0% encontró este documento útil (0 votos)
265 vistas39 páginas

2 Semana6

El documento proporciona una introducción a las herramientas comunes utilizadas para diagnosticar y resolver problemas de conectividad de red, incluyendo ping para verificar la accesibilidad de un host, traceroute para identificar los saltos de enrutamiento entre hosts, y netcat/Test-NetConnection para verificar la conectividad a nivel de transporte en un puerto específico. Explica cómo estas herramientas funcionan y cómo pueden usarse para diagnosticar problemas de red comunes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
265 vistas39 páginas

2 Semana6

El documento proporciona una introducción a las herramientas comunes utilizadas para diagnosticar y resolver problemas de conectividad de red, incluyendo ping para verificar la accesibilidad de un host, traceroute para identificar los saltos de enrutamiento entre hosts, y netcat/Test-NetConnection para verificar la conectividad a nivel de transporte en un puerto específico. Explica cómo estas herramientas funcionan y cómo pueden usarse para diagnosticar problemas de red comunes.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Hola de nuevo.

Como viste,
las redes de computadoras pueden ser un asunto increíblemente complicado.
Hay tantas capas,
protocolos y dispositivos en juego.
A veces, esto significa que las cosas simplemente no funcionan correctamente.
No hay sorpresa allí.
Muchos de los protocolos y dispositivos que estudiamos
tienen funcionalidades incorporadas que protegen contra algunos de estos problemas.
Estas funcionalidades se conocen como detección de errores y recuperación de errores.
Detección de errores es la habilidad
de un protocolo o programa para determinar que algo salió mal.
La recuperación de errores es la capacidad de un protocolo o programa para intentar
solucionarlo.
Por ejemplo, tal vez recuerdes que muchas capas usan las verificaciones por
redundancia cíclica
para asegurarse de que el extremo receptor recibió los datos correctamente.
Si un valor de CRC no coincide con la carga útil de datos,
los datos se descartan.
En ese momento, la capa de transporte decidirá si es necesario restablecer los datos.
Pero, incluso con todas estas salvaguardas implementadas,
los errores siguen apareciendo.
Se producen errores de configuración, el hardware falla y aparecen incompatibilidades
del sistema.
En este módulo, aprenderás sobre las técnicas y herramientas más comunes
que usarás como especialista en soporte de TI para solucionar problemas de red.
Al final de este módulo
podrás detectar y solucionar muchos de los problemas comunes de conectividad de red
mediante el uso de herramientas disponibles en los tres SO más comunes: Microsoft
Windows,
Mac OS y Linux.
Por último, al final de este módulo,
veremos algunos conceptos que son muy importantes
para el futuro de las redes: IPv6 y la nube.

Cuando surgen problemas de red,


el inconveniente más común que encontrarás
es la imposibilidad de establecer una conexión con algo.
Puede ser un servidor al que no se puede acceder o un sitio web que no carga.
Tal vez solo puedas alcanzar tu recurso
en tu LAN y no puedas conectarte a nada en Internet.
Sea cual fuere el problema,
ser capaz de diagnosticar
inconvenientes de conectividad es una parte importante de la solución de problemas de
red.
Al final de esta lección,
podrás usar una serie
de importantes herramientas de solución de problemas que te ayudarán a resolverlos.
Cuando se produce un error de red,
el dispositivo que lo detecta necesita alguna forma
de comunicarlo al origen del tráfico en problemas.
Podría ser que un router no sepa
cómo enrutar a un destino o que un determinado puerto no esté disponible.
Incluso podría ser que el TTL de un datagrama IP
haya expirado y no se intenten más saltos de router.
En todas estas situaciones y más,
se usa el Protocolo de mensajes de control de Internet, o ICMP, para comunicar estos
problemas.
ICMP es utilizado principalmente por routers o hosts remotos
para comunicarle al origen de la transmisión que esta falló.
La composición de un paquete ICMP es bastante simple.
Tiene un encabezado con algunos campos y una sección de datos
que el host usa para averiguar cuál de sus transmisiones generó el error.
El primer campo es el campo de tipo,
mide 8 bits y especifica qué tipo de mensaje se entrega.
Algunos ejemplos son "destino inaccesible" o "tiempo excedido".
Inmediatamente después viene el campo de código,
que indica una razón más específica para el mensaje que solo el tipo.
Por ejemplo, para el tipo "destino inaccesible",
hay códigos individuales para cosas como red de destino inaccesible
y puerto de destino inaccesible.
Después de esto hay una suma de verificación de 16 bits
que funciona como cualquier otro de los campos de suma de verificación que vimos.
El siguiente es un campo de 32 bits con un nombre muy poco inspirado, "resto del
encabezado".
Creíste que podrían inventar algo un poco más interesante,
pero realmente no se me ocurre nada bueno.
¿Quién soy yo para juzgar?
De todos modos, este campo lo usan opcionalmente
algunos de los tipos y códigos específicos para enviar más datos.
Después de esto viene la carga útil de datos para un paquete ICMP.
El motivo por el que existe la carga útil de un paquete ICMP
es para que el destinatario del mensaje sepa
cuál de sus transmisiones hizo que se reportará el error.
Contiene todo el encabezado IP
y los primeros 8 bytes de la sección de carga útil de datos del paquete infractor.
ICMP no se desarrolló para interacción con los humanos,
sino para que estos tipos
de mensajes de error se puedan entregar automáticamente entre computadoras en red.
Pero, también hay una herramienta específica
y dos tipos de mensajes que son muy útiles para los operadores humanos.
Esta herramienta se llama ping.
Existe una versión de ella en casi todos los sistemas operativos
desde hace mucho tiempo.
Ping es un programa super simple
y sus conceptos básicos son los mismos, más allá del sistema operativo que uses.
Ping te permite enviar un tipo especial de mensaje ICMP llamado solicitud de eco (Echo
Request).
Una solicitud de eco ICMP, básicamente, solo pregunta al destino:
"¿Hola, estás ahí?".
Si el destino está en funcionamiento y puede comunicarse en la red,
devolverá un tipo de mensaje de respuesta de eco (Echo Reply) de ICMP.
Puedes invocar el comando ping desde la línea de comandos de cualquier sistema
operativo moderno.
En su uso más básico,
simplemente escribes ping y una IP de destino o un nombre de dominio completo.
Si no sabes cómo usar una línea de comandos en un sistema operativo,
no te preocupes, pronto lo harás.
Lo aprenderemos en otro curso.
La salida del comando ping es muy similar
en cada uno de los diferentes sistemas operativos.
En general, cada línea de la salida mostrará la dirección que envía la respuesta de eco
ICMP
y cuánto tardaron las comunicaciones de ida y vuelta.
También tendrás el TTL restante y el tamaño del mensaje ICMP en bytes.
Una vez que el comando termina,
también se mostrarán algunas estadísticas
como el porcentaje de paquetes transmitidos y recibidos,
el tiempo promedio de ida y vuelta,
y un par de otras cosas por el estilo.
En Linux y Mac OS,
el comando ping se ejecutará hasta que sea interrumpido
por un usuario final que envía un evento de interrupción.
Lo hace presionando la tecla de control y la tecla C al mismo tiempo.
En Windows, ping solo envía cuatro solicitudes de eco de manera predeterminada.
En todos los entornos, ping admite una serie de marcas de línea de comando
que te permiten cambiar su comportamiento, como qué cantidad de solicitudes de eco
enviar,
qué tamaño deben tener
y con qué rapidez se las debe enviar.
Consulta la documentación de tu sistema operativo para aprender un poco más.

