaz del router.
Consulte las figuras 1 a 5 para conocer el proceso utilizado para obtener la direccin
MAC del gateway.
Para cada dispositivo, un temporizador de cach ARP elimina las entradas ARP que no
se hayan utilizado durante un perodo de tiempo especificado. Los tiempos difieren
dependiendo del dispositivo y su sistema operativo. Por ejemplo: algunos sistemas
operativos de Windows almacenan las entradas de cach ARP por 2 minutos. Si la
entrada se utiliza nuevamente durante ese tiempo, el temporizador ARP para esa entrada
se extiende a 10 minutos.
Tambin pueden utilizarse comandos para eliminar manualmente todas o algunas de las
entradas de la tabla ARP. Despus de eliminar una entrada, el proceso para enviar una
solicitud de ARP y recibir una respuesta de ARP debe ocurrir nuevamente para ingresar
la asignacin en la tabla ARP.
Cada dispositivo tiene un comando especfico del sistema operativo para eliminar el
contenido de la cach ARP. Estos comandos de ninguna manera invocan la ejecucin de
ARP, sino que, simplemente, eliminan las entradas de la tabla ARP. El dispositivo
integra el servicio ARP dentro del protocolo IPv4 y lo implementa. Su funcionamiento
es transparente para aplicaciones y usuarios de capa superior.
Como se muestra en la ilustracin, a veces es necesario eliminar una entrada de tabla
ARP.
En un router Cisco, se utiliza el comando show ip arp para mostrar la tabla ARP, como
se muestra en la figura 1.
En una PC con Windows 7, se utiliza el comando arp -a para mostrar la tabla ARP,
como se muestra en la figura 2.

Problemas de ARP
En la ilustracin, se muestran dos problemas potenciales con el protocolo ARP.
Sobrecarga en los medios
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a
que es una trama de broadcast. En una red comercial tpica, estos broadcasts tendran
probablemente un impacto mnimo en el rendimiento de la red. Sin embargo, si un gran
nmero de dispositivos se encendiera y todos comenzaran a acceder a los servicios de la
red al mismo tiempo, podra haber una disminucin del rendimiento durante un perodo
de tiempo breve. Por ejemplo, si todos los estudiantes de una prctica de laboratorio
inician sesin en computadoras del aula e intentan acceder a Internet al mismo tiempo,
podra haber demoras. Sin embargo, una vez que los dispositivos envan los broadcasts
de ARP iniciales y que aprenden las direcciones MAC necesarias, se minimizar todo
impacto en la red.
Seguridad
En algunos casos, el uso del ARP puede ocasionar un riesgo potencial de seguridad. La
suplantacin o el envenenamiento ARP es una tcnica que utiliza un atacante para
introducir una asociacin de direcciones MAC incorrecta en una red emitiendo
respuestas ARP falsas. El individuo falsifica la direccin MAC de un dispositivo y de
esta manera las tramas pueden enviarse a la direccin equivocada.
Configurar manualmente asociaciones ARP estticas es una manera de impedir la
suplantacin de identidad de ARP. Las direcciones MAC autorizadas pueden

configurarse en algunos dispositivos de red para que limiten el acceso a la red para slo
los dispositivos indicados.
Los switches modernos pueden mitigar los problemas de broadcast y de seguridad
relacionados con ARP. Los switches Cisco admiten varias tecnologas de seguridad
diseadas especficamente para mitigar problemas de Ethernet relacionados con los
broadcasts, en general, y con ARP, en particular.
Los switches proporcionan la segmentacin de LAN, ya que las dividen en dominios de
colisiones independientes. Cada puerto de un switch representa un dominio de
colisiones distinto y proporciona el ancho de banda de medio completo al nodo o a los
nodos conectados a dicho puerto. Si bien los switches no impiden de manera
predeterminada que los broadcasts se propaguen a los dispositivos conectados, aslan las
comunicaciones unicast de Ethernet de modo que solamente las escuchen el
dispositivo de origen y de destino. Entonces, si hay una gran cantidad de solicitudes de
ARP, cada respuesta de ARP tendr lugar solamente entre dos dispositivos.
Con respecto a la mitigacin de diferentes tipos de ataques de broadcast, a los que las
redes Ethernet son propensas, los ingenieros de red implementan tecnologas de
seguridad de switches de Cisco, como listas de acceso y seguridad de puertos
especializadas.

SW LAN Conmutacin
Recuerde que la topologa lgica de una red Ethernet es un bus de multiacceso en el que
todos los dispositivos comparten el acceso al mismo medio. Esta topologa lgica
determina la forma en que los hosts de la red ven y procesan las tramas enviadas y
recibidas en la red. Sin embargo, en la actualidad, la topologa fsica de la mayor parte
de las redes Ethernet es en estrella y en estrella extendida. Esto significa que, en la
mayora de las redes Ethernet, los dispositivos finales se suelen conectar a un switch
LAN de capa 2 de forma punto a punto.
Los switches LAN de capa 2 llevan a cabo los procesos de conmutacin y filtrado
basndose solamente en la direccin MAC de la capa de enlace de datos (capa 2) del
modelo OSI. El switch es completamente transparente para los protocolos de red y las
aplicaciones de usuario. Los switches de capa 2 crean una tabla de direcciones MAC
que utilizan para tomar decisiones de reenvo. Los switches de capa 2 dependen de los
routers para pasar datos entre subredes IP independientes.
Los switches emplean direcciones MAC para dirigir las comunicaciones de red a travs
de su estructura al puerto correspondiente hasta el nodo de destino. La estructura del
switch son los circuitos integrados y la programacin de mquina adjunta que permite
controlar las rutas de datos a travs del switch. El switch debe primero saber qu nodos
existen en cada uno de sus puertos para poder definir cul ser el puerto que utilizar
para transmitir una trama unicast.
El switch determina cmo manejar las tramas de datos entrantes mediante una tabla de
direcciones MAC. El switch genera su tabla de direcciones MAC grabando las
direcciones MAC de los nodos que se encuentran conectados en cada uno de sus
puertos. Una vez que la direccin MAC de un nodo especfico en un puerto determinado

queda registrada en la tabla de direcciones, el switch ya sabe enviar el trfico destinado


a ese nodo especfico desde el puerto asignado a dicho nodo para posteriores
transmisiones.
Cuando un switch recibe una trama de datos entrantes y la direccin MAC de destino no
figura en la tabla, ste reenva la trama a todos los puertos excepto al que la recibi en
primer lugar. Cuando el nodo de destino responde, el switch registra la direccin MAC
de ste en la tabla de direcciones del campo direccin de origen de la trama. En las
redes que cuentan con varios switches interconectados, las tablas de direcciones MAC
registran varias direcciones MAC para los puertos que conectan los switches que
reflejan los nodos de destino. Generalmente, los puertos de los switches que se utilizan
para interconectar dos switches cuentan con varias direcciones MAC registradas en la
tabla de direcciones.
Para ver cmo funciona, consulte cada uno de los pasos en las figuras 1 a 6.
A continuacin se describe este proceso:
Paso 1. El switch recibe una trama de broadcast de la PC1 en el Puerto 1.
Paso 2. El switch ingresa la direccin MAC de origen y el puerto del switch que recibi
la trama en la tabla de direcciones.
Paso 3. Dado que la direccin de destino es broadcast, el switch satura todos los puertos
enviando la trama, excepto el puerto que la recibi.
Paso 4. El dispositivo de destino responde al broadcast con una trama de unicast
dirigida a la PC1.
Paso 5. El switch introduce en la tabla de direcciones la direccin MAC de origen de la
PC2 y el nmero del puerto de switch que recibi la trama. En la tabla de direcciones
MAC pueden encontrarse la direccin de destino de la trama y su puerto asociado.
Paso 6. Ahora el switch puede enviar tramas entre los dispositivos de origen y destino
sin saturar el trfico, ya que cuenta con entradas en la tabla de direcciones que
identifican a los puertos asociados.
Nota: en ocasiones, la tabla de direcciones MAC se denomina tabla de memoria de
contenido direccionable (CAM). Si bien el trmino tabla CAM es bastante comn,
para el propsito de este curso la denominaremos tabla de direcciones MAC.
Si bien los switches son transparentes para los protocolos de red y las aplicaciones de
usuario, pueden funcionar en modos diferentes que pueden tener tanto efectos positivos
como negativos al reenviar tramas de Ethernet en una red. Una de las configuraciones
ms bsicas de un switch es la configuracin de dplex de cada puerto individual
conectado a cada dispositivo host. Los puertos en los switches debe estar configurados
para coincidir con la configuracin de dplex del tipo de medio. Existen dos tipos de
configuraciones de dplex que se utilizan para las comunicaciones en una red Ethernet:
half duplex y full duplex.

Half duplex
La comunicacin half-duplex se basa en un flujo de datos unidireccional en el que el
envo y la recepcin de datos no se producen al mismo tiempo. Esto es similar a la
funcin de las radios de dos vas o dos walki-talkies en donde una sola persona puede
hablar a la vez. Si una persona habla mientras lo hace la otra, se produce una colisin.
Por ello, la comunicacin half-duplex implementa el CSMA/CD con el objeto de
reducir las posibilidades de que se produzcan colisiones y detectarlas en caso de que se
presenten. Las comunicaciones half-duplex presentan problemas de funcionamiento
debido a la constante espera, ya que el flujo de datos slo se produce en una direccin a
la vez. Las conexiones half-duplex suelen verse en los dispositivos de hardware ms
antiguos, como los hubs. Los nodos que estn conectados a los hubs y que comparten su
conexin con un puerto de un switch deben funcionar en el modo half-duplex porque las
computadoras finales deben tener la capacidad de detectar las colisiones. Los nodos
pueden funcionar en el modo half-duplex si la tarjeta NIC no puede configurarse para
hacerlo en full duplex. En este caso, el puerto del switch tambin adopta el modo halfduplex predeterminado. Debido a estas limitaciones, la comunicacin full-duplex ha
reemplazado a la half duplex en los elementos de hardware ms modernos.
Full duplex
En las comunicaciones full-duplex el flujo de datos es bidireccional, por lo tanto la
informacin puede enviarse y recibirse al mismo tiempo. La capacidad bidireccional
mejora el rendimiento, dado que reduce el tiempo de espera entre las transmisiones.
Actualmente, la mayora de las tarjetas NIC Ethernet, Fast Ethernet y Gigabit Ethernet
disponibles en el mercado proporciona capacidad full-duplex. En el modo full-duplex,
el circuito de deteccin de colisiones se encuentra desactivado. Las tramas enviadas por
los dos nodos finales conectados no pueden colisionar, dado que stos utilizan dos
circuitos independientes en el cable de la red. Cada conexin full-duplex utiliza un solo
puerto. Las conexiones full-duplex requieren un switch que admita esta modalidad o
bien una conexin directa entre dos nodos compatibles con el modo full duplex. Los
nodos que se conecten directamente al puerto de un switch dedicado con tarjetas NIC
capaces de admitir full duplex deben conectarse a puertos que estn configurados para
funcionar en el modo full-duplex.
La figura muestra los dos parmetros dplex que estn disponibles en los equipos de red
modernos.
Los switches Cisco Catalyst admiten tres configuraciones dplex:

La opcin full establece el modo full-duplex.

La opcin half establece el modo half-duplex.

La opcin auto establece el modo autonegociacin de dplex. Cuando este modo


se encuentra habilitado, los dos puertos se comunican para decidir el mejor
modo de funcionamiento.

Para los puertos 10/100/1000 y Fast Ethernet la opcin predeterminada es auto. Para los
puertos 100BASE-FX, la opcin predeterminada es full. Los puertos 10/100/1000

funcionan tanto en el modo half-duplex como en el full-duplex cuando se establecen en


10 100 Mb/s, pero slo funcionan en el modo full-duplex cuando se establecen en
1000 Mb/s.

Adems de tener la configuracin de dplex correcta, tambin es necesario tener el tipo


de cable adecuado definido para cada puerto. Antes, las conexiones entre dispositivos
especficos, como las conexiones switch a switch, switch a router, switch a host y router
a host, requeran el uso de tipos de cables especficos (de conexin cruzada o de
conexin directa). Ahora, en cambio, la mayora de los dispositivos de switch admiten el
comando de configuracin de interfaz mdix auto en la CLI para habilitar la
caracterstica automtica de conexin cruzada de interfaz dependiente del medio (MDIX
automtica o auto-MDIX).
Al habilitar la funcin auto-MDIX, el switch detecta el tipo de cable que se requiere
para las conexiones Ethernet de cobre y, conforme a ello, configura las interfaces. Por lo
tanto, se puede utilizar un cable de conexin directa o cruzada para realizar la conexin
con un puerto 10/100/1000 de cobre situado en el switch, independientemente del tipo
de dispositivo que est en el otro extremo de la conexin.
La funcin auto-MDIX se habilita de manera predeterminada en los switches que
ejecutan el software Cisco IOS, versin 12.2(18)SE o posterior. En el caso de las
versiones existentes entre Cisco IOS, versin 12.1(14)EA1 y 12.2(18)SE, la funcin
auto-MDIX se encuentra deshabilitada de manera predeterminada.

Anteriormente, los switches solan utilizar uno de los siguientes mtodos de reenvo
para conmutar datos entre los puertos de la red:

Conmutacin por almacenamiento y envo

Conmutacin por mtodo de corte

En la figura 1, se destacan las diferencias entre estos dos mtodos.


En este tipo de conmutacin, cuando el switch recibe la trama la almacena en los
bferes de datos hasta recibir la trama en su totalidad. Durante el proceso de
almacenamiento, el switch analiza la trama para buscar informacin acerca de su
destino. En este proceso, el switch tambin lleva a cabo una verificacin de errores
utilizando la porcin del triler de comprobacin de redundancia cclica (CRC) de la
trama de Ethernet.
La CRC utiliza una frmula matemtica, basada en la cantidad de bits (1) de la trama,
para determinar si sta tiene algn error. Despus de confirmar la integridad de la trama,
sta se enva desde el puerto correspondiente hasta su destino. Cuando se detecta un
error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores
reduce la cantidad de ancho de banda consumido por datos daados. La conmutacin
por almacenamiento y envo se requiere para el anlisis de calidad de servicio (QoS) en
las redes convergentes, en donde se necesita una clasificacin de la trama para decidir el
orden de prioridad del trfico. Por ejemplo: los flujos de datos de voz sobre IP deben
tener prioridad sobre el trfico de exploracin Web.
En la figura 2, reproduzca la animacin para ver una demostracin del proceso de
almacenamiento y envo. El mtodo de almacenamiento y envo es el nico mtodo de
reenvo que se utiliza en los modelos actuales de los switches Cisco Catalyst.
En este tipo de conmutacin, el switch acta sobre los datos apenas los recibe, incluso si
la transmisin an no se ha completado. El switch recopila en el bfer slo la
informacin suficiente de la trama como para leer la direccin MAC de destino y as
determinar a qu puerto debe reenviar los datos. La direccin MAC de destino se
encuentra en los primeros 6 bytes de la trama despus del prembulo. El switch busca la
direccin MAC de destino en su tabla de conmutacin, determina el puerto de la
interfaz de salida y reenva la trama a su destino mediante el puerto de switch
designado. El switch no lleva a cabo ninguna verificacin de errores en la trama. Dado
que el switch no tiene que esperar que la trama se almacene de manera completa en el
bfer y que no realiza ninguna verificacin de errores, la conmutacin por mtodo de
corte es ms rpida que la de almacenamiento y envo. No obstante, al no llevar a cabo
ninguna verificacin de errores, el switch reenva tramas daadas a travs de la red. Las
tramas daadas consumen ancho de banda mientras se reenvan. Al final, la NIC de
destino descarta las tramas daadas.
Reproduzca la animacin para ver una demostracin del proceso de conmutacin por
mtodo de corte.
A continuacin, se presentan dos variantes de la conmutacin por mtodo de corte:

Conmutacin por envo rpido: este tipo de conmutacin ofrece el nivel ms


bajo de latencia. La conmutacin por envo rpido reenva el paquete
inmediatamente despus de leer la direccin de destino. Como la conmutacin
por envo rpido comienza a reenviar el paquete antes de haberlo recibido en
forma completa, es probable que a veces los paquetes se entreguen con errores.
Esto ocurre con poca frecuencia y el adaptador de red de destino descarta los
paquetes defectuosos en el momento de su recepcin. En el modo de envo
rpido, la latencia se mide desde el primer bit recibido hasta el primer bit
transmitido. La conmutacin por envo rpido es el tpico mtodo de corte.

Conmutacin libre de fragmentos: en este mtodo, el switch almacena los


primeros 64 bytes de la trama antes de hacer el reenvo. Este tipo de
conmutacin se puede definir como un punto intermedio entre la conmutacin
por almacenamiento y envo y la conmutacin por mtodo de corte. El motivo
por el cual la conmutacin libre de fragmentos almacena slo los primeros 64
bytes de la trama es que la mayora de los errores y las colisiones de la red se
producen en esos primeros 64 bytes. El mtodo de conmutacin libre de
fragmentos intenta mejorar la conmutacin por envo rpido mediante una
pequea verificacin de errores en los primeros 64 bytes de la trama, a fin de
asegurar que no se hayan producido colisiones antes de reenviar la trama. La
conmutacin libre de fragmentos es un punto intermedio entre el alto nivel de
latencia y la gran integridad que ofrece la conmutacin por almacenamiento y
envo, y el bajo nivel de latencia y la integridad reducida que brinda la
conmutacin por envo rpido.

En la ilustracin, se muestra un ejemplo de conmutacin por mtodo de corte.


Algunos switches se configuran para realizar una conmutacin por mtodo de corte por
puerto hasta llegar a un umbral de error definido por el usuario y luego cambian la
conmutacin al modo de almacenamiento y envo. Si el ndice de error est por debajo
del umbral, el puerto vuelve automticamente a la conmutacin por mtodo de corte.
Segn lo analizado, un switch examina parte de un paquete, o su totalidad, antes de
reenviarlo al host de destino. Un switch Ethernet puede usar una tcnica de bufferes
para almacenar tramas antes de enviarlas. El almacenamiento en buffers tambin puede
utilizarse cuando el puerto de destino est ocupado debido a una congestin. El switch
almacena la trama hasta el momento en que pueda transmitirse.
Como se muestra en la ilustracin, existen dos mtodos de almacenamiento en bfer de
memoria: el mtodo basado en puerto y el de memoria compartida.
Bfer de memoria basada en puerto
En el bfer de memoria basado en puerto, las tramas se almacenan en colas conectadas a
puertos de entrada y de salida especficos. Una trama se transmite al puerto de salida
una vez que todas las tramas que estn delante de ella en la cola se hayan transmitido
con xito. Es posible que una sola trama retarde la transmisin de todas las tramas
almacenadas en la memoria debido al trfico del puerto de destino. Este retraso se
produce aunque las dems tramas puedan transmitirse a puertos de destino abiertos.

Almacenamiento en bfer de memoria compartida


El bfer de memoria compartida deposita todas las tramas en un bfer de memoria
comn que comparten todos los puertos del switch. La cantidad de memoria de bfer
que requiere un puerto se asigna de forma dinmica. Las tramas en el bfer se vinculan
de forma dinmica al puerto de destino. Esto permite que se pueda recibir el paquete por
un puerto y se pueda transmitir por otro puerto, sin tener que colocarlo en otra cola.
El switch conserva un mapa de enlaces de trama a puerto que indica dnde debe
transmitirse el paquete. El enlace del mapa se elimina una vez que la trama se ha
transmitido con xito. La cantidad de tramas almacenadas en el bfer se encuentra
limitada por el tamao del bfer de memoria en su totalidad y no se limita a un solo
bfer de puerto. Esto permite la transmisin de tramas ms amplias y que se descarte
una menor cantidad de ellas. Esto es muy importante para la conmutacin asimtrica. La
conmutacin asimtrica permite diferentes velocidades de datos en diferentes puertos.
Esto permite que se dedique ms ancho de banda a ciertos puertos, como un puerto
conectado a un servidor.

Fija o modular
Al seleccionar un switch, es importante comprender las caractersticas clave de las
opciones de switches disponibles. Esto significa que es necesario tomar decisiones sobre
las caractersticas, por ejemplo, si es necesario que tenga alimentacin por Ethernet
(PoE) o cul es la velocidad de reenvo preferida.
Como se muestra en la figura 1, PoE permite que un switch suministre alimentacin a
un dispositivo, como telfonos IP y algunos puntos de acceso inalmbrico, a travs de
los cables de Ethernet existentes. Esto proporciona mayor flexibilidad de instalacin.
Las tasas de reenvo definen las capacidades de procesamiento de un switch mediante la
estimacin de la cantidad de datos que este puede procesar por segundo. Las lneas de
productos con switch se clasifican segn las velocidades de reenvo. Los switches de la
capa de entrada presentan velocidades inferiores que los switches de la capa
empresarial. Otras consideraciones incluyen si el dispositivo es apilable o no apilable,
as como el grosor del switch (expresado en cantidad de unidades en bastidor) y la
densidad de puertos, o la cantidad de puertos disponibles en un nico switch. La
densidad de puertos de un dispositivo puede variar, lo que depende de si el dispositivo
es de configuracin fija o un dispositivo modular.
Con frecuencia estas opciones se denominan factores de forma del switch.
Switches de configuracin fija
Los switches de configuracin fija son slo lo que podra esperarse: fijos en su
configuracin. Esto significa que no se pueden agregar caractersticas u opciones al
switch ms all de las que originalmente vienen con l. El modelo en particular que se
compra determina las caractersticas y opciones disponibles. Por ejemplo, si se adquiere
un switch fijo gigabit de 24 puertos, no se pueden agregar puertos cuando se les
necesite. Habitualmente, existen diferentes opciones de configuracin que varan en
cuanto al nmero y al tipo de puertos incluidos.

Switches modulares
Los switches modulares ofrecen ms flexibilidad en su configuracin. Habitualmente,
los switches modulares vienen con chasis de diferentes tamaos que permiten la
instalacin de diferentes nmeros de tarjetas de lneas modulares. Las tarjetas de lnea
son las que contienen los puertos. La tarjeta de lnea se ajusta al chasis del switch de
igual manera que las tarjetas de expansin se ajustan en la PC. Cuanto ms grande es el
chasis, ms mdulos puede admitir. Como se observa en la figura, es posible elegir entre
muchos tamaos de chasis diferentes. Si se compr un switch modular con una tarjeta
de lnea de 24 puertos, con facilidad se podra agregar una tarjeta de lnea de 24 puertos
para hacer que el nmero de puertos ascienda a 48.
En la figura 2, se muestran ejemplos de switches de configuracin fija, modular y
apilable.
Las lneas de productos de switches Cisco se utilizan a gran escala en todo el mundo, en
gran parte debido a la flexibilidad que proporcionan para opciones complementarias.
Cisco IOS no solo tiene el conjunto ms completo de caractersticas disponibles en
relacin con cualquier otro sistema operativo de red, sino que adems el IOS est
diseado a la medida de cada dispositivo de red de Cisco, en especial, los switches.
Para ilustrar las opciones disponibles, que son realmente demasiadas para enumerarlas
aqu, nos enfocamos en los switches Catalyst 3560. Los switches Catalyst 3560 tienen
puertos de factor de forma conectable pequeo (SFP) que admiten una cantidad de
mdulos de transceptor SFP. Aqu se presenta una lista de los mdulos SFP admitidos en
uno o ms tipos de switches 3560:
Mdulos SFP Fast Ethernet:

100BASE-FX (fibra ptica multimodo [MMF]) para 2 km

100BASE-LX10 (fibra ptica monomodo [SMF]) para 2 km

100BASE-BX10 (SMF) para 10 km

100BASE-EX (SMF) para 40 km

100BASE-ZX (SMF) para 80 km

Mdulos SFP Gigabit Ethernet:

1000BASE-SX de 50/62,5 m (MMF), hasta 550/220 m

1000BASE-LX/LH (SMF/MMF), hasta 10 km/0,550 km, respectivamente

1000BASE-ZX (SMF), hasta 70 km

1000BASE-BX10-D y 1000BASE-BX10-U (SMF), hasta 10 km

1000BASE-T (transceptor de hilos de cobre)

Mdulos SFP de 10 Gigabit Ethernet:

10G-SR (MMF), hasta 400 m

10G-SR-X (MMF), hasta 400 m (admiten un intervalo de temperatura


extendido)

10G-LRM (MMF), hasta 220 m

FET-10G (MMF), hasta 100 m (para uplinks de estructura Nexus)

10G-LR (SMF), hasta 10 km

10G-LR-X (SMF), hasta 10 km (admiten un intervalo de temperatura extendido)

10G-ER (SMF), hasta 40 km

10G-ZR (SMF), hasta 80 km

Cable de conductores axiales retorcidos (transceptor de hilos de cobre), hasta


10 m

Fibra ptica activa, hasta 10 m (para conexiones entre bastidores e intrabastidor)

Los mdulos 40 Gigabit Ethernet y 100 Gigabit Ethernet son compatibles con los
dispositivos Cisco de alta gama, como Catalyst 6500, el router CRS, el router de la serie
ASR 9000 y el switch de la serie Nexus 7000.

Conmutacin de capa 3
Adems de determinar los diversos factores de forma de switch, es posible que tambin
sea necesario elegir entre un switch LAN de capa 2 y un switch de capa 3.
Recuerde que los switches LAN de capa 2 llevan a cabo los procesos de conmutacin y
filtrado solo segn la direccin MAC de la capa de enlace de datos (capa 2) del modelo
OSI y dependen de los routers para pasar datos entre subredes IP independientes
(consulte la figura 1).
Como se muestra en la figura 2, un switch de capa 3, como el Catalyst 3560, funciona
de manera similar a un switch de capa 2, como el Catalyst 2960, pero en lugar de
utilizar solo la informacin de la direccin MAC de la capa 2 para las decisiones de
reenvo, los switches de capa 3 tambin pueden utilizar la informacin de la direccin
IP. En lugar de aprender qu direcciones MAC estn vinculadas con cada uno de sus
puertos, el switch de Capa 3 puede tambin conocer qu direcciones IP estn
relacionadas con sus interfaces. Esto permite que el switch de capa 3 tambin dirija el
trfico a travs de la red sobre la base de la informacin de la direccin IP.

Los switches de Capa 3 son tambin capaces de llevar a cabo funciones de enrutamiento
de Capa 3, con lo cual se reduce la necesidad de colocar routers dedicados en una LAN.
Dado que los switches de Capa 3 cuentan con un hardware de conmutacin
especializado, pueden normalmente enviar datos con la misma rapidez con la que
pueden conmutar.

Los dispositivos Cisco que admiten conmutacin de capa 3 utilizan Cisco Express
Forwarding (CEF). Este mtodo de reenvo es muy complejo, pero afortunadamente,
como sucede con todas las buenas tecnologas, gran parte de lo que sucede se produce
detrs de escena. Por lo general, CEF requiere muy poca configuracin en los
dispositivos Cisco.
Bsicamente, CEF desacopla la interdependencia estricta habitual entre la toma de
decisiones de capa 2 y de capa 3. Lo que lentifica el reenvo de paquetes IP es la
referencia constante en ambos sentidos entre las construcciones de capa 2 y capa 3
dentro de un dispositivo de red. Entonces, en la medida en que se puedan desacoplar las
estructuras de datos de capa 2 y la capa 3, se acelera el reenvo.
Los dos componentes principales de la operacin de CEF son los siguientes:

Base de informacin de reenvo (FIB)

Tablas de adyacencia

La FIB es conceptualmente similar a una tabla de enrutamiento. Un router utiliza la


tabla de enrutamiento para determinar el mejor camino hacia una red de destino sobre la
base de la porcin de red de la direccin IP de destino. Con CEF, la informacin que
antes se almacenaba en la cach de la ruta se almacena ahora en varias estructuras de
datos para la conmutacin CEF. Las estructuras de datos proporcionan bsquedas
optimizadas para un reenvo de paquetes eficaz. Los dispositivos de red utilizan la tabla
de bsqueda de FIB para tomar decisiones de conmutacin basadas en el destino sin
tener que acceder a la cach de la ruta.

La FIB se actualiza cuando se producen cambios en la red y contiene todas las rutas
conocidas hasta ese momento.
La tabla de adyacencia mantiene las direcciones de siguiente salto de la capa 2 para
todas las entradas de FIB.
La separacin de la informacin de posibilidad de conexin (en la tabla FIB) y de la
informacin de reenvo (en la tabla de adyacencia), ofrece varias ventajas:

La tabla de adyacencia se puede crear independientemente de la tabla FIB, lo


que permite que ambas se creen sin que haya paquetes en proceso de
conmutacin.

La reescritura del encabezado MAC utilizada para reenviar paquetes no se


almacena en las entradas de cach, por lo tanto, los cambios en una cadena de
reescritura de encabezado MAC no requiere la invalidacin de las entradas de
cach.

CEF est habilitado de manera predeterminada en la mayora de los dispositivos Cisco


que realizan conmutacin de capa 3.

Los dispositivos de red Cisco admiten varios tipos de interfaces de capa 3 diferentes.
Las interfaces de capa 3 son aquellas que admiten el reenvo de paquetes IP a un destino
final sobre la base de la direccin IP.

Los principales tipos de interfaces de capa 3 son los siguientes:

Interfaz virtual de switch (SVI): interfaz lgica en un switch asociado a una


red de rea local virtual (VLAN).

Puerto enrutado: puerto fsico en un switch de capa 3 configurado para


funcionar como puerto de router.

EtherChannel de capa 3: interfaz lgica en dispositivos Cisco asociada a un


conjunto de puertos enrutados.

Como se mostr anteriormente, se debe habilitar una SVI para la VLAN predeterminada
(VLAN1) a fin de proporcionar conectividad de host IP al switch y permitir la
administracin remota del switch. Tambin se deben configurar SVI para permitir el
enrutamiento entre redes VLAN. Como ya se mencion, las SVI son interfaces lgicas
configuradas para VLAN especficas; para crear una ruta entre dos o ms redes VLAN,
cada VLAN debe tener habilitada una SVI independiente.
Los puertos enrutados permiten que los switches Cisco (de capa 3) funcionen como
routers de manera eficaz. Cada puerto de un switch tal se puede configurar como puerto
en una red IP independiente.
Los EtherChannels de capa 3 se utilizan para agrupar enlaces de Ethernet de capa 3
entre dispositivos Cisco para agregar ancho de banda, por lo general en uplinks.
Nota: adems de las SVI y los EtherChannels de capa 3, existen otras interfaces lgicas
en los dispositivos Cisco, que incluyen interfaces loopback e interfaces de tnel.
Un puerto de switch se puede configurar para que funcione como puerto enrutado de
capa 3 y se comporte como una interfaz de router normal. Las caractersticas especficas
de un puerto enrutado son las siguientes:

No est relacionado con una VLAN determinada.

Se puede configurar con un protocolo de enrutamiento de capa 3.

Es una interfaz de capa 3 nicamente, y no admite el protocolo de capa 2.

Configure los puertos enrutados colocando la interfaz en modo de capa 3 con el


comando de configuracin de interfaz no switchport. A continuacin, asigne una
direccin IP al puerto. Eso es todo.
Aprender ms sobre las funciones del enrutamiento en el captulo siguiente.

Protocolos de la capa de red


La capa de red en la comunicacin
La capa de red, o la capa 3 de OSI, proporciona servicios que permiten que los
dispositivos finales intercambien datos a travs de la red. Para lograr este transporte de
extremo a extremo, la capa de red utiliza cuatro procesos bsicos:

Direccionamiento de dispositivos finales: de la misma manera en que un


telfono tiene un nmero telefnico nico, los dispositivos finales deben
configurarse con una direccin IP nica para su identificacin en la red. Un
dispositivo final con una direccin IP configurada se denomina host.

Encapsulacin: la capa de red recibe una unidad de datos del protocolo (PDU)
de la capa de transporte. En un proceso denominado encapsulacin, la capa de
red agrega la informacin del encabezado IP, como la direccin IP de los hosts
de origen (emisor) y de destino (receptor). Una vez que se agrega la informacin
de encabezado a la PDU, esta se denomina paquete.

Enrutamiento: la capa de red proporciona servicios para dirigir los paquetes a


un host de destino en otra red. Para que el paquete se transfiera a otras redes, lo
debe procesar un router. La funcin del router es seleccionar las rutas para los
paquetes y dirigirlos hacia el host de destino en un proceso conocido como
enrutamiento. Un paquete puede cruzar muchos dispositivos intermediarios
antes de llegar al host de destino. Cada ruta que toma el paquete para llegar al
host de destino se denomina salto.

Desencapsulacin: cuando un paquete llega a la capa de red del host de destino,


el host revisa el encabezado IP del paquete. Si la direccin IP de destino en el
encabezado coincide con su propia direccin IP, se elimina el encabezado IP del
paquete. Este proceso de eliminacin de encabezados de las capas inferiores se
conoce como desencapsulacin. Una vez que la capa de red desencapsula el
paquete, la PDU de capa 4 que se obtiene como resultado se transfiere al
servicio correspondiente en la capa de transporte.

