0% encontró este documento útil (0 votos)
38 vistas114 páginas

Impacto de las Redes en la Vida Moderna

El documento describe cómo las redes conectan a las personas y permiten la comunicación instantánea a nivel mundial. También explica que las redes están compuestas de hosts como clientes y servidores, y que los dispositivos finales como computadoras y teléfonos se conectan a través de switches, routers y otras tecnologías de red. Además, señala que las redes han eliminado las barreras geográficas y permiten la creación de comunidades globales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
38 vistas114 páginas

Impacto de las Redes en la Vida Moderna

El documento describe cómo las redes conectan a las personas y permiten la comunicación instantánea a nivel mundial. También explica que las redes están compuestas de hosts como clientes y servidores, y que los dispositivos finales como computadoras y teléfonos se conectan a través de switches, routers y otras tecnologías de red. Además, señala que las redes han eliminado las barreras geográficas y permiten la creación de comunidades globales.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Las redes afectan nuestras vidas

1.1.1

Las redes nos conectan


Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar
está justo después de la necesidad de sustentar la vida. La comunicación es casi tan
importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en
todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar
con amigos que estén del otro lado del océano y en otros continentes.

1.1.2

Video - La experiencia de aprendizaje en


Cisco Networking Academy
Los cambiadores del mundo no nacen. Se hacen. Desde 1997, Cisco Networking Academy
ha estado trabajando hacia un único objetivo: la educación y el desarrollo de habilidades de
la próxima generación de talentos necesarios para la economía digital.

Haga clic en Jugar para ver cómo Cisco Networking Academy para aprender cómo usamos
la tecnología para hacer del mundo un lugar mejor.

Play Video
1.1.3

No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos en
el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las fronteras
nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos
importantes y se convierten en obstáculos cada vez más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales, comerciales,


políticas y personales. La naturaleza inmediata de las comunicaciones en Internet alienta la
formación de comunidades mundiales. Estas comunidades permiten una interacción social
que no depende de la ubicación ni de la zona horaria.

La creación de comunidades en línea para el intercambio de ideas e información tiene el


potencial de aumentar las oportunidades de productividad en todo el planeta.

La creación de la nube nos permite almacenar documentos e imágenes y acceder a ellos en


cualquier lugar y en cualquier momento. Así que ya sea que estemos en un tren, en un
parque o en la cima de una montaña, podemos acceder sin problemas a nuestros datos y
aplicaciones desde cualquier dispositivo.

Componentes de la red
1.2.1

Roles de host
Si desea formar parte de una comunidad en línea global, su computadora, tableta o teléfono
inteligente primero deben estar conectados a una red. Esa red debe estar conectada a
Internet. En este tema se describen las partes de una red. ¡Vea si reconoce estos
componentes en su propia red de hogar o escuela!

Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes . Sin embargo, el término hosts se refiere
específicamente a los dispositivos de la red a los que se asigna un número para fines de
comunicación. Este número identifica el host dentro de una red determinada. Este número se
denomina dirección de protocolo de Internet (IP). Una dirección IP identifica el host y la red a
la que está conectado el host.

Los servidores son computadoras con software que les permite proporcionar información,
como correo electrónico o páginas web, a otros dispositivos finales de la red. Cada servicio
requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios web
a la red, un servidor requiere un software de servidor web. Una computadora con software de
servidor puede proporcionar servicios simultáneamente a muchos clientes diferentes.

Como se mencionó anteriormente, los clientes son un tipo de host. Los clientes disponen de
software para solicitar y mostrar la información obtenida del servidor, como se muestra en la
figura.

Esta figura representa una PC cliente y un servidor conectados a través de una nube que
simboliza Internet.

ClienteInternetServidor

Un navegador web, como Chrome o Firefox, es un ejemplo de software de cliente. Una única
PC también puede ejecutar varios tipos de software de cliente. Por ejemplo, un usuario puede
consultar el correo electrónico y ver una página web mientras envía mensajes instantáneos y
escucha una transmisión de audio. La tabla enumera tres tipos comunes de software de
servidor.