Con ping, ahora tienes una manera


de determinar si puedes llegar a una cierta computadora desde otra.
También puedes comprender la calidad general de la conexión.
Pero las comunicaciones a través de redes,
en especial a través de Internet, por lo general
cruzan muchísimos nodos intermediarios.
A veces, necesitas una manera de determinar en qué parte
de la larga cadena de saltos de router están en verdad los problemas.
Traceroute al rescate.
Traceroute es una utilidad impresionante que te permite descubrir las rutas entre dos
nodos
y te brinda información sobre cada salto en el camino.
Traceroute funciona
a través de una técnica de manipulación inteligente del campo TTL a nivel de IP.
Anteriormente aprendimos que el valor del campo TTL se reduce de a una unidad
por cada router que reenvía el paquete.
Cuando el campo TTL llega a cero,
el paquete se desecha
y se envía un mensaje ICMP "Time Exceeded" (tiempo excedido) al servidor de origen.
Traceroute usa el campo TTL configurándolo primero en 1 para el primer paquete,
luego 2 para el segundo,
3 para el tercero y así sucesivamente.
Mediante esta pequeña acción inteligente,
traceroute se asegura
de que el primer paquete enviado será descartado por el primer salto del router.
Esto resulta en un mensaje ICMP de tiempo excedido.
El segundo paquete llegará al segundo router,
el tercer paquete llegará al tercero, y así sucesivamente.
Esto continúa hasta que el paquete finalmente llega a destino.
Para cada salto, traceroute enviará tres paquetes idénticos.
Al igual que con ping, la salida de un comando traceroute es bastante simple.
En cada línea, verás el número del salto
y el tiempo de ida y vuelta para los tres paquetes.
También verás la IP del dispositivo en cada salto
y un nombre de host si traceroute puede resolverlo.
En Linux y MacOS,
traceroute envía paquetes UDP a puertos con números muy altos.
En Windows, el comando tiene un nombre abreviado, tracert,
y de manera predeterminada usa la solicitud de eco ICMP.
En todas las plataformas,
traceroute tiene más opciones de las que se pueden especificar usando las marcas de
línea de comando.
Dos herramientas más que son similares a traceroute son mtr en Linux y MacOS
y pathping en Windows.
Estas dos herramientas actúan como traceroutes de larga duración
para que puedas ver mejor cómo cambian las cosas durante un período de tiempo.
Mtr trabaja en tiempo real y actualizará continuamente su salida
con todos los datos actuales en conjunto sobre el traceroute.
Puedes comparar esto con el pathping,
que se ejecuta durante 50 segundos y luego muestra los datos finales en conjunto a la
vez.

Vimos un montón de maneras de probar la conectividad entre máquinas


en la capa de red.
Pero a veces, necesitas saber si las cosas funcionan en la capa de transporte.
Para esto, hay dos herramientas poderosísimas a tu disposición:
Netcat en Linux y Mac OS y Test-NetConnection en Windows.
La herramienta Netcat se puede ejecutar a través del comando nc,
y tiene dos argumentos obligatorios, un host y un puerto.
Al ejecutar nc [Link] 80,
se intentaría establecer una conexión en el puerto 80 a [Link].
Si la conexión falla, el comando finalizará.
Si tiene éxito, verás un cursor que parpadea a la espera de más entradas.
Esta es una forma de enviar datos de la capa de aplicación al servicio que escucha
desde tu propio teclado.
Si tienes verdadera curiosidad sobre el estado de un informe,
puedes emitir el comando con una marca -Z, que significa Zero Input/Output Mode
(modo cero de E/S).
La marca -V, que significa Verbose (detallado), también es útil en esta situación.
Esto hace que los comandos emitan una salida útil para el ojo humano
a diferencia de la salida no detallada, que es mejor para el uso en secuencias de
comandos.
Nota al margen: "Detallada" básicamente significa "que habla demasiado".
Apuesto que quieres ponernos una marca a mí y a mi parloteo,
pero todavía tenemos mucho para ver.
De acuerdo, entonces, al emitir el comando Netcat con las marcas -Z y -V,
la salida del comando simplemente te dirá
si es posible o no una conexión al puerto en cuestión.
En Windows,
Test-NetConnection es un comando con cierta funcionalidad similar.
Si ejecutas Test-NetConnection con solo un host especificado,
de manera predeterminada usará una solicitud de eco ICMP, al igual que el programa de
ping.
Pero aparecerán muchos más datos,
entre ellos, el protocolo de capa de enlace de datos en uso.
Cuando emites Test-NetConnection con la marca -port,
puedes pedirle que pruebe la conectividad a un puerto específico.
Cabe señalar que tanto Netcat como Test-NetConnection
son mucho más potentes que los breves ejemplos de conectividad de puertos que vimos
aquí.
De hecho, son herramientas tan complejas que abarcar toda su funcionalidad
sería demasiado para un video.
Deberás informarte sobre todas las demás cosas que estas herramientas poderosísimas
pueden hacer.
Podrás encontrar algo en las lecturas complementarias.
Y una vez que hayas tenido la oportunidad de leer todo el material,
habrá un breve cuestionario para ti.

1.

Pregunta 1

El protocolo que se usa para comunicar errores de red se conoce como __________.

1 / 1 punto

UDP

TCP

Traceroute
ICMP

Correcto

¡Correcto! ICMP se utiliza para comunicar errores al cliente.

2.

Pregunta 2

¿Qué tipo de mensaje envía la herramienta ping?

1 / 1 punto

Solicitud de eco

Red de destino desconocida

Respuesta de eco

Red de destino inalcanzable

Correcto

¡Exacto! De forma predeterminada, la herramienta ping envía un tipo de mensaje ICMP


de solicitud de eco.

3.

Pregunta 3

En Windows, una de las herramientas que puedes usar para verificar la conectividad a
un puerto específico es ________.

1 / 1 punto

tracert
nc (netcat)

ping

Test-NetConnection

Correcto

¡Así es! Test-NetConnection te permite probar muchas cosas, incluyendo la


conectividad a un puerto específico en un host remoto.

La resolución de nombres es una parte importante del funcionamiento de Internet.


La mayor parte del tiempo, tu sistema operativo se encarga de todas las búsquedas por
ti.
Pero como especialista en soporte de TI, a veces puede ser útil ejecutar estas consultas
para que puedas ver exactamente lo que ocurre detrás de escena.
Por suerte, hay muchas herramientas diferentes de línea de comandos por ahí
que te ayudarán con esto.
La herramienta más común se conoce como nslookup
y está disponible en los tres sistemas operativos que estuvimos analizando,
Linux, Mac y Windows.
El uso básico de nslookup es bastante simple.
Ejecutas el comando nslookup con el nombre del host a continuación
y la salida muestra qué servidor se utilizó para realizar la solicitud
y su resolución.
Supongamos que necesitabas saber la dirección IP de [Link].
Con que escribieras nslookup [Link] recibirías el registro A.
Nslookup es mucho más poderoso que eso.
Incluye un modo interactivo que te permite establecer opciones adicionales
y ejecutar muchas consultas consecutivas.
Para iniciar una sesión nslookup interactiva,
tan solo escribe nslookup, sin ningún nombre de host detrás.
Deberías ver una comilla angular que funciona como puntero.
Desde el modo interactivo, puedes hacer muchas solicitudes consecutivas.
También puedes realizar algo de configuración adicional que sirva como ayuda
para una solución de problemas más detallada.
Mientras estés en el modo interactivo, si escribes "server"
y luego una dirección, se intentarán todas las siguientes consultas de resolución de
nombres
usando ese servidor en lugar del servidor de nombres predeterminado.
También puedes escribir "set type =" seguido de un tipo de registro de recursos.
De manera predeterminada, nslookup devolverá registros A.
Pero esto te permite pedir explícitamente registros Quad A o MX
o incluso registros de texto asociados con el host.
Si de verdad quieres ver qué ocurre exactamente, puedes ingresar "set debug".
Esto permitirá que la herramienta muestre los paquetes de respuesta completa,
incluida cualquier solicitud de intermediarios y todos sus contenidos.
Advertencia, esta es una gran cantidad de datos
y puede contener detalles como el TTL restante, si es una respuesta en caché,
hasta el número de serie del archivo de zona contra el cual se realizó la solicitud.

Tener un DNS funcional es una parte importante de una red funcional.