A diferencia de la capa de transporte (capa 4 de OSI), que administra el transporte de


datos entre los procesos que se ejecutan en cada host, los protocolos de la capa de red
especifican la estructura y el procesamiento de paquete que se utilizan para transportar
los datos desde un host hasta otro. Operar sin tener en cuenta los datos transportados en
cada paquete permite que la capa de red transporte paquetes para diversos tipos de
comunicaciones entre varios hosts.
La animacin en la figura muestra el intercambio de datos.
Existen varios protocolos de capa de red; sin embargo, solo los dos que se incluyen a
continuacin se implementan con frecuencia, como se muestra en la ilustracin:

Protocolo de Internet versin 4 (IPv4)

Protocolo de Internet versin 6 (IPv6)

Otros protocolos de capa de red antiguos que no tienen un uso muy difundido incluyen
los siguientes:

Intercambio Novell de paquetes de internetwork (IPX)

AppleTalk

Servicio de red sin conexin (CLNS/DECNet)

El anlisis de estos protocolos antiguos ser mnimo.

Caractersticas del protocolo IP


El protocolo IP es el servicio de capa de red implementado por la suite de protocolos
TCP/IP.
IP se dise como protocolo con baja sobrecarga. Provee slo las funciones necesarias
para enviar un paquete desde un origen a un destino a travs de un sistema
interconectado de redes. El protocolo no fue diseado para rastrear ni administrar el
flujo de paquetes. De ser necesarias, otros protocolos en otras capas llevan a cabo estas
funciones.
Las caractersticas bsicas del protocolo IP son las siguientes:

Sin conexin: no se establece ninguna conexin con el destino antes de enviar


los paquetes de datos.

Mximo esfuerzo (no confiable): la entrega de paquetes no est garantizada.

Independiente de los medios: la operacin es independiente del medio que


transporta los datos.

La funcin de la capa de red es transportar paquetes entre los hosts colocando la menor
carga posible en la red. La capa de red no se ocupa ni est al tanto del tipo de
comunicacin contenida dentro de un paquete. IP es un protocolo sin conexin, lo que
significa que no se crea ninguna conexin dedicada de extremo a extremo antes de
enviar los datos. Conceptualmente, la comunicacin sin conexin es similar a enviar una
carta a alguien sin notificar al destinatario con anticipacin.
Como se muestra en la figura 1, el servicio postal utiliza la informacin en una carta
para entregarla a un destinatario. La direccin en el sobre no proporciona datos que
indiquen si el receptor est presente, si la carta llegar a destino o si el receptor puede
leerla. De hecho, el servicio postal no est al tanto de la informacin contenida dentro
del paquete que entrega y, por lo tanto, no puede proporcionar ningn mecanismo de
correccin de errores.
Las comunicaciones de datos sin conexin funcionan segn el mismo principio.
IP es un protocolo sin conexin y, por lo tanto, no requiere ningn intercambio inicial de
informacin de control para establecer una conexin de extremo a extremo antes de
reenviar los paquetes. Adems, tampoco requiere campos adicionales en el encabezado
de la unidad de datos del protocolo (PDU) para mantener una conexin establecida. Este
proceso reduce en gran medida la sobrecarga del IP. Sin embargo, sin una conexin de
extremo a extremo preestablecida, los emisores no saben si los dispositivos de destino
estn presentes y en condiciones de funcionamiento cuando envan los paquetes, y
tampoco saben si el destino recibe el paquete o si puede acceder al paquete y leerlo. En
la figura 2, se muestra un ejemplo de comunicacin sin conexin.
A menudo, el protocolo IP se describe como un protocolo no confiable o de mximo
esfuerzo de entrega. Esto no significa que IP a veces funcione bien y a veces funcione
mal, ni que sea un protocolo de comunicacin de datos deficiente. No confiable
significa simplemente que IP no tiene la capacidad de administrar paquetes no
entregados o daados ni de recuperar datos de estos. Esto se debe a que los paquetes IP
se envan con informacin sobre la ubicacin de entrega, pero no contienen informacin
que se pueda procesar para informar al emisor si la entrega se realiz correctamente. No
se incluyen datos de sincronizacin en el encabezado del paquete para realizar un
seguimiento del orden de entrega de los paquetes. Con el protocolo IP, tampoco hay
acuses de recibo de la entrega de los paquetes ni datos de control de errores que
permitan realizar un seguimiento de si los paquetes se entregaron sin daos. Los
paquetes pueden llegar al destino daados o fuera de secuencia, o pueden no llegar en
absoluto. De acuerdo con la informacin proporcionada en el encabezado IP, no hay
capacidad de retransmisin de paquetes si se producen errores como estos.
Si los paquetes faltantes o que no funcionan generan problemas para la aplicacin que
usa los datos, los servicios de las capas superiores, como TCP, deben resolver estos

problemas. Esto permite que el protocolo IP funcione de forma muy eficaz. Si se


incluyera la sobrecarga de confiabilidad en IP, las comunicaciones que no requieren
conexin o confiabilidad se cargaran con el consumo de ancho de banda y la demora
producidos por esta sobrecarga. En la suite TCP/IP, la capa de transporte puede utilizar
el protocolo TCP o UDP, segn la necesidad de confiabilidad en la comunicacin. Dejar
que la capa de transporte decida sobre la confiabilidad hace que el protocolo IP se
adapte y se acomode mejor a los distintos tipos de comunicacin.
En la ilustracin, se muestra un ejemplo de comunicaciones IP. Los protocolos
orientados a la conexin, como TCP, requieren el intercambio de datos de control para
establecer la conexin. Para mantener la informacin sobre la conexin, TCP tambin
requiere campos adicionales en el encabezado de la PDU.
La capa de red tampoco tiene la carga de las caractersticas de los medios por los cuales
se transportan los paquetes. IP funciona con independencia de los medios que
transportan los datos en las capas inferiores del stack de protocolos. Como se muestra
en la figura, cualquier paquete IP individual puede ser comunicado elctricamente por
cable, como seales pticas por fibra, o sin cables como seales de radio.
Es responsabilidad de la capa de enlace de datos del modelo OSI tomar un paquete IP y
prepararlo para transmitirlo a travs del medio de comunicacin. Esto significa que el
transporte de paquetes IP no est limitado a un medio en particular.
Sin embargo, existe una caracterstica importante de los medios que la capa de red tiene
en cuenta: el tamao mximo de la PDU que cada medio puede transportar. Esta
caracterstica se denomina unidad mxima de transmisin (MTU). Parte de la
comunicacin de control entre la capa de enlace de datos y la capa de red consiste en
establecer el tamao mximo para el paquete. La capa de enlace de datos pasa el valor
de MTU a la capa de red. A continuacin, la capa de red determina cun grandes pueden
ser los paquetes.
En algunos casos, un dispositivo intermediario, generalmente un router, debe dividir un
paquete cuando lo reenva de un medio a otro con una MTU ms pequea. A este
proceso se lo llama fragmentacin de paquetes o fragmentacin.

El protocolo IP encapsula o empaqueta el segmento de la capa de transporte agregando


un encabezado IP. Este encabezado se utiliza para entregar el paquete al host de destino.
El encabezado IP permanece en su lugar desde el momento en que el paquete abandona
la capa de red del host de origen hasta que llega a la capa de red del host de destino.
En la figura 1, se muestra el proceso de creacin de la PDU de la capa de transporte. En
la figura 2, se muestra el proceso subsiguiente de creacin de la PDU de la capa de red.
El proceso de encapsulacin de datos capa por capa permite el desarrollo y el
escalamiento de los servicios de las diferentes capas sin afectar otras capas. Esto
significa que el protocolo IPv4 o IPv6, o cualquier protocolo nuevo que se desarrolle en
el futuro, pueden empaquetar fcilmente los segmentos de la capa de transporte.
Los routers pueden implementar estos diferentes protocolos de capa de red para operar
al mismo tiempo en una red desde y hacia el mismo host o hosts diferentes. El
enrutamiento que realizan estos dispositivos intermediarios solo tiene en cuenta el
contenido del encabezado del paquete que encapsula el segmento. En todos los casos, la
porcin de datos del paquete, es decir, la PDU de la capa de transporte encapsulada, no
se modifica durante los procesos de la capa de red.

Paquete IPv4
IPv4 se utiliza desde 1983, cuando se implement en la Advanced Research Projects
Agency Network (ARPANET, Red de la Agencia de Proyectos de Investigacin
Avanzada), que fue la precursora de Internet. Internet se basa en gran medida en IPv4,
que continua siendo el protocolo de capa de red que ms se utiliza.
Los paquetes IPV4 tienen dos partes:

Encabezado IP: identifica las caractersticas del paquete.

Contenido: contiene la informacin del segmento de capa 4 y los datos


propiamente dichos.

Como se muestra en la ilustracin, los encabezados de paquetes IPV4 constan de


campos que contienen informacin importante sobre el paquete. Estos campos
contienen nmeros binarios que se examinan en el proceso de capa 3. Los valores
binarios de cada campo identifican las distintas configuraciones del paquete IP.
Los campos importantes del encabezado de IPv4 incluyen los siguientes:

Versin: contiene un valor binario de 4 bits que identifica la versin del paquete
IP. Para los paquetes IPv4, este campo siempre se establece en 0100.

Servicios diferenciados (DS): anteriormente denominado Tipo de servicio


(ToS), se trata de un campo de 8 bits que se utiliza para determinar la prioridad
de cada paquete. Los primeros 6 bits identifican el valor del Punto de cdigo de
servicios diferenciados (DSCP), utilizado por un mecanismo de calidad de
servicio (QoS). Los ltimos 2 bits identifican el valor de Notificacin explcita

de congestin (ECN), que se puede utilizar para evitar que los paquetes se
descarten durante momentos de congestin de la red.

Tiempo de vida (TTL): contiene un valor binario de 8 bits que se utiliza para
limitar la vida til de un paquete. Se especifica en segundos, pero comnmente
se denomina conteo de saltos. El emisor del paquete establece el valor inicial
de tiempo de vida (TTL), el que disminuye un punto por cada salto, es decir,
cada vez que el paquete es procesado por un router. Si el campo TTL disminuye
a cero, el router descarta el paquete y enva un mensaje del protocolo de
mensajes de control de Internet (ICMP) de Tiempo superado a la direccin IP de
origen. El comando traceroute utiliza este campo para identificar los routers
utilizados entre el origen y el destino.

Protocolo: este valor binario de 8 bits indica el tipo de contenido de datos que
transporta el paquete, lo que permite que la capa de red pase los datos al
protocolo de capa superior correspondiente. Los valores comunes incluyen
ICMP (1), TCP (6) y UDP (17).

Direccin IP de origen: contiene un valor binario de 32 bits que representa la


direccin IP de origen del paquete.

Direccin IP de destino: contiene un valor binario de 32 bits que representa la


direccin IP de destino del paquete.

Los dos campos que ms comnmente se toman como referencia son las direcciones IP
de origen y de destino. Estos campos identifican de dnde proviene el paquete y adnde
va. Por lo general, estas direcciones no se modifican durante la transferencia desde el
origen hasta el destino.

Los campos restantes se utilizan para identificar y validar el paquete, o para volver a
ordenar un paquete fragmentado.
Los campos utilizados para identificar y validar el paquete incluyen los siguientes:

Longitud del encabezado de Internet (IHL): contiene un valor binario de


4 bits que identifica la cantidad de palabras de 32 bits en el encabezado. El valor
de IHL vara segn los campos Opciones y Relleno. El valor mnimo para este
campo es 5 (es decir, 532 = 160 bits = 20 bytes), y el valor mximo es 15 (es
decir, 1532 = 480 bits = 60 bytes).

Longitud total: en ocasiones denominado Longitud del paquete, este campo


de 16 bits define el tamao total del paquete (fragmento), incluidos el
encabezado y los datos, en bytes. La longitud mnima de paquete es de 20 bytes
(encabezado de 20 bytes + datos de 0 bytes), y la mxima es de 65 535 bytes.

Checksum del encabezado: este campo de 16 bits se utiliza para la verificacin


de errores del encabezado IP. El checksum del encabezado se vuelve a calcular y
se compara con el valor en el campo checksum. Si los valores no coinciden, se
descarta el paquete.

Es posible que un router deba fragmentar un paquete cuando lo reenva de un medio a


otro que tiene una MTU ms pequea. Cuando esto sucede, se produce una
fragmentacin, y el paquete IPV4 utiliza los siguientes campos para llevar a cabo un
seguimiento de los fragmentos:

Identificacin: este campo de 16 bits identifica de forma exclusiva el fragmento


de un paquete IP original.

Indicadores: este campo de 3 bits identifica cmo se fragmenta el paquete. Se


utiliza con los campos Desplazamiento de fragmentos e Identificacin para
ayudar a reconstruir el paquete original con el fragmento.

Desplazamiento de fragmentos: este campo de 13 bits identifica el orden en


que se debe colocar el fragmento del paquete en la reconstruccin del paquete
original sin fragmentar.

Nota: los campos Opciones y Relleno se utilizan con poca frecuencia y exceden el
mbito de este captulo.
Wireshark es una herramienta de control de red til para cualquier persona que trabaje
con redes y se puede utilizar con la mayora de las prcticas de laboratorio en los cursos
de Cisco Certified Network Associate (CCNA) para tareas de anlisis de datos y
resolucin de problemas. Puede utilizarse para ver los valores de muestra contenidos en
los campos del encabezado IP.
En las tres ilustraciones, se incluyen capturas de muestra de varios paquetes IP:

En la captura de muestra de la figura 1, se muestra el contenido del paquete


nmero 2. Observe que la direccin de origen (Source) figura como
192.168.1.109, y la de destino (Destination) figura como 192.168.1.1. La
ventana del centro contiene informacin sobre el encabezado de IPv4, como la
longitud del encabezado (header length), la longitud total (total length) y
cualquier indicador (flags) que se establezca.

En la captura de muestra de la figura 2, se muestra el contenido del paquete


nmero 8. Este es un paquete HTTP. Observe adems la presencia de
informacin ms all de la seccin TCP.

Por ltimo, en la captura de muestra de la figura 3, se muestra el contenido del


paquete nmero 16. El paquete de muestra es una peticin ping del host
192.168.1.109 al host 192.168.1.1. Observe la ausencia de informacin de TCP
o UDP, debido a que este es un paquete de protocolo de mensajes de control de
Internet (ICMP).

Paquete de IPv6
A travs de los aos, IPv4 se actualiz para enfrentar nuevos desafos. Sin embargo,
incluso con los cambios, IPv4 contina teniendo tres problemas importantes:

Agotamiento de direcciones IP: IPv4 dispone de una cantidad limitada de


direcciones IP pblicas exclusivas. Si bien existen aproximadamente
4000 millones de direcciones IPv4, la cantidad creciente de dispositivos nuevos
con IP habilitado, las conexiones permanentes y el crecimiento potencial de las
regiones menos desarrolladas aumentan la necesidad de ms direcciones.

Expansin de la tabla de enrutamiento de Internet: los routers utilizan tablas


de enrutamiento para determinar cul es el mejor camino. A medida que aumenta
la cantidad de servidores (nodos) conectados a Internet, tambin lo hace la
cantidad de rutas de la red. Estas rutas IPv4 consumen muchos recursos de
memoria y del procesador en los routers de Internet.

Falta de conectividad de extremo a extremo: la traduccin de direcciones de


red (NAT) es una tecnologa de implementacin frecuente en las redes IPv4. La
tecnologa NAT proporciona una forma de que varios dispositivos compartan
una misma direccin IP pblica. Sin embargo, dado que comparten la direccin
IP pblica, la direccin IP de un host de red interno se oculta. Esto puede
resultar problemtico para las tecnologas que requieren conectividad de
extremo a extremo.

A principios de los aos noventa, el Internet Engineering Task Force (IETF) comenz a
preocuparse por los problemas de IPv4 y empez a buscar un reemplazo. Esta actividad
condujo al desarrollo de IP versin 6 (IPv6). IPv6 supera las limitaciones de IPv4 y
constituye una mejora eficaz con caractersticas que se adaptan mejor a las demandas
actuales y previsibles de las redes.
Las mejoras que proporciona IPv6 incluyen lo siguiente:

Mayor espacio de direcciones: las direcciones IPv6 se basan en un


direccionamiento jerrquico de 128 bits, mientras que en IPv4 es de 32 bits. El
nmero de direcciones IP disponibles aumenta drsticamente.

Mejora del manejo de los paquetes: el encabezado de IPv6 se simplific con


menos campos. Esto mejora el manejo de paquetes por parte de los routers
intermediarios y tambin proporciona compatibilidad para extensiones y
opciones para aumentar la escalabilidad y la duracin.

Eliminacin de la necesidad de NAT: con tal cantidad de direcciones IPv6


pblicas, no se necesita traduccin de direcciones de red (NAT). Los sitios de los
clientes, ya sean las empresas ms grandes o unidades domsticas, pueden
obtener una direccin de red IPv6 pblica. Esto evita algunos de los problemas
de aplicaciones debidos a NAT que afectan a las aplicaciones que requieren
conectividad de extremo a extremo.

Seguridad integrada: IPv6 admite capacidades de autenticacin y privacidad


de forma nativa. Con IPv4, se deban implementar caractersticas adicionales
para este fin.

El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente 4 294 967 296


direcciones nicas. De estas, solo 3700 millones de direcciones se pueden asignar,
porque el sistema de direccionamiento IPv4 separa las direcciones en clases y reserva
direcciones para multicast, pruebas y otros usos especficos.

Como se muestra en la ilustracin, el espacio de direcciones IP versin 6 proporciona


340 282 366 920 938 463 463 374 607 431 768 211 456, o 340 sextillones de
direcciones, lo que equivale a aproximadamente todos los granos de arena de la Tierra.
Una de las principales mejoras de diseo de IPv6 con respecto a IPv4 es el encabezado
de IPv6 simplificado.
El encabezado de IPv4 consta de 20 octetos (hasta 60 bytes si se utiliza el campo
Opciones) y 12 campos de encabezado bsicos, sin incluir los campos Opciones y
Relleno.
El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de las
direcciones IPv6 de origen y de destino) y 8 campos de encabezado (3 campos de
encabezado IPv4 bsicos y 5 campos de encabezado adicionales).
En la figura 1, se muestra la estructura del encabezado de IPv4. Como se muestra en la
ilustracin, en IPv6 algunos campos permanecen iguales, algunos campos del
encabezado de IPv4 no se utilizan, y algunos campos tienen nombres y posiciones
diferentes.
Adems, se agreg un nuevo campo a IPv6 que no se utiliza en IPv4. El encabezado de
IPv6 simplificado se muestra en la figura 2.
El encabezado de IPv6 simplificado ofrece varias ventajas respecto de IPv4:

Mayor eficacia de enrutamiento para un buen rendimiento y una buena


escalabilidad de velocidad de reenvo.

Sin requisito de procesamiento de checksums.

Mecanismos de encabezado de extensin simplificados y ms eficaces (en


comparacin con el campo Opciones de IPv4).

Un campo Identificador de flujo para procesamiento por flujo, sin necesidad de


abrir el paquete interno de transporte para identificar los distintos flujos de
trfico.

Los campos de encabezado de paquetes IPv6 incluyen los siguientes:

Versin: este campo contiene un valor binario de 4 bits que identifica la versin
del paquete IP. Para los paquetes IPv6, este campo siempre se establece en 0110.

Clase de trfico: este campo de 8 bits equivale al campo Servicios


diferenciados (DS) de IPv4. Tambin contiene un valor de Punto de cdigo de
servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un
valor de Notificacin explcita de congestin (ECN) de 2 bits utilizado para
controlar la congestin del trfico.

Identificador de flujo: este campo de 20 bits proporciona un servicio especial


para aplicaciones en tiempo real. Se puede utilizar para indicar a los routers y
switches que deben mantener la misma ruta para el flujo de paquetes, a fin de
evitar que estos se reordenen.

Longitud de contenido: este campo de 16 bits equivale al campo Longitud total


del encabezado de IPv4. Define el tamao total del paquete (fragmento),
incluidos el encabezado y las extensiones optativas.

Siguiente encabezado: este campo de 8 bits equivale al campo Protocolo de


IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo que
permite que la capa de red pase los datos al protocolo de capa superior
correspondiente. Este campo tambin se usa si se agregan encabezados de
extensin optativos al paquete IPv6.

Lmite de saltos: este campo de 8 bits reemplaza al campo TTL de IPv4.


Cuando cada router reenva un paquete, este valor disminuye en un punto.
Cuando el contador llega a 0, el paquete se descarta y se reenva un mensaje de
ICMPv6 al host emisor en el que se indica que el paquete no lleg a destino.

Direccin de origen: este campo de 128 bits identifica la direccin IPv6 del
host emisor.

Direccin de destino: este campo de 128 bits identifica la direccin IPv6 del
host receptor.

Los paquetes IPv6 tambin pueden contener encabezados de extensin (EH), que
proporcionan informacin optativa de la capa de red. Los encabezados de extensin son
optativos y se colocan entre el encabezado de IPv6 y el contenido. Los EH se utilizan
para realizar la fragmentacin, aportar seguridad, admitir la movilidad, y ms.

Al ver las capturas de IPv6 de Wireshark, observe que el encabezado de IPv6 tiene
muchos menos campos que un encabezado de IPv4. Esto hace que el encabezado de
IPv6 sea ms fcil y ms rpido de procesar para el router.
La direccin IPv6 propiamente dicha es muy distinta. Debido al mayor tamao de las
direcciones IPv6, de 128 bits, se utiliza el sistema de numeracin hexadecimal para
simplificar la representacin de las direcciones. En las direcciones IPv6, se utilizan dos
puntos para separar las entradas en una serie de bloques hexadecimales de 16 bits.

En la captura de muestra de la figura 1, se muestra el contenido del paquete nmero 46.


El paquete contiene el mensaje inicial del protocolo TCP de enlace de tres vas entre un
host IPv6 y un servidor IPv6. Observe los valores en la seccin expandida del
encabezado de IPv6. Observe, adems, que se trata de un paquete TCP y que no
contiene ms informacin ms all de la seccin TCP.
En la captura de muestra de la figura 2, se muestra el contenido del paquete nmero 49.
El paquete contiene el mensaje GET inicial del protocolo de transferencia de hipertexto
(HTTP) para el servidor. Observe que se trata de un paquete HTTP y que ahora contiene
informacin ms all de la seccin TCP.
Por ltimo, en la captura de muestra de la figura 3, se muestra el contenido del paquete
nmero 1. El paquete de muestra es un mensaje ICMPv6 de solicitud de vecino.
Observe que no hay informacin de TCP o UDP.

Cmo enrutan los hosts


Otra funcin de la capa de red es dirigir los paquetes entre los hosts. Un host puede
enviar un paquete:

A s mismo: en este caso, se utiliza una direccin IP especial, 127.0.0.1, que se


denomina interfaz loopback. Esta direccin de loopback se asigna
automticamente a un host cuando se ejecuta TCP/IP. La capacidad de un host
de enviarse un paquete a s mismo mediante la funcionalidad de la red resulta
til para realizar pruebas. Cualquier direccin IP dentro de la red 127.0.0.0/8 se
refiere al host local.

A un host local: un host en la misma red que el host emisor. Los hosts
comparten la misma direccin de red.

A un host remoto: un host en una red remota. Los hosts no comparten la


direccin de red.

Para determinar si un paquete est destinado a un host local o un host remoto, se


compara la combinacin de la direccin IP y la mscara de subred del dispositivo de
origen (o emisor) con la direccin IP y la mscara de subred del dispositivo de destino.
En una red domstica o comercial, es posible que tenga varios dispositivos conectados
por cable o inalmbricos interconectados mediante un dispositivo intermediario, como
un switch LAN o un punto de acceso inalmbrico (WAP). Este dispositivo intermediario
proporciona interconexiones entre los hosts locales en la red local. Los hosts locales
pueden comunicarse y compartir informacin sin necesidad de ningn dispositivo
adicional. Si un host enva un paquete a un dispositivo que est configurado con la
misma red IP que el dispositivo host, el paquete tan solo se reenva por la interfaz del
host, a travs del dispositivo intermediario, directamente al dispositivo de destino.
Por supuesto, en la mayora de las situaciones deseamos que los dispositivos puedan
conectarse ms all del segmento de red local: a otros hogares, a otras empresas y a
Internet. Los dispositivos que estn ms all del segmento de red local se conocen como

hosts remotos. Cuando un dispositivo de origen enva un paquete a un dispositivo de


destino remoto, se necesita la ayuda de routers y el enrutamiento. El enrutamiento es el
proceso mediante el cual se identifica el mejor camino hacia un destino. El router
conectado al segmento de red local se denomina gateway predeterminado.
El gateway predeterminado es el dispositivo que enruta el trfico desde la red local
hacia los dispositivos en las redes remotas. En un entorno domstico o de pequea
empresa, el gateway predeterminado se suele utilizar para conectar la red local a
Internet.
Si el host enva un paquete a un dispositivo en otra red IP, debe reenviar el paquete al
gateway predeterminado a travs del dispositivo intermediario. Esto se debe a que los
dispositivos host no mantienen la informacin de enrutamiento ms all de la red local
para llegar a destinos remotos; esto lo hace el gateway predeterminado. El gateway
predeterminado, que en general es un router, mantiene una tabla de enrutamiento. Una
tabla de enrutamiento es un archivo de datos que se encuentra en la RAM y que se
utiliza para almacenar informacin de la ruta sobre la red conectada directamente, as
como las entradas de redes remotas descubiertas por el dispositivo. El router utiliza la
informacin en la tabla de enrutamiento para determinar cul es el mejor camino para
llegar a esos destinos.
Cmo decide un host si debe o no debe reenviar paquetes al gateway predeterminado?
Los hosts deben poseer una tabla de enrutamiento local propia para asegurarse de que
los paquetes de la capa de red se dirijan a la red de destino correcta. La tabla local del
host generalmente contiene lo siguiente:

Conexin directa: se trata de una ruta a la interfaz loopback (127.0.0.1).

Ruta de red local: la red a la cual est conectado el host se completa


automticamente en la tabla de enrutamiento del host.

Ruta predeterminada local: la ruta predeterminada representa la ruta que los


paquetes deben seguir para llegar a todas las direcciones de redes remotas. La
ruta predeterminada se crea cuando hay una direccin de gateway
predeterminado en el host. La direccin de gateway predeterminado es la
direccin IP de la interfaz de red del router que est conectada a la red local. La
direccin de gateway predeterminado se puede configurar en el host de forma
manual o se puede descubrir de manera dinmica.

Es importante observar que la ruta predeterminada y, por lo tanto, el gateway


predeterminado, se utilizan solo cuando un host debe reenviar paquetes a una red
remota. No se requieren, ni es necesario configurarlos, si solo se envan paquetes a
dispositivos en la red local.
Por ejemplo, considere una impresora o un escner de red. Si la impresora de red tiene
una direccin IP y una mscara de subred configuradas, los hosts locales pueden enviar
documentos a la impresora para imprimirlos. Adems, la impresora puede reenviar los
documentos escaneados a cualquier host local. En tanto la impresora se use solo de
forma local, no se requiere una direccin de gateway predeterminado. De hecho, al no
configurar una direccin de gateway predeterminado en la impresora, se deniega de

manera eficaz el acceso a Internet, lo que puede ser una acertada decisin de seguridad.
Sin acceso a Internet, no existe riesgo de seguridad. Si bien algunos dispositivos, como
las impresoras, pueden ofrecer la capacidad de realizar actualizaciones automticas por
Internet, por lo general es ms fcil y ms seguro obtener esas mismas actualizaciones a
travs de cargarlas en forma local desde un host local protegido, como una PC.
En un host de Windows, se pueden utilizar los comandos route print o netstat -r para
ver la tabla de enrutamiento del host. Los dos comandos provocan al mismo resultado.
Al principio, los resultados pueden parecer abrumadores, pero son bastante fciles de
entender.
Al introducir el comando netstat -r o su equivalente, route print, se ven tres secciones
relacionadas con las conexiones de red TCP/IP actuales:

Lista de interfaces: enumera las direcciones de control de acceso al medio


(MAC) y el nmero de interfaz asignado de cada interfaz con capacidad de red
en el host, incluidos los adaptadores Ethernet, Wi-Fi y Bluetooth.

Tabla de rutas IPv4: enumera todas las rutas IPv4 conocidas, incluidas las
conexiones directas, las rutas de red locales y las rutas predeterminadas locales.

Tabla de rutas IPv6: enumera todas las rutas IPv6 conocidas, incluidas las
conexiones directas, las rutas de red locales y las rutas predeterminadas locales.

Nota: los resultados del comando varan segn cmo est configurado el host y los tipos
de interfaz que tenga.
En la ilustracin, se muestra la seccin de la tabla de rutas IPv4 de los resultados.
Observe que los resultados se dividen en cinco columnas que identifican lo siguiente:

Destino de red: enumera las redes que se pueden alcanzar.

Mscara de red: incluye una mscara de subred que le indica al host cmo
determinar las porciones de red y de host de la direccin IP.

Puerta de acceso: indica la direccin que utiliza la PC local para llegar a un


destino en una red remota. Si un destino es directamente accesible, se muestra
como En enlace en esta columna.

Interfaz: indica la direccin de la interfaz fsica utilizada para enviar el paquete


al gateway que se emplea para llegar al destino de red.

Mtrica: indica el costo de cada ruta y se utiliza para determinar la mejor ruta a
un destino.

Para ayudar a simplificar el resultado, las redes de destino se pueden agrupar en cinco
secciones, identificadas por las reas resaltadas en la ilustracin:
0.0.0.0

La ruta predeterminada local. Todos los paquetes con destinos que no coincidan con
otras direcciones especificadas en la tabla de enrutamiento se reenvan al gateway. Por
lo tanto, todas las rutas de destino que no coincidan se envan al gateway con la
direccin IP 192.168.10.1 (R1) que sale de la interfaz con la direccin IP 192.168.10.10.
Observe que la direccin de destino final especificada en el paquete no cambia; en
realidad, el host simplemente sabe que debe reenviar el paquete al gateway para su
procesamiento posterior.
127.0.0.0 127.255.255.255
Todas estas direcciones de loopback se relacionan con la conexin directa y
proporcionan servicios al host local.
192.168.10.0 - 192.168.10.255
Todas estas direcciones se relacionan con el host y la red local. Todos los paquetes con
direcciones de destino dentro de esta categora salen por la interfaz 192.168.10.10.

192.168.10.0: direccin de la ruta de red local que representa todas las PC en la


red 192.168.10.x.

192.168.10.10: direccin del host local.

192.168.10.255: direccin de broadcast de la red, que enva mensajes a todos los


hosts en la ruta de red local.

224.0.0.0
Direcciones multicast de clase D especiales reservadas para usar mediante la interfaz
loopback (127.0.0.1) o la direccin IP del host (192.168.10.10).
255.255.255.255
Las ltimas dos direcciones representan los valores de direcciones IP de broadcast
limitado para usar mediante la interfaz loopback (127.0.0.1) o la direccin IP del host
(192.168.10.10). Estas direcciones se pueden utilizar para buscar un servidor de DHCP
antes de que se determine la direccin IP local.
Por ejemplo, si la PC1 desea enviarle un paquete a 192.168.10.20, debera hacer lo
siguiente:
1. Consultar la tabla de rutas IPv4.
2. Encontrar la correspondencia entre la direccin IP de destino y la entrada de destino
de red 192.168.10.0 para determinar que el host est en la misma red (En enlace).
3. Luego, la PC1 enviara el paquete hacia el destino final mediante su interfaz local
(192.168.10.10).
En la figura 1, se destaca la ruta en que se encontr coincidencia.

Si la PC1 desea enviar un paquete a un host remoto ubicado en 10.10.10.10, debera


hacer lo siguiente:
1. Consultar la tabla de rutas IPv4.
2. Determinar que no hay una coincidencia exacta para la direccin IP de destino.
3. Elegir la ruta predeterminada local (0.0.0.0) para descubrir que debe reenviar el
paquete a la direccin de gateway 192.168.10.1.
4. Luego, la PC1 reenva el paquete al gateway para usar su interfaz local
(192.168.10.10). A continuacin, el dispositivo de gateway determina la siguiente ruta
para que el paquete llegue a la direccin de destino final 10.10.10.10.
En la figura 2, se destaca la ruta en que se encontr coincidencia.

El resultado de la tabla de rutas IPv6 difiere en los encabezados de las columnas y el


formato, debido a que las direcciones IPv6 son ms largas.
En la seccin de la tabla de rutas IPv6, se muestran cuatro columnas que identifican lo
siguiente:

Si: incluye los nmeros de interfaz de la seccin Lista de interfaces del comando
netstat r. Los nmeros de interfaz corresponden a las interfaces con capacidad
de red en el host, incluidos los adaptadores Ethernet, Wi-Fi y Bluetooth.