Tipo-Descripción-Correo electrónico. El servidor de correo electrónico ejecuta el software


del servidor de correo electrónico. Los clientes utilizan software de cliente de correo, como
Microsoft Outlook, para acceder al correo electrónico en el servidor. Web. El servidor web
ejecuta software de servidor web. Los clientes usan el navegador software, como Windows
Internet Explorer, para acceder a páginas web en el servidor. Archivo. El servidor de
archivos almacena archivos corporativos y de usuario en una central ubicación. Los
dispositivos cliente acceden a estos archivos con software cliente como Explorador de
archivos de Windows
Tipo Descripción
El servidor de correo electrónico ejecuta el software del servidor de correo
Correo electrónico electrónico. Los clientes usan cliente de correo software, como Microsoft
Outlook, para acceder al correo electrónico en el servidor.
El servidor web ejecuta software de servidor web. Los clientes utilizan
Web software de navegador, como Windows Internet Explorer, para acceder a
páginas web en el servidor.
El servidor de archivos almacena archivos de usuario y empresariales en
Archivo una ubicación central. Los dispositivos cliente acceden a estos archivos
con software cliente como Explorador de archivos de Windows
1.2.2

Entre pares
El software de cliente y servidor generalmente se ejecuta en computadoras separadas, pero
también es posible usar una computadora para ambos roles al mismo tiempo. En pequeñas
empresas y hogares, muchas PC funcionan como servidores y clientes en la red. Este tipo de
red se denomina red entre pares.

La figura muestra una pequeña red con tres dispositivos. Una impresora está a la izquierda,
conectada a una PC de uso compartido de impresión en el medio, que también está
conectada a una PC de uso compartido de archivos a la derecha. Debajo de la topología hay
una lista de las ventajas y desventajas de las redes entre pares. Las ventajas de las redes de
igual a igual son: fácil de configurar, menos compleja, de menor costo porque es posible que
no se requieran dispositivos de red ni servidores dedicados, y se puede usar para tareas
simples como transferir archivos y compartir impresoras. Las desventajas de las redes punto a
punto son: no hay administración centralizada, no es tan seguro, no es escalable, todos los
dispositivos pueden actuar como clientes y servidores, lo que puede ralentizar su rendimiento.

Tengo una impresora para compartir.Tengo archivos para compartir. Uso compartido de impresoraUso compartido
de archivos
Las ventajas de las redes entre pares:

 Fácil de configurar
 Menos complejo
 Menor costo porque es posible que no se necesiten dispositivos de red ni servidores
dedicados.
 Se pueden utilizar para tareas sencillas como transferir archivos y compartir impresoras

Las desventajas de las redes entre pares:

 La administración no está centralizada


 No son tan seguras
 No son escalables
 Todos los dispositivos pueden funcionar como clientes y como servidores, lo que puede
lentificar el rendimiento

1.2.3

Dispositivos finales
Los dispositivos de red con los que las personas están más familiarizadas se denominan
dispositivos finales. Para distinguir un dispositivo final de otro, cada dispositivo final de una red
tiene una dirección. Cuando un dispositivo final inicia la comunicación, utiliza la dirección del
dispositivo final de destino para especificar dónde entregar el mensaje.

Un terminal es el origen o el destino de un mensaje transmitido a través de la red.

Haga clic en el botón Reproducir de la figura para ver una animación del flujo de datos por una
red.

La figura muestra una topología de red física con un bloque de LAN, un bloque de
InternetWork y un bloque de otra LAN. De izquierda a derecha, una LAN tiene dos usuarios:
un teléfono IP, una PC y un servidor conectados a un switch. Un enlace físico conecta el
conmutador LAN a un enrutador perimetral que bordea el bloque LAN y el bloque
Internetwork. El bloque Internetwork consta de cuatro enrutadores conectados en una
topología de malla completa. Un router perimetral limita el bloque Internetwork y un segundo
bloque LAN. El segundo bloqueo de LAN consta de dos usuarios, un teléfono IP, una PC y un
servidor. Cuando se inicia la animación, un mensaje se origina en uno de los usuarios de la
primera LAN y viaja desde el usuario, al switch y al router perimetral que borda la red
internetwork. En Internetwork, el mensaje se enruta a través del otro router de bordes que se
conecta con la segunda LAN. El mensaje se reenvía a la segunda LAN, a través del switch y
al usuario final de destino. El texto debajo del gráfico lee: los datos se originan con un
dispositivo final, fluyen a través de la red y llegan al dispositivo final.