Un ISP casi siempre te da acceso
a un servidor de nombres recursivo como parte del servicio que brinda.
En la mayoría de los casos, estos servidores de nombres son todo lo que realmente
necesitas
para que tu computadora se comunique con otros dispositivos en Internet.
Pero, la mayoría de las empresas también ejecutan sus propios servidores DNS.
Por lo menos,
esto es necesario para resolver nombres de hosts internos.
Desde definir el nombre de una computadora, Nayas/laptop,
hasta poder referirse a una impresora
por su nombre en lugar de una IP requiere que tengas tu propio servidor de nombres.
Una tercera opción es utilizar un DNS como proveedor de servicios,
lo que se está volviendo cada vez más popular.
No te preocupes, veremos más sobre ese concepto en una próxima lección.
No importa qué modelo de servicio DNS estés usando en tu red,
es útil tener una manera de probar
la funcionalidad DNS en caso de que sospeches que algo no anda bien.
También puede ser muy útil
tener una opción de copia de seguridad de DNS en caso de que experimentes problemas
con tu DNS.
Incluso podrías estar en las primeras etapas del desarrollo de una nueva red
y aun cuando planees tener por fin tu propio servidor de nombres,
tal vez no esté listo para usar.
Algunas organizaciones de Internet ejecutan lo que se conoce como servidores DNS
públicos,
que son servidores de nombres configurados específicamente para que cualquiera pueda
usarlos gratis.
El uso de estos servidores DNS públicos es una técnica útil
para solucionar cualquier tipo de problemas de resolución de nombres que puedas
experimentar.
Algunas personas usan estos servidores de nombres para todas las necesidades de
resolución.
Durante mucho tiempo, los servidores DNS públicos
fueron una suerte de conocimiento tribal transmitido de un administrador de sistemas a
otro.
En la antigua ley de los administradores de sistemas,
se decía que, durante muchos años,
los servidores DNS públicos más usados eran los que ejecutaba Level 3
Communications,
uno de los ISP más grandes del mundo.
Level 3, de hecho, es tan grande
que su negocio más importante es venderle conectividad a su red
a otros ISP que realmente tratan con clientes,
en lugar de tratar ellos mismos con usuarios finales.
Las direcciones IP para los servidores DNS públicos de Level 3 van de [Link] a [Link].
Estas IP son fáciles de recordar, pero siempre estuvieron cubiertas por un halo de
misterio.
Si bien han estado disponibles para su uso público durante casi 20 años,
no es un servicio que Level 3 oficialmente haya reconocido o anunciado.
¿Por qué? Quizás nunca lo sepamos.
Es uno de los grandes misterios de nuestra antigua ley de administradores de sistemas.
De todos modos, otras opciones fáciles de recordar son las IP del DNS público de
Google.
Google opera servidores de nombres públicos en las direcciones IP [Link] y [Link].
A diferencia de las IP de Level 3,
Google las reconoce y documenta oficialmente para que cualquier persona las pueda
usar en forma gratuita.
La mayoría de los servidores DNS públicos están disponibles globalmente a través de
anycast.
Muchas otras organizaciones también ofrecen servidores DNS públicos,
pero pocas son tan fáciles de recordar como esas dos opciones.
Investiga siempre antes de configurar
cualquiera de tus dispositivos para que usen ese tipo de servidor de nombres.
La usurpación de solicitudes de DNS salientes
con respuestas fallidas es una forma fácil de redirigir a tus usuarios a sitios maliciosos.
Asegúrate siempre de que el servidor de nombres esté a cargo de una empresa de
confianza
y trata de usar los servidores de nombres ofrecidos
por tu ISP fuera de situaciones de solución de problemas.
La mayoría de los servidores DNS públicos también responden a las solicitudes de eco
ICMP,
por lo que son una excelente opción para probar la conectividad general de Internet
mediante ping.

Es hora de un repaso. Recuerda que DNS


es un sistema global administrado en una jerarquía escalonada que tiene a ICANN en el
nivel superior.
Los nombres de dominio deben ser globalmente únicos para que un sistema global
como este funcione.
No se puede permitir que nadie decida usar cualquier nombre de dominio. Sería un caos.
Aquí ingresa la idea de un registrador,
una organización responsable de asignar
nombres de dominio individuales a otras organizaciones o individuos.
Originalmente, había solo unos pocos registradores.
El más famoso era una compañía llamada Network Solutions Inc.
Fue responsable de registrar
casi todos los dominios que no eran específicos de un país.
Conforme la popularidad de Internet crecía,
hubo una demanda suficiente del mercado para que surgiera competencia en este
espacio.
Finalmente, el gobierno de Estados Unidos y Network Solutions Inc.
llegaron a un acuerdo para permitir que otras compañías también vendieran nombres de
dominio.
Hoy en día, hay cientos de empresas como esta en todo el mundo.
Registrar un nombre de dominio para usar es bastante simple.
Básicamente, creas una cuenta con el registrador,
usas su IU web y buscas un nombre de dominio para determinar si todavía está
disponible.
Luego, acuerdas un precio a pagar y la duración de tu registro.
Una vez que posees el nombre de dominio,
puedes hacer que los servidores de nombres del registrador
actúen como servidores de nombres autoritativos para el dominio,
o puedes configurar tus propios servidores para que sean autoritativos.
Los nombres de dominio también se pueden transferir
de una parte a otra y de un registrador a otro.
La forma en que esto suele funcionar
es que el registrador receptor generará una string única de caracteres
para demostrar que el dominio te pertenece
y que tienes permiso para transferirlo a otra persona.
Tú configuras tu DNS para que contenga ese string en un registro específico,
por lo general un registro en formato TXT.
Una vez que esta información se propaga,
se puede confirmar que ambos son dueños del dominio y que aprueban su transferencia.
Después de eso, la propiedad se transferirá al nuevo propietario o registrador.
Una parte importante del registro de nombres de dominio
es que estos registros solo existen por un período de tiempo fijo.
Por lo general, se paga para registrar nombres de dominio durante un cierto número de
años.
Es importante mantenerse al tanto
de cuándo pueden caducar tus nombres de dominio, porque una vez que lo hagan,
estarán disponibles y cualquiera podría registrarlos.

Mucho antes de que DNS fuera una tecnología establecida y globalmente disponible,
era obvio para los operadores de computadoras que necesitaban
un sistema basado en lenguaje para referirse a los dispositivos de red.
Ya hablamos de cómo los humanos somos mucho mejores
recordando palabras descriptivas que números.
Pero los números representan la forma natural en que las computadoras piensan y se
comunican.
La forma original en que las direcciones de red numeradas
se correlacionaron con las palabras fue a través de archivos de hosts.
Un archivo de host es un archivo plano que contiene, en cada línea,
una dirección de red seguida del nombre de host a la que puede hacer referencia. Por
ejemplo,
una línea en un archivo host puede decir "[Link] webserver".
Esto significa que en la computadora donde reside este archivo host,
un usuario podría simplemente referirse al servidor web ("webserver")
en lugar de la IP [Link].
Los archivos de hosts son evaluados por la pila de redes del propio sistema operativo.
Eso implica que la presencia de una entrada allí se traduciría
como cualquier lugar al que una dirección de red pueda hacer referencia.
Siguiendo con nuestro ejemplo anterior,
un usuario podría escribir "webserver" en una barra de URL de un navegador web
o podría emitir un comando "ping webserver"
y, en cualquier caso, se traduciría a [Link].
Los archivos de hosts pueden ser una tecnología antigua, pero se han mantenido todo
este tiempo.
Todos los SO modernos, incluidos los que hacen funcionar a nuestros teléfonos y
tablets,
todavía tienen archivos de hosts.
Un motivo es debido a una dirección IP especial que aún no hemos visto:
la dirección de loopback.
Una dirección de loopback siempre apunta a sí misma.
Por lo tanto, una dirección de loopback es una forma de enviar tráfico de red a ti mismo.
El envío de tráfico a una dirección de loopback evita toda la infraestructura de la red en
sí,
y el tráfico nunca abandona el nodo.
La IP de loopback para IPv4 es [Link].
Y hasta el día de hoy,
se la sigue configurando en todos los SO modernos a través de una entrada en un
archivo host.
Casi todos los archivos de hosts que existen al menos contendrán una línea que dice
"[Link] localhost," muy probablemente seguida por ":: 1 localhost",
donde ":: 1" es la dirección de loopback para IPv6.
Como DNS está en todas partes,
los archivos de hosts ya no se usan tanto.
Pero todavía existen y es importante conocerlos.
Algunos programas incluso requieren entradas específicas en los archivos de hosts
para funcionar correctamente, a pesar de lo anticuado que puede parecer esta práctica.
Por último, los archivos de hosts son una forma popular
con la que los virus informáticos interrumpen y redireccionan el tráfico del usuario.
No es una buena idea usar archivos de hosts actualmente.
Pero tienen ciertos fines útiles de resolución de problemas que pueden servir de ayuda
en el soporte de TI.
Los archivos de hosts se examinan antes
de que se produzca un intento de resolución de DNS en casi todos los SO principales.
Esto te permite forzar a una computadora individual a que piense
que un determinado nombre de dominio siempre apunta a una IP específica. ¿Lo
entendiste?
Hemos visto mucho material. Tómate un tiempo para repasar si lo necesitas
y asegúrate de entender los conceptos que estamos analizando.
A continuación, un breve cuestionario.