Mtrica: indica el costo de cada ruta a un destino. Los nmeros ms bajos


indican las rutas preferidas.

Destino de red: enumera las redes que se pueden alcanzar.

Puerta de acceso: indica la direccin que utiliza el host local para reenviar
paquetes a un destino de red remoto. En enlace indica que el host actualmente
est conectado.

Por ejemplo, en la ilustracin, se muestra la seccin de rutas IPv6 generada mediante el


comando netstat r para mostrar los siguientes destinos de red:

::/0: equivalente en IPv6 a la ruta predeterminada local.

::1/128: equivale a la direccin de loopback IPv4 y proporciona servicios al host


local.

2001::/32: prefijo de red unicast global.

2001:0:9d38:953c:2c30:3071:e718:a926/128: direccin IPv6 unicast global de


la PC local.

fe80::/64: direccin de la ruta de red de enlace local, que representa todas las PC
en la red IPv6 de enlace local.

fe80::2c30:3071:e718:a926/128: direccin IPv6 link-local de la PC local.

ff00::/8: direcciones multicast de clase D especiales y reservadas que equivalen


a las direcciones IPv4 224.x.x.x.

Nota: en general, las interfaces en IPv6 tienen dos direcciones IPv6: una direccin linklocal y una direccin unicast global. Asimismo, observe que no hay direcciones de
broadcast en IPv6. Las direcciones IPv6 se analizan en mayor detalle en el captulo
siguiente.

Tablas de enrutamiento de router


Cuando un host enva un paquete a otro host, utiliza la tabla de enrutamiento para
determinar adnde enviar el paquete. Si el host de destino est en una red remota, el
paquete se reenva a la direccin de un dispositivo de gateway.
Qu sucede cuando un paquete llega a una interfaz del router? El router examina la
tabla de enrutamiento para determinar adnde reenviar los paquetes.
La tabla de enrutamiento de un router almacena informacin sobre lo siguiente:

Rutas conectadas directamente: estas rutas provienen de las interfaces del


router activas. Los routers agregan una ruta conectada directamente cuando se

configura una interfaz con una direccin IP y se activa. Cada una de las
interfaces del router se conecta a un segmento de red diferente. En la tabla de
enrutamiento, los routers mantienen informacin acerca de los segmentos de red
a los que estn conectados.

Rutas remotas: estas rutas provienen de las redes remotas conectadas a otros
routers. El administrador de red puede configurar las rutas a estas redes de forma
manual en el router local, o estas se pueden configurar de forma dinmica
habilitando al router local para que intercambie informacin de enrutamiento
con otros routers mediante protocolos de enrutamiento dinmico.

En la ilustracin, se identifican las redes conectadas directamente y las redes remotas


del router R1.

En una tabla de enrutamiento de host, solo se incluye informacin sobre las redes
conectadas directamente. Un host requiere un gateway predeterminado para enviar
paquetes a un destino remoto. La tabla de enrutamiento de un router contiene
informacin similar, pero tambin puede identificar redes remotas especficas.
La tabla de enrutamiento de un router es similar a la tabla de enrutamiento de un host.
Ambas identifican lo siguiente:

Red de destino

Mtrica asociada a la red de destino

Gateway para llegar a la red de destino

En un router Cisco IOS, se puede utilizar el comando show ip route para ver la tabla de
enrutamiento. Un router tambin proporciona informacin adicional de la ruta, incluida
la forma en que se descubri la ruta, cundo se actualiz por ltima vez y qu interfaz
especfica se debe utilizar para llegar a un destino predefinido.
Cuando un paquete llega a la interfaz del router, este examina el encabezado del paquete
para determinar la red de destino. Si la red de destino coincide con una ruta de la tabla
de enrutamiento, el router reenva el paquete utilizando la informacin especificada en
la tabla. Si hay dos o ms rutas posibles hacia el mismo destino, se utiliza la mtrica
para decidir qu ruta aparece en la tabla de enrutamiento.
En la ilustracin, se muestra la tabla de enrutamiento del R1 en una red simple. A
diferencia de la tabla de enrutamiento de host, no hay encabezados de columna que
identifiquen la informacin incluida en una entrada de la tabla de enrutamiento. Por lo
tanto, es importante conocer el significado de los distintos tipos de informacin
incluidos en cada entrada.
Cuando se configura una interfaz del router activa con una direccin IP y una mscara
de subred, automticamente se crean dos entradas en la tabla de enrutamiento. En la
ilustracin, se muestran las entradas de la tabla de enrutamiento en el R1 para la red
conectada directamente 192.168.10.0. Estas entradas se agregaron de forma automtica
a la tabla de enrutamiento cuando se configur y se activ la interfaz GigabitEthernet
0/0. Las entradas contienen la siguiente informacin:
Origen de la ruta
El origen de la ruta se rotula como A en la ilustracin. Identifica el modo en que se
descubri la ruta. Las interfaces conectadas directamente tienen dos cdigos de origen
de la ruta.

C: identifica una red conectada directamente. Las redes conectadas directamente


se crean de forma automtica cuando se configura una interfaz con una direccin
IP y se activa.

L: identifica que la ruta es link-local. Las redes link-local se crean de forma


automtica cuando se configura una interfaz con una direccin IP y se activa.

Red de destino
La red de destino se rotula como B en la ilustracin. Identifica la direccin de la red
remota.
Interfaz de salida
La interfaz de salida se rotula como C en la ilustracin. Identifica la interfaz de salida
que se debe utilizar al reenviar paquetes a la red de destino.
Nota: las entradas de la tabla de enrutamiento de link-local no aparecan en las tablas de
enrutamiento antes de la versin 15 de IOS.

En general, los routers tienen varias interfaces configuradas. La tabla de enrutamiento


almacena informacin sobre las rutas conectadas directamente y las remotas. Tal como
ocurre con las redes conectadas directamente, el origen de la ruta identifica cmo se
descubri la ruta. Por ejemplo, los cdigos comunes para las redes remotas incluyen lo
siguiente:

S: indica que un administrador cre la ruta manualmente para llegar a una red
especfica. Esto se conoce como ruta esttica.

D: indica que la ruta se obtuvo de forma dinmica de otro router mediante el


protocolo de enrutamiento de gateway interior mejorado (EIGRP).

O: indica que la ruta se obtuvo de forma dinmica de otro router mediante el


protocolo de enrutamiento Open Shortest Path First (OSPF).

Nota: otros cdigos exceden el mbito de este captulo.

En la ilustracin, se muestra una entrada de la tabla de enrutamiento en el R1 para la


ruta a la red remota 10.1.1.0. La entrada indica la siguiente informacin:

Origen de la ruta: identifica el modo en que se descubri la ruta.

Red de destino: identifica la direccin de la red remota.

Distancia administrativa: identifica la confiabilidad del origen de la ruta.

Mtrica: identifica el valor asignado para llegar a la red remota. Los valores
ms bajos indican las rutas preferidas.

Siguiente salto: identifica la direccin IP del router siguiente para reenviar el


paquete.

Marca de hora de la ruta: identifica cundo fue la ltima comunicacin con la


ruta.

Interfaz de salida: identifica la interfaz de salida que se debe utilizar para


reenviar un paquete hacia el destino final.

El siguiente salto es la direccin del dispositivo que procesar el paquete a


continuacin. Para un host en una red, la direccin del gateway predeterminado (interfaz
del router) es el siguiente salto para todos los paquetes que se deben enviar a otra red.
En la tabla de enrutamiento de un router, cada ruta a una red remota incluye un siguiente
salto.
Cuando un paquete destinado a una red remota llega al router, este busca una
correspondencia entre la red de destino y una ruta en la tabla de enrutamiento. Si se

encuentra una coincidencia, el router reenva el paquete a la direccin IP del router de


siguiente salto mediante la interfaz que se identific con la entrada de la ruta.
Un router de siguiente salto es el gateway a las redes remotas.
Por ejemplo, en la ilustracin, un paquete que llega al R1 destinado a la red 10.1.1.0 o la
red 10.1.2.0 se reenva a la direccin de siguiente salto 209.165.200.226 mediante la
interfaz serial 0/0/0.
Las redes conectadas directamente a un router no tienen direccin de siguiente salto,
porque los routers pueden reenviar los paquetes en forma directa a los hosts en esas
redes mediante la interfaz designada.
El router no puede reenviar los paquetes sin una ruta para la red de destino en la tabla de
enrutamiento. Si no hay una ruta que represente la red de destino en la tabla de
enrutamiento, el paquete se descarta (es decir, no se reenva).
Sin embargo, de la misma manera en que un host puede utilizar un gateway
predeterminado para reenviar un paquete a un destino desconocido, un router tambin se
puede configurar para que utilice una ruta esttica predeterminada para crear un
gateway de ltimo recurso. El gateway de ltimo recurso se aborda en mayor detalle en
el curso de enrutamiento de CCNA.
Suponga que la PC1 con la direccin IP 192.168.10.10 desea enviar un paquete a otro
host en la misma red. La PC1 revisara la tabla de rutas IPv4 segn la direccin IP de
destino. Luego, la PC1 descubrira que el host est en la misma red y, simplemente, lo
enviara por su interfaz (En enlace).
Nota: el R1 no participa en la transferencia del paquete. Si la PC1 reenva un paquete a
cualquier red que no sea su red local, debe utilizar los servicios del router R1 y reenviar
el paquete a su ruta predeterminada local (192.168.10.1).
Los siguientes ejemplos muestran cmo un host y un router toman decisiones de
enrutamiento de paquetes consultando sus respectivas tablas de enrutamiento:
Ejemplo 1: la PC1 desea verificar la conectividad a su gateway predeterminado local en
192.168.10.1 (la interfaz del router).
1. La PC1 consulta la tabla de rutas IPv4 sobre la base de la direccin IP de destino.
2. La PC1 descubre que el host est en la misma red y simplemente enva un paquete
ping por la interfaz (En enlace).
3. El R1 recibe el paquete en su interfaz Gigabit Ethernet 0/0 (G0/0) y examina la
direccin IP de destino.
4. El R1 consulta la tabla de enrutamiento.

5. El R1 busca en esa tabla la entrada que coincide con la direccin IP de destino, la


entrada L 192.168.10.1/32, y descubre que esta corresponde a su propia interfaz local,
como se muestra en la figura 1.
6. El R1 abre el resto del paquete IP y responde en consecuencia.
Ejemplo 2: la PC1 desea enviar un paquete a la PC2 (192.168.11.10).
1. La PC1 consulta la tabla de rutas IPv4 y descubre que no hay una coincidencia
exacta.
2. Por lo tanto, la PC1 utiliza la red de todas las rutas (0.0.0.0) y enva el paquete
mediante la ruta predeterminada local (192.168.10.1).
3. El R1 recibe el paquete en su interfaz Gigabit Ethernet 0/0 (G0/0) y examina la
direccin IP de destino (192.168.11.10).
4. El R1 consulta la tabla de enrutamiento y busca la entrada que coincide con la
direccin IP de destino, la entrada C 192.168.11.0/24, como se muestra en la figura 2.
5. El R1 reenva el paquete por la interfaz Gigabit Ethernet 0/1 (G0/1) conectada
directamente.
6. La PC2 recibe el paquete y consulta la tabla de enrutamiento IPv4 de host.
7. La PC2 descubre que el paquete est dirigido a ella, abre el resto del paquete y
responde en consecuencia.
Ejemplo 3: la PC1 desea enviar un paquete a 209.165.200.226.
1. La PC1 consulta la tabla de rutas IPv4 y descubre que no hay una coincidencia
exacta.
2. Por lo tanto, la PC1 utiliza la ruta predeterminada (0.0.0.0/0) y enva el paquete
mediante el gateway predeterminado (192.168.10.1).
3. El R1 recibe el paquete en su interfaz Gigabit Ethernet 0/0 (G0/0) y examina la
direccin IP de destino (209.165.200.226).
4. El R1 consulta la tabla de enrutamiento y busca la entrada que coincide con la
direccin IP de destino, la entrada C 209.165.200.224/30, como se muestra en la
figura 3.
5. La R1 reenva el paquete por la interfaz serial 0/0/0 (S0/0/0) conectada directamente.
Ejemplo 4: la PC1 desea enviar un paquete al host con la direccin IP 10.1.1.10.
1. La PC1 consulta la tabla de rutas IPv4 y descubre que no hay una coincidencia
exacta.

2. Por lo tanto, la PC1 utiliza la red de todas las rutas (0.0.0.0) y enva el paquete a su
ruta predeterminada local (192.168.10.1).
3. El R1 recibe el paquete en la interfaz Gigabit Ethernet 0/0 (G0/0) y examina la
direccin IP de destino (10.1.1.10).
4. El R1 consulta la tabla de enrutamiento y busca la entrada que coincide con la
direccin IP de destino, la entrada D 10.1.1.0/24, como se muestra en la figura 4.
5. El R1 descubre que debe enviar el paquete a la direccin de siguiente salto
209.165.200.226.
6. Nuevamente, el R1 consulta la tabla de enrutamiento y busca la entrada que coincide
con la direccin IP de destino, la entrada C 209.165.200.224/30, como se muestra en la
figura 4.
7. La R1 reenva el paquete por la interfaz serial 0/0/0 (S0/0/0) conectada directamente.

Anatoma de un router
Existen muchos tipos de routers de infraestructura. De hecho, los routers Cisco estn
diseados para satisfacer las siguientes necesidades:

De sucursal: trabajadores a distancia, pequeas empresas y sucursales


medianas. Incluye los routers de servicios integrados (ISR) Cisco 800, 1900,
2900 y 3900 de segunda generacin (G2).

De WAN: grandes empresas y organizaciones. Incluye los switches de la serie


Cisco Catalyst 6500 y el router de servicios de agregacin (ASR) Cisco 1000.

De proveedor de servicios: grandes proveedores de servicios. Incluye los


routers Cisco ASR 1000, Cisco ASR 9000, Cisco XR 12000, Cisco CRS-3
Carrier Routing System y los de la serie 7600.

La certificacin de CCNA se centra en la familia de routers de sucursal. En la


ilustracin, se muestra la familia de routers ISR G2 Cisco 1900, 2900 y 3900.
Ms all de su funcin, su tamao o su complejidad, todos los modelos de routers son,
bsicamente, computadoras. Al igual que las computadoras, las tablet PC y los
dispositivos inteligentes, los routers tambin requieren lo siguiente:

Sistemas operativos (OS)

Unidades centrales de proceso (CPU)

Memoria de acceso aleatorio (RAM)

Memoria de solo lectura (ROM)

Los routers tambin tienen una memoria especial, que incluye memoria flash y memoria
de acceso aleatorio no voltil (NVRAM).
Al igual que las computadoras, las tablet PC y los dispositivos inteligentes, los
dispositivos Cisco requieren una CPU para ejecutar las instrucciones del OS, como la
inicializacin del sistema y las funciones de enrutamiento y conmutacin.
La CPU requiere un OS para ofrecer funciones de enrutamiento y conmutacin. El
Sistema operativo Internetwork (IOS, Internetwork Operating System) de Cisco es el
software de sistema usado para la mayora de los dispositivos Cisco,
independientemente del tamao y el tipo de dispositivo. Se usa en routers, switches
LAN, pequeos puntos de acceso inalmbrico, grandes routers con decenas de
interfaces y muchos otros dispositivos.
El componente destacado en la ilustracin es la CPU de un router Cisco 1941 con
disipador trmico acoplado.
os routers tienen acceso a cuatro tipos de memoria: RAM, ROM, NVRAM y flash.
RAM
La RAM se utiliza para almacenar diversas aplicaciones y procesos, incluido lo
siguiente:

Cisco IOS: el IOS se copia en la RAM durante el arranque.

Archivo de configuracin en ejecucin: este es el archivo de configuracin


que almacena los comandos de configuracin que el IOS del router utiliza
actualmente. Tambin se conoce como running-config.

Tabla de enrutamiento IP: este archivo almacena informacin sobre las redes
conectadas directamente y remotas. Se utiliza para determinar el mejor camino
para reenviar paquetes.

Cach ARP: esta cach contiene la asignacin de direcciones IPv4 a direcciones


MAC y es similar a la cach de protocolo de resolucin de direcciones (ARP) de
una PC. La cach ARP se utiliza en routers que tienen interfaces LAN, como
interfaces Ethernet.

Bfer de paquetes: los paquetes se almacenan temporalmente en un bfer


cuando se reciben en una interfaz o antes de salir por una.

Al igual que las PC, los routers Cisco utilizan memoria de acceso aleatorio dinmica
(DRAM). La DRAM es un tipo muy comn de RAM que almacena las instrucciones y
los datos necesarios para su ejecucin por parte de la CPU. A diferencia de la ROM, la
memoria RAM es voltil y requiere alimentacin constante para mantener la
informacin. Pierde todo el contenido cuando se apaga o se reinicia el router.

De manera predeterminada, los routers 1941 vienen con 512 MB de DRAM soldada en
la placa de sistema principal (incorporada) y una ranura para mdulo de memoria en
lnea doble (DIMM) para realizar actualizaciones de memoria de hasta 2,0 GB
adicionales. Los modelos Cisco 2901, 2911 y 2921 vienen con 512 MB de DRAM
incorporada. Observe que la primera generacin de ISR y los routers Cisco ms
antiguos no tienen RAM incorporada.
ROM
Los routers Cisco usan la memoria ROM para almacenar lo siguiente:

Instrucciones de arranque: proporcionan las instrucciones de inicio.

Software de diagnstico bsico: realiza el autodiagnstico al encender (POST)


de todos los componentes.

IOS limitado: proporciona una versin limitada de respaldo del OS, en caso de
que el router no pueda cargar el IOS con todas las funciones.

La ROM consiste en un firmware incorporado en un circuito integrado en el router y no


pierde el contenido cuando el router se reinicia o se apaga.
NVRAM
El Cisco IOS usa la NVRAM como almacenamiento permanente para el archivo de
configuracin de inicio (startup-config). Al igual que la ROM, la NVRAM no pierde el
contenido cuando se apaga el dispositivo.
Memoria Flash
La memoria flash es memoria de PC no voltil que se utiliza como almacenamiento
permanente para el IOS y otros archivos relacionados con el sistema. El IOS se copia de
la memoria flash a la RAM durante el proceso de arranque.
Los routers Cisco 1941 vienen con dos ranuras externas para memoria Compact Flash.
En cada ranura, la densidad de almacenamiento de alta velocidad puede alcanzar los
4 GB.
En la ilustracin, se resumen los cuatro tipos de memoria.

Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos
componentes generales de hardware.
En la ilustracin, se muestra el interior de un ISR Cisco 1841 de primera generacin.
Haga clic en los componentes para ver una breve descripcin.
Observe que en la ilustracin tambin se destacan otros componentes que se encuentran
en un router, como la fuente de energa, el ventilador de refrigeracin, los protectores
trmicos y un mdulo de integracin avanzada (AIM), los cuales exceden el mbito de
este captulo.
Nota: los profesionales de red deben conocer y comprender la funcin de los
principales componentes internos de un router ms que la ubicacin exacta de dichos
componentes en un router especfico. Segn el modelo, esos componentes se encuentran
en diferentes lugares dentro del router.
Los routers Cisco 1941 incluyen las siguientes conexiones:

Puertos de consola: dos puertos de consola para acceder a la administracin de


la configuracin inicial y de la interfaz de lnea de comandos (CLI) mediante un
puerto RJ-45 comn y un nuevo conector USB de tipo B (USB mini-B).

Puerto auxiliar: un puerto RJ-45 para el acceso a la administracin remota; es


similar al puerto de consola.

Dos interfaces LAN: dos interfaces Gigabit Ethernet para obtener acceso a
LAN.

Ranuras para tarjetas de interfaz WAN de alta velocidad mejoradas


(EHWIC): dos ranuras que proporcionan modularidad y flexibilidad al permitir
que el router admita distintos tipos de mdulos de interfaz, incluidos serial, lnea
de suscriptor digital (DSL), puerto de switch y tecnologa inalmbrica.

El ISR Cisco 1941 tambin tiene ranuras de almacenamiento para admitir capacidades
expandidas. Las ranuras para memoria Compact Flash doble admiten tarjetas Compact

Flash de 4 GB cada una para aumentar el espacio de almacenamiento. Se incluyen dos


puertos de host USB para obtener espacio de almacenamiento adicional y proteger la
capacidad de token.
La memoria Compact Flash puede almacenar la imagen del software Cisco IOS,
archivos de registro, archivos de configuracin de voz, archivos HTML,
configuraciones de respaldo o cualquier otro archivo necesario para el sistema. De
manera predeterminada, solo la ranura 0 est ocupada con una tarjeta Compact Flash de
fbrica y es la ubicacin de arranque predeterminada.
En la ilustracin, se identifica la ubicacin de estas conexiones y ranuras.

Por lo general, los dispositivos, routers y switches Cisco interconectan numerosos


dispositivos. Por esta razn, estos dispositivos tienen varios tipos de puertos e
interfaces. Estos puertos e interfaces se utilizan para conectar cables al dispositivo.
Las conexiones de un router Cisco se pueden agrupar en dos categoras:

Puertos de administracin: estos son los puertos de consola y los puertos


auxiliares utilizados para configurar y administrar el router, as como para
resolver problemas del dispositivo. A diferencia de las interfaces LAN y WAN,
los puertos de administracin no se utilizan para el reenvo de paquetes.

Interfaces del router en banda: estas son las interfaces LAN y WAN
configuradas con direccionamiento IP para transportar el trfico de los usuarios.
Las interfaces Ethernet son las conexiones LAN ms frecuentes, mientras que
las conexiones WAN comunes incluyen las interfaces seriales y DSL.

En la ilustracin, se destacan los puertos y las interfaces de un router ISR Cisco 1941
G2.
Al igual que muchos dispositivos de red, los dispositivos Cisco utilizan indicadores de
diodos emisores de luz (LED) para proporcionar informacin de estado. Un LED de
interfaz indica la actividad de la interfaz correspondiente. Si un LED est apagado
cuando la interfaz est activa y la interfaz est conectada correctamente, puede ser seal
de un problema en la interfaz. Si la interfaz est extremadamente ocupada, el LED
permanece encendido.

En forma similar a lo que sucede con los switches Cisco, existen varias maneras de
acceder al entorno de la CLI de un router Cisco. Los mtodos ms comunes son los
siguientes:

Consola: utiliza conexiones seriales de baja velocidad o USB para proporcionar


acceso de administracin fuera de banda con conexin directa a un dispositivo
Cisco.

Telnet o SSH: dos mtodos para acceder de forma remota a una sesin de CLI a
travs de una interfaz de red activa.

Puerto auxiliar: se utiliza para la administracin remota del router mediante


una lnea telefnica de dial-up y un mdem.

El puerto de consola y el auxiliar estn ubicados en el router.

Adems de estos puertos, los routers tambin tienen interfaces de red para recibir y
reenviar paquetes IP. Los routers tienen muchas interfaces que se usan para conectarse a
mltiples redes. En general, las interfaces se conectan a distintos tipos de redes, lo que
significa que se requieren distintos tipos de medios y de conectores.
Cada interfaz en el router es miembro o host de otra red IP. Cada interfaz se debe
configurar con una direccin IP y una mscara de subred de una red diferente. Cisco
IOS no permite que dos interfaces activas en el mismo router pertenezcan a la misma
red.
Las interfaces del router se pueden agrupar en dos categoras:

Interfaces LAN Ethernet: se utilizan para conectar cables que terminan en


dispositivos LAN, como PC y switches. La interfaz tambin puede utilizarse
para conectar routers entre s. Existen varias convenciones de nomenclatura de
uso frecuente para las interfaces Ethernet: Ethernet antigua, FastEthernet y
Gigabit Ethernet. El nombre utilizado depende del tipo y el modelo de
dispositivo.

Interfaces WAN seriales: se utilizan para conectar routers a redes externas,


generalmente a una distancia geogrfica ms extensa. Al igual que las interfaces
LAN, cada interfaz WAN serial tiene su propia direccin IP y su mscara de
subred, que la identifican como miembro de una red especfica.

En la ilustracin, se muestran las interfaces LAN y seriales del router.

Arranque del router


Los detalles operativos de Cisco IOS varan de acuerdo con los diferentes dispositivos
de internetworking, segn el propsito y el conjunto de caractersticas del dispositivo.
No obstante, Cisco IOS para routers proporciona lo siguiente:

Direccionamiento

Interfaces

Enrutamiento

Seguridad

QoS

Administracin de recursos

El archivo de IOS propiamente dicho tiene varios megabytes y, al igual que en los
switches Cisco IOS, se almacena en la memoria flash. El uso de la memoria flash
permite actualizar el IOS a versiones ms recientes o agregarle nuevas caractersticas.
Durante el arranque, el IOS se copia de la memoria flash a la RAM. La DRAM es
mucho ms rpida que la memoria flash, por lo que copiar el IOS en la RAM aumenta el
rendimiento del dispositivo.
Como se muestra en la ilustracin, un router carga los siguientes dos archivos en la
RAM durante el inicio:

Archivo de imagen de IOS: el IOS facilita el funcionamiento bsico de los


componentes de hardware del dispositivo. El archivo de imagen de IOS se
almacena en la memoria flash.

Archivo de configuracin de inicio: el archivo de configuracin de inicio


incluye los comandos que se utilizan para realizar la configuracin inicial de un
router y crear el archivo de configuracin en ejecucin almacenado en la RAM.
El archivo de configuracin de inicio se almacena en NVRAM. Todos los
cambios de configuracin se almacenan en el archivo de configuracin en
ejecucin, y el IOS los implementa de inmediato.

La configuracin en ejecucin se modifica cuando el administrador de red realiza la


configuracin del dispositivo. Cuando se realizan cambios al archivo running-config,
este se debe guardar en la NVRAM como archivo de configuracin de inicio, en caso de
que el router se reinicie o se apague.

El proceso de arranque que se muestra en la figura 1 consta de tres fases principales:


1. Llevar a cabo el POST y cargar el programa bootstrap.
2. Localizar y cargar el software Cisco IOS.
3. Localizar y cargar el archivo de configuracin de inicio o ingresar al modo Setup.
1. Llevar a cabo el POST y cargar el programa bootstrap (figura 2)
La prueba de Autodiagnstico al encender (POST, Power-On Self Test) es un proceso
comn que ocurre en casi todas las computadoras durante el arranque. El proceso de
POST se utiliza para probar el hardware del router. Cuando se enciende el router, el
software en el chip de la ROM ejecuta el POST. Durante este autodiagnstico, el router
ejecuta desde la ROM diagnsticos de varios componentes de hardware, incluidos la
CPU, la RAM y la NVRAM. Una vez finalizado el POST, el router ejecuta el programa
bootstrap.
Despus del POST, el programa bootstrap se copia de la ROM a la RAM. Una vez en la
RAM, la CPU ejecuta las instrucciones del programa bootstrap. La tarea principal del
programa bootstrap es ubicar al Cisco IOS y cargarlo en la RAM.
Nota: en este momento, si existe una conexin de consola al router, comienzan a
aparecer resultados en pantalla.
2. Localizar y cargar Cisco IOS (figura 3)

Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que
lo ejecute la CPU. Durante la autodescompresin del archivo de imagen de IOS, se
muestra una cadena de smbolos de almohadilla (#).
Si la imagen de IOS no se encuentra en la memoria flash, el router puede buscarla con
un servidor TFTP. Si no se puede localizar una imagen de IOS completa, se copia una
versin reducida del IOS de la ROM a la RAM. Esta versin del IOS se usa para ayudar
a diagnosticar cualquier problema y puede usarse para cargar una versin completa del
IOS en la RAM.
3. Localizar y cargar el archivo de configuracin (figura 4)
A continuacin, el programa bootstrap busca el archivo de configuracin de inicio
(tambin conocido como startup-config) en la NVRAM. El archivo contiene los
parmetros y comandos de configuracin guardados anteriormente. Si existe, se copia
en la RAM como archivo de configuracin en ejecucin o running-config. El archivo
running-config contiene direcciones de interfaz, inicia los procesos de enrutamiento,
configura las contraseas del router y define otras caractersticas del dispositivo.
Si el archivo startup-config no existe en la NVRAM, el router puede buscar un servidor
de protocolo trivial de transferencia de archivos (TFTP). Si el router detecta que tiene
un enlace activo a otro router configurado, enva un broadcast en busca de un archivo de
configuracin a travs del enlace activo.
Si no se encuentra un servidor TFTP, el router muestra la peticin de entrada del modo
Setup. El modo Setup consiste en una serie de preguntas que solicitan al usuario
informacin de configuracin bsica. El modo Setup no tiene como fin utilizarse para
ingresar a configuraciones complejas del router y los administradores de red
normalmente no lo usan.
Nota: en este curso, no se utiliza el modo Setup para configurar el router. Ante la
peticin de entrada del modo Setup, siempre se debe responder no. Si el usuario
responde yes (s) e ingresa al modo Setup, puede presionar Ctrl+C en cualquier
momento para finalizar el proceso de configuracin.

El comando show version se puede utilizar para revisar y resolver problemas de


algunos de los componentes bsicos de hardware y software del router. Este comando
muestra informacin sobre la versin del software Cisco IOS que se encuentra en
ejecucin en el router, la versin del programa bootstrap y datos sobre la configuracin
de hardware, incluida la cantidad de memoria del sistema.
El resultado del comando show version incluye lo siguiente:

Versin de IOS: la versin del software Cisco IOS que se encuentra en la RAM
y que utiliza el router.

Programa bootstrap en la ROM: muestra la versin del software bootstrap del


sistema almacenado en la ROM que se utiliz inicialmente para arrancar el
router.

Ubicacin del IOS: muestra dnde se encuentra el programa boostrap y dnde


carg el Cisco IOS, adems del nombre de archivo completo de la imagen de
IOS.

CPU y cantidad de RAM: en la primera parte de esta lnea, se muestra el tipo


de CPU del router en cuestin. La ltima parte de esta lnea muestra la cantidad
de DRAM. Algunas series de routers, como el ISR Cisco 1941, utilizan una
parte de la DRAM como memoria de paquetes. La memoria de paquetes se usa
para paquetes de almacenamiento intermedio. Para determinar la cantidad total
de DRAM en el router, se deben sumar ambos nmeros.

Interfaces: muestra las interfaces fsicas del router. En este ejemplo, el ISR
Cisco 1941 tiene dos interfaces Gigabit Ethernet y dos interfaces seriales de baja
velocidad.

Cantidad de memoria NVRAM y flash: esta es la cantidad de memoria


NVRAM y flash del router. La memoria NVRAM se utiliza para almacenar el

archivo startup-config, y la memoria flash se utiliza para almacenar Cisco IOS


de forma permanente.
En la ltima lnea del comando show version, se muestra el valor configurado
actualmente del registro de configuracin del software en sistema hexadecimal. Si se
muestra un segundo valor entre parntesis, indica el valor del registro de configuracin
que se utilizar durante la siguiente recarga.
El registro de configuracin tiene varios usos, incluida la recuperacin de la contrasea.
La configuracin predeterminada de fbrica para el registro de configuracin es 0x2102.
Este valor indica que el router intenta cargar una imagen del software Cisco IOS desde
la memoria flash y el archivo de configuracin de inicio desde la NVRAM.

Configuracin inicial
Los routers y los switches Cisco tienen muchas similitudes: admiten sistemas operativos
modales y estructuras de comandos similares, as como muchos de los mismos
comandos. Adems, los pasos de configuracin inicial durante su implementacin en
una red son idnticos para ambos dispositivos.
De modo similar a lo que sucede al configurar un switch, se deben completar los
siguientes pasos al configurar los parmetros iniciales de un router:
1. Asignar un nombre de dispositivo mediante el comando de configuracin global
hostname (figura 1).
2. Establecer contraseas. (figura 2).

Proteger el acceso al modo EXEC privilegiado mediante el comando enable


secret.

Proteger el acceso al modo EXEC con el comando login en el puerto de consola,


y el comando password para establecer la contrasea.

Proteger el acceso virtual. Esto se realiza de forma similar a la proteccin del


acceso al modo EXEC, excepto que se lleva a cabo en el puerto de teletipo
virtual (VTY).

Utilizar el comando de configuracin global service password-encryption para


evitar que las contraseas se muestren como texto no cifrado en el archivo de
configuracin.

3. Proporcionar notificaciones legales mediante el comando de configuracin global de


mensaje del da (MOTD) banner motd (figura 3).
4. Guardar la configuracin mediante el comando copy run start (figura 4).
5. Verificar la configuracin mediante el comando show run.

En la figura 5, se proporciona un verificador de sintaxis que le permite practicar estos


pasos de configuracin.