Red
LAN
LAN
Los mensajes pueden tomar
rutas alternativas.
Los datos se originan con un dispositivo final, fluyen por la red y llegan a un dispositivo final.
1.2.4

Dispositivos intermediarios
Los dispositivos intermedios conectan los dispositivos finales individuales a la red. Pueden
conectar múltiples redes individuales para formar una red interna. Los dispositivos intermedios
proporcionan conectividad y garantizan el flujo de datos en toda la red.

Los dispositivos intermedios usan la dirección del dispositivo final de destino, junto con
información sobre las interconexiones de la red, para determinar la ruta que los mensajes
deben tomar a través de la red. En la figura, se muestran algunos ejemplos de los dispositivos
intermediarios más comunes y una lista de funciones.

La imagen muestra símbolos de cinco dispositivos intermediarios comunes y describe algunas


de sus funciones. En la parte superior hay un router inalámbrico, un switch LAN y un router. A
continuación se muestra un conmutador multicapa y un dispositivo de firewall. Los dispositivo
de red intermediarios realizan algunas de las siguientes funciones o todas ellas: regenerar y
retransmitir señales de datos, mantener información sobre qué rutas existen a través de la red
y de la interconexión de redes, notificar a otros dispositivos los errores y las fallas de
comunicación, dirigir datos por rutas alternativas cuando existen fallas en un enlace, clasificar
y direccionar mensajes según las prioridades, y permitir o denegar el flujo de datos en función
de la configuración de seguridad. Nota: No se muestra un concentrador Ethernet. Un hub de
Ethernet también se conoce como repetidor multipuerto. Los repetidores regeneran y
retransmiten las señales de comunicación. Observe que todos los dispositivos intermedios
realizan la función de repetidor.

Dispositivos intermediariosRouter inalámbricoSwitch LANRouterSwitch de multicapaDispositivos de firewall


Un dispositivo de red intermediario puede admitir algunas de estas funciones o todas ellas:

 Regenerar y retransmitir señales de comunicación


 Conservar información acerca de las rutas que existen a través de la red y de
internetwork
 Notificar a otros dispositivos los errores y las fallas de comunicación
 Dirigir los datos a lo largo de rutas alternativas cuando hay una falla en el enlace
 Clasificar y dirigir mensajes de acuerdo a las prioridades
 Permitir o denegar el flujo de datos de acuerdo a los parámetros de seguridad

Nota: No se muestra un concentrador Ethernet. Un hub de Ethernet también se conoce como


repetidor multipuerto. Los repetidores regeneran y retransmiten las señales de comunicación.
Observe que todos los dispositivos intermedios realizan la función de repetidor .
1.2.5

Medios de red
La comunicación se transmite a través de una red en los medios. El medio proporciona el
canal por el cual viaja el mensaje desde el origen hasta el destino.

Las redes modernas utilizan principalmente tres tipos de medios para interconectar
dispositivos, como se muestra en la figura:

 Hilos metálicos dentro de cables - Los datos se codifican en impulsos eléctricos.


 Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se codifican como
pulsos de luz.
 Transmisión inalámbrica - Los datos se codifican a través de la modulación de
frecuencias específicas de ondas electromagnéticas.