1.

Pregunta 1

Uno de los servidores DNS públicos de Level 3 es ____________.

1 / 1 punto
[Link]

[Link]

[Link]

[Link]

Correcto

¡Buen trabajo! Los servidores DNS públicos de Level 3 son [Link] hasta [Link]

2.

Pregunta 2

Una herramienta de resolución de DNS disponible en todos los principales sistemas


operativos de escritorio es __________.

1 / 1 punto

nslookup

tracert

ping

host

Correcto
¡Increíble! nslookup está disponible de forma predeterminada en Windows, macOS y
Linux.

3.

Pregunta 3

La organización responsable del DNS a nivel global es ________.

1 / 1 punto

RFC

IANA

Google

ICANN

Correcto

¡Buen trabajo! ICANN es responsable del DNS a nivel global.

Probablemente escuchaste a la gente hablar sobre la nube cada vez más.


Hay nubes públicas y nubes privadas
y nubes híbridas y nubes de lluvia, pero estas no son relevantes aquí.
Hay clientes en la nube y almacenamiento en la nube y servidores en la nube también.
Tal vez escuches que mencionan la nube en titulares de periódicos y anuncios de
televisión.
La nube es el futuro, nos dicen,
y los especialistas de soporte de TI realmente necesitan mantenerse
al ritmo de las últimas innovaciones en tecnología para respaldarlas.
Pero ¿qué es exactamente la nube?
La verdad es que la nube
no es una sola tecnología o invención o cosa tangible en absoluto.
Es solo un concepto,
y para lanzar otro chiste sobre nubes.
digamos que es un concepto muy nebuloso.
El hecho de que el término "la nube"
se aplique a algo tan difícil de definir es bastante apropiado.
Básicamente, la computación en la nube es un enfoque tecnológico donde los recursos
informáticos
se aprovisionan de forma compartible,
de modo que muchos usuarios obtengan lo que necesitan cuando lo necesiten.
Es un enfoque que se apoya considerablemente en la idea de que las empresas
ofrecen servicios entre sí utilizando estos recursos compartidos.
En el corazón de la computación en la nube se encuentra una tecnología llamada
"virtualización de hardware".
La virtualización de hardware es un concepto central para el funcionamiento de las
tecnologías de computación en la nube.
Permite abstraer mutuamente los conceptos
de máquina física y máquina lógica.
Con la virtualización, una única máquina física, llamada host,
podría ejecutar muchas instancias virtuales individuales, llamadas invitados.
Un sistema operativo espera poder comunicarse
con el hardware subyacente de ciertas maneras.
Las plataformas de virtualización de hardware emplean lo que se llama un hipervisor.
Un hipervisor es una pieza de software que ejecuta y administra máquinas virtuales
y, al mismo tiempo, les ofrece a estos invitados una plataforma operativa virtual
que es indistinguible del hardware real.
Con la virtualización, una sola computadora física
puede hacer de host para muchas instancias virtuales independientes.
Cada uno de ellas ejecuta su propio sistema operativo independiente,
y, en muchos sentidos, no se distinguen
de los mismos sistemas operativos que se ejecutan en el hardware físico.
La nube lleva este concepto un paso más allá.
Si creas un enorme grupo de máquinas interconectadas
que pueden funcionar como host para muchos invitados virtuales,
tienes un sistema que te permite compartir recursos entre todas esas instancias.
Intentemos explicar esto de una manera más práctica.
Supongamos que necesitas cuatro servidores.
Primero, un servidor de correo electrónico.
Analizaste cuidadosamente las cosas y crees que esta máquina
necesitará 8 gigas de RAM para funcionar correctamente.
Luego, necesitas un servidor de nombres.
El servidor de nombres apenas necesita recursos
ya que no tiene que realizar nada relacionado con cálculos.
Pero no puedes ejecutarlo en la misma máquina física
que tu servidor de correo electrónico, ya que este debe ejecutarse en Windows
y tu servidor de nombres debe ejecutarse en Linux.
Ahora, la mínima configuración de servidor
que tu proveedor de hardware vende es una máquina con 8 GB de RAM.
Así que tienes que comprar una más con esas especificaciones.
Por último, tienes una base de datos financiera.
Esta base de datos, en general, es bastante tranquila
y no necesita demasiados recursos durante las operaciones normales.
Pero para que los procesos de facturación de fin de mes se completen de manera
oportuna,
determinas que la máquina necesitaría 32 GB de RAM.
Debe ejecutarse en una versión especial de Linux diseñada solo para la base de datos
para que el servidor de nombres también se pueda ejecutar en esta máquina.
Entonces haces un pedido de un servidor con toda esa RAM y luego uno más
con las mismas especificaciones para que haga de respaldo.
Para dirigir tu negocio de esta manera,
tienes que comprar cuatro máquinas con un total de 80 GB de RAM.
Eso parece bastante excesivo, ya que probablemente
solo se usen 40 GB de esta memoria RAM total al mismo tiempo.
La mayor parte del mes estás usando mucho menos.
Eso es muchísimo dinero que se gasta en recursos que nunca, o rara vez, usarás.
Olvidemos ese modelo.
En su lugar, imaginemos un gran conjunto
de servidores interconectados que pueden alojar servidores virtualizados.
Estas instancias virtuales que se ejecutan en este conjunto de servidores
pueden tener acceso a la RAM subyacente cuando lo necesiten.
En este modelo, la compañía que ejecuta el conjunto de servidores puede cobrarte por
hospedar
instancias virtuales de tus servidores en lugar de que compres las cuatro máquinas
físicas.
Y podría costar mucho menos de lo que gastarías en los cuatro servidores físicos.
Los beneficios de la nube son evidentes.
Pero vamos a dar un paso más.
La empresa de computación en la nube que puede alojar
tus instancias virtualizadas también ofrece docenas de otros servicios.
Entonces, en lugar de preocuparte por configurar tu propia solución de respaldo,
simplemente puedes emplear las suyas.
Es fácil. Y si necesitas un equilibrador de carga
puedes usar su solución.
Además, si algún hardware subyacente deja de funcionar,
ellos moverán tu instancia virtual a otra máquina sin que te des cuenta.
Para colmo, ya que todos estos son servidores y servicios virtuales,
no tienes que esperar a que aparezca el hardware físico que solicitaste.
Solo tienes que hacer clic en unos pocos botones en un navegador web.
Es un trato bastante bueno.
En nuestra analogía, usamos un ejemplo de lo que es una nube pública,