Configuracin de interfaces
Para que los routers sean accesibles, se deben configurar sus interfaces. Por lo tanto,
para habilitar una interfaz especfica, ingrese al modo de configuracin de interfaz con
el comando del modo de configuracin global interface tipo-y-nmero.
Existen varios tipos de interfaces diferentes disponibles en los routers Cisco. En este
ejemplo, el router Cisco 1941 cuenta con dos interfaces Gigabit Ethernet y una tarjeta
de interfaz WAN (WIC) serial que consta de dos interfaces. Las interfaces se denominan
de la siguiente manera:

Gigabit Ethernet 0/0 (G0/0)

Gigabit Ethernet 0/1 (G0/1)

Serial 0/0/0 (S0/0/0)

Serial 0/0/1 (S0/0/1)

Para habilitar una interfaz del router, configure lo siguiente:

Direccin IPv4 y mscara de subred: configura la direccin IP y la mscara de


subred mediante el comando del modo de configuracin de interfaz ip address
direccin mscara-de-subred.

Active la interfaz: de manera predeterminada, las interfaces LAN y WAN no


estn activadas. La interfaz se debe activar mediante el comando no shutdown.
Es como encender la interfaz. La interfaz tambin debe estar conectada a otro
dispositivo (un hub, un switch u otro router) para que la capa fsica est activa.

Si bien no es necesario, es aconsejable configurar una descripcin en cada interfaz para


ayudar a registrar la informacin de la red. El texto de la descripcin tiene un lmite de
240 caracteres. En las redes de produccin, una descripcin puede ser til para la
resolucin de problemas, dado que suministra informacin con respecto al tipo de red a
la que est conectada la interfaz y si hay otros routers en esa red. Si la interfaz se
conecta a un ISP o un proveedor de servicios de telefona mvil, resulta til introducir la
informacin de contacto y de conexin de dichos terceros.
En la figura 1, se muestra la configuracin de las interfaces LAN conectadas al R1. En
la figura 2, practique la configuracin de una interfaz LAN.
Nota: para la configuracin de Gigabit Ethernet 0/1 se utilizan abreviaturas de
comandos.

Existen varios comandos que se pueden utilizar para verificar la configuracin de


interfaz. El ms til de ellos es show ip interface brief. En el resultado generado, se
muestran todas las interfaces, sus direcciones IP y su estado actual. Las interfaces
configuradas y conectadas deben mostrar el valor up (conectado) en Status (Estado) y
en Protocol (Protocolo). Cualquier otro valor indicara un problema con la
configuracin o el cableado.
Puede verificar la conectividad desde la interfaz mediante el comando ping. Los routers
Cisco envan cinco pings consecutivos y miden los tiempos de ida y vuelta mnimos,
medios y mximos. Los signos de exclamacin verifican la conectividad.
En la figura 1, se muestran los resultados del comando show ip interface brief, que
revelan que las interfaces LAN y el enlace WAN estn activos y operativos. Observe
que el comando ping gener cinco signos de exclamacin que verifican la conectividad
al R2.
Otros comandos de verificacin de interfaz incluyen los siguientes:

show ip route : muestra el contenido de la tabla de enrutamiento IPv4


almacenada en la RAM.

show interfaces - muestra estadsticas de todas las interfaces del dispositivo.

show ip interface : muestra las estadsticas de IPv4 de todas las interfaces de un


router.

En la figura 2, se muestra el resultado del comando show ip route. Observe las tres
entradas de redes conectadas directamente y las entradas de las interfaces de enlace
local.
Recuerde guardar la configuracin mediante el comando copy running-config startupconfig.

Configuracin del gateway predeterminado


La mayora de los routers tiene, como mnimo, dos interfaces. Cada interfaz se
configura con una direccin IP distinta en una red diferente.
Para que un dispositivo final se comunique a travs de la red, se debe configurar con la
informacin de direccin IP correcta, incluida la direccin de gateway predeterminado.
El gateway predeterminado se utiliza solo cuando el host desea enviar un paquete a un
dispositivo en otra red. Por lo general, la direccin de gateway predeterminado es la
direccin de la interfaz del router asociada a la red local del host. Si bien no importa qu
direccin se configura realmente en la interfaz del router, la direccin IP del dispositivo
host y la direccin de la interfaz del router deben estar en la misma red.
En las ilustraciones, se muestra la topologa de un router con dos interfaces
independientes. Cada interfaz est conectada a una red diferente. G0/0 est conectada a
la red 192.168.10.0, mientras que G0/1 est conectada a la red 192.168.11.0. Cada
dispositivo host est configurado con la direccin de gateway predeterminado
correspondiente.
En la figura 1, la PC1 enva un paquete a la PC2. En este ejemplo, el gateway
predeterminado no se utiliza; en cambio, la PC1 dirige el paquete con la direccin IP de
la PC2 y reenva el paquete directamente a dicha PC a travs del switch.
En la figura 2, la PC1 enva un paquete a la PC3. En este ejemplo, la PC1 dirige el
paquete con la direccin IP de la PC3, pero luego lo reenva al router. El router acepta el
paquete, accede a la tabla de rutas para determinar la interfaz de salida adecuada segn
la direccin de destino y reenva el paquete por la interfaz apropiada para llegar a la
PC3.
Todos los dispositivos que requieren el uso de un router utilizan un gateway
predeterminado para precisar el mejor camino hacia un destino remoto. Los dispositivos
finales requieren direcciones de gateway predeterminado, pero tambin las requieren los
dispositivos intermediarios, como los switches Cisco IOS.

La informacin de direccin IP en un switch solo se necesita para administrar el switch


de forma remota. Es decir, para acceder al switch mediante Telnet, este debe tener una
direccin IP a la cual se pueda acceder mediante dicho sistema. Si se accede al switch
solamente desde dispositivos dentro de la red local, solo se requiere una direccin IP.
La configuracin de la direccin IP en un switch se realiza en la interfaz virtual de
switch (SVI):
S1(config)# interface vlan1
S1(config-vlan)# ip address 192.168.10.50 255.255.255.0
S1(config-vlan)# no shut
Sin embargo, si dispositivos de otra red deben acceder al switch, este se debe configurar
con una direccin de gateway predeterminado, ya que los paquetes que se originan en el
switch se manejan como los paquetes que se originan en un dispositivo host. Por lo
tanto, los paquetes que se originan en el switch y estn destinados a un dispositivo en la
misma red se reenvan directamente al dispositivo apropiado. Los paquetes que se
originan en el switch y estn destinados a un dispositivo en una red remota se deben
reenviar al gateway predeterminado para precisar la ruta.
Para configurar un gateway predeterminado en un switch, utilice el siguiente comando
de configuracin global:
S1(config)# ip default-gateway 192.168.10.1
En la figura 1, se muestra un administrador que se conecta a un switch en una red
remota. Para que el switch reenve los paquetes de respuesta al administrador, se debe
configurar el gateway predeterminado.
Un concepto errneo frecuente es que el switch utiliza la direccin de gateway
predeterminado configurada para determinar adnde reenviar los paquetes que se
originan en los hosts conectados al switch y que estn destinados a los hosts en una red
remota. En realidad, la informacin de direccin IP y de gateway predeterminado solo
se utiliza para los paquetes que se originan en el switch. Los paquetes que se originan en
los hosts conectados al switch ya deben tener configurada la informacin de gateway
predeterminado para comunicarse en redes remotas. En la figura 2, practique la
configuracin de un gateway predeterminado en un switch.

Protocolos de la capa de transporte


Transporte de datos
La capa de transporte es responsable de establecer una sesin de comunicacin temporal
entre dos aplicaciones y de transmitir datos entre ellas. Las aplicaciones generan los
datos que se envan de una aplicacin en un host de origen a una aplicacin a un host de
destino, independientemente del tipo de host de destino, el tipo de medios a travs de
los que deben viajar los datos, la ruta que toman los datos, la congestin en un enlace o
el tamao de la red. Como se muestra en la ilustracin, la capa de transporte es el enlace
entre la capa de aplicacin y las capas inferiores que son responsables de la transmisin
a travs de la red.
La capa de transporte proporciona un mtodo para entregar datos a travs de la red de
una manera que garantiza que estos se puedan volver a unir correctamente en el extremo
receptor. La capa de transporte permite la segmentacin de datos y proporciona el
control necesario para rearmar estos segmentos en los distintos streams de
comunicacin. En el protocolo TCP/IP, estos procesos de segmentacin y rearmado se
pueden lograr utilizando dos protocolos muy diferentes de la capa de transporte: el
protocolo de control de transmisin (TCP) y el protocolo de datagramas de usuario
(UDP).
Las principales responsabilidades de los protocolos de la capa de transporte son las
siguientes:

Rastreo de comunicacin individual entre aplicaciones en los hosts de origen y


destino

Divisin de los datos en segmentos para su administracin y reunificacin de los


datos segmentados en streams de datos de aplicacin en el destino

Identificacin de la aplicacin correspondiente para cada stream de


comunicacin

Rastreo de conversaciones individuales


En la capa de transporte, cada conjunto de datos particular que fluye entre una
aplicacin de origen y una de destino se conoce como conversacin (figura 1). Un
host puede tener varias aplicaciones que se comunican a travs de la red de forma
simultnea. Cada una de estas aplicaciones se comunica con una o ms aplicaciones en
uno o ms hosts remotos. Es responsabilidad de la capa de transporte mantener y hacer
un seguimiento de todas estas conversaciones.
Segmentacin de datos y rearmado de segmentos
Se deben preparar los datos para el envo a travs de los medios en partes manejables.
La mayora de las redes tienen un lmite de la cantidad de datos que se puede incluir en
un solo paquete. Los protocolos de la capa de transporte tienen servicios que segmentan
los datos de aplicacin en bloques de datos de un tamao apropiado (figura 2). Estos
servicios incluyen la encapsulacin necesaria en cada porcin de datos. Se agrega un
encabezado a cada bloque de datos para el rearmado. Este encabezado se utiliza para
hacer un seguimiento del stream de datos.

En el destino, la capa de transporte debe poder reconstruir las porciones de datos en un


stream de datos completo que sea til para la capa de aplicacin. Los protocolos en la
capa de transporte describen cmo se utiliza la informacin del encabezado de dicha
capa para rearmar las porciones de datos en streams para pasarlos a la capa de
aplicacin.
Identificacin de aplicaciones
Puede haber muchas aplicaciones o servicios que se ejecutan en cada host de la red.
Para pasar streams de datos a las aplicaciones adecuadas, la capa de transporte debe
identificar la aplicacin objetivo (figura 3). Para lograr esto, la capa de transporte asigna
un identificador a cada aplicacin. Este identificador se denomina nmero de puerto.
A todos los procesos de software que requieran acceder a la red se les asigna un nmero
de puerto exclusivo en ese host. La capa de transporte utiliza puertos para identificar la
aplicacin o el servicio.
Multiplexacin de conversaciones
El envo de algunos tipos de datos (por ejemplo, un streaming video) a travs de una
red, como un stream completo de comunicacin, podra utilizar todo el ancho de banda
disponible e impedir que se produzcan otras comunicaciones al mismo tiempo. Tambin
dificulta la recuperacin de errores y la retransmisin de datos daados.
En la ilustracin, se muestra que la segmentacin de los datos en partes ms pequeas
permite que se entrelacen (multiplexen) varias comunicaciones de distintos usuarios en
la misma red. La segmentacin de los datos segn los protocolos de la capa de
transporte tambin proporciona los medios para enviar y recibir datos cuando se
ejecutan varias aplicaciones a la vez en una PC.
Sin la segmentacin, solo podra recibir datos una aplicacin. Por ejemplo, con un
streaming video, los medios se consumiran por completo por ese stream de
comunicacin en lugar de compartirse. No podra recibir correos electrnicos, chatear
por mensajera instantnea o visitar pginas Web mientras mira el video.
Para identificar cada segmento de datos, la capa de transporte agrega al segmento un
encabezado que contiene datos binarios. Este encabezado contiene campos de bits. Los
valores de estos campos permiten que los distintos protocolos de la capa de transporte
lleven a cabo diferentes funciones de administracin de la comunicacin de datos.
La capa de transporte tambin es responsable de administrar los requisitos de
confiabilidad de las conversaciones. Las diferentes aplicaciones tienen diferentes
requisitos de confiabilidad de transporte.
IP se ocupa solo de la estructura, el direccionamiento y el enrutamiento de paquetes. IP
no especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes.
Los protocolos de transporte especifican la manera en que se transfieren los mensajes
entre los hosts. TCP/IP proporciona dos protocolos de la capa de transporte: el protocolo
de control de transmisin (TCP) y el protocolo de datagramas de usuario (UDP), como
se muestra en la ilustracin. IP utiliza estos protocolos de transporte para habilitar la
comunicacin y la transferencia de datos entre los hosts.

TCP se considera un protocolo de la capa de transporte confiable y completo, lo que


garantiza que todos los datos lleguen al destino. En cambio, UDP es un protocolo de la
capa de transporte muy simple que no proporciona confiabilidad.

Como se indic anteriormente, TCP se considera un protocolo de transporte confiable,


lo que significa que incluye procesos para garantizar la entrega confiable entre
aplicaciones mediante el uso de entrega con acuse de recibo. La funcin del protocolo
de transporte TCP es similar al envo de paquetes de los que se hace un seguimiento de
origen a destino. Si se divide un pedido de FedEx en varios envos, el cliente puede
revisar en lnea el orden de la entrega.
Con TCP, las tres operaciones bsicas de confiabilidad son las siguientes:

Seguimiento de segmentos de datos transmitidos

Acuse de recibo de datos

Retransmisin de cualquier dato sin acuse de recibo

TCP divide el mensaje en partes pequeas, conocidas como segmentos. Los segmentos
se numeran en secuencia y se pasan al proceso IP para armarse en paquetes. TCP realiza
un seguimiento del nmero de segmentos que se enviaron a un host especfico desde
una aplicacin especfica. Si el emisor no recibe un acuse de recibo antes del transcurso

de un perodo determinado, supone que los segmentos se perdieron y los vuelve a


transmitir. Slo se vuelve a enviar la parte del mensaje que se perdi, no todo el
mensaje. En el host receptor, TCP se encarga de rearmar los segmentos del mensaje y de
pasarlos a la aplicacin. El protocolo de transferencia de archivos (FTP) y el protocolo
de transferencia de hipertexto (HTTP) son ejemplos de las aplicaciones que utilizan
TCP para garantizar la entrega de datos.
Haga clic en el botn Reproducir en la ilustracin para ver una animacin de los
segmentos TCP que se transmiten del emisor al receptor.
Estos procesos de confiabilidad generan una sobrecarga adicional en los recursos de la
red debido a los procesos de acuse de recibo, rastreo y retransmisin. Para admitir estos
procesos de confiabilidad, se intercambian ms datos de control entre los hosts emisores
y receptores. Esta informacin de control est incluida en un encabezado TCP.
Si bien las funciones de confiabilidad de TCP proporcionan una comunicacin ms
slida entre aplicaciones, tambin representan una sobrecarga adicional y pueden
provocar demoras en la transmisin. Existe una compensacin entre el valor de la
confiabilidad y la carga que implica para los recursos de la red. La imposicin de
sobrecarga para garantizar la confiabilidad para algunas aplicaciones podra reducir la
utilidad a la aplicacin e incluso ser perjudicial para esta. En estos casos, UDP es un
protocolo de transporte mejor.
UDP proporciona solo las funciones bsicas para entregar segmentos de datos entre las
aplicaciones adecuadas, con muy poca sobrecarga y revisin de datos. El protocolo
UDP se conoce como protocolo de entrega de mximo esfuerzo. En el contexto de
redes, la entrega de mximo esfuerzo se denomina poco confiable, porque no hay
acuse de recibo que indique que los datos se recibieron en el destino. Con UDP, no
existen procesos de capa de transporte que informen al emisor si la entrega se produjo
correctamente.
El proceso de UDP es similar al envo por correo de una carta simple sin registrar. El
emisor de la carta no sabe si el receptor est disponible para recibir la carta ni la oficina
de correos es responsable de hacer un seguimiento de la carta o de informar al emisor si
esta no llega a destino.
Haga clic en el botn Reproducir en la ilustracin para ver una animacin de los
segmentos UDP que se transmiten del emisor al receptor.
Tanto TCP como UDP son protocolos de transporte vlidos. Segn los requisitos de la
aplicacin, se puede utilizar uno de estos protocolos de transporte y, en ocasiones, se
pueden utilizar ambos. Los desarrolladores de aplicaciones deben elegir qu tipo de
protocolo de transporte es adecuado segn los requisitos de las aplicaciones.
Para algunas aplicaciones, los segmentos deben llegar en una secuencia muy especfica
para que se puedan procesar correctamente. Con otras aplicaciones, todos los datos se
deben recibir en forma completa para poder considerarse tiles. En ambos casos, se
utiliza TCP como protocolo de transporte. Por ejemplo, las aplicaciones, como las bases
de datos, los exploradores Web y los clientes de correo electrnico, requieren que todos
los datos que se envan lleguen a destino en su formato original. Todos los datos

perdidos pueden corromper una comunicacin y dejarla incompleta o ilegible. Por lo


tanto, estas aplicaciones estn diseadas para utilizar TCP. Los gastos de red adicionales
se consideran necesarios para estas aplicaciones.
En otros casos, una aplicacin puede tolerar cierta prdida de datos durante la
transmisin a travs de la red, pero no se admiten retrasos en la transmisin. UDP es la
mejor opcin para estas aplicaciones, ya que se requiere menos sobrecarga de red. Con
aplicaciones como streaming audio, video y voz sobre IP (VoIP), es preferible utilizar
UDP. Los acuses de recibo reduciran la velocidad de la entrega, y las retransmisiones
no son recomendables.
Por ejemplo, si uno o dos segmentos de un stream de video no llegan al destino, se
interrumpe momentneamente el stream. Esto puede representar distorsin en la
imagen, pero quiz ni el usuario lo note. Por otro lado, la imagen en un streaming video
se degradara en gran medida si el dispositivo de destino tuviera que dar cuenta de los
datos perdidos y demorar el stream mientras espera las retransmisiones. En este caso, es
mejor producir el mejor video posible con los segmentos recibidos y prescindir de la
confiabilidad.
La radio a travs de Internet es otro ejemplo de aplicacin que utiliza UDP. Si parte del
mensaje se pierde durante su transmisin por la red, no se vuelve a transmitir. Si se
pierden algunos paquetes, el oyente podr escuchar una breve interrupcin en el sonido.
Si se utilizara TCP y se volvieran a enviar los paquetes perdidos, la transmisin hara
una pausa para recibirlos, y la interrupcin sera ms notoria.

Introduccin a TCP y UDP


Para entender con propiedad las diferencias entre TCP y UDP, es importante
comprender la manera en que cada protocolo implementa las funciones especficas de
confiabilidad y la forma en que realizan el seguimiento de las comunicaciones.
Protocolo de control de transmisin (TCP)
TCP se describi inicialmente en RFC 793. Adems de admitir funciones bsicas de
segmentacin y rearmado de datos, TCP, como se muestra en la ilustracin, tambin
proporciona lo siguiente:

Conversaciones orientadas a la conexin mediante el establecimiento de


sesiones

Entrega confiable

Reconstruccin de datos ordenada

Control del flujo

Establecimiento de una sesin


TCP es un protocolo orientado a la conexin. Un protocolo orientado a la conexin es
uno que negocia y establece una conexin (o sesin) permanente entre los dispositivos
de origen y de destino antes de reenviar trfico. El establecimiento de sesin prepara los
dispositivos para que se comuniquen entre s. Mediante el establecimiento de sesin, los
dispositivos negocian la cantidad de trfico que se puede reenviar en un momento
determinado, y los datos que se comunican entre ambos se pueden administrar
detenidamente. La sesin se termina solo cuando se completa toda la comunicacin.
Entrega confiable
TCP puede implementar un mtodo para garantizar la entrega confiable de los datos. En
trminos de redes, confiabilidad significa asegurar que cada seccin de datos que enva
el origen llegue al destino. Por varias razones, es posible que una seccin de datos se
corrompa o se pierda por completo a medida que se transmite a travs de la red. TCP
puede asegurar que todas las partes lleguen a destino al hacer que el dispositivo de
origen retransmita los datos perdidos o daados.
Entrega en el mismo orden
Los datos pueden llegar en el orden equivocado, debido a que las redes pueden
proporcionar varias rutas que pueden tener diferentes velocidades de transmisin. Al
numerar y secuenciar los segmentos, TCP puede asegurar que estos se rearmen en el
orden correcto.
Control de flujo

Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda.
Cuando TCP advierte que estos recursos estn sobrecargados, puede solicitar que la
aplicacin emisora reduzca la velocidad del flujo de datos. Esto lo lleva a cabo TCP, que
regula la cantidad de datos que transmite el origen. El control de flujo puede evitar la
prdida de segmentos en la red y evitar la necesitad de la retransmisin.
Una vez que TCP establece una sesin, puede hacer un seguimiento de la conversacin
dentro de esa sesin. Debido a la capacidad de TCP de hacer un seguimiento de
conversaciones reales, se lo considera un protocolo con estado. Un protocolo con estado
es un protocolo que realiza el seguimiento del estado de la sesin de comunicacin. Por
ejemplo, cuando se transmiten datos mediante TCP, el emisor espera que el destino
acuse recibo de los datos. TCP hace un seguimiento de la informacin que se envi y de
la que se acus de recibo. Si no se acusa recibo de los datos, el emisor supone que no
llegaron y los vuelve a enviar. La sesin con estado comienza con el establecimiento de
sesin y finaliza cuando se cierra la sesin con terminacin de sesin.
Nota: el mantenimiento de esta informacin de estado requiere recursos que no son
necesarios para un protocolo sin estado, como UDP.
TCP genera sobrecarga adicional para obtener estas funciones. Como se muestra en la
ilustracin, cada segmento TCP tiene 20 bytes de sobrecarga en el encabezado que
encapsula los datos de la capa de aplicacin. Este tipo de segmento es mucho ms largo
que un segmento UDP, que solo tiene 8 bytes de sobrecarga. La sobrecarga adicional
incluye lo siguiente:

Nmero de secuencia (32 bits): se utiliza para rearmar datos.

Nmero de acuse de recibo (32 bits): indica los datos que se recibieron.

Longitud del encabezado (4 bits): conocido como desplazamiento de datos.


Indica la longitud del encabezado del segmento TCP.

Reservado (6 bits): este campo est reservado para el futuro.

Bits de control (6 bits): incluye cdigos de bit, o indicadores, que indican el


propsito y la funcin del segmento TCP.

Tamao de la ventana (16 bits): indica la cantidad de segmentos que se puedan


aceptar por vez.

Checksum (16 bits): se utiliza para la verificacin de errores en el encabezado y


los datos del segmento.

Urgente (16 bits): indica si la informacin es urgente.

Algunos ejemplos de aplicaciones que utilizan TCP son los exploradores Web, el correo
electrnico y las transferencias de archivos.

Protocolo de datagramas de usuario (UDP)


UDP se considera un protocolo de transporte de mximo esfuerzo, descrito en RFC 768.
UDP es un protocolo de transporte liviano que ofrece la misma segmentacin y
rearmado de datos que TCP, pero sin la confiabilidad y el control del flujo de TCP. UDP
es un protocolo tan simple que, por lo general, se lo describe en trminos de lo que no
hace en comparacin con TCP.
Como se muestra en la ilustracin, las siguientes caractersticas describen a UDP:

Sin conexin: UDP no establece una conexin entre los hosts antes de que se
puedan enviar y recibir datos.

Entrega no confiable: UDP no proporciona servicios para asegurar que los


datos se entreguen con confianza. UDP no cuenta con procesos que hagan que el
emisor vuelva a transmitir los datos que se pierden o se daan.

Reconstruccin de datos no ordenada: en ocasiones, los datos se reciben en un


orden distinto del de envo. UDP no proporciona ningn mecanismo para
rearmar los datos en su secuencia original. Los datos simplemente se entregan a
la aplicacin en el orden en que llegan.

Sin control del flujo: UDP no cuenta con mecanismos para controlar la
cantidad de datos que transmite el dispositivo de origen para evitar la saturacin

del dispositivo de destino. El origen enva los datos. Si los recursos en el host de
destino se sobrecargan, es probable que dicho host descarte los datos enviados
hasta que los recursos estn disponibles. A diferencia de TCP, en UDP no hay un
mecanismo para la retransmisin automtica de datos descartados.

Aunque UDP no incluye la confiabilidad y los mecanismos de control del flujo de TCP,
como se muestra en la ilustracin, la entrega de datos de baja sobrecarga de UDP lo
convierte en un protocolo de transporte ideal para las aplicaciones que pueden tolerar
cierta prdida de datos. Las porciones de comunicacin en UDP se llaman datagramas.
El protocolo de la capa de transporte enva estos datagramas como mximo esfuerzo.
Algunas aplicaciones que utilizan UDP son el Sistema de nombres de dominios (DNS),
el streaming de video y la voz sobre IP (VoIP).
Uno de los requisitos ms importantes para transmitir video en vivo y voz a travs de la
red es que los datos fluyan rpidamente. Las aplicaciones de video y de voz pueden
tolerar cierta prdida de datos con un efecto mnimo o imperceptible, y se adaptan
perfectamente a UDP.
UDP es un protocolo sin estado, lo cual significa que ni el cliente ni el servidor estn
obligados a hacer un seguimiento del estado de la sesin de comunicacin. Como se
muestra en la ilustracin, UDP no se ocupa de la confiabilidad ni del control del flujo.
Los datos se pueden perder o recibir fuera de secuencia sin ningn mecanismo de UDP
que pueda recuperarlos o reordenarlos. Si se requiere confiabilidad al utilizar UDP
como protocolo de transporte, esta la debe administrar la aplicacin.

La capa de transporte debe poder separar y administrar varias comunicaciones con


diferentes necesidades de requisitos de transporte. Tome como ejemplo un usuario
conectado a una red en un dispositivo final. El usuario enva y recibe correo electrnico
y mensajes instantneos, visita sitios Web y realiza una llamada telefnica de voz sobre
IP (VoIP) simultneamente. Cada una de estas aplicaciones enva y recibe datos a travs
de la red al mismo tiempo, a pesar de los diferentes requisitos de confiabilidad. Adems,

los datos de la llamada telefnica no estn dirigidos al explorador Web y el texto de un


mensaje instantneo no aparece en un correo electrnico.
Por motivos de confiabilidad, los usuarios necesitan que un correo electrnico o una
pgina Web se reciba y presente por completo para que la informacin se considere til.
Por lo general, se permiten leves retrasos en la carga de correo electrnico o de pginas
Web, siempre y cuando el producto final se muestre en su totalidad y de forma correcta.
En este ejemplo, la red administra el reenvo o reemplazo de la informacin que falta y
no muestra el producto final hasta que se hayan recibido y armado todos los datos.
En cambio, la prdida ocasional de partes pequeas de una conversacin telefnica se
puede considerar aceptable. Incluso si se descartan partes pequeas de algunas palabras,
se puede deducir el audio que falta del contexto de la conversacin o solicitar que la otra
persona repita lo que dijo. Si la red administrara y reenviara segmentos faltantes, se
prefiere lo mencionado anteriormente a los retrasos que se producen. En este ejemplo,
es el usuario y no la red quien administra el reenvo o reemplazo de la informacin que
falta.
Como se muestra en la ilustracin, para que TCP y UDP administren estas
conversaciones simultneas con diversos requisitos, los servicios basados en UDP y
TCP deben hacer un seguimiento de las diversas aplicaciones que se comunican. Para
diferenciar los segmentos y datagramas para cada aplicacin, tanto TCP como UDP
cuentan con campos de encabezado que pueden identificar de manera exclusiva estas
aplicaciones. Estos identificadores nicos son nmeros de puertos.
En el encabezado de cada segmento o datagrama, hay un puerto origen y uno de destino.
El nmero de puerto de origen es el nmero para esta comunicacin asociado con la
aplicacin que origina la comunicacin en el host local. Como se muestra en la
ilustracin, el nmero de puerto de destino es el nmero para esta comunicacin
relacionada con la aplicacin de destino en el host remoto.
Cuando se enva un mensaje utilizando TCP o UDP, los protocolos y servicios
solicitados se identifican con un nmero de puerto. Un puerto es un identificador
numrico de cada segmento, que se utiliza para realizar un seguimiento de
conversaciones especficas y de servicios de destino solicitados. Cada mensaje que
enva un host contiene un puerto de origen y un puerto de destino.
Puerto de destino
El cliente coloca un nmero de puerto de destino en el segmento para informar al
servidor de destino el servicio solicitado. Por ejemplo: el puerto 80 se refiere a HTTP o
al servicio Web. Cuando un cliente especifica el puerto 80 en el puerto de destino, el
servidor que recibe el mensaje sabe que se solicitan servicios Web. Un servidor puede
ofrecer ms de un servicio simultneamente. Por ejemplo, puede ofrecer servicios Web
en el puerto 80 al mismo tiempo que ofrece el establecimiento de una conexin FTP en
el puerto 21.
Puerto de origen

El nmero de puerto de origen es generado de manera aleatoria por el dispositivo emisor


para identificar una conversacin entre dos dispositivos. Esto permite establecer varias
conversaciones simultneamente. En otras palabras, un dispositivo puede enviar varias
solicitudes de servicio HTTP a un servidor Web al mismo tiempo. El seguimiento de las
conversaciones por separado se basa en los puertos de origen.
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la direccin IP de origen y
de destino. La combinacin de las direcciones IP de origen y de destino y de los
nmeros de puerto de origen y de destino se conoce como socket. El socket se utiliza
para identificar el servidor y el servicio que solicita el cliente. Miles de hosts se
comunican a diario con millones de servidores diferentes. Los sockets identifican esas
comunicaciones.
La combinacin del nmero de puerto de la capa de transporte y de la direccin IP de la
capa de red del host identifica de manera exclusiva un proceso de aplicacin en
particular que se ejecuta en un dispositivo host individual. Esta combinacin se
denomina socket. Un par de sockets, que consiste en las direcciones IP de origen y
destino y los nmeros de puertos, tambin es exclusivo e identifica la conversacin
especfica entre los dos hosts.
Un socket de cliente puede ser parecido a esto, donde 1099 representa el nmero de
puerto de origen: 192.168.1.5:1099
El socket en un servidor Web podra ser el siguiente: 192.168.1.7:80
Juntos, estos dos sockets se combinan para formar un par de sockets: 192.168.1.5:1099,
192.168.1.7:80
Con la creacin de sockets, se conocen los extremos de la comunicacin, de modo que
los datos puedan moverse desde una aplicacin en un host hacia una aplicacin en otro
host. Los sockets permiten que los procesos mltiples que se ejecutan en un cliente se
distingan entre s. Tambin permiten la diferenciacin de mltiples conexiones a un
proceso de servidor.
El puerto de origen de la solicitud de un cliente se genera de manera aleatoria. El
nmero de puerto acta como direccin de retorno para la aplicacin que realiza la
solicitud. La capa de transporte hace un seguimiento de este puerto y de la aplicacin
que gener la solicitud de manera que cuando se devuelva una respuesta, esta se enve a
la aplicacin correcta. El nmero de puerto de la aplicacin que realiza la solicitud se
utiliza como nmero de puerto de destino en la respuesta que vuelve del servidor.

La Agencia de asignacin de nmeros por Internet (IANA) asigna nmeros de puerto.


IANA es un organismo normativo responsable de asegurar diferentes estndares de
direccionamiento.
Existen diferentes tipos de nmeros de puerto, como se muestra en la figura 1:

Puertos bien conocidos (nmeros del 0 al 1023): estos nmeros se reservan


para servicios y aplicaciones. Se utilizan comnmente para aplicaciones como
HTTP (servidor Web), protocolo de acceso a mensajes de Internet (IMAP) o
protocolo simple de transferencia de correo (SMTP) (servidor de correo
electrnico) y Telnet. Al definir estos puertos bien conocidos para las
aplicaciones de los servidores, las aplicaciones cliente se pueden programar para
solicitar una conexin a ese puerto en particular y el servicio relacionado.

Puertos registrados (nmeros del 1024 al 49151): estos nmeros de puerto se


asignan a procesos o aplicaciones del usuario. Principalmente, estos procesos
son aplicaciones individuales que el usuario elige instalar en lugar de
aplicaciones comunes que recibira un nmero de puerto bien conocido. Cuando
no se utilizan para un recurso del servidor, un cliente puede seleccionar estos
puertos de forma dinmica como su puerto de origen.