Hay tres imágenes de medios de red comunes seguidos de criterios que se deben utilizar al
elegir medios de red. La imagen superior muestra cables y conectores de par trenzado
utilizados con medios de cobre. La imagen media es un cable de fibra óptica de múltiples hilos
y conectores de fibra óptica. La imagen inferior muestra dispositivos inalámbricos, incluyendo
un router y una cámara. Los diferentes tipos de medios de red tienen diferentes características
y beneficios. No todos los tipos de medios de red tienen las mismas características ni tampoco
son adecuados para los mismos propósitos. Los cuatro criterios principales para elegir medios
de red son los siguientes: ¿Cuál es la distancia máxima a la que los medios pueden
transportar una señal con éxito? ¿Cuál es el entorno en el que se instalarán los medios?
¿Cuál es la cantidad de datos y a qué velocidad deben transmitirse? ¿Cuál es el costo del
medio y de la instalación?
CobreFibra ópticaTecnología inalámbrica
Los cuatro criterios principales para elegir los medios de red son:

 ¿Cuál es la distancia máxima en la que el medio puede transportar una señal


exitosamente?
 ¿Cuál es el entorno en el que se instalarán los medios?
 ¿Cuál es la cantidad de datos y a qué velocidad deben transmitirse?
 ¿Cuál es el costo del medio y de la instalación?

Topologías y representaciones de
red
1.3.1

Representaciones de red
Los arquitectos y administradores de redes deben poder mostrar el aspecto que tendrán sus
redes. Necesitan poder ver fácilmente qué componentes se conectan a otros componentes,
dónde se ubicarán y cómo se conectarán. Los diagramas de redes a menudo usan símbolos,
como los que se muestran en la figura, para representar los diferentes dispositivos y
conexiones que forman una red.
La imagen muestra los símbolos utilizados en los diagramas de red. En la parte superior se
encuentran los siguientes dispositivos finales: computadora de escritorio, computadora portátil,
impresora, teléfono IP, tableta inalámbrica y punto final de TelePresence. En el medio están
los siguientes dispositivos intermediarios: router inalámbrico, switch LAN, router, switch
multicapa y dispositivo firewall. En la parte inferior se encuentran los siguientes medios de red:
ondas azules que representan medios inalámbricos, una línea negra sólida que representa
medios LAN y un perno de iluminación rojo que representa medios WAN.

Dispositivos finalesComputadora de escritorioComputadora portátilImpresoraTeléfono IPTableta inalámbricaPunto


final de TelePresenceDispositivos intermediariosRouter inalámbricoSwitch LANRouterSwitch de
multicapaDispositivos de firewallMedios de redMedios inalámbricosMedios LANMedios WAN

Un diagrama proporciona una manera fácil de comprender cómo se conectan los dispositivos
en una red grande. Este tipo de representación de una red se denomina diagrama de
topología. La capacidad de reconocer las representaciones lógicas de los componentes físicos
de red es fundamental para poder visualizar la organización y el funcionamiento de una red.

Además de estas representaciones, se utiliza una terminología especializada para describir


cómo cada uno de estos dispositivos y medios se conectan entre sí:

 Tarjeta de interfaz de red (Network Interface Card) (NIC) - Una NIC conecta
físicamente el dispositivo final a la red.
 Puerto físico - Un conector o conexión en un dispositivo de red donde se conectan los
medios a un terminal u otro dispositivo de red.
 Interfaz - Puertos especializados en un dispositivo de red que se conecta a redes
individuales. Debido a que los routers conectan redes, los puertos en un router se
denominan interfaces de red.

Nota: Los términos puerto e interfaz con frecuencia se utilizan en forma indistinta.
1.3.2

Diagramas de topología
Los diagramas de topología son documentación obligatoria para cualquier persona que trabaje
con una red. Estos diagramas proporcionan un mapa visual que muestra cómo está conectada
la red. Hay dos tipos de diagramas de topología, físicos y lógicos.

Diagramas de topologías físicas

Los diagramas de topología física ilustran la ubicación física de los dispositivos intermedios y
la instalación del cable, como se muestra en la figura. Puede ver que las habitaciones en las
que se encuentran estos dispositivos están etiquetadas en esta topología física.