un gran grupo de máquinas manejadas por otra compañía.
Una nube privada adopta los mismos conceptos, pero en cambio,
una sola gran corporación la usa en su totalidad
y generalmente la aloja físicamente en sus propias instalaciones.
Otro término que podrías encontrar
es nube híbrida, que en realidad no es un concepto aparte.
Es un término usado para describir situaciones en las que las empresas pueden ejecutar
cosas
como sus tecnologías patentadas más sensibles
en una nube privada mientras confía sus servidores menos sensibles a una nube pública.
Esos son los fundamentos de la nube.
Es un nuevo modelo en computación en el que grandes grupos de máquinas
nos permiten usar los recursos totales disponibles de una mejor manera.
La nube te permite aprovisionar un nuevo servidor en unos momentos
y aprovechar muchos servicios existentes en lugar de tener que desarrollar los tuyos.
En resumen, cualquiera que use su nube tendrá cielos azules por doquier.
Lo siento, no pude resistirme.
En el video anterior, dimos una pequeña definición de lo que es cloud computing,
pero el termino ha venido realmente a significar mas que solo el hospedaje de maquinas
virtuales.
Otro término que es utilizado cada vez más con
el auge de la computación en la nube es X como un servicio.
En ella, la X puede significar cantidades de cosas.
Hasta ahora, la forma en que mejor hemos descrito la nube probablemente seria
definida como infraestructura como un servicio o IaaS.
La idea detrás del termino Infraestructura como servicio es que usted
no deba preocuparse por construir su propia red de servidores.
Usted solo paga por que alguien le provea ese servicio.
Recientemente hemos visto la definición de
la nube expandirse mas allá de infraestructura como servicio.
La mas común es plataforma como servicio,
o PaaS, y software como servicio, o SaaS.
Plataforma como servicio es un subconjunto de
computación en la nube donde se dispone de una plataforma para que los clientes
ejecuten sus servicios.
Lo que básicamente significa que se dispone de un motor de ejecución
para el software que se desee.
Un desarrollador web escribiendo una nueva aplicación realmente no
necesita un servidor completo con un complejo sistema de archivos,
dedicación de recursos y todas esas cosas.
No importa si el servidor es virtual o no.
Lo que realmente necesitan es un entorno en el cual su aplicación web pueda funcionar.
Eso es lo que plataforma como servicio proporciona.
Software como servio va un paso mas allá.
Infraestructura como servicio abstrae la infraestructura física que usted
necesita y plataforma como servicio abstrae las instancias de servidor que requiera.
Software como servicio es esencialmente una forma de licenciar el uso de
software mientras se mantiene su gestión centralizada.
Software como servicio se ha convertido realmente popular para ciertas cosas.
Un gran ejemplo de ello es el e-mail.
Ofertas como google Gmail para negocios o
Microsoft Outlook de Office 365 son realmente buenos ejemplos de software como
servicio.
Usar uno de esos servicio significa que usted confía en Google o
Microsoft para el manejo completo de su servicio de correo electrónico.
Software como servicio es un modelo que esta ganando mucha tracción.
Los navegadores de internet se han vuelto tan lleno de funcionalidades que cantidades
de cosas que antes requerían
software independiente ahora pueden funcionar al interior de un navegador o browser.
Y si usted puede correr algo en un navegador,
eso es un buen candidato para SaaS.
Hoy, usted puede encontrar de todo desde procesadores de palabra, programas de diseño
gráfico,
hasta soluciones de gestión de recursos humanos ofrecidas bajo un modelo SaaS basado
en suscripción.
Cada vez mas, los negocios se basan en proveer por medio de
una conexión a internet acceso a software o a datos a través de la nube.
Otra forma popular de usar tecnologías en la nube es el almacenamiento en la nube.
En un sistema de almacenamiento en la nube,
un cliente contrata a un proveedor de almacenamiento en la nube
para mantener sus datos seguros, accesibles y disponibles.
Estos datos pueden ser desde documentos individuales hasta copias de seguridad de
grandes bases de datos.
El almacenamiento en la nube ofrece más beneficios que un mecanismo de
almacenamiento tradicional.
Sin el almacenamiento en la nube, existe el gran dolor de cabeza de administrar una
matriz de almacenamiento.
Los discos duros son
uno de los componentes que, con más frecuencia, pueden experimentar mal
funcionamiento en un sistema informático.
Eso significa que tendrías que controlar cuidadosamente
los dispositivos que se utilizan para el almacenamiento y reemplazar las piezas cuando
sea necesario.
Mediante el uso de una solución de almacenamiento en la nube,
mantener el hardware físico subyacente en ejecución depende del proveedor.
Además, los proveedores de almacenamiento en la nube suelen operar en muchas
regiones geográficas diferentes.
Esto te permite duplicar fácilmente tus datos en múltiples sitios.
Muchos de estos proveedores tienen incluso escala global, lo que te permite
poner tus datos a disposición de los usuarios de todo el mundo con mayor facilidad.
Esto también brinda protección contra la pérdida de datos,
ya que si una región de almacenamiento tiene problemas,
probablemente puedas seguir accediendo a tus datos en una región diferente.
Las soluciones de almacenamiento en la nube también crecerán contigo.
Por lo general, pagarás exactamente la cantidad de almacenamiento que uses
en lugar de una cantidad fija, como sucede con el almacenamiento local.
Si bien esto no siempre implica que el almacenamiento en la nube sea necesariamente
más económico,
significa que puedes administrar mejor tus verdaderos gastos de almacenamiento.
El almacenamiento en la nube no solo sirve para reemplazar matrices de
almacenamiento local a gran escala,
también es una buena solución para hacer copias de seguridad de porciones de datos
más pequeñas.
Tu smartphone podría subir automáticamente
cada imagen que tomas a una solución de almacenamiento en la nube.
Si tu teléfono muere, si lo pierdes
o borras accidentalmente las imágenes,
te seguirán esperando allí en la nube.
De esa manera, nunca perderás esas preciosas fotos de tu perro, Taco.
No te preocupes, Taco, tus 2,000 fotos están completamente protegidas.
Mientras miro algunas fotos más de Taco,
es momento de un cuestionario rápido.