Puertos dinmicos o privados (nmeros 49152 a 65535): tambin conocidos


como puertos efmeros, generalmente se los asigna de forma dinmica a las
aplicaciones cliente cuando el cliente inicia una conexin a un servicio. El

puerto dinmico suele utilizarse para identificar la aplicacin cliente durante la


comunicacin, mientras que el cliente utiliza el puerto bien conocido para
identificar el servicio que se solicita en el servidor y conectarse a dicho servicio.
No es comn que un cliente se conecte a un servicio mediante un puerto
dinmico o privado (aunque algunos programas de intercambio de archivos
punto a punto lo hacen).
En la figura 2, se muestran algunos puertos bien conocidos y registrados comunes en
TCP. En la figura 3, se muestran algunos puertos bien conocidos y registrados comunes
en UDP.
Uso de TCP y UDP
Algunas aplicaciones pueden utilizar tanto TCP como UDP (figura 4). Por ejemplo, el
bajo gasto de UDP permite que DNS atienda rpidamente varias solicitudes de clientes.
Sin embargo, a veces el envo de la informacin solicitada puede requerir la
confiabilidad de TCP. En este caso, el nmero de puerto bien conocido (53) lo utilizan
ambos protocolos con este servicio.
Hay una lista de nmeros de puerto y de aplicaciones asociadas en el sitio Web
organizacional de la IANA.

A veces es necesario conocer las conexiones TCP activas que estn abiertas y en
ejecucin en el host de red. Netstat es una utilidad de red importante que puede usarse
para verificar esas conexiones. Netstat indica el protocolo que se est usando, la
direccin y el nmero de puerto locales, la direccin y el nmero de puerto externos y el
estado de la conexin.
Las conexiones TCP desconocidas pueden presentar una amenaza de seguridad grave,
ya que pueden indicar que hay algo o alguien conectado al host local. Adems, las
conexiones TCP innecesarias pueden consumir recursos valiosos del sistema y, por lo
tanto, enlentecer el rendimiento del host. Netstat debe utilizarse para examinar las
conexiones abiertas de un host cuando el rendimiento parece estar comprometido.
Existen muchas opciones tiles para el comandonetstat. Haga clic en los botones en las
figuras 1 a 5 para conocer la informacin que se muestra en los diferentes resultados del
comando netstat.
En un captulo anterior, se explic la forma en que se construyen las unidades de datos
del protocolo (PDU) mediante la transmisin de datos de una aplicacin a travs de los
diversos protocolos para crear una PDU que despus se transmita en el medio. En el
host de destino, este proceso se revierte hasta que los datos se puedan transferir a la
aplicacin.
Algunas aplicaciones transmiten grandes cantidades de datos; en algunos casos, muchos
gigabytes. Resultara poco prctico enviar todos estos datos en una sola gran seccin.

No puede transmitirse ningn otro trfico de red mientras se envan estos datos. Una
gran seccin de datos puede tardar minutos y hasta horas en enviarse. Adems, si
hubiese errores, se perdera el archivo de datos completo o habra que volver a enviarlo.
Los dispositivos de red no cuentan con buffers de memoria lo suficientemente grandes
como para almacenar esa cantidad de datos durante la transmisin o recepcin. El lmite
vara segn la tecnologa de red y el medio fsico especfico en uso.
La divisin de datos de aplicacin en segmentos asegura que estos se transmitan dentro
de los lmites de los medios y que los datos de diferentes aplicaciones se puedan
multiplexar en los medios.
TCP y UDP: manejo distinto de la segmentacin
Como se muestra en la ilustracin, cada encabezado del segmento TCP contiene un
nmero de secuencia que permite que las funciones de la capa de transporte en el host
de destino vuelvan a armar segmentos en el orden en que se transmitieron. Esto asegura
que la aplicacin de destino tiene los datos en la misma forma que el emisor la plane.
Aunque los servicios que utilizan UDP rastrean tambin las conversaciones entre las
aplicaciones, no se encargan del orden en que se transmite la informacin ni de
mantener una conexin. No existe nmero de secuencia en el encabezado UDP. UDP es
un diseo simple y genera menos carga que TCP, lo que produce una transferencia de
datos ms rpida.
La informacin puede llegar en un orden distinto del de la transmisin, ya que los
distintos paquetes pueden tomar diferentes rutas a travs de la red. Una aplicacin que
utiliza UDP debe tolerar el hecho de que los datos no lleguen en el orden en el que
fueron enviados.

Comunicacin TCP
La diferencia clave entre TCP y UDP es la confiabilidad. La confiabilidad de la
comunicacin TCP se obtiene con el uso de sesiones orientadas a la conexin. Antes de
que un host que utiliza TCP enve datos a otro host, TCP inicia un proceso para crear
una conexin con el destino. Esta conexin con estado permite hacer un seguimiento de
una sesin o un stream de comunicacin entre los hosts. Este proceso asegura que cada
host tenga conocimiento del stream de comunicacin y se prepare para este. Una
conversacin TCP requiere que se establezca una sesin entre hosts en ambas
direcciones, como se muestra en la animacin.
Una vez que se establece una sesin y que comienza la transferencia de datos, el destino
enva acuses de recibo al origen por los segmentos que recibe. Estos acuses de recibo
forman la base de la confiabilidad dentro de la sesin TCP. Cuando el origen recibe un
acuse de recibo, reconoce que los datos se entregaron correctamente y puede dejar de
rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo
predeterminado, retransmite esos datos al destino.
Parte de la carga adicional que genera el uso de TCP es el trfico de red generado por
los acuses de recibo y las retransmisiones. El establecimiento de las sesiones genera
sobrecarga en forma de segmentos adicionales que se intercambian. Hay tambin

sobrecarga en los hosts indivuduales creada por la necesidad de mantener un registro de


los segmentos que esperan un acuse de recibo y por el proceso de retransmisin.
Los procesos de las aplicaciones se ejecutan en los servidores. Un nico servidor puede
ejecutar varios procesos de aplicaciones al mismo tiempo. Estos procesos esperan hasta
que el cliente inicia comunicacin con una solicitud de informacin u otros servicios.
Cada proceso de aplicacin que se ejecuta en el servidor se configura para utilizar un
nmero de puerto, ya sea predeterminado o de forma manual por el administrador del
sistema. Un servidor individual no puede tener dos servicios asignados al mismo
nmero de puerto dentro de los mismos servicios de la capa de transporte. Un host que
ejecuta una aplicacin de servidor Web y una de transferencia de archivos no puede
configurar ambas para utilizar el mismo puerto (por ejemplo, el puerto TCP 8.080). Una
aplicacin de servidor activa asignada a un puerto especfico se considera abierta, lo que
significa que la capa de transporte acepta y procesa los segmentos dirigidos a ese
puerto. Toda solicitud entrante de un cliente direccionada al socket correcto es aceptada
y los datos se envan a la aplicacin del servidor. Pueden existir varios puertos
simultneos abiertos en un servidor, uno para cada aplicacin de servidor activa. Es
comn que un servidor proporcione ms de un servicio al mismo tiempo, como un
servidor Web y un servidor FTP.
Una manera de mejorar la seguridad en un servidor es restringir el acceso al servidor
nicamente a aquellos puertos relacionados con los servicios y las aplicaciones a los que
deben poder acceder los solicitantes autorizados.
Consulte las figuras 1 a 5 para ver la asignacin tpica de puertos de origen y de destino
en las operaciones TCP de cliente y servidor.
En algunas culturas, cuando dos personas se conocen, generalmente se saludan dndose
la mano. Ambas culturas entienden el acto de darse la mano como seal de un saludo
amigable. Las conexiones en la red son similares. El primer enlace solicita la
sincronizacin. El segundo enlace acusa recibo de la solicitud de sincronizacin inicial
y sincroniza los parmetros de conexin en la direccin opuesta. El tercer segmento de
enlace es un acuse de recibo que se utiliza para informarle al destino que ambos lados
estn de acuerdo en que se estableci una conexin.
Cuando dos hosts se comunican utilizando TCP, se establece una conexin antes de que
puedan intercambiarse los datos. Luego de que se completa la comunicacin, se cierran
las sesiones y la conexin finaliza. Los mecanismos de conexin y sesin habilitan la
funcin de confiabilidad de TCP. Vea en la figura los pasos para establecer y terminar
una conexin del TCP.
Los hosts hacen un seguimiento de cada segmento de datos dentro de una sesin e
intercambian informacin sobre qu datos se reciben mediante la informacin del
encabezado TCP. TCP es un protocolo full-duplex, en el que cada conexin representa
dos streams de comunicacin unidireccionales, o sesiones. Para establecer la conexin
los hosts realizan un protocolo de enlace de tres vas. Los bits de control en el
encabezado TCP indican el progreso y estado de la conexin. Enlace de tres vas:

Establece que el dispositivo de destino se presente en la red

Verifica que el dispositivo de destino tenga un servicio activo y que acepte


solicitudes en el nmero de puerto de destino que el cliente de origen intenta
utilizar para la sesin

Informa al dispositivo de destino que el cliente de origen intenta establecer una


sesin de comunicacin en dicho nmero de puerto

En las conexiones TCP, el cliente del host establece la conexin con el servidor. Los tres
pasos en el establecimiento de una conexin TCP son:
Paso 1. El cliente de origen solicita una sesin de comunicacin de cliente a servidor
con el servidor.
Paso 2. El servidor acusa recibo de la sesin de comunicacin de cliente a servidor y
solicita una sesin de comunicacin de servidor a cliente.
Paso 3. El cliente de origen acusa recibo de la sesin de comunicacin de servidor a
cliente.
En la ilustracin, haga clic en los botones 1 a 3 para ver el establecimiento de la
conexin TCP.
Para comprender el proceso de enlace de tres vas, observe los diversos valores que
intercambian ambos hosts. Dentro del encabezado del segmento TCP, existen seis
campos de 1 bit que contienen informacin de control utilizada para gestionar los
procesos de TCP. Estos campos son los siguientes:

URG: campo indicador urgente importante

ACK: campo de acuse de recibo importante

PSH: funcin de empuje

RST: restablecer la conexin

SYN: sincronizar nmeros de secuencia

FIN: no hay ms datos del emisor

Los campos ACK y SYN son importantes para el anlisis del protocolo de enlace de tres
vas.
Mediante el resultado del software de anlisis de protocolos, como los resultados de
Wireshark, se puede examinar la operacin del protocolo TCP de enlace de tres vas:
Paso 1: El cliente de origen solicita una sesin de comunicacin de cliente a
servidor con el servidor.

Un cliente TCP inicia un protocolo de enlace de tres vas al enviar un segmento con el
indicador de control de sincronizar nmeros de secuencia (SYN) establecido, lo que
indica un valor inicial en el campo de nmero de secuencia en el encabezado. Este valor
inicial para el nmero de secuencia, conocido como nmero de secuencia inicial (ISN),
se elige de manera aleatoria y se utiliza para comenzar a rastrear el flujo de datos de esta
sesin desde el cliente hasta el servidor. El ISN en el encabezado de cada segmento se
incrementa en uno por cada byte de datos enviados desde el cliente hacia el servidor
mientras contina la conversacin de datos.
Como se muestra en la figura, el resultado de un analizador de protocolos muestra el
sealizador de control SYN y el nmero de secuencia relativa.
El indicador de control SYN est establecido y el nmero de secuencia relativa est en
0. Aunque el analizador de protocolos en el grfico indique los valores relativos para los
nmeros de secuencia y de acuse de recibo, los verdaderos valores son nmeros binarios
de 32 bits. En la ilustracin, se muestran los cuatro bytes representados en un valor
hexadecimal.
Paso 2: El servidor reconoce la sesin de comunicacin de cliente a servidor y
solicita una sesin de comunicacin de servidor a cliente.
El servidor TCP debe dar acuse de recibo del segmento SYN del cliente para establecer
la sesin de cliente a servidor. Para hacerlo, el servidor enva un segmento al cliente con
el indicador de acuse de recibo (ACK) establecido que indica que el nmero de acuse de
recibo es significativo. Con este sealizador establecido en el segmento, el cliente
interpreta esto como acuse de recibo de que el servidor ha recibido el SYN del cliente
TCP.
El valor del campo de nmero de acuse de recibo es igual al ISN ms 1. Esto establece
una sesin del cliente al servidor. El indicador ACK permanece establecido para
mantener el equilibrio de la sesin. Recuerde que la conversacin entre el cliente y el
servidor son, en realidad, dos sesiones unidireccionales: una del cliente al servidor y
otra del servidor al cliente. En este segundo paso del protocolo de enlace de tres vas, el
servidor debe iniciar la respuesta al cliente. Para comenzar esta sesin, el servidor
utiliza el sealizador SYN de la misma manera en que lo hizo el cliente. Establece el
sealizador de control SYN en el encabezado para establecer una sesin del servidor al
cliente. El sealizador SYN indica que el valor inicial del campo de nmero de
secuencia se encuentra en el encabezado. Este valor se utiliza para hacer un seguimiento
del flujo de datos en esta sesin del servidor al cliente.
Como se muestra en la ilustracin, el resultado del analizador de protocolos muestra que
se establecieron los indicadores de control ACK y SYN y que se muestran los nmeros
de acuse de recibo y de secuencia relativa.
Paso 3: El cliente de origen reconoce la sesin de comunicacin de servidor a
cliente.
Por ltimo, el cliente TCP responde con un segmento que contiene un ACK que acta
como respuesta al SYN de TCP enviado por el servidor. No existen datos de usuario en
este segmento. El valor del campo de nmero de acuse de recibo contiene uno ms que

el ISN recibido del servidor. Una vez que se establecen ambas sesiones entre el cliente y
el servidor, todos los segmentos adicionales que se intercambian en esta comunicacin
tendrn establecido el indicador ACK.
Como se muestra en la ilustracin, el resultado del analizador de protocolos muestra el
indicador de control ACK establecido y los nmeros de acuse de recibo y de secuencia
relativa.
Se puede aadir seguridad a la red de datos de la siguiente manera:

Denegar el establecimiento de sesiones del TCP

Permitir slo sesiones que se establezcan para servicios especficos

Permitir slo trfico como parte de sesiones ya establecidas

Estas medidas de seguridad se pueden implementar para todas las sesiones TCP o solo
para las sesiones seleccionadas.
Para cerrar una conexin, se debe establecer el indicador de control finalizar (FIN) en el
encabezado del segmento. Para finalizar todas las sesiones TCP de una va, se utiliza un
enlace de dos vas, que consta de un segmento FIN y un segmento ACK. Por lo tanto,
para terminar una nica conversacin que admite TCP, se requieren cuatro intercambios
para finalizar ambas sesiones, como se muestra en la figura 1.
Nota:en esta explicacin, los trminos cliente y servidor se utilizan como
referencia con fines de simplificacin, pero el proceso de finalizacin lo pueden iniciar
dos hosts cualesquiera que tengan una sesin abierta:
Paso 1: cuando el cliente no tiene ms datos para enviar en el stream, enva un
segmento con el indicador FIN establecido.
Paso 2: el servidor enva un ACK para acusar recibo del FIN y terminar la sesin de
cliente a servidor.
Paso 3: el servidor enva un FIN al cliente para terminar la sesin de servidor a cliente.
Paso 4: el cliente responde con un ACK para dar acuse de recibo del FIN desde el
servidor.
Cuando el cliente no tiene ms datos que transferir, establece el indicador FIN en el
encabezado de un segmento. A continuacin, el extremo servidor de la conexin enva
un segmento normal que contiene datos con el indicador ACK establecido utilizando el
nmero de acuse de recibo, lo que confirma que se recibieron todos los bytes de datos.
Cuando se dio acuse de recibo de todos los segmentos, la sesin se cierra.
La sesin en la otra direccin se cierra con el mismo proceso. El receptor indica que no
existen ms datos para enviar estableciendo el sealizador FIN en el encabezado del
segmento enviado al origen. Un acuse de recibo devuelto confirma que todos los bytes
de datos se recibieron y que la sesin, a su vez, finaliz.

Consulte las figuras 2 y 3 para ver los indicadores de control FIN y ACK establecidos
en el encabezado del segmento, lo que finaliza la sesin HTTP.
Tambin es posible terminar la conexin por medio de un enlace de tres vas. Cuando el
cliente no posee ms datos para enviar, enva un sealizador FIN al servidor. Si el
servidor tampoco tiene ms datos para enviar, puede responder con los sealizadores
FIN y ACK, combinando dos pasos en uno. A continuacin, el cliente responde con un
ACK.

Confiabilidad y control del flujo


Reordenamiento de segmentos
Cuando los servicios envan datos mediante el TCP, los segmentos pueden llegar a su
destino en desorden. Para que el receptor comprenda el mensaje original, los datos en
estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan
nmeros de secuencia en el encabezado de cada paquete.
Durante la configuracin de la sesin, se establece un nmero de secuencia inicial
(ISN). Este ISN representa el valor inicial para los bytes para esta sesin que se
transmite a la aplicacin receptora. A medida que se transmiten los datos durante la
sesin, el nmero de secuencia se incrementa en el nmero de bytes que se han
transmitido. Este seguimiento de bytes de datos permite identificar y dar acuse de recibo
de cada segmento de manera exclusiva. Se pueden identificar segmentos perdidos.
Los nmeros de secuencia de segmento habilitan la confiabilidad al indicar cmo
rearmar y reordenar los segmentos recibidos, como se muestra en la ilustracin.
El proceso TCP receptor coloca los datos del segmento en un bfer de recepcin. Los
segmentos se colocan en el orden de nmero de secuencia correcto y se pasan a la capa
de aplicacin cuando se rearman. Todos los segmentos que llegan con nmeros de
secuencia no contiguos se mantienen para su posterior procesamiento. A continuacin,
cuando llegan los segmentos con bytes faltantes, tales segmentos se procesan en orden.
Confirmacin de recepcin de segmentos
Una de las funciones de TCP es garantizar que cada segmento llegue a destino. Los
servicios de TCP en el host de destino envan un acuse de recibo de los datos que recibe
la aplicacin de origen.
El nmero de secuencia (SEQ) y el nmero de acuse de recibo (ACK) se utilizan juntos
para confirmar la recepcin de los bytes de datos contenidos en los segmentos
transmitidos. El nmero de SEQ indica la cantidad relativa de bytes que se transmitieron
en esta sesin, incluso los bytes en el segmento actual. TCP utiliza el nmero de ACK
reenviado al origen para indicar el prximo byte que el receptor espera recibir. Esto se
llama acuse de recibo de expectativa.
Se le informa al origen que el destino recibi todos los bytes de este stream de datos,
hasta el byte especificado por el nmero de ACK, pero sin incluirlo. Se espera que el

host emisor enve un segmento que utiliza un nmero de secuencia que es igual al
nmero de ACK.
Recuerde que cada conexin son realmente dos sesiones de una va. Los nmeros de
SEQ y ACK se intercambian en ambas direcciones.
En el ejemplo de la figura, el host de la izquierda enva datos al host de la derecha.
Enva un segmento que contiene 10 bytes de datos para esta sesin y un nmero de
secuencia igual a 1 en el encabezado.
El host receptor recibe el segmento en la capa 4 y determina que el nmero de secuencia
es 1 y que tiene 10 bytes de datos. Luego el host enva un segmento de vuelta al host de
la izquierda para acusar recibo de estos datos. En este segmento, el host establece el
nmero de ACK en 11 para indicar que el siguiente byte de datos que espera recibir en
esta sesin es el byte nmero 11. Cuando el host emisor recibe este acuse de recibo,
puede enviar el prximo segmento que contiene datos para esta sesin a partir del byte
11.
En este ejemplo, si el host emisor tuviera que esperar el acuse de recibo de cada uno de
los 10 bytes, la red tendra mucha sobrecarga. Para reducir la sobrecarga de estos acuses
de recibo, pueden enviarse varios segmentos de datos y dar acuse de recibo de estos con
un nico mensaje de TCP en la direccin opuesta. Este acuse de recibo contiene un
nmero de ACK que se basa en la cantidad total de bytes recibidos en la sesin. Por
ejemplo, si se comienza con un nmero de secuencia 2000, si se reciben 10 segmentos
de 1000 bytes cada uno, se devolver al origen un nmero de ACK igual a 12 001.
La cantidad de datos que un origen puede transmitir antes de recibir un acuse de recibo
se denomina tamao de la ventana, que es un campo en el encabezado TCP que
permite administrar datos perdidos y controlar el flujo.
Manejo de segmentos perdidos
La prdida de datos se produce en ocasiones, sin importar qu tan bien diseada est la
red; por lo tanto, TCP proporciona mtodos para administrar estas prdidas de
segmentos. Entre estos est un mecanismo para retransmitir segmentos con datos sin
acuse de recibo.
Un servicio de host de destino que utiliza TCP generalmente slo da acuse de recibo de
datos para bytes de secuencia continuos. Si faltan uno o ms segmentos, solo se hace
acuse de recibo de los datos en la primera secuencia contigua de bytes. Por ejemplo, si
se reciben segmentos con nmeros de secuencia de 1500 a 3000 y de 3400 a 3500, el
nmero de ACK sera 3001. Esto se debe a que hay segmentos con nmeros de SEQ de
3001 a 3399 que no se recibieron.
Cuando el TCP en el host de origen no recibe un acuse de recibo despus de una
cantidad de tiempo predeterminada, este vuelve al ltimo nmero de ACK recibido y
vuelve a transmitir los datos desde ese punto en adelante. La solicitud de comentarios
(RFC) no especifica el proceso de retransmisin, pero se deja a criterio de la
implementacin particular del TCP.

Para una implementacin de TCP tpica, un host puede transmitir un segmento, colocar
una copia del segmento en una cola de retransmisin e iniciar un temporizador. Cuando
se recibe el acuse de recibo de los datos, se elimina el segmento de la cola. Si no se
recibe el acuse de recibo antes de que el temporizador venza, el segmento es
retransmitido.
Haga clic en el botn Reproducir en la ilustracin para ver una animacin de la
retransmisin de segmentos perdidos.
En la actualidad, los hosts pueden emplear tambin una caracterstica optativa llamada
acuses de recibo selectivos (SACK). Si ambos hosts admiten los SACK, es posible
que el destino acuse recibo de los bytes de segmentos discontinuos, y el host solo
necesitar volver a transmitir los datos perdidos.
Control de flujo
TCP tambin proporciona mecanismos para el control del flujo. El control del flujo
permite mantener la confiabilidad de la transmisin de TCP mediante el ajuste de la
velocidad del flujo de datos entre el origen y el destino para una sesin dada. El control
del flujo se logra limitando la cantidad de segmentos de datos que se envan al mismo
tiempo y solicitando acuses de recibo antes de enviar ms segmentos.
Para lograr el control del flujo, lo primero que determina TCP es la cantidad de
segmentos de datos que puede aceptar el dispositivo de destino. El encabezado TCP
incluye un campo de 16 bits llamado tamao de la ventana. Esta es la cantidad de
bytes que el dispositivo de destino de una sesin TCP puede aceptar y procesar al
mismo tiempo. El tamao inicial de la ventana se acuerda durante el inicio de sesin
entre el origen y el destino por medio del protocolo de enlace de tres vas. Una vez
acordado el tamao, el dispositivo de origen debe limitar la cantidad de segmentos de
datos enviados al dispositivo de destino sobre la base del tamao de la ventana. El
dispositivo de origen puede continuar enviando ms datos para la sesin solo cuando
obtiene un acuse de recibo de los segmentos de datos recibidos.
Durante el retraso en la recepcin del acuse de recibo, el emisor no enva ningn otro
segmento. En los perodos en los que la red est congestionada o los recursos del host
receptor estn exigidos, la demora puede aumentar. A medida que aumenta esta demora,
disminuye la tasa de transmisin efectiva de los datos para esta sesin. La disminucin
de velocidad en la transmisin de datos de cada sesin ayuda a reducir el conflicto de
recursos en la red y en el dispositivo de destino cuando se ejecutan varias sesiones.
Ver la figura para obtener una representacin simplificada del tamao de la ventana y
los acuses de recibo. En este ejemplo, el tamao de la ventana inicial para una sesin
TCP representada se establece en 3000 bytes. Cuando el emisor transmite 3000 bytes,
espera por un acuse de recibo de los mismos antes de transmitir ms segmentos para
esta sesin. Una vez que el emisor obtiene este acuse de recibo del receptor, puede
transmitir 3000 bytes adicionales.
TCP utiliza tamaos de ventana para tratar de aumentar la velocidad de transmisin
hasta el flujo mximo que la red y el dispositivo de destino pueden admitir y, al mismo
tiempo, minimizar las prdidas y las retransmisiones.

Reduccin del tamao de la ventana


Otra forma de controlar el flujo de datos es utilizar tamaos de ventana dinmicos.
Cuando los recursos de la red son limitados, TCP puede reducir el tamao de la ventana
para lograr que los segmentos recibidos sean reconocidos con mayor frecuencia. Esto
reduce de forma efectiva la velocidad de transmisin porque el origen espera que se de
acuse de recibo de los datos con ms frecuencia.
El host receptor enva el valor del tamao de la ventana al host emisor para indicar la
cantidad de bytes que puede recibir. Si el destino necesita disminuir la velocidad de
comunicacin debido, por ejemplo, a una memoria de bfer limitada, puede enviar un
valor ms pequeo del tamao de la ventana al origen como parte del acuse de recibo.
Como se muestra en la ilustracin, si un host receptor est congestionado, puede
responder al host emisor con un segmento que especifique un tamao reducido de la
ventana. En esta ilustracin, se muestra que se produjo la prdida de uno de los
segmentos. El receptor cambi el campo de la ventana en el encabezado TCP de los
segmentos devueltos en esta conversacin de 3000 a 1500. Esto hizo que el emisor
redujera el tamao de la ventana a 1500.
Despus de un perodo de transmisin sin prdidas de datos ni recursos limitados, el
receptor comienza a aumentar el campo de la ventana, lo que reduce la sobrecarga en la
red, ya que se deben enviar menos acuses de recibo. El tamao de la ventana sigue

aumentando hasta que se produce la prdida de datos, lo que provoca que disminuya el
tamao de la ventana.
Este aumento y disminucin dinmicos del tamao de la ventana es un proceso continuo
en TCP. En redes altamente eficaces, los tamaos de la ventana pueden ser muy
grandes, porque no se pierden datos. En redes en las que la infraestructura subyacente
est bajo presin, es probable que el tamao de la ventana se mantenga pequeo.

Comunicacin UDP
UDP es un protocolo simple que proporciona las funciones bsicas de la capa de
transporte. Tiene una sobrecarga mucho menor que TCP, ya que no est orientado a la
conexin y no proporciona los mecanismos sofisticados de retransmisin, secuenciacin
y control del flujo que ofrecen confiabilidad.
Esto no significa que las aplicaciones que utiliza UDP sean siempre poco confiables ni
que UDP sea un protocolo inferior. Solo quiere decir que estas funciones no las
proporciona el protocolo de la capa de transporte, y se deben implementar aparte, si
fuera necesario.
Pese a que es relativamente baja la cantidad total de trfico UDP que puede encontrarse
en una red tpica, los protocolos clave de la capa de aplicacin que utilizan UDP
incluyen lo siguiente:

Sistema de nombres de dominio (DNS)

Protocolo simple de administracin de red (SNMP, Simple Network


Management Protocol)

Protocolo de configuracin dinmica de host (DHCP)

Protocolo de informacin de enrutamiento (RIP)

Protocolo de transferencia de archivos trivial (TFTP)

Telefona IP o voz sobre IP (VoIP)

Juegos en lnea

Algunas aplicaciones, como los juegos en lnea o VoIP, pueden tolerar cierta prdida de
datos. Si estas aplicaciones utilizaran TCP, experimentaran largas demoras, ya que TCP
detecta la prdida de datos y los retransmite. Estas demoras seran ms perjudiciales
para el rendimiento de la aplicacin que las pequeas prdidas de datos. Algunas
aplicaciones, como DNS, simplemente reintentan el envo de la solicitud si no reciben
ninguna respuesta; por lo tanto, no necesitan que TCP garantice la entrega de mensajes.
La baja sobrecarga del UDP es deseada por dichas aplicaciones.
Ya que UDP opera sin conexin, las sesiones no se establecen antes de que se lleve a
cabo la comunicacin, como sucede con TCP. Se dice que UDP est basado en las
transacciones; es decir, cuando una aplicacin tiene datos para enviar, simplemente los
enva.
Muchas aplicaciones que utilizan UDP envan pequeas cantidades de datos que pueden
ajustarse en un segmento. Sin embargo, algunas aplicaciones envan cantidades de datos
ms grandes que deben dividirse en varios segmentos. La PDU del UDP se conoce
como un datagrama, aunque los trminos segmento y datagrama se utilizan
algunas veces de forma intercambiable para describir una PDU de la capa de transporte.
Cuando se envan datagramas mltiples a un destino, pueden tomar diferentes rutas y
llegar en el orden equivocado. UDP no realiza un seguimiento de los nmeros de
secuencia de la manera en que lo hace TCP. UDP no tiene forma de reordenar
datagramas en el orden en que se transmiten, como se muestra en la ilustracin.
Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y
los enva a la aplicacin. Si la secuencia de datos es importante para la aplicacin, esta
debe identificar la secuencia adecuada y determinar cmo se deben procesar los datos.
Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor
basadas en UDP se les asignan nmeros de puerto bien conocidos o
registrados. Cuando estas aplicaciones o estos procesos se ejecutan en un
servidor, aceptan los datos que coinciden con el nmero de puerto
asignado. Cuando UDP recibe un datagrama destinado a uno de esos

puertos, enva los datos de aplicacin a la aplicacin adecuada en base a su


nmero de puerto.

Como en TCP, la comunicacin cliente/servidor la inicia una aplicacin cliente que


solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona al azar un
nmero de puerto del rango de nmeros de puerto dinmicos y lo utiliza como puerto de
origen para la conversacin. Por lo general, el puerto de destino es el nmero de puerto
bien conocido o registrado que se asigna al proceso de servidor.
Los nmeros de puerto de origen seleccionados al azar colaboran con la seguridad. Si
existe un patrn predecible para la seleccin del puerto de destino, un intruso puede
simular el acceso a un cliente de manera ms sencilla intentando conectarse al nmero
de puerto que tenga mayor posibilidad de estar abierto.
Dado que no se crean sesiones con UDP, no bien los datos estn listos para enviarse y
los puertos estn identificados, UDP puede formar los datagramas y pasarlos a la capa
de red para direccionarlos y enviarlos a la red.
Una vez que el cliente selecciona los puertos de origen y de destino, este mismo par de
puertos se utiliza en el encabezado de todos los datagramas que se utilizan en la
transaccin. Para la devolucin de datos del servidor al cliente, se invierten los nmeros
de puerto de origen y destino en el encabezado del datagrama.
Desplcese por las ilustraciones a la derecha para ver los detalles de los procesos de
cliente UDP.
Muchas aplicaciones requieren confiabilidad y otros servicios que proporciona TCP.
Estas son aplicaciones que pueden tolerar cierto grado de demora o prdida de
rendimiento debido a la sobrecarga que impone TCP.
Esto hace que TCP sea ms adecuado para las aplicaciones que necesitan transporte
confiable y que pueden tolerar cierta demora. TCP es un excelente ejemplo de cmo las
diferentes capas del suite de protocolos TCP/IP tienen funciones especficas. Debido a
que el protocolo de la capa de transporte TCP maneja todas las tareas asociadas con la
segmentacin del stream de datos, la confiabilidad, el control del flujo y el
reordenamiento de segmentos, este libera a la aplicacin de la tarea de administrar
cualquiera de estas tareas. La aplicacin simplemente puede enviar el stream de datos a
la capa de transporte y utilizar los servicios de TCP.
Como se muestra en la ilustracin, algunos ejemplos de aplicaciones bien conocidas que
utilizan TCP incluyen las siguientes:

Protocolo de transferencia de hipertexto (HTTP)

Protocolo de transferencia de archivos (FTP)

Protocolo simple de transferencia de correo (SMTP)

Telnet

Existen tres tipos de aplicaciones que son las ms adecuadas para UDP:

Aplicaciones que pueden tolerar cierta prdida de datos, pero requieren retrasos
cortos o que no haya retrasos

Aplicaciones con transacciones de solicitud y respuesta simples

Comunicaciones unidireccionales donde no se requiere confiabilidad o donde la


aplicacin la pueda administrar

Muchas aplicaciones de video y multimedia, como VoIP y la televisin por protocolo de


Internet (IPTV), utilizan UDP. Estas aplicaciones pueden tolerar cierta prdida de datos
con un efecto mnimo o imperceptible. Los mecanismos de confiabilidad de TCP
presentan cierto grado de demora que se puede percibir en la calidad de sonido o video
que se recibe.
Otros tipos de aplicaciones adecuadas para UDP son las que utilizan transacciones de
solicitud y respuesta simples. Esto se da cuando un host enva una solicitud y existe la
posibilidad de que reciba una respuesta o no. Estos tipos de aplicaciones incluyen las
siguientes:

DHCP

DNS: tambin puede utilizar TCP

SNMP

TFTP

Algunas aplicaciones se ocupan de la confiabilidad por s mismas. Estas aplicaciones no


necesitan los servicios de TCP y pueden utilizar mejor UDP como protocolo de capa de
transporte. TFTP es un ejemplo de este tipo de protocolo. TFTP tiene sus propios
mecanismos para el control del flujo, la deteccin de errores, los acuses de recibo y la
recuperacin de errores. Este protocolo no necesita depender de TCP para esos
servicios.