La topología de red física muestra seis salas, cada una resaltada en un cuadro amarillo claro,
con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores
etiquetada como sala 2158. Contiene un router etiquetado R1 montado en el estante 1,
estante 1 con seis conexiones de cable. Un cable en la parte superior se conecta a una nube
etiquetada como Internet. Un cable a la izquierda se conecta a un switch con la etiqueta S1
montado en el rack 1, estante 2. S1 está conectado a tres servidores: un servidor web
montado en el rack 2 estante 1, un servidor de correo electrónico montado en el rack 2 estante
2 y un servidor de archivos montado en el rack 2 estante 3. Un cable conectado a la parte
inferior de R1 se conecta a un switch marcado S2 montado en el rack 1 estante 3. S2 tiene
dos conexiones que conducen a una impresora y una PC en la oficina de TI etiquetada como
habitación 2159. R1 tiene tres cables a la derecha conectados a tres switches ubicados en la
habitación 2124. El switch superior está etiquetado S3 y montado en el rack 1 estante 1. El
switch del medio tiene la etiqueta S4 y está montado en el rack 1, estante 2. El switch inferior
tiene la etiqueta S5 y está montado en el rack 1, estante 3. S3 tiene un cable a la izquierda
conectado a una computadora portátil en una habitación llamada clase 1 habitación 2125. S4
tiene un cable a la izquierda conectado a una computadora portátil en una habitación llamada
clase 2 habitación 2126. S5 tiene un cable a la izquierda conectado a una computadora
portátil en una habitación llamada clase 3 habitación 2127.

R1S1S2S3S4S5
InternetServidor de correo
Rack 2
Estante 2Servidor Web
Rack 2
Estante 1Servidor de archivos
Rack 2
Estante 3Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 3Rack 1
Estante 3Sala de servidores: hab 2158Oficina de TI: hab 2159Clase 1: hab 2125Clase 2: hab 2126Clase 3: hab
2127Hab 2124
Diagramas de topologías lógicas

Los diagramas de topología lógica ilustran los dispositivos, los puertos y el esquema de
direccionamiento de la red, como se muestra en la figura. Puede ver qué dispositivos finales
están conectados a qué dispositivos intermediarios y qué medios se están utilizando.

La topología de red lógica muestra dispositivos, etiquetas de puerto y el esquema de


direccionamiento de red. En el centro de la imagen hay un router con la etiqueta R1. Un puerto
etiquetado G0/0 se conecta a una nube en la parte superior con la etiqueta Internet. Un puerto
etiquetado G0/1 se conecta a la izquierda a un switch etiquetado S1 en el puerto G0/1. S1
está conectado a tres servidores. S1 y los servidores se resaltan en un círculo amarillo claro
con la red 192.168.10.0 escrita en la parte superior. El puerto F0/1 en S1 se conecta a un
servidor web. El puerto F0/2 en S1 se conecta a un servidor web. El puerto F0 / 3 en S1 se
conecta a un servidor de archivos. El puerto F0/1 en R1 se conecta en la parte inferior a un
switch etiquetado S2. S2 se conecta a una impresora y una PC, todos los cuales se resaltan
en un círculo amarillo claro con la red 192.168.11.0 escrita en la parte inferior. A la izquierda
de R1 hay tres conexiones adicionales, cada una de las cuales se conecta a un switch en el
puerto G0/1 que luego se conecta a un portátil en el puerto F0/1. Cada switch y computadora
portátil se resaltan en amarillo y se muestra la dirección de red. El puerto G0/0 de R1 se
conecta en la parte superior a un switch etiquetado S3 en la red 192.168.100.0. El puerto G1/1
de R1 se conecta en el medio a un switch etiquetado S4 en la red 192.169.101.0. El puerto
G1/2 en R1 se conecta en la parte inferior a un switch etiquetado S5 en la red 192.168.102.0.

R1Fa0/1Fa0/2Fa0/3G0/1G0/1G0/0G1/0G0/1G0/1G1/1G0/1Fa0/1Fa0/1Fa0/1G1/2G0/1G0/2S1
S2S3S4S5Fa0/2Fa0/1
InternetServidor de correo electrónicoServidor webServidor de archivosRed
192.168.10.0Red 192.168.11.0Red 192.168.100.0Red 192.168.101.0Red 192.168.102.0
Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su
nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de
topología de red” y ver algunos ejemplos más complejos. Si agrega la palabra "Cisco" a su
frase de búsqueda, encontrará muchas topologías que usan íconos similares a los que ha
visto en estas figuras.