La nube
Puntos totales 3
1.

Pregunta 1

Un software que ejecuta y administra máquinas virtuales se conoce como __________.

1 / 1 punto

instancia virtual

hipervisor

dispositivo de computación en la nube

dispositivo de almacenamiento en la nube

Correcto

¡Correcto! Un hipervisor administra muchas instancias virtuales que se ejecutan en un


solo host.

2.

Pregunta 2

Office 365 Outlook es un ejemplo de _______.

1 / 1 punto

FttH

PaaS
SaaS

IaaS

Correcto

¡Lo lograste! Office 365 Outlook es un ejemplo de software como servicio (SaaS).

3.

Pregunta 3

Una nube híbrida es ________________.

1 / 1 punto

una combinación de invitados y hosts virtuales

una combinación de una nube pública y virtualización de hardware.

una combinación de una nube privada y una red de malla

una combinación de una nube pública y una nube privada

Correcto

¡Bravo! Una nube híbrida ejecuta algunos servicios en un proveedor de nube y algunos
servicios de manera interna.

Es momento para una verdadera charla.


Esta es la cruel verdad: IANA no tiene más direcciones IP.
Cuando IPv4 se desarrolló por primera vez,
se eligió un número de 32 bits para representar la dirección de un nodo en una red.
Era la infancia de Internet
y nadie realmente esperaba que su popularidad explotara como lo ha hecho.
Se eligieron 32 bits, pero no es suficiente espacio
para el número dispositivos con conexión a Internet que tenemos en el mundo.
IPv6 se desarrolló exactamente debido a este problema.
A mediados de la década de 1990,
era cada vez más obvio que nos íbamos a quedar sin espacio de direcciones IPv4 en
algún momento.
Así, se desarrolló un nuevo protocolo de Internet, el Protocolo de Internet versión 6, o
IPv6.
Podrías preguntarte qué le ocurrió a la versión 5, o IPv5.
En realidad es algo curioso.
IPv5 fue un protocolo experimental que introdujo el concepto de conexiones.
Nunca tuvo una amplia adopción
y el estado de conexión se manejó mejor más tarde con la capa de transporte y TCP.
Aunque IPv5 es sobre todo una reliquia, cuando comenzó el desarrollo de IPv6,
por consenso se decidió no reutilizar el nombre IPv5.
La mayor diferencia entre la versión 4 (IPv4)
y la versión 6 (IPv6) es el número de bits reservados para una dirección.
Mientras que las direcciones IPv4 tienen 32 bits, lo que significa que puede haber
unos 4,200 millones de direcciones, las direcciones IPv6 miden 128 bits.
Esta diferencia de tamaño es asombrosa una vez que haces los cálculos.
No te preocupes, no te lo haremos calcular.
2 a la potencia 128 dará como resultado un número de 39 dígitos de largo.
Ese rango de números tiene un nombre que probablemente nunca hayas escuchado:
un undecillón.
Un undecillón no es un número que escuches a menudo porque es descomunal.
Realmente no hay cosas que existan a esa escala.
Algunas conjeturas sobre el número total de átomos que forman todo el planeta Tierra
y cada cosa en él entra en ese rango de números.
Eso debería darte una idea de que estamos hablando de un número muy, muy grande.
Si podemos darle a cada átomo en la Tierra su propia dirección IP,
probablemente estemos bien en lo que respecta a dispositivos de red durante mucho
tiempo.
Solo por diversión, veamos a qué se parece ese número en realidad.
Se parece a esto.
Guau, alucinante, ¿verdad?
Así como una dirección IPv4 es en realidad solo un número binario de 32 bits,
las direcciones IPv6 son en realidad solo números binarios de 128 bits.
Las direcciones IPv4 están escritas en cuatro octetos de números decimales
solo para hacerlas un poco más legibles para los humanos.
Pero tratar de hacer lo mismo para una dirección IPv6 simplemente no funcionaría.
En cambio, las direcciones IPv6 se escriben generalmente en 8 grupos de 16 bits cada
uno.
Cada uno de estos grupos está compuesto por cuatro números hexadecimales.
Una dirección IPv6 completa podría verse más o menos así.
Eso sigue siendo demasiado largo,
por lo que IPv6 tiene un método de notación que nos permite simplificar eso aún más.
Una forma de mostrar cuántas direcciones IPv6 hay es mirando nuestro ejemplo de IP.
Cada dirección IPv6 que comienza con 2001:0db8 fue reservada
para documentación y educación, o para libros y cursos como este.
Son más de 18 quintillones de direcciones,
mucho más grande que todo el espacio de direcciones IPv4, reservadas solo para este
fin.
Cuando se trata de acortar una dirección IPv6, tenemos dos reglas.
La primera es que puedes quitar todos los ceros a la izquierda de un grupo.
La segunda es que cualquier cantidad de grupos consecutivos
formados por solo ceros se puede reemplazar escribiendo dos veces dos puntos.
Debo señalar que esto solo puede suceder una vez para cualquier dirección específica.
De lo contrario, no podrías saber exactamente cuantos ceros se reemplazaron
con los dos puntos dobles.
Para esta IP, podríamos aplicar la primera regla
y eliminar todos los ceros iniciales de cada grupo.
Quedaríamos con esto.
Una vez que aplicamos la segunda regla, que es reemplazar secciones consecutivas que
contienen
solo ceros con dos puntos, terminaremos con esto.
Esto todavía no es tan legible como una dirección IPv4,
pero es un buen sistema que ayuda a reducir la longitud un poco.
Podemos ver este enfoque adoptado llevado al extremo con una dirección de loopback
IPv6.
Tal vez recuerdes que con IPv4, esta dirección es [Link].
Con IPv6, la dirección de loopback se representa con 31 ceros con un 1 al final,
lo que se puede condensar en su totalidad hasta quedar con ::1.
El espacio de direcciones IPv6 tiene varios otros rangos de direcciones reservadas
además de las reservada a fines de documentación o para la dirección de loopback.
Por ejemplo, cualquier dirección que comienza con FF00::
se usa para multidifusión, que es una forma de dirigirse a muchos grupos de hosts a la
vez.
También es bueno saber que las direcciones que comienzan con FE80::
se usan para unidifusión de enlace local.
Las direcciones de unidifusión de enlace local permiten comunicaciones de segmento de
red local
y se configuran con base en la dirección MAC de un host.
Un host IPv6 usa direcciones de enlace local
para recibir su configuración de red, que es muy parecido a cómo funciona DHCP.
La dirección MAC del host se ejecuta a través de un algoritmo
para convertirla de un número de 48 bits en un número único de 64 bits.
Luego se inserta en la ID del host de la dirección.
El espacio de direcciones IPv6 es tan grande que nunca hubo necesidad de pensar
en dividirlo en clases de direcciones como hacemos con IPv4.
Desde el principio,
una dirección IPv6 trazó una línea muy simple entre la ID de red y la ID de host.
Los primeros 64 bits de cualquier dirección IPv6 son la ID de la red
los segundos 64 bits de cualquier dirección IPv6 son la ID de host.
Esto significa que cualquier red IPv6 dada tiene espacio para más de 9 quintillones de
hosts.
Sin embargo, a veces los ingenieros de redes podrían querer dividir su red
a efectos administrativos.
La división en subredes IPv6 usa la misma notación CIDR
con la que estás familiarizado.
Esto se usa para definir una máscara de subred contra la porción de ID de red
de una dirección IPv6.
Transcripción interactiva: para habilitar el modo de transcripción básico,
presiona la tecla de escape

Puedes navegar a través de la transcripción usando la pestaña. Para guardar una nota
para una sección de texto, presiona CTRL + S. Para expandir tu selección, puedes usar
CTRL + la tecla de flecha. Puedes contratar tu selección usando Shift + CTRL + tecla
de flecha. Para los lectores de pantalla que no son compatibles con el uso de teclas de
flecha para accesos directos, puedes reemplazarlos con las teclas H J K L. Algunos
lectores de pantalla pueden requerir el uso de CTRL junto con la tecla alt.

Cuando IPv6 estaba en desarrollo, se tomaron el tiempo para introducir algunas mejoras

en lugar de descubrir la manera para aumentar el tamaño de la dirección.

Esto debería ser un alivio para ti,

y los especialistas en soporte de TI aman las redes que funcionan bien.

Una de las mejoras más elegantes se hizo en el encabezado de IPv6,

que es mucho más simple que el de IPv4.

El primer campo en un encabezado IPv6 es el campo de la versión.

Este es un campo de 4 bits que define qué versión de IP está en uso.

Quizás recuerdes que un encabezado IPv4 comienza exactamente con este mismo campo.

El siguiente campo se llama campo de clase de tráfico.

Este es un campo de 8 bits que define el tipo de tráfico contenido

en el datagrama IP

y da cuenta de diferentes clases de tráfico para que reciban diferentes prioridades.

El siguiente campo es el campo de la etiqueta de flujo.

Este es un campo de 20 bits que se usa junto con el campo de clase de tráfico

para que los routers tomen decisiones. sobre la calidad del nivel de servicio

para un datagrama específico.

A continuación tienes el campo de longitud de carga útil.

Este es un campo de 16 bits que define cuánto mide la sección de carga útil de datos

del datagrama.

Luego tienes el campo de encabezado siguiente.

Este es un concepto exclusivo de IPv6 y requiere una breve explicación adicional.

Las direcciones IPv6 son cuatro veces más largas que las direcciones IPv4.

Eso significa que tienen más unos y ceros,

lo que implica más tiempo en ser transmitidas a través de un enlace.


Para reducir problemas con los datos adicionales que imponen las direcciones IPv6 en la red,

el encabezado IPv6 se desarrolló para que sea lo más corto posible.

Una forma de hacerlo es tomar todos los campos opcionales

y abstraerlos del mismo encabezado de IPv6.

El campo de encabezado siguiente define qué tipo de encabezado viene inmediatamente


después

del actual.

Estos encabezados adicionales son opcionales, por lo que no son necesarios

para un datagrama IPv6 completo.

Cada uno de estos encabezados opcionales adicionales contienen un campo de encabezado


siguiente

y dan cuenta de la formación de una cadena de encabezados si hay mucha configuración


opcional.

A continuación tenemos lo que se llama el campo de límite de salto.

Este es un campo de 8 bits cuyo propósito es idéntico al del campo TTL

en un encabezado IPv4.

Por último, tenemos los campos

de dirección de origen y destino, que tienen 128 bits cada uno.

Si el campo de encabezado siguiente especifica otro encabezado, seguiría ahora.

Si no, vendría una carga útil de datos de la misma longitud que se especifica

en el campo de longitud de la carga útil.