Direcciones de red IPv4


Estructura de la direccin IPv4
Para comprender el funcionamiento de los dispositivos en una red, debemos observar
las direcciones y otros datos de la misma manera en que lo hacen los dispositivos: en
notacin binaria. La notacin binaria es una representacin de la informacin mediante
unos y ceros solamente. Las PC se comunican mediante datos binarios. Los datos
binarios se pueden utilizar para representar muchas formas distintas de datos. Por
ejemplo, al pulsar letras en un teclado, esas letras aparecen en la pantalla de una manera

que el usuario puede leer y comprender. Sin embargo, la PC traduce cada letra a una
serie de dgitos binarios para su almacenamiento y transporte. Para traducir esas letras,
la PC utiliza el Cdigo Estadounidense Estndar para el Intercambio de Informacin
(ASCII).
Mediante ASCII, la letra A se representa en forma de bit como 01000001, mientras
que la a minscula se representa en forma de bit como 01100001. Utilice el
traductor de ASCII en la figura 1 para convertir los caracteres ASCII al sistema binario.
Si bien, por lo general, las personas no deben preocuparse por la conversin binaria de
letras, es necesario comprender el uso del sistema binario para el direccionamiento IP.
Cada dispositivo en una red se debe identificar de forma exclusiva mediante una
direccin binaria. En redes IPv4, esta direccin se representa mediante una cadena de
32 bits (unos y ceros). A continuacin, en la capa de red, los paquetes incluyen esta
informacin de identificacin nica para los sistemas de origen y de destino. Por lo
tanto, en una red IPv4, cada paquete incluye una direccin de origen de 32 bits y una
direccin de destino de 32 bits en el encabezado de capa 3.
Para la mayora de las personas, una cadena de 32 bits es difcil de interpretar e incluso
ms difcil de recordar. Por este motivo, representamos las direcciones IPv4 mediante el
formato decimal punteado en lugar del binario. Esto significa que vemos a cada byte
(octeto) como nmero decimal en el rango de 0 a 255. Para entender cmo funciona
esto, es necesario tener aptitudes para la conversin de sistema binario a decimal.
Notacin de posicin
Aprender a convertir el sistema binario a decimal requiere el conocimiento de los
fundamentos matemticos de un sistema de numeracin denominado notacin de
posicin. Notacin de posicin significa que un dgito representa diferentes valores
segn la posicin que ocupa. En un sistema de notacin de posicin, la base numrica se
denomina raz. En el sistema de base 10, la raz es 10. En el sistema binario, se utiliza
una raz de 2. Los trminos raz y base se pueden utilizar de manera indistinta. Ms
especficamente, el valor que un dgito representa es el valor multiplicado por la
potencia de la base o raz representado por la posicin que el dgito ocupa. Algunos
ejemplo ayudarn a aclarar cmo funciona este sistema.
Para el nmero decimal 192, el valor que el 1 representa es 1*10^2 (1 multiplicado por
10 elevado a la segunda potencia). El 1 se encuentra en lo que comnmente llamamos la
posicin "100". La notacin de posicin se refiere a esta posicin como posicin base^2
porque la base o raz es 10 y la potencia es 2. El 9 representa 9*10^1 (9 multiplicado
por 10 elevado a la primera potencia). En la figura 2, se muestra la notacin de posicin
para el nmero decimal 192.
Usando la notacin de posicin en el sistema de numeracin con base 10, 192
representa:
192 = (1 * 10^2) + (9 * 10^1) + (2 * 10^0)
o

192 = (1 * 100) + (9 * 10) + (2 * 1)


En IPv4, las direcciones son nmeros binarios de 32 bits. Sin embargo, para facilitar el
uso por parte de las personas, los patrones binarios que representan direcciones IPv4 se
expresan en formato decimal punteado. Esto primero se logra separando cada byte
(8 bits) del patrn binario de 32 bits, llamado octeto, con un punto. Se le llama octeto
debido a que cada nmero decimal representa un byte u 8 bits.
La direccin binaria:
11000000 10101000 00001010 00001010
se expresa como decimal punteada de la siguiente manera:
192.168.10.10
En la figura 1, seleccione cada botn para ver cmo se representa la direccin binaria de
32 bits en octetos decimales punteados.
Pero de qu forma se determinan los equivalentes decimales reales?
Sistema de numeracin binaria
En el sistema de numeracin binaria la raz es 2. Por lo tanto, cada posicin representa
aumentos en potencias de 2. En nmeros binarios de 8 bits, las posiciones representan
estas cantidades:
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
El sistema de numeracin de base 2 solo tiene dos dgitos: 0 y 1.
Cuando se interpreta un byte como un nmero decimal, se obtiene la cantidad que esa
posicin representa si el dgito es 1, y no se obtiene la cantidad si el dgito es 0, como se
muestra en la figura 1.
En la figura 2, se ilustra la representacin del nmero decimal 192 en sistema binario.
Un 1 en una determinada posicin significa que se agrega ese valor al total. Un 0
significa que no se agrega ese valor. El nmero binario 11000000 tiene un 1 en la
posicin 2^7 (valor decimal 128) y un 1 en la posicin 2^6 (valor decimal 64). Los bits
restantes son todos 0, de modo que no se agregan los valores decimales
correspondientes. El resultado de agregar 128 + 64 es 192, el equivalente decimal de
11000000.
A continuacin, se proporcionan dos ejemplos ms:
Ejemplo 1: un octeto compuesto solo por unos, 11111111

Un 1 en cada posicin significa que sumamos el valor para esa posicin al total. Todos 1
significa que se incluyen los valores de cada posicin en el total; por lo tanto, el valor de
todos 1 en un octeto es 255.
128 + 64 + 32 + 16 + 8 + 4 + 2 + 1 = 255
Ejemplo 2: un octeto compuesto solo por ceros, 00000000
Un 0 en cada posicin indica que no se incluye el valor para esa posicin en el total. Un
0 en cada posicin produce un total de 0.
0+0+0+0+0+0+0+0=0
Una combinacin distinta de unos y ceros arroja un valor decimal diferente.
Cada octeto est compuesto por 8 bits y cada bit tiene un valor, 0 o 1. Los cuatro grupos
de 8 bits tienen el mismo conjunto de valores vlidos en el rango de 0 a 255 inclusive.
El valor de cada ubicacin de bits, de derecha a izquierda, es 1, 2, 4, 8, 16, 32, 64 y 128.
Determine el valor del octeto sumando los valores de las posiciones cada vez que haya
un 1 binario presente.

Si en esa posicin hay un 0, no sume el valor.

Si los 8 bits son 0, 00000000, el valor del octeto es 0.

Si los 8 bits son 1, 11111111, el valor del octeto es 255


(128 + 64 + 32 + 16 + 8 + 4 + 2 + 1).

Si los 8 bits estn combinados, los valores se agregan juntos. Por ejemplo, el
octeto 00100111 tiene un valor de 39 (32 + 4 + 2 + 1).

Por lo tanto, el valor de cada uno de los cuatro octetos puede ir de 0 a un mximo de
255.
Utilizando la direccin IPv4 de 32 bits 11000000101010000000101000001010,
convierta la representacin binaria en decimal punteada mediante los siguientes pasos:
Paso 1. Divida los 32 bits en 4 octetos.
Paso 2. Convierta cada octeto a decimal.
Paso 3. Agregue un "punto" entre cada decimal.
Haga clic en Reproducir en la ilustracin para ver cmo se convierte una direccin
binaria en decimal punteada.
Adems de poder convertir de sistema binario a decimal, tambin es necesario
comprender cmo convertir de decimal a binario.

Dado que representamos las direcciones IPv4 mediante el formato decimal punteado,
solo es necesario analizar el proceso de conversin de valores binarios de 8 bits a
valores decimales de 0 a 255 para cada octeto en una direccin IPv4.
Para comenzar el proceso de conversin, empezaremos determinando si el nmero
decimal es igual a o mayor que nuestro valor decimal ms grande representado por el bit
ms significativo. En la posicin ms alta, se determina si el nmero de octeto es igual o
superior a 128. Si el nmero de octeto es inferior a 128, se coloca un 0 en la posicin de
bit para el valor decimal 128 y se avanza a la posicin de bit para el valor decimal 64.
Si el nmero de octeto en la posicin de bit para el valor decimal 128 es mayor o igual
que 128, se coloca un 1 en la posicin de bit para el valor decimal 128 y se resta 128 del
nmero de octeto que se est convirtiendo. A continuacin, comparamos el resto de esta
operacin con el siguiente valor ms pequeo, 64. Continuamos este proceso para todas
las posiciones de bits restantes.
Haga clic en las figuras 1 a 6 para ver el proceso de conversin de 168 al equivalente
binario de 10101000.

Mscara de subred IPv4


Es importante entender la notacin binaria para determinar si dos hosts estn en la
misma red. Recuerde que una direccin IP es una direccin jerrquica que consta de dos
partes: una porcin de red y una porcin de host. Pero al determinar la porcin de red en
comparacin con la porcin de host, es necesario analizar el stream de 32 bits, y no el
valor decimal. Dentro del stream de 32 bits, una parte de los bits constituye la red y una
porcin de los bits constituye el host.
Los bits dentro de la porcin de red de la direccin deben ser idnticos para todos los
dispositivos que residen en la misma red. Los bits dentro de la porcin de host de la
direccin deben ser nicos para identificar un host especfico dentro de una red.
Independientemente de si los nmeros decimales entre dos direcciones IPv4 coinciden,
si dos hosts tienen el mismo patrn de bits en la porcin de red especificada del stream
de 32 bits, esos dos hosts residen en la misma red.
Pero cmo saben los hosts qu porcin de los 32 bits es red y qu porcin es host? Esa
tarea le corresponde a la mscara de subred.
Cuando se configura un host IP, se asigna una mscara de subred junto con una
direccin IP. Como sucede con la direccin IP, la mscara de subred tiene una longitud
de 32 bits. La mscara de subred identifica qu parte de la direccin IP corresponde a la
red y cul al host.
La mscara de subred se compara con la direccin IP, de izquierda a derecha, bit por bit.
Los 1 en la mscara de subred representan la porcin de red, los 0 representan la
porcin de host. Como se muestra en la figura 1, la mscara de subred se crea al colocar
un 1 binario en cada posicin de bit que representa la porcin de red y un 0 binario en
cada posicin de bit que representa la porcin de host. Se debe tener en cuenta que la
mscara de subred no contiene en efecto la porcin de red o de host de una direccin

IPv4, sino que simplemente le dice a la PC dnde buscar estas porciones en una
direccin IPv4 dada.
Como sucede con las direcciones IPv4, la mscara de subred se representa en formato
decimal punteado por cuestiones de facilidad de uso. La mscara de subred se configura
en un dispositivo host, junto con la direccin IPv4, y es necesaria para que el host pueda
determinar a qu red pertenece. En la figura 2, se muestran las mscaras de subred
vlidas para un octeto IPv4.
Prefijos de red
La duracin de prefijo es otra forma de expresar la mscara de subred. La duracin de
prefijo es la cantidad de bits establecidos en 1 en la mscara de subred. Se escribe en
notacin con barras, una / seguida de la cantidad de bits establecidos en 1. Por
ejemplo, si la mscara de subred es 255.255.255.0, hay 24 bits establecidos en 1 en la
versin binaria de la mscara de subred, de modo que la duracin de prefijo es 24 bits
o /24. El prefijo y la mscara de subred son diferentes formas de representar lo mismo,
la porcin de red de una direccin.
No siempre se asigna un prefijo /24 a las redes. El prefijo asignado puede variar de
acuerdo con la cantidad de hosts de la red. Tener un nmero de prefijo diferente cambia
el rango de host y la direccin de broadcast para cada red.
En las ilustraciones, se muestran distintos prefijos que utilizan la misma direccin
10.1.1.0. En la figura 1, se ilustran los prefijos /24 a /26. En la figura 2, se ilustran los
prefijos /27 a /28.
Observe que la direccin de red puede permanecer igual, pero el rango de host y la
direccin de broadcast son diferentes para las diferentes duraciones de prefijos. En las
ilustraciones, puede ver que la cantidad de hosts que se pueden direccionar en la red
tambin cambia.
Hay tres tipos de direcciones dentro del rango de direcciones de cada red IPv4:

Direccin de red

Direccin de host

Direccin de broadcast

Direccin de red
La direccin de red es una manera estndar de hacer referencia a una red. Al referirse a
la direccin de red, tambin es posible utilizar la mscara de subred o la duracin de
prefijo. Por ejemplo, la red que se muestra en la figura 1 podra indicarse como la red
10.1.1.0, la red 10.1.1.0 255.255.255.0 o la red 10.1.1.0/24. Todos los hosts en la red
10.1.1.0/24 tendrn los mismos bits de porcin de red.
Como se muestra en la figura 2, dentro del rango de direcciones IPv4 de una red, la
primera direccin se reserva para la direccin de red. Esta direccin tiene un 0 para cada

bit de host en la porcin de host de la direccin. Todos los hosts dentro de la red
comparten la misma direccin de red.
Direccin de host
Cada dispositivo final requiere una direccin nica para comunicarse en la red. En
direcciones IPv4, los valores entre la direccin de red y la direccin de broadcast se
pueden asignar a los dispositivos finales en una red. Como se muestra en la figura 3,
esta direccin tiene cualquier combinacin de bits 0 y bits 1 en la porcin de host de la
direccin, pero no puede contener todos bits 0 o todos bits 1.
Direccin de broadcast
La direccin de broadcast IPv4 es una direccin especial para cada red que permite la
comunicacin a todos los host en esa red. Para enviar datos a todos los hosts en una red
a la vez, un host puede enviar un nico paquete dirigido a la direccin de broadcast de la
red, y cada host en la red que recibe este paquete procesa su contenido.
La direccin de broadcast utiliza la direccin ms alta en el rango de la red. sta es la
direccin en la cual los bits de la porcin de host son todos 1. Todos 1 en un octeto en
forma binaria es igual al nmero 255 en forma decimal. Por lo tanto, como se muestra
en la figura 4, para la red 10.1.1.0/24, en la cual se utiliza el ltimo octeto para la
porcin de host, la direccin de broadcast sera 10.1.1.255. Observe que la porcin de
host no siempre es un octeto entero. A esta direccin se la conoce como broadcast
dirigido.
Para asegurarse de que a todos los hosts en una red se les asigne una direccin IP nica
dentro de ese rango de red, es importante identificar la primera y la ltima direccin de
host. Se pueden asignar direcciones IP dentro de este rango a los hosts dentro de una
red.
Primera direccin de host
Como se observa en la figura 1, la porcin de host de la primera direccin de host
contiene todos bits 0 con un bit 1 que representa el bit de orden ms bajo o el bit que
est ms a la derecha. Esta direccin es siempre un nmero mayor que la direccin de
red. En este ejemplo, la primera direccin de host en la red 10.1.1.0/24 es 10.1.1.1. En
muchos esquemas de direccionamiento, es comn utilizar la primera direccin de host
del router o la direccin de gateway predeterminado.
ltima direccin de host
La porcin de host de la ltima direccin de host contiene todos bits 1, con un bit 0 que
representa el bit de orden ms bajo o el bit que est ms a la derecha. Esta direccin es
siempre una menos que la direccin de broadcast. Como se observa en la figura 2, la
ltima direccin de host en la red 10.1.1.0/24 es 10.1.1.254.
Cuando se asigna una direccin IPv4 a un dispositivo, ese dispositivo utiliza la mscara
de subred para determinar a qu direccin de red pertenece. La direccin de red es la
direccin que representa todos los dispositivos en la misma red.

Al enviar datos de red, el dispositivo utiliza esta informacin para determinar si puede
enviar paquetes localmente o si debe enviarlos a un gateway predeterminado para la
entrega remota. Cuando un host enva un paquete, compara la porcin de red de su
propia direccin IP con la porcin de red de la direccin IP de destino, sobre la base de
las mscaras de subred. Si los bits de la red coinciden, tanto el host de origen como el de
destino se encuentran en la misma red, y el paquete puede ser enviado localmente. Si no
coinciden, el host emisor reenva el paquete al gateway predeterminado para que se
enve a otra red.
La operacin AND
AND es una de las tres operaciones binarias bsicas que se utilizan en la lgica digital.
Las otras dos son OR y NOT. Mientras que las tres se usan en redes de datos, AND se
usa para determinar la direccin de red. Por lo tanto, slo se tratar aqu la lgica AND.
La lgica AND es la comparacin de dos bits que produce los siguientes resultados:
1 AND 1 = 1 (figura 1)
0 AND 1 = 0 (figura 2)
0 AND 0 = 0 (figura 3)
1 AND 0 = 0 (figura 4)
Se aplica la lgica AND a la direccin de host IPv4, bit a bit, con su mscara de subred,
para determinar la direccin de red a la cual se asocia el host. Cuando se aplica esta
lgica AND bit a bit entre la direccin y la mscara de subred, el resultado que se
produce es la direccin de red.
Si se aplica la lgica AND a cualquier bit de la direccin con valor de bit de 1 de la
mscara de subred, da como resultado el valor de bit original de la direccin. Entonces,
un 0 (de la direccin IPv4) AND 1 (de la mscara de subred) es 0. Un 1 (de la direccin
IPv4) AND 1 (de la mscara de subred) es 1. Por lo tanto, el resultado de la aplicacin
de AND con un 0 en cualquier caso es 0. Estas propiedades de la operacin AND se
utilizan con la mscara de subred para enmascarar los bits de host de una direccin
IPv4. Se aplica la lgica AND a cada bit de la direccin con el bit de mscara de subred
correspondiente.
Debido a que todos los bits de la mscara de subred que representan bits de host son 0,
la porcin de host de la direccin de red resultante est formada por todos 0. Recuerde
que una direccin IPv4 con todos 0 en la porcin de host representa la direccin de red.
Asimismo, todos los bits de la mscara de subred que indican la porcin de red son 1.
Cuando se aplica la lgica AND a cada uno de estos 1 con el bit correspondiente de la
direccin, los bits resultantes son idnticos a los bits de la direccin original.
Como se muestra en la ilustracin, los bits 1 en la mscara de subred hacen que la
porcin de red de la direccin de red tenga los mismos bits que la porcin de red del
host. La porcin de host de la direccin de red da como resultado todos 0.

En una direccin IP dada y su subred, se puede utilizar la operacin AND para


determinar a qu subred pertenece la direccin, as como qu otras direcciones
pertenecen a la misma subred. Se debe tener en cuenta que si dos direcciones estn en la
misma red o subred, se considera que son locales una respecto de la otra y, por
consiguiente, pueden comunicarse directamente entre s. Las direcciones que no se
encuentran en la misma red o subred se consideran remotas respecto de s y, por lo
tanto, deben tener un dispositivo de capa 3 (como un router o un switch de capa 3) entre
ellas para comunicarse.
En la verificacin o resolucin de problemas de red, con frecuencia es necesario
determinar si dos hosts se encuentran en la misma red local. Es necesario tomar esta
determinacin desde el punto de vista de los dispositivos de red. Debido a una
configuracin incorrecta, un host puede encontrarse en una red que no era la
planificada. Esto puede hacer que el funcionamiento parezca irregular, a menos que se
realice el diagnstico mediante el anlisis de los procesos de aplicacin de AND
utilizados por el host.
Direcciones para dispositivos de usuario
En la mayora de las redes de datos, la mayor poblacin de hosts incluye dispositivos
finales, como PC, tablet PC, smartphones, impresoras y telfonos IP. Debido a que esta
poblacin representa la mayor cantidad de dispositivos en una red, debe asignarse la
mayor cantidad de direcciones a estos hosts. A estos hosts se les asignan direcciones IP
del rango de direcciones disponibles en la red. Estas direcciones IP pueden asignarse de
manera esttica o dinmica.
Asignacin esttica
Con una asignacin esttica, el administrador de red debe configurar manualmente la
informacin de red para un host. En la figura 1, se muestra la ventana de las propiedades
del adaptador de red. Para configurar una direccin IPv4 esttica, elija IPv4 en la
pantalla del adaptador de red y, a continuacin, introduzca la direccin esttica, la
mscara de subred y el gateway predeterminado. En la figura 2, se muestra la
configuracin esttica mnima: la direccin IP, la mscara de subred y el gateway
predeterminado del host.
El direccionamiento esttico tiene varias ventajas. Por ejemplo, es til para impresoras,
servidores y otros dispositivos de red que no suelen cambiar la ubicacin y que deben
ser accesibles para los clientes en la red sobre la base de una direccin IP fija. Si los
hosts normalmente acceden a un servidor en una direccin IP en particular, esto
provocara problemas si se cambiara esa direccin. Adems, la asignacin esttica de
informacin de direccionamiento puede proporcionar un mayor control de los recursos
de red. Por ejemplo, es posible crear filtros de acceso sobre la base del trfico desde y
hacia una direccin IP especfica. Sin embargo, introducir el direccionamiento esttico
en cada host puede llevar mucho tiempo.
Al utilizar direccionamiento IP esttico, es necesario mantener una lista precisa de las
direcciones IP asignadas a cada dispositivo. stas son direcciones permanentes y
normalmente no vuelven a utilizarse.

Asignacin dinmica
En las redes locales, es habitual que la poblacin de usuarios cambie frecuentemente. Se
agregan nuevos usuarios con computadoras porttiles, y esos usuarios requieren una
conexin. Otros tienen estaciones de trabajo nuevas u otros dispositivos de red, como
smartphones, que deben conectarse. En lugar de que el administrador de red asigne
direcciones IP para cada estacin de trabajo, es ms simple que las direcciones IP se
asignen automticamente. Esto se realiza mediante un protocolo conocido como
Protocolo de configuracin dinmica de host (DHCP), como se muestra en la figura 1.
El DHCP permite la asignacin automtica de informacin de direccionamiento, como
una direccin IP, una mscara de subred, un gateway predeterminado y otra informacin
de configuracin. La configuracin del servidor de DHCP requiere que se utilice un
bloque de direcciones, denominado conjunto de direcciones, para la asignacin a los
clientes DHCP en una red. Las direcciones asignadas a este conjunto deben planificarse
de modo que excluyan cualquier direccin esttica que utilicen otros dispositivos.
DHCP es generalmente el mtodo preferido para asignar direcciones IPv4 a los hosts de
grandes redes, dado que reduce la carga para al personal de soporte de la red y
prcticamente elimina los errores de entrada.
Otro beneficio de DHCP es que no se asigna de manera permanente una direccin a un
host, sino que slo se la "alquila" durante un tiempo. Si el host se apaga o se desconecta
de la red, la direccin regresa al pool para volver a utilizarse. Esta funcin es muy til
para los usuarios mviles que entran y salen de la red.
Si se habilita DHCP en un dispositivo host, se puede utilizar el comando ipconfig para
ver la informacin de la direccin IP que asigna el servidor de DHCP, como se muestra
en la figura 2.
En una red IPv4, los hosts pueden comunicarse de una de tres maneras:

Unicast: proceso por el cual se enva un paquete de un host a un host individual.

Broadcast: proceso por el cual se enva un paquete de un host a todos los hosts
en la red.

Multicast: proceso por el cual se enva un paquete de un host a un grupo


seleccionado de hosts, posiblemente en redes distintas.

Estos tres tipos de comunicacin se utilizan con distintos objetivos en las redes de datos.
En los tres casos, se coloca la direccin IPv4 del host de origen en el encabezado del
paquete como la direccin de origen.
Trfico unicast
La comunicacin unicast se usa para la comunicacin normal de host a host, tanto en
redes cliente/servidor como en redes punto a punto. Los paquetes unicast utilizan las
direcciones del dispositivo de destino como la direccin de destino y pueden enrutarse a
travs de una internetwork.

Reproduzca la animacin para ver un ejemplo de transmisin unicast.


En una red IPv4, la direccin unicast aplicada a un dispositivo final se denomina
direccin de host. En la comunicacin unicast, las direcciones asignadas a dos
dispositivos finales se usan como las direcciones IPv4 de origen y de destino. Durante el
proceso de encapsulacin, el host de origen coloca su direccin IPv4 en el encabezado
del paquete unicast como la direccin de origen y la direccin IPv4 del host de destino
en el encabezado del paquete como la direccin de destino. Independientemente de si el
destino especificado para un paquete es unicast, broadcast o multicast, la direccin de
origen de cualquier paquete es siempre la direccin unicast del host de origen.
Nota: en este curso, todas las comunicaciones entre dispositivos son comunicaciones
unicast, a menos que se indique lo contrario.
Las direcciones de host IPv4 son direcciones unicast y se encuentran en el rango de
direcciones de 0.0.0.0 a 223.255.255.255. Sin embargo, dentro de este rango existen
muchas direcciones reservadas para fines especficos. Estas direcciones con fines
especficos se analizarn ms adelante en este captulo.
Transmisin de broadcast
El trfico de broadcast se utiliza para enviar paquetes a todos los hosts en la red usando
la direccin de broadcast para la red. Para broadcast, el paquete contiene una direccin
IP de destino con todos unos (1) en la porcin de host. Esto significa que todos los hosts
de esa red local (dominio de broadcast) recibirn y vern el paquete. Muchos protocolos
de red, como DHCP, utilizan broadcasts. Cuando un host recibe un paquete enviado a la
direccin de broadcast de red, el host procesa el paquete de la misma manera en la que
procesara un paquete dirigido a su direccin unicast.
Algunos ejemplos para utilizar una transmisin de broadcast son:

Asignar direcciones de capa superior a direcciones de capa inferior

Solicitar una direccin

A diferencia de unicast, donde los paquetes pueden ser enrutados por toda la
internetwork, los paquetes de broadcast normalmente se restringen a la red local.
Esta restriccin depende de la configuracin del router del gateway y del tipo de
broadcast. Existen dos tipos de broadcasts: broadcast dirigido y broadcast
limitado.

Broadcast dirigido
Un broadcast dirigido se enva a todos los hosts de una red especfica. Este tipo de
broadcast es til para enviar un broadcast a todos los hosts de una red local. Por
ejemplo, para que un host fuera de la red 172.16.4.0/24 se comunique con todos los
hosts dentro de esa red, la direccin de destino del paquete sera 172.16.4.255. Aunque
los routers no reenvan broadcasts dirigidos de manera predeterminada, se les puede
configurar para que lo hagan.

Broadcast limitado
El broadcast limitado se usa para la comunicacin que est limitada a los hosts en la red
local. Estos paquetes siempre utilizan la direccin IPv4 de destino 255.255.255.255.
Los routers no reenvan broadcasts limitados. Por esta razn, tambin se hace referencia
a una red IPv4 como un dominio de broadcast. Los routers son dispositivos fronterizos
para un dominio de broadcast.
A modo de ejemplo, un host dentro de la red 172.16.4.0/24 transmitira a todos los hosts
en su red utilizando un paquete con una direccin de destino 255.255.255.255.
Reproduzca la animacin para ver un ejemplo de transmisin de broadcast limitado.
Cuando se transmite un paquete, utiliza recursos en la red y hace que cada host receptor
en la red procese el paquete. Por lo tanto, el trfico de broadcast debe limitarse para que
no afecte negativamente el rendimiento de la red o de los dispositivos. Debido a que los
routers separan dominios de broadcast, subdividir las redes con trfico de broadcast
excesivo puede mejorar el rendimiento de la red.
Transmisin de multicast
La transmisin de multicast est diseada para conservar el ancho de banda de las redes
IPv4. Reduce el trfico al permitir que un host enve un nico paquete a un conjunto
seleccionado de hosts que forman parte de un grupo multicast suscrito. Para alcanzar
hosts de destino mltiples mediante la comunicacin unicast, sera necesario que el host
de origen enve un paquete individual dirigido a cada host. Con multicast, el host de
origen puede enviar un nico paquete que llegue a miles de hosts de destino. La
responsabilidad de la internetwork es reproducir los flujos multicast en un modo eficaz
para que alcancen solamente a los destinatarios.
Algunos ejemplos de transmisin de multicast son:

Transmisiones de video y de audio

Intercambio de informacin de enrutamiento por medio de protocolos de


enrutamiento

Distribucin de software

Juegos remotos

Direcciones multicast
IPv4 tiene un bloque de direcciones reservadas para direccionar grupos multicast. Este
rango de direcciones va de 224.0.0.0 a 239.255.255.255. El rango de direcciones
multicast est subdividido en distintos tipos de direcciones: direcciones de enlace local
reservadas y direcciones agrupadas globalmente. Un tipo adicional de direccin
multicast son las direcciones agrupadas administrativamente, tambin llamadas
direcciones de agrupamiento limitado.

Las direcciones IPv4 multicast de 224.0.0.0 a 224.0.0.255 son direcciones de enlace


local reservadas. Estas direcciones se utilizarn con grupos multicast en una red local.
Un router conectado a la red local reconoce que estos paquetes estn dirigidos a un
grupo multicast de enlace local y nunca los reenva nuevamente. Un uso comn de las
direcciones de link-local reservadas se da en los protocolos de enrutamiento usando
transmisin multicast para intercambiar informacin de enrutamiento.
Las direcciones agrupadas globalmente son de 224.0.1.0 a 238.255.255.255. Se les
puede usar para transmitir datos en Internet mediante multicast. Por ejemplo, se reserv
224.0.1.1 para que el protocolo de hora de red (NTP) sincronice los relojes con la hora
del da de los dispositivos de red.
Clientes multicast
Los hosts que reciben datos multicast especficos se denominan clientes multicast.
Los clientes multicast utilizan servicios solicitados por un programa cliente para
subscribirse al grupo multicast.
Cada grupo multicast est representado por una sola direccin IPv4 de destino
multicast. Cuando un host IPv4 se suscribe a un grupo multicast, el host procesa
paquetes dirigidos a esta direccin multicast y paquetes dirigidos a su direccin unicast
asignada exclusivamente.
La animacin muestra clientes que aceptan paquetes multicast.

Tipos de direcciones IPv4


Aunque la mayora de las direcciones IPv4 de host son direcciones pblicas designadas
para uso en redes a las que se accede desde Internet, existen bloques de direcciones que
se utilizan en redes que requieren o no acceso limitado a Internet. Estas direcciones se
denominan direcciones privadas.
Direcciones privadas
Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0/8)
172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
Las direcciones privadas se definen en RFC 1918, Asignacin de direcciones para redes
de Internet privadas, y en ocasiones se hace referencia a ellas como direcciones RFC
1918. Los bloques de direcciones de espacio privado, como se muestra en la ilustracin,
se utilizan en redes privadas. Los hosts que no requieren acceso a Internet pueden
utilizar direcciones privadas. Sin embargo, dentro de la red privada, los hosts an
requieren direcciones IP nicas dentro del espacio privado.