Tipos comunes de redes


1.4.1

Redes de muchos tamaños


Ahora que está familiarizado con los componentes que componen las redes y sus
representaciones en topologías físicas y lógicas, está listo para aprender acerca de los
diferentes tipos de redes.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.

Las redes domésticas sencillas le permiten compartir recursos, como impresoras,


documentos, imágenes y música, entre unos pocos dispositivos finales locales.

Las redes de oficinas pequeñas y oficinas domésticas (SOHO) permiten a las personas
trabajar desde casa o desde una oficina remota. Muchos trabajadores independientes utilizan
este tipo de redes para anunciar y vender productos, pedir suministros y comunicarse con los
clientes.

Las empresas y las grandes organizaciones usan redes para proporcionar consolidación,
almacenamiento y acceso a la información en los servidores de red. Las redes proporcionan
correo electrónico, mensajería instantánea y colaboración entre empleados. Muchas
organizaciones usan la conexión de su red a Internet para proporcionar productos y servicios
a los clientes.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Es una colección de redes privadas y públicas interconectadas.

En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la


red. Este tipo de red se denomina red entre pares.

Haga clic en cada botón para obtener más información.


Redes domésticas pequeñas
Redes domésticas/de oficinas pequeñas
Redes medianas a grandes
Redes mundiales
Redes domésticas pequeñas

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet.


1.4.2

LAN y WAN
Las infraestructuras de red pueden variar en gran medida en términos de:

 El tamaño del área que abarcan.


 La cantidad de usuarios conectados.
 La cantidad y los tipos de servicios disponibles.
 El área de responsabilidad

Los dos tipos más comunes de infraestructuras de red son las redes de área local (LAN) y las
redes de área amplia (WAN). Una LAN es una infraestructura de red que proporciona acceso
a usuarios y dispositivos finales en un área geográfica pequeña. Normalmente, una LAN se
utiliza en un departamento dentro de una empresa, un hogar o una red de pequeñas
empresas. Una WAN es una infraestructura de red que proporciona acceso a otras redes en
un área geográfica amplia, que generalmente es propiedad y está administrada por una
corporación más grande o un proveedor de servicios de telecomunicaciones. La figura
muestra las LAN conectadas a una WAN.

La topología de red muestra tres LAN conectadas a través de un vínculo WAN en el centro.
Una leyenda muestra que las LAN se resaltan en amarillo y las WAN en morado claro. La
WAN se encuentra en el centro del diagrama. Contiene un símbolo de nube etiquetado nube
con conexiones WAN rojas a tres routers. Cada router se encuentra en parte en la WAN y en
parte en una LAN. En la parte inferior izquierda se encuentra la LAN central. Contiene un
servidor, dos switches multicapa, dos switches LAN y cuatro PC. En la parte inferior derecha
está la sucursal LAN. Contiene un switch, un servidor, una impresora, dos teléfonos IP
conectados cada uno a un PC y un punto de acceso inalámbrico con conexiones inalámbricas
a un ordenador portátil y un teléfono inteligente. En la parte superior derecha se encuentra la
LAN de la oficina en casa. Contiene un router inalámbrico con una conexión por cable a una
impresora y conexiones inalámbricas a una computadora portátil y un monitor.

Oficina en el hogarNubeCentralSucursalLANWAN
LAN

Una LAN es una infraestructura de la red que abarca un área geográfica pequeña. Las LANs
tienen características específicas:

 Las LANs interconectan terminales en un área limitada, como una casa, un lugar de
estudios, un edificio de oficinas o un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización o
persona. El control administrativo se aplica a nivel de red y rige las políticas de
seguridad y control de acceso.
 Las LANs proporcionan ancho de banda de alta velocidad a dispositivos finales internos
y dispositivos intermedios, como se muestra en la figura.