Simplemente no es posible que Internet en su totalidad


y que todas las redes conectadas cambien a IPv6 a la vez.
Habría demasiada coordinación en juego.
Demasiados dispositivos antiguos que hasta podrían no saber comunicarse en IPv6 en
absoluto
seguirían requiriendo conexiones.
Así que la única manera en que IPv6 quede establecida es desarrollar una forma
en la que el tráfico de IPv6 y de IPv4 coexistan.
Esto permitiría a las organizaciones individuales hacer la transición cuando puedan.
Un ejemplo de cómo esto puede funcionar es lo que se conoce como espacio de
direcciones mapeadas IPv4.
Las especificaciones de IPv6 tienen una cantidad de direcciones reservadas
que pueden correlacionarse directamente a una dirección IPv4.
Cualquier dirección IPv6 que comience con 80 ceros y luego siga
con 16 unos, se entiende como parte del espacio de direcciones mapeadas de IPv4.
Los 32 bits restantes de la dirección IPv6
son los mismos 32 bits de la dirección IPv4 que debe representar.
Esto nos da una vía para que el tráfico IPv4 se mueva a través de una red IPv6.
Pero, probablemente, más importante
es que el tráfico IPv6 tenga una manera de moverse a través de redes IPv4.
Le es más fácil hacer el cambio a IPv6 a una organización individual
que a las redes en el corazón de Internet.
Entonces, mientras la adopción de IPv6 se generalice cada vez más,
necesitará una manera de moverse sobre los viejos restos de IPv4 de la red troncal de
Internet.
La principal forma de lograrlo hoy es a través de túneles IPv6.
Los túneles IPv6 son bastante simples conceptualmente.
Constan de servidores de túneles IPv6 en cualquier extremo de una conexión.
Estos servidores de túneles IPv6 toman el tráfico IPv6 entrante
y lo encapsulan en datagramas IPv4 tradicionales.
Luego, esto se entrega por el espacio de Internet IPv4,
donde otro servidor de túnel IPv6 lo recibe.
Ese servidor lleva a cabo la desencapsulación
y difunde el tráfico IPv6 más allá en la red.
Junto con las tecnologías de túnel IPv6,
también ha surgido el concepto de proveedores de túneles IPv6.
Son empresas que te proveen terminales de túneles IPv6
para que no tengas que incorporar equipos adicionales a tu red.
Hay muchos protocolos en competencia para que estos tipos de túneles IPv6 usen.
Dado que esto todavía es un espacio nuevo y en evolución,
no está claro quién será el ganador.
Te dejé algunos vínculos para que leas sobre los principales competidores.
justo después de este video.
En realidad, no importa qué tecnología de túneles
termina convirtiéndose en la solución más común.
Probablemente se desvanecerá con el tiempo.
El futuro de las redes es la adopción de IPv6 como protocolo principal
en la capa de red, y un día ya no necesitaremos más túneles.
El futuro no tiene límites ni túneles, o algo por el estilo.
Has hecho un trabajo increíble con toda esta información.
Tómate un tiempo para felicitarte.
Tienes un cuestionario final y un proyecto final que aprobar.
Y luego puedes quitar este curso de tu lista de tareas pendientes.
¿Comienzas a ver la luz al final del túnel?
IPv6
Puntos totales 3

1.

Pregunta 1

¿Cuántos bits de longitud tiene una dirección IPv6?

1 / 1 punto

16
32

64

128

Correcto

¡Buen trabajo! Una dirección IPv6 tiene una longitud de 128 bits

2.

Pregunta 2

El primer campo en un encabezado de IPv6 es el _______.

1 / 1 punto

campo de dirección de origen

campo de carga útil de datos

campo de clase de tráfico

campo de versión

Correcto

¡Buen trabajo! Este campo se utiliza para indicar qué versión de IP se utiliza.

3.

Pregunta 3
El campo de encabezado IPv6 que indica cuántos routers pueden reenviar un paquete
antes de que se descarte se llama ________.

1 / 1 punto

campo de siguiente encabezado

TTL

campo de límite de salto

campo de reenvío de router

Correcto

¡Exacto! El campo de límite de salto configura cuántos enrutadores pueden tratar de


reenviar un paquete antes de que se descarte.

Hola, soy Rob.


Soy Candice.
Felicidades por llegar al final de este curso.
Ahora, que llegaste hasta aquí,
vamos a darte un anticipo de lo que podría ser una entrevista
sobre los temas técnicos que se abarcaron en este curso.
Esperamos que esto te ayude a tener una mejor idea de lo que puedes esperar en tu
próxima entrevista.
Solo recuerda seguir aprendiendo y practicando.
Muy bien. Para esta situación,
supongamos que estás trabajando en la mesa de ayuda para una empresa global,
y recibes una llamada de un usuario en una oficina remota a primera hora de la mañana.
Suena aterrado y te dice que la red
se cayó en su oficina, ¿qué haces?
Siempre le aseguro al usuario que podré ayudarlo,
y luego también querré saber los síntomas de la interrupción de la red.
¿Está recibiendo un mensaje de error?
Sí. Digamos que acabo de abrir
mi laptop y traté de acceder a uno de nuestros sitios web internos.
Aparece un mensaje de error que dice: "No se puede mostrar la página".
Muy bien. ¿Conoce algún otro usuario que tenga este problema?
No. No estoy seguro. Es la primera hora de la mañana y soy el primero aquí.
Muy bien. ¿Puede darme el nombre del sitio web?
Me gustaría probarlo en mi computadora.
Por supuesto. La URL del sitio web interno es [Link].
Muy bien, gracias. Voy a probarla.
De acuerdo, y digamos que carga bien para ti.
Muy bien. Entonces, ahora quiero que pruebe un sitio web externo,
tal vez pueda probar [Link].
Muy bien. Obtengo el mismo resultado en [Link]. La página no se puede mostrar.
Muy bien. ¿Qué sistema operativo está usando?
Digamos que estoy usando Windows 7.
Muy bien. Quiero que navegue hasta la línea de comandos.
Una forma de hacerlo es ir al menú Inicio y buscar "CMD".
Muy bien. Digamos que la ejecutó,
tengo mi ventana negra de línea de comandos abierta.
Muy bien. ¿Puede ejecutar el comando ipconfig/all?
Muy bien. Lo hago y veo un montón de cosas,
veo la dirección IP,
la puerta de enlace predeterminada, el DNS, y soy un usuario curioso.
Entonces, ¿puedes explicarme qué significan todas esas cosas?
Sí. La dirección IP es una dirección numérica única
que se otorga a los dispositivos informáticos para comunicarse en Internet con otras
computadoras.
La puerta de enlace predeterminada sirve como un punto de acceso
que las computadoras usan para compartir información con otra computadora o en
Internet,
Eso podría ser como un router.
DNS es el sistema de nombres de dominio,
que traduce los nombres de dominio en direcciones IP.
OK, genial. Entonces, supongamos que leo toda esta información y te digo
que mi dirección IP es 192 punto algo, punto algo,
pero tú sabes que nuestra red solo usa direcciones
en el rango de 172 punto algo, punto algo.
¿Eso significa algo?
Sí. Entonces, ¿esta máquina usa DHCP?
Sí. Pero ya que lo mencionaste,
¿me puedes explicar qué es DHCP?
Sí. Es el Protocolo de configuración dinámica de host.
Asigna automáticamente direcciones IP a los dispositivos informáticos
y también puede enviar configuraciones de red.
¿Por qué sería importante en esta situación?
Será importante porque si las direcciones IP se asignan de forma estática,
entonces tenemos que entrar y cambiarlo,
pero debería comenzar a asignar automáticamente.
Muy bien. De nuevo en nuestro caso,
¿cuáles son algunas de las razones por las que podría recibir una dirección IP incorrecta
del DHCP?
DHCP puede estar mal configurado o usted podría estar conectado a la red incorrecta.
Comencemos con la explicación más simple.
¿Cómo podemos comprobar a qué red estoy conectado?
¿Sabe si está conectado a una red cableada o inalámbrica?
Estoy en mi laptop, así que estoy en la conexión inalámbrica.
Muy bien. Si está en la red inalámbrica,
vamos a ir a la esquina inferior derecha y a hacer clic en el símbolo de Wi-Fi,
y luego vamos a pasar a las preferencias de red,
solo para ver a qué red está conectado.
De acuerdo, y cuando hago eso, tienes razón,
me estoy conectando a una red aleatoria al otro lado de la calle,
y una vez que vuelvo a conectarme a nuestra red inalámbrica corporativa,
el problema parece resolverse.
Supongo que la red no estaba caída después de todo, buen trabajo.
En esta situación, vimos un gran ejemplo de cómo hacer preguntas aclaratorias.
El problema comenzó cuando el usuario dijo que la red estaba fuera de servicio.
Pero eso puede significar muchas cosas.
Es importante averiguar exactamente qué es lo que anda mal
antes de empezar a tratar de arreglar las cosas.
También vimos unos ejemplos sobre tener que explicar los términos que usamos durante
la entrevista.
Si usas un término como DNS o DHCP,
es importante que sepas qué significa y cuál es su relevancia.
Eso es todo por ahora. Nos vemos de nuevo al final del próximo curso.
Solución de problemas y el futuro de las redes
Calificación de la entrega más reciente: 100 %

1.

Pregunta 1

Esta evaluación está mejor optimizada para una laptop o una experiencia de escritorio.
Si estás viendo esto en un dispositivo móvil, completa esta evaluación en una
computadora. Recomendamos completar esta actividad utilizando el navegador web
Chrome.

Haz clic en el botón de expansión (que se muestra a continuación) para mostrar la


pantalla completa de la actividad.

1 / 1 punto

Los iFrames no son compatibles con tu navegador.

Correcto

¡Correcto!

2.

Pregunta 2
La capacidad de un protocolo o programa para determinar que algo salió mal se conoce
como ______.