Hosts en distintas redes pueden utilizar las mismas direcciones de espacio privado. Los
paquetes que utilizan estas direcciones como la direccin de origen o de destino no
deberan aparecer en la Internet pblica. El router o el dispositivo de firewall del
permetro de estas redes privadas deben bloquear o convertir estas direcciones. Incluso
si estos paquetes fueran a llegar hasta Internet, los routers no tendran rutas para
reenviarlos a la red privada correcta.
En RFC 6598, IANA reserv otro grupo de direcciones conocidas como espacio de
direccin compartido. Como sucede con el espacio de direccin privado definido en
RFC 1918, las direcciones del espacio de direccin compartido no son enrutables
globalmente. Sin embargo, el propsito de estas direcciones es solamente ser utilizadas
en redes de proveedores de servicios. El bloque de direcciones compartido es
100.64.0.0/10.
Direcciones pblicas
La amplia mayora de las direcciones en el rango de host unicast IPv4 son direcciones
pblicas. Estas direcciones estn diseadas para ser utilizadas en los hosts de acceso
pblico desde Internet. Aun dentro de estos bloques de direcciones IPv4, existen muchas
direcciones designadas para otros fines especficos.
Existen determinadas direcciones que no pueden asignarse a los hosts. Tambin hay
direcciones especiales que pueden asignarse a los hosts, pero con restricciones respecto
de la forma en que dichos hosts pueden interactuar dentro de la red.
Direcciones de red y de broadcast
Como se explic anteriormente, no es posible asignar la primera ni la ltima direccin a
hosts dentro de cada red. stas son, respectivamente, la direccin de red y la direccin
de broadcast.
Loopback
Una de estas direcciones reservadas es la direccin de loopback IPv4 127.0.0.1. La
direccin de loopback es una direccin especial que los hosts utilizan para dirigir el
trfico hacia ellos mismos. La direccin de loopback crea un mtodo de acceso directo
para las aplicaciones y servicios TCP/IP que se ejecutan en el mismo dispositivo para
comunicarse entre s. Al utilizar la direccin de loopback en lugar de la direccin host
IPv4 asignada, dos servicios en el mismo host pueden desviar las capas inferiores del
stack de TCP/IP. Tambin es posible hacer ping a la direccin de loopback para probar
la configuracin de TCP/IP en el host local.
A pesar de que slo se usa la direccin nica 127.0.0.1, se reservan las direcciones
127.0.0.0 a 127.255.255.255. Cualquier direccin dentro de este bloque producir un
loop back al host local. Las direcciones dentro de este bloque no deben figurar en
ninguna red.
Direcciones link-local

Las direcciones IPv4 del bloque de direcciones que va de 169.254.0.0 a


169.254.255.255 (169.254.0.0/16) se designan como direcciones link-local. El sistema
operativo puede asignar automticamente estas direcciones al host local en entornos
donde no se dispone de una configuracin IP. Se pueden utilizar en una red punto a
punto pequea o para un host que no pudo obtener una direccin de un servidor de
DHCP automticamente.
La comunicacin mediante direcciones link-local IPv4 slo es adecuada para
comunicarse con otros dispositivos conectados a la misma red, como se muestra en la
figura. Un host no debe enviar un paquete con una direccin de destino link-local IPv4 a
ningn router para ser reenviado, y debera establecer el tiempo de vida (TLL) de IPv4
para estos paquetes en 1.
Las direcciones link-local no proporcionan servicios fuera de la red local. Sin embargo,
muchas aplicaciones de cliente/servidor y punto a punto funcionarn correctamente con
direcciones de enlace local IPv4.
Direcciones TEST-NET
El bloque de direcciones que va de 192.0.2.0 a 192.0.2.255 (192.0.2.0/24) se reserva
para fines de enseanza y aprendizaje. Estas direcciones pueden usarse en ejemplos de
documentacin y redes. A diferencia de las direcciones experimentales, los dispositivos
de red aceptarn estas direcciones en su configuracin. A menudo puede encontrar que
estas direcciones se usan con los nombres de dominio example.com o example.net en la
documentacin de las RFC, del fabricante y del protocolo. Las direcciones dentro de
este bloque no deben aparecer en Internet.
Direcciones experimentales
Las direcciones del bloque que va de 240.0.0.0 a 255.255.255.254 se indican como
reservadas para uso futuro (RFC 3330). En la actualidad, estas direcciones solo se
pueden utilizar para fines de investigacin o experimentacin, y no se pueden utilizar en
una red IPv4. Sin embargo, segn RFC 3330, podran, tcnicamente, convertirse en
direcciones utilizables en el futuro.
Histricamente, RFC1700, Assigned Numbers (Nmeros asignados), agrupaba rangos
unicast en tamaos especficos llamados direcciones de clase A, de clase B y de clase
C. Tambin defina a las direcciones de clase D (multicast) y de clase E (experimental),
anteriormente tratadas. Las direcciones unicast de clases A, B y C definan redes de
tamaos especficos y bloques de direcciones especficos para estas redes. Se asign a
una compaa u organizacin todo un bloque de direcciones de clase A, clase B o clase
C. Este uso de espacio de direccin se denomina direccionamiento con clase.
Bloques de clase A
Se dise un bloque de direcciones de clase A para admitir redes extremadamente
grandes con ms de 16 millones de direcciones host. Las direcciones IPv4 de clase A
usaban un prefijo /8 fijo, donde el primer octeto indicaba la direccin de red. Los tres
octetos restantes se usaban para las direcciones host. Todas las direcciones de clase A
requeran que el bit ms significativo del octeto de orden superior fuera un cero. Esto

significaba que haba solo 128 redes de clase A posibles, 0.0.0.0/8 a 127.0.0.0/8. A pesar
de que las direcciones de clase A reservaban la mitad del espacio de direcciones, debido
al lmite de 128 redes, slo podan ser asignadas a aproximadamente 120 compaas u
organizaciones.
Bloques de clase B
El espacio de direcciones de clase B fue diseado para admitir las necesidades de redes
de tamao moderado a grande con hasta aproximadamente 65 000 hosts. Una direccin
IP de clase B usaba los dos octetos de orden superior para indicar la direccin de red.
Los dos octetos restantes especificaban las direcciones host. Al igual que con la clase A,
deba reservarse espacio de direcciones para las clases de direcciones restantes. Con las
direcciones de clase B, los dos bits ms significativos del octeto de orden superior eran
10. Esto restringa el bloque de direcciones para la clase B a 128.0.0.0/16 hasta
191.255.0.0/16. La clase B tena una asignacin de direcciones ligeramente ms eficaz
que la clase A, debido a que divida equitativamente el 25% del total del espacio total de
direcciones IPv4 entre alrededor de 16 000 redes.
Bloques de clase C
El espacio de direcciones de clase C era la clase de direcciones antiguas ms
comnmente disponible. Este espacio de direcciones tena el propsito de proporcionar
direcciones para redes pequeas con un mximo de 254 hosts. Los bloques de
direcciones de clase C utilizaban el prefijo /24. Esto significaba que una red de clase C
usaba slo el ltimo octeto como direcciones host, con los tres octetos de orden superior
para indicar la direccin de red. Los bloques de direcciones de clase C reservaban
espacio de direccin utilizando un valor fijo de 110 para los tres bits ms significativos
del octeto de orden superior. Esto restringa el bloque de direcciones para la clase C a
192.0.0.0/24 hasta 223.255.255.0/24. A pesar de que ocupaba solo el 12,5% del total del
espacio de direcciones IPv4, poda proporcionar direcciones a dos millones de redes.
En la figura 1, se ilustra cmo se dividen estas clases de direcciones.
Limitaciones del sistema basado en clases
No todos los requisitos de las organizaciones se ajustaban a una de estas tres clases. La
asignacin con clase de espacio de direcciones a menudo desperdiciaba muchas
direcciones, lo cual agotaba la disponibilidad de direcciones IPv4. Por ejemplo: una
compaa con una red con 260 hosts necesitara que se le otorgue una direccin de clase
B con ms de 65.000 direcciones.
A pesar de que este sistema con clase no fue abandonado hasta finales de la dcada del
90, es posible ver restos de estas redes en la actualidad. Por ejemplo, cuando asigna una
direccin IPv4 a una PC, el sistema operativo examina la direccin que se asigna, a fin
de determinar si esta direccin es una direccin de clase A, de clase B o de clase C. A
continuacin, el sistema operativo supone el prefijo utilizado por esa clase y lleva a
cabo la asignacin de la mscara de subred predeterminada.
Direccionamiento sin clase

El sistema que se utiliza en la actualidad se denomina direccionamiento sin clase. El


nombre formal es enrutamiento entre dominios sin clase (CIDR, pronunciado
cider). La asignacin con clase de direcciones IPv4 era muy ineficaz, y permita solo
las duraciones de prefijo /8, /16 o /24, cada una de un espacio de direccin distinto. En
1993, el IETF cre un nuevo conjunto de estndares que permita que los proveedores
de servicios asignaran direcciones IPv4 en cualquier lmite de bits de direccin
(duracin de prefijo) en lugar de solo con una direccin de clase A, B o C.
El IETF saba que el CIDR era solo una solucin temporal y que sera necesario
desarrollar un nuevo protocolo IP para admitir el rpido crecimiento de la cantidad de
usuarios de Internet. En 1994, el IETF comenz a trabajar para encontrar un sucesor de
IPv4, que finalmente fue IPv6.
En la figura 2, se muestran los rangos de direcciones con clase.

Para que una compaa u organizacin tenga hosts de red, como servidores Web, a los
que se pueda acceder desde Internet, dicha organizacin debe tener un bloque de
direcciones pblicas asignado. Se debe tener en cuenta que las direcciones pblicas
deben ser nicas, y el uso de estas direcciones pblicas se regula y se asigna a cada
organizacin de forma independiente. Esto es vlido para las direcciones IPv4 e IPv6.
IANA y RIR
La Internet Assigned Numbers Authority (IANA) (http://www.iana.org) administra la
asignacin de direcciones IPv4 e IPv6. Hasta mediados de los aos noventa, todo el
espacio de direcciones IPv4 era directamente administrado por la IANA. En ese
entonces, se asign el resto del espacio de direcciones IPv4 a otros diversos registros
para que realicen la administracin de reas regionales o con propsitos particulares.
Estas compaas de registro se llaman registros regionales de Internet (RIR), como se
muestra en la figura.
Los principales registros son:

AfriNIC (African Network Information Centre), regin frica


http://www.afrinic.net

APNIC (Asia Pacific Network Information Centre), regin Asia/Pacfico


http://www.apnic.net

ARIN (American Registry for Internet Numbers), regin Amrica del


Norte http://www.arin.net

LACNIC (Regional Latin-American and Caribbean IP Address Registry),


Amrica Latina y algunas islas del Caribe http://www.lacnic.net

RIPE NCC (Reseaux IP Europeans), Europa, Medio Oriente y Asia


Central http://www.ripe.net

Proveedores de servicios de Internet (ISP)


Los RIR se encargan de asignar direcciones IP a los proveedores de servicios de Internet
(ISP). La mayora de las compaas u organizaciones obtiene sus bloques de direcciones
IPv4 de un ISP. Un ISP generalmente suministrar una pequea cantidad de direcciones
IPv4 utilizables (6 14) a sus clientes como parte de los servicios. Se pueden obtener
bloques mayores de direcciones de acuerdo con la justificacin de las necesidades y con
un costo adicional por el servicio.
En cierto sentido, el ISP presta o alquila estas direcciones a la organizacin. Si se elige
cambiar la conectividad de Internet a otro ISP, el nuevo ISP suministrar direcciones de
los bloques de direcciones que ellos poseen, y el ISP anterior devuelve los bloques
prestados a su asignacin para prestarlos nuevamente a otro cliente.
Las direcciones IPv6 se pueden obtener del ISP o, en algunos casos, directamente del
RIR. Las direcciones IPv6 y los tamaos tpicos de los bloques de direcciones se
analizarn ms adelante en este captulo.
Servicios del ISP
Para tener acceso a los servicios de Internet, tenemos que conectar nuestra red de datos
a Internet usando un proveedor de servicios de Internet (ISP).
Los ISP poseen sus propios conjuntos de redes internas de datos para administrar la
conectividad a Internet y ofrecer servicios relacionados. Entre los dems servicios que
los ISP suelen proporcionar a sus clientes se encuentran los servicios DNS, los servicios
de correo electrnico y un sitio Web. Dependiendo del nivel de servicio requerido y
disponible, los clientes usan diferentes niveles de un ISP.
Niveles del ISP
Los ISP se designan mediante una jerarqua basada en su nivel de conectividad al
backbone de Internet. Cada nivel inferior obtiene conectividad al backbone por medio
de la conexin a un ISP de nivel superior, como se muestra en las ilustraciones.

Nivel 1
Como se muestra en la figura 1, en la cima de la jerarqua de ISP se encuentran los ISP
de nivel 1. Estos son grandes ISP a nivel nacional o internacional que se conectan
directamente al backbone de Internet. Los clientes de ISP de nivel 1 son ISP de menor
nivel o grandes compaas y organizaciones. Debido a que se encuentran en la cima de
la conectividad a Internet, ofrecen conexiones y servicios altamente confiables. Entre
las tecnologas utilizadas como apoyo de esta confiabilidad se encuentran mltiples
conexiones al backbone de Internet.
Las principales ventajas para los clientes de ISP de nivel 1 son la confiabilidad y la
velocidad. Debido a que estos clientes estn a slo una conexin de distancia de
Internet, hay menos oportunidades de que se produzcan fallas o cuellos de botella en el
trfico. La desventaja para los clientes de ISP de nivel 1 es el costo elevado.
Nivel 2
Como se muestra en la figura 2, los ISP de nivel 2 adquieren su servicio de Internet de
los ISP de nivel 1. Los ISP de nivel 2 generalmente se centran en los clientes empresa.
Los ISP de nivel 2 normalmente ofrecen ms servicios que los ISP de los otros dos
niveles. Estos ISP de nivel 2 suelen tener recursos de TI para ofrecer sus propios
servicios, como DNS, servidores de correo electrnico y servidores Web. Otros
servicios ofrecidos por los ISP de nivel 2 pueden incluir desarrollo y mantenimiento de
sitios web, e-commerce/e-business y VoIP.
La principal desventaja de los ISP de nivel 2, comparados con los ISP de nivel 1, es el
acceso ms lento a Internet. Como los IPS de Nivel 2 estn al menos a una conexin
ms lejos de la red troncal de Internet, tienden a tener menor confiabilidad que los IPS
de Nivel 1.
Nivel 3
Como se muestra en la figura 3, los ISP de nivel 3 adquieren su servicio de Internet de
los ISP de nivel 2. El objetivo de estos ISP son los mercados minoristas y del hogar en
una ubicacin especfica. Tpicamente, los clientes del nivel 3 no necesitan muchos de
los servicios requeridos por los clientes del nivel 2. Su necesidad principal es
conectividad y soporte.
Estos clientes a menudo tienen conocimiento escaso o nulo sobre computacin o redes.
Los ISP de nivel 3 suelen incluir la conectividad a Internet como parte del contrato de
servicios de red y computacin para los clientes. A pesar de que pueden tener un menor
ancho de banda y menos confiabilidad que los proveedores de nivel 1 y 2, suelen ser
buenas opciones para pequeas y medianas empresas.

Problemas de IPv4
IPv6 est diseado para ser el sucesor de IPv4. IPv6 tiene un mayor espacio de
direcciones de 128 bits, lo que proporciona 340 sextillones de direcciones. (Eso es el
nmero 340 seguido de 36 ceros). Sin embargo, IPv6 es mucho ms que una mera
direccin ms extensa. Cuando el IETF comenz el desarrollo de una sucesora de IPv4,

utiliz esta oportunidad para corregir las limitaciones de IPv4 e incluir mejoras
adicionales. Un ejemplo es el protocolo de mensajes de control de Internet versin 6
(ICPMv6), que incluye la resolucin de direcciones y la configuracin automtica de
direcciones, las cuales no se encuentran en ICMP para IPv4 (ICMPv4). ICMPv4 e
ICMPv6 se analizarn ms adelante en este captulo.
Necesidad de utilizar IPv6
El agotamiento del espacio de direcciones IPv4 fue el factor que motiv la migracin a
IPv6. Debido al aumento de la conexin a Internet en frica, Asia y otras reas del
mundo, las direcciones IPv4 ya no son suficientes para admitir este crecimiento. El
lunes 31 de enero de 2011, la IANA asign los ltimos dos bloques de direcciones
IPv4 /8 a los registros regionales de Internet (RIR). Diversas proyecciones indican que
entre 2015 y 2020 se habrn acabado las direcciones IPv4 en los cinco RIR. En ese
momento, las direcciones IPv4 restantes se habrn asignado a los ISP.
IPv4 tiene un mximo terico de 4300 millones de direcciones. Las direcciones privadas
definidas en RFC 1918 junto con la traduccin de direcciones de red (NAT) fueron un
factor determinante para retardar el agotamiento del espacio de direcciones IPv4. La
NAT tiene limitaciones que obstaculizan gravemente las comunicaciones punto a punto.
Internet de las cosas
En la actualidad, Internet es significativamente distinta de como era en las ltimas
dcadas. Hoy en da, Internet es ms que correo electrnico, pginas Web y
transferencia de archivos entre PC. Internet evoluciona y se est convirtiendo en una
Internet de las cosas. Los dispositivos que acceden a Internet ya no sern solamente PC,
tablet PC y smartphones. Los dispositivos del futuro preparados para acceder a Internet
y equipados con sensores incluirn desde automviles y dispositivos biomdicos hasta
electrodomsticos y ecosistemas naturales. Imagine una reunin en la ubicacin de un
cliente que se programa en forma automtica en la aplicacin de calendario para que
comience una hora antes de la hora en que normalmente comienza a trabajar. Esto
podra ser un problema importante, en especial si olvida revisar el calendario o ajustar el
despertador segn corresponda. Ahora imagine que la aplicacin de calendario
comunica esta informacin directamente al despertador para usted y su automvil. El
automvil calienta automticamente para derretir el hielo del limpiaparabrisas antes de
que usted ingrese y cambia la ruta hacia el lugar de la reunin.
Con una creciente poblacin de Internet, un espacio limitado de direcciones IPv4,
problemas con la NAT y con Internet de las cosas, lleg el momento de iniciar la
transicin a IPv6.
No hay una nica fecha para realizar la transicin a IPv6. En un futuro cercano, IPv4 e
IPv6 coexistirn. Se espera que la transicin demore aos. El IETF cre diversos
protocolos y herramientas para ayudar a los administradores de red a migrar las redes a
IPv6. Las tcnicas de migracin pueden dividirse en tres categoras:

Dual-stack: como se muestra en la figura 1, la tcnica dual-stack permite que


IPv4 e IPv6 coexistan en la misma red. Los dispositivos dual-stack ejecutan
stacks de protocolos IPv4 e IPv6 de manera simultnea.

Tunneling: como se muestra en la figura 2, tunneling es un mtodo para


transportar paquetes IPv6 a travs de redes IPv4. El paquete IPv6 se encapsula
dentro de un paquete IPV4, de manera similar a lo que sucede con otros tipos de
datos.

Traduccin: como se muestra en la figura 3, la traduccin de direcciones de red


64 (NAT64) permite que los dispositivos con IPv6 habilitado se comuniquen con
dispositivos con IPv4 habilitado mediante una tcnica de traduccin similar a la
NAT para IPv4. Un paquete IPv6 se traduce en un paquete IPV4, y viceversa.

Asignacin de direcciones IPv6


A diferencia de las direcciones IPv4, que se expresan en notacin decimal punteada, las
direcciones IPv6 se representan mediante valores hexadecimales. Usted observ que el
formato hexadecimal se utiliza en el panel Packets Byte (Byte del paquete) de
Wireshark. En Wireshark, el formato hexadecimal se utiliza para representar los valores
binarios dentro de tramas y paquetes. El formato hexadecimal tambin se utiliza para
representar las direcciones de control de acceso al medio (MAC) de Ethernet.
Numeracin hexadecimal
El mtodo hexadecimal ("Hex") es una manera conveniente de representar valores
binarios. As como el sistema de numeracin decimal es un sistema de base diez y el
binario es un sistema de base dos, el sistema hexadecimal es un sistema de base
diecisis.
El sistema de numeracin de base 16 utiliza los nmeros del 0 al 9 y las letras de la A a
la F. En la figura 1, se muestran los valores hexadecimales, binarios y decimales
equivalentes. Existen 16 combinaciones nicas de cuatro bits, de 0000 a 1111. El
sistema hexadecimal de16 dgitos es el sistema de numeracin perfecto para utilizar,
debido a que cuatro bits cualesquiera se pueden representar con un nico valor
hexadecimal.
Comprensin de los bytes
Dado que 8 bits (un byte) es una agrupacin binaria comn, los binarios 00000000 hasta
11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Se
pueden mostrar los ceros iniciales para completar la representacin de 8 bits. Por
ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.
Representacin de valores hexadecimales
Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores
hexadecimales de los decimales.
Por lo general, los valores hexadecimales se representan en forma de texto mediante el
valor precedido por 0x (por ejemplo, 0x73) o un subndice 16. Con menor frecuencia,
pueden estar seguidos de una H, por ejemplo, 73H. Sin embargo, y debido a que el texto
en subndice no es reconocido en entornos de lnea de comando o de programacin, la
representacin tcnica de un valor hexadecimal es precedida de "0x" (cero X). Por lo
tanto, los ejemplos anteriores deberan mostrarse como 0x0A y 0x73, respectivamente.
Conversiones hexadecimales
Las conversiones numricas entre valores decimales y hexadecimales son simples, pero
no siempre es conveniente dividir o multiplicar por 16.
Con la prctica, es posible reconocer los patrones de bits binarios que coinciden con los
valores decimales y hexadecimales. En la figura 2, se muestran estos patrones para
valores seleccionados de 8 bits.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cuatro bits se representan mediante un nico dgito
hexadecimal, con un total de 32 valores hexadecimales. Las direcciones IPv6 no
distinguen maysculas de minsculas y pueden escribirse en minscula o en mayscula.
Formato preferido
Como se muestra en la figura 1, el formato preferido para escribir una direccin IPv6 es
x:x:x:x:x:x:x:x, donde cada x consta de cuatro valores hexadecimales. Al hacer
referencia a 8 bits de una direccin IPv4, utilizamos el trmino octeto. En IPv6, un
hexteto es el trmino no oficial que se utiliza para referirse a un segmento de 16 bits o
cuatro valores hexadecimales. Cada x es un nico hexteto, 16 bits o cuatro dgitos
hexadecimales.
Formato preferido significa que la direccin IPv6 se escribe utilizando 32 dgitos
hexadecimales. No significa necesariamente que es el mtodo ideal para representar la
direccin IPv6. En las siguientes pginas, veremos dos reglas que permiten reducir el
nmero de dgitos necesarios para representar una direccin IPv6.
En la figura 2, se muestran ejemplos de direcciones IPv6 en el formato preferido.

La primera regla que permite reducir la notacin de direcciones IPv6 es que se puede
omitir cualquier 0 (cero) inicial en cualquier seccin de 16 bits o hexteto. Por ejemplo:

01AB puede representarse como 1AB.

09F0 puede representarse como 9F0.

0A00 puede representarse como A00.

00AB puede representarse como AB.

Esta regla solo es vlida para los ceros iniciales, y NO para los ceros finales; de lo
contrario, la direccin sera ambigua. Por ejemplo, el hexteto ABC podra ser tanto
0ABC como ABC0.
En las figuras 1 a 8, se muestran varios ejemplos de cmo se puede utilizar la omisin
de ceros iniciales para reducir el tamao de una direccin IPv6. Se muestra el formato
preferido para cada ejemplo. Advierta cmo la omisin de ceros iniciales en la mayora
de los ejemplos da como resultado una representacin ms pequea de la direccin.

La segunda regla que permite reducir la notacin de direcciones IPv6 es que los dos
puntos dobles (::) pueden reemplazar cualquier cadena nica y contigua de uno o ms
segmentos de 16 bits (hextetos) compuestos solo por ceros.
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una direccin;
de lo contrario, habra ms de una direccin resultante posible. Cuando se utiliza junto
con la tcnica de omisin de ceros iniciales, la notacin de direcciones IPv6
generalmente se puede reducir de manera considerable. Esto se suele conocer como
formato comprimido.
Direccin incorrecta:

2001:0DB8::ABCD::1234

Expansiones posibles de direcciones comprimidas ambiguas:

2001:0DB8::ABCD:0000:0000:1234

2001:0DB8::ABCD:0000:0000:0000:1234

2001:0DB8:0000:ABCD::1234

2001:0DB8:0000:0000:ABCD::1234

En las figuras 1 a 7, se muestran varios ejemplos de cmo el uso de los dos puntos
dobles (::) y la omisin de ceros iniciales puede reducir el tamao de una direccin
IPv6.

Tipos de direcciones IPv6


Existen tres tipos de direcciones IPv6:

Unicast: las direcciones IPv6 unicast identifican de forma exclusiva una interfaz
en un dispositivo con IPv6 habilitado. Como se muestra en la ilustracin, las
direcciones IPv6 de origen deben ser direcciones unicast.

Multicast: las direcciones IPv6 multicast se utilizan para enviar un nico


paquete IPv6 a varios destinos.

Anycast: las direcciones IPv6 anycast son direcciones IPv6 unicast que se
pueden asignar a varios dispositivos. Los paquetes enviados a una direccin
anycast se enrutan al dispositivo ms cercano que tenga esa direccin. En este
curso, no se analizan las direcciones anycast.

A diferencia de IPv4, IPv6 no tiene una direccin de broadcast. Sin embargo, existe una
direccin IPv6 multicast de todos los nodos que brinda bsicamente el mismo resultado.

Recuerde que es posible identificar el prefijo, o la porcin de red, de una direccin IPv4
mediante una mscara de subred en formato decimal punteado o una duracin de prefijo
(notacin con barras). Por ejemplo, la direccin IP 192.168.1.10 con la mscara de
subred decimal punteada 255.255.255.0 equivale a 192.168.1.10/24.
IPv6 utiliza la duracin de prefijo para representar la porcin de prefijo de la direccin.
IPv6 no utiliza la notacin decimal punteada de mscara de subred. La duracin de
prefijo se utiliza para indicar la porcin de red de una direccin IPv6 mediante el
formato de direccin IPv6/duracin de prefijo.
La duracin de prefijo puede ir de 0 a 128. Una duracin de prefijo IPv6 tpica para
LAN y la mayora de los dems tipos de redes es /64. Esto significa que la porcin de
prefijo o de red de la direccin tiene una longitud de 64 bits, lo cual deja otros 64 bits
para la ID de interfaz (porcin de host) de la direccin.
Recuerde que es posible identificar el prefijo, o la porcin de red, de una direccin IPv4
mediante una mscara de subred en formato decimal punteado o una duracin de prefijo
(notacin con barras). Por ejemplo, la direccin IP 192.168.1.10 con la mscara de
subred decimal punteada 255.255.255.0 equivale a 192.168.1.10/24.
IPv6 utiliza la duracin de prefijo para representar la porcin de prefijo de la direccin.
IPv6 no utiliza la notacin decimal punteada de mscara de subred. La duracin de
prefijo se utiliza para indicar la porcin de red de una direccin IPv6 mediante el
formato de direccin IPv6/duracin de prefijo.

La duracin de prefijo puede ir de 0 a 128. Una duracin de prefijo IPv6 tpica para
LAN y la mayora de los dems tipos de redes es /64. Esto significa que la porcin de
prefijo o de red de la direccin tiene una longitud de 64 bits, lo cual deja otros 64 bits
para la ID de interfaz (porcin de host) de la direccin.

Una direccin IPv6 link-local permite que un dispositivo se comunique con otros
dispositivos con IPv6 habilitado en el mismo enlace y solo en ese enlace (subred). Los
paquetes con una direccin link-local de origen o de destino no se pueden enrutar ms
all del enlace en el cual se origin el paquete.
A diferencia de las direcciones IPv4 link-local, las direcciones IPv6 link-local cumplen
una funcin importante en diversos aspectos de la red. La direccin unicast global no
constituye un requisito, pero toda interfaz de red con IPv6 habilitado debe tener una
direccin link-local.
Si en una interfaz no se configura una direccin link-local de forma manual, el
dispositivo crea automticamente su propia direccin sin comunicarse con un servidor
de DHCP. Los hosts con IPv6 habilitado crean una direccin IPv6 link-local incluso si
no se asign una direccin IPv6 unicast global al dispositivo. Esto permite que los
dispositivos con IPv6 habilitado se comuniquen con otros dispositivos con IPv6
habilitado en la misma subred. Esto incluye la comunicacin con el gateway
predeterminado (router).

Las direcciones IPv6 link-local estn en el rango de FE80::/10. /10 indica que los
primeros 10 bits son 1111 1110 10xx xxxx. El primer hexteto tiene un rango de
1111 1110 1000 0000 (FE80) a 1111 1110 1011 1111 (FEBF).
En la figura 1, se muestra un ejemplo de comunicacin mediante direcciones IPv6 linklocal.
En la figura 2, se muestra el formato de una direccin IPv6 link-local.
Los protocolos de enrutamiento IPv6 tambin utilizan direcciones IPv6 link-local para
intercambiar mensajes y como la direccin del siguiente salto en la tabla de
enrutamiento IPv6. Las direcciones link-local se analizan ms detalladamente en un
curso posterior.
Nota: por lo general, la direccin que se utiliza como gateway predeterminado para los
otros dispositivos en el enlace es la direccin link-local del router, y no la direccin
unicast global.

Direcciones IPv6 unicast


Las direcciones IPv6 unicast globales son globalmente nicas y enrutables en Internet
IPv6. Estas direcciones son equivalentes a las direcciones IPv4 pblicas. La Internet
Corporation for Assigned Names and Numbers (ICANN), el operador de la Internet
Assigned Numbers Authority (IANA), asigna bloques de direcciones IPv6 a los cinco
RIR. Actualmente, solo se asignan direcciones unicast globales con los tres primeros
bits de 001 o 2000::/3. Esto solo constituye un octavo del espacio total disponible de
direcciones IPv6, sin incluir solamente una parte muy pequea para otros tipos de
direcciones unicast y multicast.
Nota: la direccin 2001:0DB8::/32 se reserv para fines de documentacin, incluido el
uso en ejemplos.
En la figura 1, se muestra la estructura y el rango de una direccin unicast global.
Una direccin unicast global consta de tres partes:

Prefijo de enrutamiento global

ID de subred

ID de interfaz

Prefijo de enrutamiento global


El prefijo de enrutamiento global es la porcin de prefijo, o de red, de la direccin que
asigna el proveedor (por ejemplo, un ISP) a un cliente o a un sitio. En la actualidad, los
RIR asignan a los clientes el prefijo de enrutamiento global /48. Esto incluye desde
redes comerciales de empresas hasta unidades domsticas Para la mayora de los
clientes, este espacio de direccin es ms que suficiente.

En la figura 2, se muestra la estructura de una direccin unicast global con el prefijo de


enrutamiento global /48. Los prefijos /48 son los prefijos de enrutamiento global ms
comunes, y se utilizarn en la mayora de los ejemplos a lo largo de este curso.
Por ejemplo, la direccin IPv6 2001:0DB8:ACAD::/48 tiene un prefijo que indica que
los primeros 48 bits (3 hextetos) (2001:0DB8:ACAD) son la porcin de prefijo o de red
de la direccin. Los dos puntos dobles (::) antes de la duracin de prefijo /48 significan
que el resto de la direccin se compone solo de ceros.
ID de subred
Las organizaciones utilizan la ID de subred para identificar una subred dentro de su
ubicacin.
ID de interfaz
La ID de interfaz IPv6 equivale a la porcin de host de una direccin IPv4. Se utiliza el
trmino ID de interfaz debido a que un nico host puede tener varias interfaces, cada
una con una o ms direcciones IPv6.
Nota: a diferencia de IPv4, en IPv6 se pueden asignar las direcciones de host
compuestas solo por ceros y unos a un dispositivo. Se puede usar la direccin
compuesta solo por unos debido al hecho de que en IPv6 no se usan las direcciones de
broadcast. Tambin se puede utilizar la direccin compuesta solo por ceros, pero se
reserva como una direccin anycast de subred y router, y se debe asignar solo a routers.
Una forma fcil de leer la mayora de las direcciones IPv6 es contar la cantidad de
hextetos. Como se muestra en la figura 3, en una direccin unicast global /64 los
primeros cuatro hextetos son para la porcin de red de la direccin, y el cuarto hexteto
indica la ID de subred. Los cuatro hextetos restantes son para la ID de interfaz.

Configuracin del router


La mayora de los comandos de configuracin y verificacin IPv6 de Cisco IOS son
similares a sus equivalentes de IPv4. En muchos casos, la nica diferencia es el uso de
ipv6 en lugar de ip dentro de los comandos.
El comando interface que se utiliza para configurar una direccin IPv6 unicast global
en una interfaz es ipv6 address direccin ipv6/duracin de prefijo.
Advierta que no hay un espacio entre direccin ipv6 y duracin de prefijo.
En la configuracin de ejemplo, se utiliza la topologa que se muestra en la figura 1 y
estas subredes IPv6:

2001:0DB8:ACAD:0001:/64 (o 2001:DB8:ACAD:1::/64)

2001:0DB8:ACAD:0002:/64 (o 2001:DB8:ACAD:2::/64)

2001:0DB8:ACAD:0003:/64 (o 2001:DB8:ACAD:3::/64)

Como se muestra en la figura 2, los comandos requeridos para configurar la direccin


IPv6 unicast global en la interfaz GigabitEthernet 0/0 de R1 seran los siguientes:
Router(config)#interface GigabitEthernet 0/0
Router(config-if)#ipv6 address 2001:db8:acad:1::1/64
Router(config-if)#no shutdown

Configuracin de host
Configurar la direccin IPv6 en un host de forma manual es similar a configurar una
direccin IPv4.
Como se muestra en la figura 3, la direccin de gateway predeterminado configurada
para PC1 es 2001:DB8:ACAD:1::1, la direccin unicast global de la interfaz
GigabitEthernet de R1 en la misma red.
Utilice el verificador de sintaxis de la figura 4 para configurar la direccin IPv6 unicast
global.
Al igual que con IPv4, la configuracin de direcciones estticas en clientes no se
extiende a entornos ms grandes. Por este motivo, la mayora de los administradores de
red en una red IPv6 habilitan la asignacin dinmica de direcciones IPv6.
Los dispositivos pueden obtener automticamente una direccin IPv6 unicast global de
dos maneras:

Configuracin automtica de direccin sin estado (SLAAC)

DHCPv6

Configuracin automtica de direccin sin estado (SLAAC)

La configuracin automtica de direccin sin estado (SLAAC) es un mtodo que


permite que un dispositivo obtenga su prefijo, duracin de prefijo e informacin de la
direccin de gateway predeterminado de un router IPv6 sin utilizar un servidor de
DHCPv6. Mediante SLAAC, los dispositivos dependen de los mensajes de anuncio de
router (RA) de ICMPv6 del router local para obtener la informacin necesaria.
Los routers IPv6 envan mensajes de anuncio de router (RA) de ICMPv6 a todos los
dispositivos en la red con IPv6 habilitado de forma peridica. De manera
predeterminada, los routers Cisco envan mensajes de RA cada 200 segundos a la
direccin IPv6 de grupo multicast de todos los nodos. Los dispositivos IPv6 en la red no
tienen que esperar estos mensajes peridicos de RA. Un dispositivo puede enviar un
mensaje de solicitud de router (RS) utilizando la direccin IPv6 de grupo multicast de
todos los routers. Cuando un router IPv6 recibe un mensaje de RS, responde
inmediatamente con un anuncio de router.
Si bien es posible configurar una interfaz en un router Cisco con una direccin IPv6,
esto no lo convierte en un router IPv6. Un router IPv6 es un router que presenta las
siguientes caractersticas:

Reenva paquetes IPv6 entre redes.

Puede configurarse con rutas estticas IPv6 o con un protocolo de enrutamiento


dinmico IPv6.

Enva mensajes RA ICMPv6.

El enrutamiento IPv6 no est habilitado de manera predeterminada. Para habilitar un


router como router IPv6, se debe utilizar el comando de configuracin global ipv6
unicast-routing.
Nota: los routers Cisco estn habilitados como routers IPv4 de manera predeterminada.
El mensaje de RA de ICMPv6 contiene el prefijo, la duracin de prefijo y otra
informacin para el dispositivo IPv6. El mensaje de RA tambin informa al dispositivo
IPv6 cmo obtener la informacin de direccionamiento. El mensaje de RA puede
contener una de las siguientes tres opciones, como se muestra en la ilustracin:

Opcin 1, SLAAC solamente: el dispositivo debe utilizar el prefijo, la duracin


de prefijo y la informacin de la direccin de gateway predeterminado incluida
en el mensaje de RA. No se encuentra disponible ninguna otra informacin de
un servidor de DHCPv6.

Opcin 2, SLAAC y DHCPv6: el dispositivo debe utilizar el prefijo, la


duracin de prefijo y la informacin de la direccin de gateway predeterminado
incluida en el mensaje de RA. Existe otra informacin disponible de un servidor
de DHCPv6, como la direccin del servidor DNS. El dispositivo obtiene esta
informacin adicional mediante el proceso normal de descubrimiento y consulta
a un servidor de DHCPv6. Esto se conoce como DHCPv6 sin estado, debido a
que el servidor de DHCPv6 no necesita asignar ni realizar un seguimiento de

ninguna asignacin de direcciones IPv6, sino que solo proporciona informacin


adicional, tal como la direccin del servidor DNS.

Opcin 3, DHCPv6 solamente: el dispositivo no debe utilizar la informacin


incluida en el mensaje de RA para obtener la informacin de direccionamiento.
En cambio, el dispositivo utiliza el proceso normal de descubrimiento y consulta
a un servidor de DHCPv6 para obtener toda la informacin de direccionamiento.
Esto incluye una direccin IPv6 unicast global, la duracin de prefijo, la
direccin de gateway predeterminado y las direcciones de los servidores DNS.
En este caso, el servidor de DHCPv6 acta como un servidor de DHCP sin
estado, de manera similar a DHCP para IPv4. El servidor de DHCPv6 asigna
direcciones IPv6 y realiza un seguimiento de ellas, a fin de no asignar la misma
direccin IPv6 a varios dispositivos.

Los routers envan mensajes de RA de ICMPv6 utilizando la direccin link-local como


la direccin IPv6 de origen. Los dispositivos que utilizan SLAAC usan la direccin
link-local del router como su direccin de gateway predeterminado.

DHCPv6
El protocolo de configuracin dinmica de host para IPv6 (DHCPv6) es similar a DHCP
para IPv4. Los dispositivos pueden recibir de manera automtica la informacin de
direccionamiento, incluso una direccin unicast global, la duracin de prefijo, la

direccin de gateway predeterminado y las direcciones de servidores DNS, mediante los


servicios de un servidor de DHCPv6.
Los dispositivos pueden recibir la informacin de direccionamiento IPv6 en forma total
o parcial de un servidor de DHCPv6 en funcin de si en el mensaje de RA de ICMPv6
se especific la opcin 2 (SLAAC y DHCPv6) o la opcin 3 (DHCPv6 solamente).
Adems, el OS host puede optar por omitir el contenido del mensaje de RA del router y
obtener su direccin IPv6 y otra informacin directamente de un servidor de DHCPv6.
Antes de implementar dispositivos IPv6 en una red, se recomienda primero verificar si
el host observa las opciones dentro del mensaje ICMPv6 de RA del router.
Un dispositivo puede obtener la direccin IPv6 unicast global dinmicamente y tambin
estar configurado con varias direcciones IPv6 estticas en la misma interfaz. IPv6
permite que varias direcciones IPv6 (que pertenecen a la misma red IPv6) se configuren
en la misma interfaz.
Tambin se puede configurar un dispositivo con ms de una direccin IPv6 de gateway
predeterminado. Para obtener ms informacin sobre cmo se toma la decisin respecto
de cul es la direccin que se usa como la direccin IPv6 de origen o cul es la
direccin de gateway predeterminado que se utiliza, consulte RFC 6724, Default
Address Selection for IPv6 (Seleccin de direcciones predeterminada para IPv6).
ID de interfaz
Si el cliente no utiliza la informacin incluida en el mensaje de RA y depende
exclusivamente de DHCPv6, el servidor de DHCPv6 proporciona la direccin IPv6
unicast global completa, incluidos el prefijo y la ID de interfaz.
Sin embargo, si se utiliza la opcin 1 (SLAAC solamente) o la opcin 2 (SLAAC con
DHCPv6), el cliente no obtiene la porcin de ID de interfaz real de la direccin
mediante este estos procesos. El dispositivo cliente debe determinar su propia ID de
interfaz de 64 bits, ya sea mediante el proceso EUI-64 o generando un nmero aleatorio
de 64 bits.

Proceso EUI-64
El IEEE defini el identificador nico extendido (EUI) o proceso EUI-64 modificado.
Este proceso utiliza la direccin MAC de Ethernet de 48 bits de un cliente e introduce
otros 16 bits en medio de la direccin MAC de 48 bits para crear una ID de interfaz de
64 bits.
Las direcciones MAC de Ethernet, por lo general, se representan en formato
hexadecimal y constan de dos partes:

Identificador nico de organizacin (OUI): el OUI es un cdigo de proveedor


de 24 bits (seis dgitos hexadecimales) que asigna el IEEE.

Identificador de dispositivo: el identificador de dispositivo es un valor nico


de 24 bits (seis dgitos hexadecimales) dentro de un OUI comn.

Las ID de interfaz EUI-64 se representan en sistema binario y constan de tres partes:

OUI de 24 bits de la direccin MAC del cliente, pero el sptimo bit (bit
universal/local, U/L) se invierte. Esto significa que si el sptimo bit es un 0, se
convierte en 1, y viceversa.

Valor de 16 bits FFFE introducido (en formato hexadecimal)

Identificador de dispositivo de 24 bits de la direccin MAC del cliente

En la figura 1, se ilustra el proceso EUI-64, con la siguiente direccin MAC de


GigabitEthernet de R1: FC99:4775:CEE0.
Paso 1: Dividir la direccin MAC entre el OUI y el identificador de dispositivo
Paso 2: Insertar el valor hexadecimal FFFE, que en formato binario es:
1111 1111 1111 1110
Paso 3: Convertir los primeros dos valores hexadecimales del OUI a binario e invertir el
bit U/L (sptimo bit) En este ejemplo, el 0 en el bit 7 se cambia a 1.
El resultado es una ID de interfaz de FE99:47FF:FE75:CEE0 generada mediante EUI64.
Nota: el uso del bit U/L y los motivos para invertir su valor se analizan en RFC 5342.
La ventaja de EUI-64 es que se puede utilizar la direccin MAC de Ethernet para
determinar la ID de interfaz. Tambin permite que los administradores de red rastreen
fcilmente una direccin IPv6 a un dispositivo final mediante la direccin MAC nica.
Sin embargo, esto gener inquietudes con respecto a la privacidad a muchos usuarios.
Les preocupa que los paquetes puedan ser rastreados a la PC fsica real. Debido a estas
inquietudes, se puede utilizar en cambio una ID de interfaz generada aleatoriamente.
ID de interfaz generadas aleatoriamente
Segn el sistema operativo, un dispositivo puede utilizar una ID de interfaz generada
aleatoriamente en lugar de utilizar la direccin MAC y el proceso EUI-64. Por ejemplo,
comenzando con Windows Vista, Windows utiliza una ID de interfaz generada
aleatoriamente en lugar de una ID de interfaz creada mediante EUI-64. Windows XP y
sistemas operativos Windows anteriores utilizaban EUI-64.
Una manera sencilla de identificar que una direccin muy probablemente se cre
mediante EUI-64 es el valor FFFE ubicado en medio de la ID de interfaz, como se
muestra en la figura 2.
Despus de que se establece una ID de interfaz, ya sea mediante el proceso EUI-64 o
mediante la generacin aleatoria, se puede combinar con un prefijo IPv6 para crear una
direccin unicast global o una direccin link-local.

Direccin unicast global: al utilizar SLAAC, el dispositivo recibe su prefijo del


mensaje de RA de ICMPv6 y lo combina con la ID de interfaz.

Direccin link-local: los prefijos link-local comienzan con FE80::/10. Los


dispositivos suelen utilizar FE80::/64 como prefijo o duracin de prefijo,
seguido de la ID de interfaz.

Al utilizar SLAAC (SLAAC solamente o SLAAC con DHCPV6), los dispositivos


reciben el prefijo y la duracin de prefijo del mensaje de RA de ICMPv6. Debido a que
el mensaje de RA designa el prefijo de la direccin, el dispositivo debe proporcionar
nicamente la porcin de ID de interfaz de su direccin. Como se indic anteriormente,
la ID de interfaz se puede generar de forma automtica mediante el proceso EUI-64, o,
segn el OS, se puede generar de forma aleatoria. Con la informacin del mensaje de
RA y la ID de interfaz, el dispositivo puede establecer su direccin unicast global.
Despus de que se asigna una direccin unicast global a una interfaz, el dispositivo con
IPv6 habilitado genera la direccin link-local automticamente. Los dispositivos con
IPv6 habilitado deben tener, como mnimo, la direccin link-local. Recuerde que una
direccin IPv6 link-local permite que un dispositivo se comunique con otros
dispositivos con IPv6 habilitado en la misma subred.
Las direcciones IPv6 link-local se utilizan para diversos fines, incluidos los siguientes:

Los hosts utilizan la direccin link-local del router local para obtener la
direccin IPv6 de gateway predeterminado.

Los routers intercambian mensajes de protocolo de enrutamiento dinmico


mediante direcciones link-local.

Las tablas de enrutamiento de los routers utilizan la direccin link-local para


identificar el router del siguiente salto al reenviar paquetes IPv6.

Las direcciones link-local se pueden establecer dinmicamente o se pueden configurar


de forma manual como direcciones link-local estticas.
Direccin link-local asignada dinmicamente
La direccin link-local se crea dinmicamente mediante el prefijo FE80::/10 y la ID de
interfaz.
De manera predeterminada, los routers en los que se utiliza Cisco IOS utilizan EUI-64
para generar la ID de interfaz para todas las direcciones link-local en las interfaces IPv6.
Para las interfaces seriales, el router utiliza la direccin MAC de una interfaz Ethernet.
Recuerde que una direccin link-local debe ser nica solo en ese enlace o red. Sin
embargo, una desventaja de utilizar direcciones link-local asignadas dinmicamente es
su longitud, que dificulta identificar y recordar las direcciones asignadas.
Direccin Link-Local esttica
Configurar la direccin link-local de forma manual permite crear una direccin
reconocible y ms fcil de recordar.
Las direcciones link-local pueden configurarse manualmente mediante el mismo
comando interface que se utiliza para crear direcciones IPv6 unicast globales, pero con
un parmetro adicional:
Router(config-if)#ipv6 address link-local-address link-local
En la figura 1, se muestra que una direccin link-local tiene un prefijo dentro del rango
FE80 a FEBF. Cuando una direccin comienza con este hexteto (segmento de 16 bits),
el parmetro link-local debe seguir la direccin.
En la figura 2, se muestra la configuracin de una direccin link-local mediante el
comando ipv6 address interface. La direccin link-local FE80::1 se utiliza para que sea
posible reconocer fcilmente que pertenece al router R1. Se configura la misma
direccin IPv6 link-local en todas las interfaces de R1. Se puede configurar FE80::1 en
cada enlace, debido a que solamente tiene que ser nica en ese enlace.
De manera similar a R1, el router R2 se configurara con FE80::2 como la direccin
IPv6 link-local en todas sus interfaces.

Como se muestra en la figura 1, el comando para verificar la configuracin de la


interfaz IPv6 es similar al comando que se utiliza para IPv4.
El comando show interface muestra la direccin MAC de las interfaces Ethernet. EUI64 utiliza esta direccin MAC para generar la ID de interfaz para la direccin link-local.
Adems, el comando show ipv6 interface brief muestra un resultado abreviado para
cada una de las interfaces. El resultado [up/up] en la misma lnea que la interfaz indica
el estado de interfaz de capa 1/capa 2. Esto es lo mismo que las columnas Status
(Estado) y Protocol (Protocolo) en el comando IPv4 equivalente.
Advierta que cada interfaz tiene dos direcciones IPv6. La segunda direccin para cada
interfaz es la direccin unicast global que se configur. La primera direccin, la que
comienza con FE80, es la direccin unicast link-local para la interfaz. Recuerde que la
direccin link-local se agrega automticamente a la interfaz cuando se asigna una
direccin unicast global.
Adems, advierta que la direccin link-local serial 0/0/0 de R1 es igual a la interfaz
GigabitEthernet 0/0. Las interfaces seriales no tienen una direccin MAC de Ethernet,
de modo que Cisco IOS utiliza la direccin MAC de la primera interfaz Ethernet
disponible. Esto es posible porque las interfaces link-local solo deben ser nicas en ese
enlace.
La direccin link-local de la interfaz del router suele ser la direccin de gateway
predeterminado para los dispositivos en ese enlace o red.
Como se muestra en la figura 2, el comando show ipv6 route puede utilizarse para
verificar si las redes IPv6 y las direcciones especficas de la interfaz IPv6 se instalaron
en la tabla de enrutamiento IPv6. El comando show ipv6 route muestra solamente redes
IPv6, no redes IPv4.
Dentro de la tabla de la ruta, una C junto a una ruta indica que se trata de una red
conectada directamente. Cuando la interfaz del router se configura con una direccin
unicast global y su estado es up/up, se agrega el prefijo y la duracin de prefijo IPv6 a
la tabla de enrutamiento IPv6 como una ruta conectada.

La direccin IPv6 unicast global configurada en la interfaz tambin se instala en la tabla


de enrutamiento como una ruta local. La ruta local tiene un prefijo /128. La tabla de
enrutamiento utiliza las rutas locales para procesar eficazmente paquetes cuya direccin
de destino es la direccin de la interfaz del router.
El comando ping para IPv6 es idntico al comando que se utiliza con IPv4, excepto que
se usa una direccin IPv6. Como se muestra en la figura 3, el comando se utiliza para
verificar la conectividad de capa 3 entre R1 y PC1. Al hacer ping a una direccin linklocal desde un router, Cisco IOS solicita al usuario la interfaz de salida. Dado que la
direccin link-local de destino puede estar en uno o ms de los enlaces o redes, el router
debe saber qu interfaz utilizar para enviar el ping.
Utilice el verificador de sintaxis de la figura 4 para verificar la configuracin de la
direccin IPv6.

Direcciones IPv6 multicast


Las direcciones IPv6 multicast son similares a las direcciones IPv4 multicast. Recuerde
que las direcciones multicast se utilizan para enviar un nico paquete a uno o ms
destinos (grupo multicast). Las direcciones IPv6 multicast tienen el prefijo FF00::/8.
Nota: las direcciones multicast solo pueden ser direcciones de destino, no de origen.
Existen dos tipos de direcciones IPv6 multicast:

Direccin multicast asignada

Direccin multicast de nodo solicitado

Direccin multicast asignada


Las direcciones multicast asignadas son direcciones multicast reservadas para grupos
predefinidos de dispositivos. Una direccin multicast asignada es una nica direccin
que se utiliza para llegar a un grupo de dispositivos que ejecutan un protocolo o servicio
comn. Las direcciones multicast asignadas se utilizan en contexto con protocolos
especficos, como DHCPv6.
Dos grupos comunes de direcciones multicast IPv6 asignadas incluyen los siguientes:

Grupo multicast de todos los nodos FF02::1: grupo multicast al que se unen
todos los dispositivos con IPv6 habilitado. Los paquetes que se envan a este
grupo son recibidos y procesados por todas las interfaces IPv6 en el enlace o en
la red. Esto tiene el mismo efecto que una direccin de broadcast en IPv4. En la
ilustracin, se muestra un ejemplo de comunicacin mediante la direccin
multicast de todos los nodos. Un router IPv6 enva mensajes de RA de protocolo
de mensajes de control de Internet versin 6 (ICMPv6) al grupo multicast de
todos los nodos. El mensaje de RA proporciona a todos los dispositivos en la red
con IPv6 habilitado la informacin de direccionamiento, como el prefijo, la
duracin de prefijo y el gateway predeterminado.

Grupo multicast de todos los routers FF02::2: grupo multicast al que se unen
todos los routers con IPv6 habilitado. Un router se convierte en un miembro de
este grupo cuando se habilita como router IPv6 mediante el comando de
configuracin global ipv6 unicast-routing. Los paquetes que se envan a este
grupo son recibidos y procesados por todos los routers IPv6 en el enlace o en la
red.

Los dispositivos con IPv6 habilitado envan mensajes de solicitud de router (RS) de
ICMPv6 a la direccin multicast de todos los routers. El mensaje de RS solicita un
mensaje de RA del router IPv6 para contribuir a la configuracin de direcciones del
dispositivo.

Las direcciones multicast de nodo solicitado son similares a las direcciones multicast de
todos los nodos. Recuerde que la direccin multicast de todos los nodos es
esencialmente lo mismo que una direccin IPv4 de broadcast. Todos los dispositivos en
la red deben procesar el trfico enviado a la direccin de todos los nodos. Para reducir el
nmero de dispositivos que deben procesar trfico, utilice una direccin multicast de
nodo solicitado.
Una direccin multicast de nodo solicitado es una direccin que coincide solo con los
ltimos 24 bits de la direccin IPv6 unicast global de un dispositivo. Los nicos
dispositivos que deben procesar estos paquetes son aquellos que tienen estos mismos

24 bits en la porcin menos significativa que se encuentra ms hacia la derecha de la ID


de interfaz.
Una direccin IPv6 multicast de nodo solicitado se crea de forma automtica cuando se
asigna la direccin unicast global o la direccin unicast link-local. La direccin IPv6
multicast de nodo solicitado se crea combinando un prefijo especial
FF02:0:0:0:0:1:FF00::/104 con los 24 bits de su direccin unicast que se encuentran en
el extremo derecho.
La direccin multicast de nodo solicitado consta de dos partes:

Prefijo multicast FF02:0:0:0:0:1:FF00::/104: los primeros 104 bits de la


direccin multicast de todos los nodos solicitados.

24 bits menos significativos: los 24 bits finales o que se encuentran ms hacia


la derecha de la direccin multicast de nodo solicitado. Estos bits se copian de
los 24 bits del extremo derecho de la direccin unicast global o unicast link-local
del dispositivo.

Es posible que varios dispositivos tengan la misma direccin multicast de nodo


solicitado. Si bien es poco comn, esto puede suceder cuando los dispositivos tienen los
mismos 24 bits que se encuentran ms hacia la derecha en sus ID de interfaz. Esto no
genera ningn problema, ya que el dispositivo an procesa el mensaje encapsulado, el
cual incluye la direccin IPv6 completa del dispositivo en cuestin.

ICMP
Si bien IP no es un protocolo confiable, la suite TCP/IP proporciona los mensajes que se
deben enviar en caso de que se produzcan determinados errores. Estos mensajes se
envan mediante los servicios de ICMP. El objetivo de estos mensajes es proporcionar
respuestas acerca de temas relacionados con el procesamiento de paquetes IP bajo
determinadas condiciones, no es hacer que el IP sea confiable. Los mensajes de ICMP
no son obligatorios y, a menudo, no se permiten dentro de una red por razones de
seguridad.
El protocolo ICMP est disponible tanto para IPv4 como para IPv6. El protocolo de
mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6,
pero incluye funcionalidad adicional. En este curso, el trmino ICMP se utilizar para
referirse tanto a ICMPv4 como a ICMPv6.
Existen muchos tipos de mensajes de ICMP y muchos motivos por los cuales se envan
estos mensajes. Analizaremos algunos de los mensajes ms comunes.
Los mensajes ICMP comunes a ICMPv4 y a ICMPv6 incluyen lo siguiente:

Confirmacin de host

Destino o servicio inaccesible

Tiempo superado

Redireccionamiento de ruta

Confirmacin de host
Se puede utilizar un mensaje de eco de ICMP para determinar si un host est en
funcionamiento. El host local enva una peticin de eco de ICMP a un host. Si el host se
encuentra disponible, el host de destino responde con una respuesta de eco. En la
ilustracin, haga clic en el botn Reproducir para ver una animacin de la solicitud de
eco o de la respuesta de eco de ICMP. Este uso de los mensajes de eco de ICMP es la
base de la utilidad ping.
Destino o servicio inaccesible
Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un
mensaje de destino inalcanzable de ICMP para notificar al origen que el destino o el
servicio es inalcanzable. El mensaje incluye un cdigo que indica el motivo por el cual
no se pudo entregar el paquete.
Algunos de los cdigos de destino inalcanzable para ICMPv4 son los siguientes:

0: red inalcanzable

1: host inalcanzable

2: protocolo inalcanzable

3: puerto inalcanzable

Nota: los cdigos de ICMPv6 para los mensajes de destino inalcanzable son similares,
pero presentan algunas diferencias.
Tiempo superado
Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un
paquete no puede reenviarse debido a que el campo Tiempo de vida (TTL) del paquete
se disminuy a 0. Si un router recibe un paquete y disminuye el campo TTL en el
paquete IPV4 a cero, descarta el paquete y enva un mensaje de tiempo superado al host
de origen.
ICMPv6 tambin enva un mensaje de tiempo superado si el router no puede reenviar un
paquete IPv6 debido a que el paquete caduc. IPv6 no tiene un campo TTL, por lo que
utiliza el campo de Lmite de saltos para determinar si el paquete caduc.
Redireccionamiento de ruta
Un router puede usar un mensaje de redireccionamiento de ICMP para notificar a los
hosts de una red acerca de una mejor ruta disponible para un destino en particular. Es
posible que este mensaje slo pueda usarse cuando el host de origen est en la misma
red fsica que ambos gateways.
Tanto ICMPv4 como ICMPv6 utilizan mensajes de redireccionamiento de ruta.
Los mensajes informativos y de error que se encuentran en ICMPv6 son muy similares
a los mensajes de control y de error que implementa ICMPv4. Sin embargo, ICMPv6
tiene nuevas caractersticas y funcionalidad mejorada que no se encuentran en ICMPv4.
ICMPv6 incluye cuatro nuevos protocolos como parte del protocolo ND o NDP
(Neighbor Discovery Protocol, protocolo de descubrimiento de vecinos):

Mensaje de solicitud de router

Mensaje de anuncio de router

Mensaje de solicitud de vecino

Mensaje de anuncio de vecino

Mensajes de solicitud y de anuncio de router


Los dispositivos con IPv6 habilitado pueden dividirse en dos categoras: routers y hosts.
Los mensajes de solicitud de router y de anuncio de router se envan entre hosts y
routers.

Mensaje de solicitud de router (RS): cuando un host est configurado para


obtener la informacin de direccionamiento de forma automtica mediante la
configuracin automtica de direccin sin estado (SLAAC), el host enva un
mensaje de RS al router. El mensaje de RS se enva como un mensaje IPv6
multicast de todos los routers.

Mensaje de anuncio de router (RA): los routers envan mensajes de RA para


proporcionar informacin de direccionamiento a los hosts mediante SLAAC. El
mensaje de RA puede incluir informacin de direccionamiento para el host,
como el prefijo y la duracin de prefijo. Los routers envan mensajes de RA de
forma peridica o en respuesta a un mensaje de RS. De manera predeterminada,
los routers Cisco envan mensajes de RA cada 200 segundos. Los mensajes de
RA se envan a la direccin IPv6 multicast de todos los nodos. Los hosts que
utilizan SLAAC establecen su gateway predeterminado en la direccin link-local
del router que envi el mensaje de RA.

El protocolo de descubrimiento de vecinos de ICMPv6 incluye dos tipos de mensajes


adicionales: mensaje de solicitud de vecino (NS) y mensaje de anuncio de vecino (NA).
Los mensajes de solicitud y de anuncio de vecino se utilizan para lo siguiente:

Resolucin de direcciones

Deteccin de direcciones duplicadas (DAD)

Resolucin de direcciones
La resolucin de direcciones se utiliza cuando un dispositivo en la LAN conoce la
direccin IPv6 unicast de un destino, pero no conoce la direccin MAC de Ethernet.
Para determinar la direccin MAC del destino, el dispositivo enva un mensaje de NS a
la direccin de nodo solicitado. El mensaje incluye la direccin IPv6 conocida
(objetivo). El dispositivo que tiene la direccin IPv6 objetivo responde con un mensaje
de NA que contiene la direccin MAC de Ethernet.
Deteccin de direcciones duplicadas
Cuando se asigna una direccin unicast global o una direccin unicast link-local a un
dispositivo, se recomienda llevar a cabo la deteccin de direcciones duplicadas (DAD)
en la direccin para asegurarse de que sea nica. Para revisar si una direccin es nica,
el dispositivo enva un mensaje de NS con su propia direccin IPv6 como la direccin
IPv6 objetivo. Si otro dispositivo en la red tiene esta direccin, responde con un
mensaje de NA. Este mensaje de NA notifica al dispositivo emisor que la direccin est
en uso. Si no se devuelve un mensaje de NA correspondiente dentro de determinado
perodo, la direccin unicast es nica y su uso es aceptable.
Nota: la DAD no es obligatoria, pero en RFC 4861 se recomienda que se realice la
DAD en direcciones unicast.

Prueba y verificacin
Ping es una utilidad de prueba que utiliza mensajes de solicitud y de respuesta de eco de
ICMP para probar la conectividad entre hosts. Ping funciona tanto con IPv4 y con hosts
IPv6.
Para probar la conectividad a otro host en una red, se enva una solicitud de eco a la
direccin de host mediante el comando ping. Si el host en la direccin especificada
recibe la solicitud de eco, responde con una respuesta de eco. A medida que se recibe
cada respuesta de eco, ping proporciona comentarios acerca del tiempo transcurrido
entre el envo de la solicitud y la recepcin de la respuesta. Esta puede ser una medida
del rendimiento de la red.
Ping posee un valor de tiempo de espera para la respuesta. Si no se recibe una respuesta
dentro del tiempo de espera, ping proporciona un mensaje que indica que no se recibi
una respuesta. Generalmente, esto indica que existe un problema, pero tambin podra
indicar que se habilitaron caractersticas de seguridad que bloquean mensajes ping en la
red.
Una vez que se envan todas las solicitudes, la utilidad ping proporciona un resumen
que incluye la tasa de xito y el tiempo promedio del recorrido de ida y vuelta al
destino.
Ping del loopback local
Existen casos especiales de prueba y verificacin para los cuales se puede usar el ping.
Un caso es la prueba de la configuracin interna de IPv4 o de IPv6 en el host local. Para
realizar esta prueba, se debe hacer ping a la direccin de loopback de 127.0.0.1 para
IPv4 (::1 para IPv6). En la ilustracin, se muestra la prueba de la direccin IPv4 de
loopback.
Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica que IP est instalado
correctamente en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta
respuesta no indica que las direcciones, mscaras o los gateways estn correctamente
configurados. Tampoco indica nada acerca del estado de la capa inferior del stack de
red. Sencillamente, prueba la IP en la capa de red del protocolo IP. Si se obtiene un
mensaje de error, esto indica que el TCP/IP no funciona en el host.
Tambin es posible utilizar ping para probar la capacidad de comunicacin del host en
la red local. Por lo general, esto se realiza haciendo ping a la direccin IP del gateway
del host. Un ping al gateway indica que la interfaz del host y la interfaz del router que
cumplen la funcin de gateway funcionan en la red local.
Para esta prueba, se usa la direccin de gateway con mayor frecuencia, debido a que el
router normalmente est en funcionamiento. Si la direccin de gateway no responde, se
puede enviar un ping a la direccin IP de otro host en la red local que se sepa que
funciona.
Si el gateway u otro host responden, los hosts locales pueden comunicarse
correctamente a travs de la red local. Si el gateway no responde pero otro host s lo

hace, esto podra indicar un problema con la interfaz del router que funciona como
gateway.
Una posibilidad es que se haya configurado la direccin de gateway incorrecta en el
host. Otra posibilidad es que la interfaz del router puede estar en funcionamiento, pero
se le ha aplicado seguridad, de manera que no procesa o responde a peticiones de ping.
Tambin se puede utilizar ping para probar la capacidad de un host local para
comunicarse a travs de una internetwork. El host local puede hacer ping a un host IPv4
operativo de una red remota, como se muestra en la ilustracin.
Si este ping se realiza correctamente, se puede verificar el funcionamiento de una
amplia porcin de la internetwork. Un ping correcto a travs de la internetwork
confirma la comunicacin en la red local, el funcionamiento del router que funciona
como gateway y el funcionamiento de todos los otros routers que podran estar en la
ruta entre la red local y la red del host remoto.
Adems, es posible verificar la funcionalidad del host remoto. Si el host remoto no
poda comunicarse fuera de la red local, no hubiera respondido.
Nota: muchos administradores de red limitan o prohben la entrada de mensajes de
ICMP a la red corporativa; motivo por el cual la ausencia de una respuesta de ping
podra deberse a restricciones de seguridad.
Ping se utiliza para probar la conectividad entre dos hosts, pero no proporciona
informacin sobre los detalles de los dispositivos entre los hosts. Traceroute (tracert) es
una utilidad que genera una lista de saltos que se alcanzaron correctamente a lo largo de
la ruta. Esta lista puede proporcionar informacin importante sobre la verificacin y la
resolucin de problemas. Si los datos llegan al destino, el rastreo indica la interfaz de
cada router que aparece en la ruta entre los hosts. Si los datos fallan en algn salto a lo
largo del camino, la direccin del ltimo router que respondi al rastreo puede indicar
dnde se encuentra el problema o las restricciones de seguridad.
Tiempo de ida y vuelta (RTT)
El uso de traceroute proporciona el tiempo de ida y vuelta para cada salto a lo largo de
la ruta e indica si se produce una falla en la respuesta del salto. El tiempo de ida y vuelta
es el tiempo que le lleva a un paquete llegar al host remoto y el tiempo que la respuesta
del host demora en regresar. Se utiliza un asterisco (*) para indicar un paquete perdido o
sin respuesta.
Esta informacin puede ser utilizada para ubicar un router problemtico en el camino. Si
en la pantalla se muestran tiempos de respuesta elevados o prdidas de datos de un salto
particular, esto constituye un indicio de que los recursos del router o sus conexiones
pueden estar sobrecargados.
Tiempo de vida (TTL) de IPv4 y Lmite de saltos de IPv6
Traceroute utiliza una funcin del campo TTL en IPv4 y del campo Lmite de saltos en
IPv6 en los encabezados de capa 3, junto con el mensaje de tiempo superado de ICMP.

Reproduzca la animacin en la figura para ver cmo Traceroute aprovecha el TTL.


La primera secuencia de mensajes enviados desde traceroute tiene un valor de 1 en el
campo TTL. Esto hace que el TTL agote el tiempo de espera del paquete IPv4 en el
primer router. Este router luego responde con un mensaje de ICMPv4. Traceroute ahora
posee la direccin del primer salto.
A continuacin, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para
cada secuencia de mensajes. De esta manera se proporciona al rastreo la direccin de
cada salto a medida que los paquetes expiran el lmite de tiempo a lo largo del camino.
El campo TTL contina aumentando hasta que se llega a destino o hasta un mximo
predefinido.
Una vez que se llega al destino final, el host responde con un mensaje de puerto
inalcanzable de ICMP o un mensaje de respuesta de eco de ICMP, en lugar de hacerlo
con un mensaje de tiempo superado de ICMP.

Iniciar capitulo 9

También podría gustarte