1 / 1 punto

redundancia

verificación de datos

detección de errores

resiliencia de datos

Correcto

¡Increíble! La detección de errores determina que ocurrió un error; la recuperación de


errores intenta corregir este error automáticamente.

3.

Pregunta 3

ICMP significa ______.

1 / 1 punto

Protocolo de mensajes de control de Internet

Protocolo de mensaje de cliente de Internet

Protocolo de mensaje de control interactivo


Protocolo de correo de control de Internet

Correcto

¡Correcto! ICMP se utiliza para enviar mensajes sobre errores de red.

4.

Pregunta 4

Cuando envías un mensaje de solicitud de eco con el programa ping, un intento exitoso
devuelve un mensaje (______).

1 / 1 punto

pong

respuesta de eco

en blanco

de error

Correcto

¡Sí! Una solicitud de eco exitosa devolverá una respuesta de eco.

5.

Pregunta 5

El programa traceroute de Linux y macOS se conoce por un nombre ligeramente


diferente en Windows. Se conoce como ______.

1 / 1 punto

tracepath
ping

ipconfig

tracert

Correcto

¡Lo lograste! Estos programas operan de manera un poco diferente y tienen nombres
ligeramente distintos.

6.

Pregunta 6

En una sesión nslookup interactiva, usarías la palabra clave ______ para cambiar el
servidor DNS que utilizas.

1 / 1 punto

server

client

FQDN

DNS

Correcto

¡Buen trabajo! La emisión de una palabra server, seguida de un servidor DNS, cambiará
el servidor que utilizas para los intentos de resolución.
7.

Pregunta 7

Uno de los servidores DNS públicos de Google es [Link]. El otro es ______.

1 / 1 punto

[Link]

[Link]

[Link]

Correcto

¡Increíble! [Link] y [Link] son direcciones IP útiles para memorizar a la hora de


solucionar problemas.

8.

Pregunta 8

Una organización responsable de asignar nombres de dominio individuales a otras


organizaciones o individuos se conoce como ______.

1 / 1 punto

registrador de DNS

autoridad de Internet

sistema autónomo
gobierno

Correcto

¡Muy bien! ¡Puedes usar un registrador para registrar un nombre de dominio!

9.

Pregunta 9

La dirección de loopback de IPv6 es _____.

1 / 1 punto

[Link]

[Link]

[Link]

Correcto

¡Correcto! La dirección de loopback de IPv6 es un gran ejemplo de cómo funciona la


compactación de direcciones IPv6.

10.

Pregunta 10

Con la virtualización, una sola máquina física, llamada host, puede ejecutar muchas
instancias virtuales individuales, llamadas ______.

1 / 1 punto

clientes

huéspedes
servidores

nubes

Correcto

¡Acertaste! Un huésped es una instancia virtual que reside en un host.

11.

Pregunta 11

PaaS significa ______.

1 / 1 punto

plataforma como servicio

paquetes como servicio

preámbulo como servicio

plataforma como horario

Correcto

¡Buen trabajo! PaaS te permite ejecutar aplicaciones sin necesidad de requerir todo un
servidor para hacerlo.

12.

Pregunta 12

Las direcciones IPv6 que comienzan con FE80:: se usan para ______.
1 / 1 punto

multidifusión pública

anycast

traducción de direcciones de red

unidifusión de enlace local

Correcto

¡Así es! La unidifusión de enlace local se utiliza para que los nodos IPv6 obtengan su
configuración de red, en forma muy parecida al DHCP.

13.

Pregunta 13

Following rules of compaction, the IPv6 address


[Link] could also be written as _______.

1 / 1 punto

[Link]

[Link]

::1

[Link]
Correcto

Awesome! IPv6 address compaction is a great way to shorten IPv6 addresses.

14.

Pregunta 14

Para todas las direcciones IPv6, la ID de red corresponde siempre a los primeros ______
bits.

1 / 1 punto

16

32

64

128

Correcto

¡Lo lograste! Para todas las direcciones IPv6, los primeros 64 bits son la ID de red y los
últimos 64 bits son la ID de host.

15.

Pregunta 15

El equivalente del campo TTL en un encabezado IPv4 se conoce como el campo


______ en un encabezado de IPv6.

1 / 1 punto

límite de salto
clase de tráfico

siguiente encabezado

etiqueta de flujo

Correcto

¡Sí! El campo de límite de salto corresponde al campo TTL de IPv4.

16.

Pregunta 16

El espacio de direcciones mapeadas de IPV4 dentro de IPv6 siempre comienza con


_______ ceros.

1 / 1 punto

32

64

80

128

Correcto

¡Exacto! 80 ceros, seguidos de 16 unos, seguidos de la misma dirección IPv4 es la


manera en que funciona el espacio de direcciones asignadas de IPv4.

Lo hiciste. Deberías estar realmente orgulloso de ti mismo


porque llegar al final de todo este material es un gran logro.
El material que vimos fue bastante técnico
y muy complicado. Llegar al final es una verdadera hazaña.
Tómate un momento para pensar en todo lo que aprendiste.
Ahora sabes mucho sobre cómo las computadoras se comunican entre sí,
lo que es una parte esencial de cómo las personas nos comunicamos entre nosotras.
Miles de millones de personas usan las redes informáticas
todos los días y forman la columna vertebral de la economía global.
Aprendiste cómo se transportan las señales a través de cables
y cuántos protocolos diferentes se usan en conjunto
para garantizar que estos datos se entreguen correctamente.
Aprendiste acerca de todo tipo
de servicios de red, como DNS, que ayudan a los humanos a usar las computadoras.
Aprender todo esto es muy importante.
Podrás aplicar todo este conocimiento en tu carrera
como soporte de TI. También puedes usarlo para que tu propia red doméstica funcione
mejor.
De cualquier manera, felicidades.
Te has ganado una ventaja.
La próxima vez que visites un sitio de redes sociales
o transmitas un video o simplemente chatees con tus amigos y familiares en línea,
toma un momento para pensar en lo increíble que es
que tantos dispositivos de red, capas y protocolos diferentes
estén involucrados con cada pequeña porción de datos enviados a través de Internet.
Y también deberías tomarte un momento para admirar el hecho
de que ahora entiendes cómo funciona todo eso.
Felicitaciones. En el siguiente curso,
Los sistemas operativos y tú:
cómo convertirte en un power user,
mi amiga y colega Cindy Quach,
será tu guía mientras navegas por los sistemas operativos Windows y Linux.
Prepárate para divertirte y ensuciarte las manos.
mientras Cindy te enseña cómo convertirte en un mago de la línea de comandos.

[MÚSICA]
Creo que un gran error de concepto que mucha gente tiene sobre la TI
o el trabajo técnico en general es que es complicado o difícil
o que sólo un pequeño subconjunto de personas pueden manejar estas tareas.
Y nada de eso es verdad.
Estas son habilidades muy específicas que tienes que conocer, y eso es absolutamente
cierto.
Y tal vez sea cierto que la mayoría de la gente no tiene estas habilidades,
pero eso no significa que la gente no pueda aprender.
La TI es increíblemente estable.
Tienes la oportunidad de ganarte muy bien la vida.
Tu carrera profesional puede tomar muchos rumbos.
Muchas personas que conozco empezaron en soporte de escritorio y ahora trabajan
como ingenieros de red o ingenieros de confiabilidad de sitios o ingenieros de software.
Y es una industria que no va a desaparecer.
Crece y crece.
Siempre habrá oportunidades.
Estudié filosofía e historia y también escritura creativa como asignatura secundaria.
Y si bien algunas de esas habilidades se transfirieron por completo
y me permitieron sobresalir en mi trabajo, no aprendí nada de nada sobre los aspectos
técnicos
durante mi estadía en la universidad.
Nunca tomé un curso académico de informática,
nunca tomé un curso de redes.
Nunca tomé un curso sobre nada que se relacionara con las computadoras,
de ninguna manera.
Formarse es importante, pero hay otras maneras en que puedes aprender las habilidades
que necesitas para tener una carrera exitosa en TI.

Probablemente estés agotado en este momento. Aun así, felicitaciones.


Y espero que todo esto haya sido muy interesante
y que estés realmente entusiasmado por el camino que puedes tomar ahora.
Felicitaciones. >> Felicitaciones.
>> Felicitaciones, gran trabajo.

También podría gustarte