El diagrama es una ilustración de una LAN. En el centro del diagrama hay un switch. Hay
cuatro conexiones Ethernet en el switch. En la parte superior izquierda hay una conexión a un
PC. Debajo de eso hay una conexión a la computadora en el escritorio de un trabajador.
Debajo de eso hay otra conexión a la computadora en el escritorio de un trabajador. En la
parte inferior izquierda hay una conexión a un teléfono IP. A la derecha del switch hay una
conexión a un servidor. El texto debajo de la figura dice: una red que sirve una casa, un
edificio pequeño o un campus pequeño se considera una LAN.

Una red que sirve a una casa, un edificio pequeño o un campus pequeño se considera una
LAN.
Redes WAN

La figura muestra una WAN que interconecta dos LAN. Una WAN es una infraestructura de la
red que abarca un área geográfica extensa. Las WAN generalmente son administradas por
proveedores de servicios (SP) o proveedores de servicios de Internet (ISP).

Las WANs tienen características específicas:

 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre
ciudades, estados, provincias, países o continentes.
 Por lo general, la administración de las WAN está a cargo de varios proveedores de
servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

En la figura, se muestran dos sucursales LAN conectadas por un enlace WAN. Ambas LAN se
resaltan en una caja amarilla clara y constan de un conmutador central conectado a tres PC,
un teléfono IP, un servidor y un enrutador. Los dos routers están conectados a través de un
enlace WAN rojo. A la izquierda está la LAN de la sucursal 1 y a la derecha la LAN de la
sucursal 2.

LAN de Sucursal 1LAN de Sucursal 2


1.4.3

El Internet
Internet es una colección global de redes interconectadas (internetworks o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de LAN y
WAN interconectadas.

Cinco switches multicapa con enlaces redundantes se muestran dentro de una nube grande.
Alrededor del borde de la nube hay siete routers conectados a varias LAN. Hay una LAN de
hospital, una LAN de escuela, una LAN de negocios, una LAN del gobierno y tres LAN
domésticas. El texto en la parte inferior dice que las LAN usan los servicios WAN para
interconectarse.

LAN localLAN hospitalariaLAN gubernamentalLAN comercialLAN escolar


Las redes LAN utilizan servicios WAN para interconectarse.

Algunos de los ejemplos de LAN están conectados entre sí a través de una conexión WAN.
Las WAN están conectadas entre sí. Las líneas de conexión WAN rojas representan todas las
variedades de formas en las que conectamos las redes. WANs can connect through copper
wires, fiber-optic cables, and wireless transmissions (not shown).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en


esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías uniformes,
y comúnmente reconocidas, así como también la cooperación de muchas agencias de
administración de redes. Hay organizaciones que se desarrollaron para ayudar a mantener la
estructura y la estandarización de los protocolos y procesos de Internet. Entre estas
organizaciones, se encuentran el Grupo de trabajo de ingeniería de Internet (IETF), la
Corporación de Internet para la Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.

1.4.4

Intranets y Extranets
Hay otros dos términos que son similares al término internet: intranet y extranet.

El término intranet se utiliza para referirse a la conexión privada de LAN y WAN que
pertenecen a una organización. Una intranet está diseñada para que solo puedan acceder a
ella los miembros y empleados de la organización, u otras personas autorizadas.

Es posible que una organización utilice una extranet para proporcionar acceso seguro a las
personas que trabajan para otra organización, pero requieren datos de la empresa. Aquí hay
algunos ejemplos de extranets:

 Una empresa que proporciona acceso a proveedores y contratistas externos.


 Un hospital que proporciona un sistema de reservas a los médicos para que puedan
hacer citas para sus pacientes.
 Una secretaría de educación local que proporciona información sobre presupuesto y
personal a las escuelas del distrito.

La figura ilustra los niveles de acceso que los diferentes grupos tienen a una intranet de la
empresa, a una extranet de la empresa y a Internet.

Un círculo central tiene la etiqueta Intranet y sólo tiene acceso de empresa. Alrededor que hay
otro círculo etiquetado Extranet y es accesible por proveedores, clientes y colaboradores.
Alrededor de eso hay otro círculo etiquetado Internet y es accesible por el mundo.

El Internet
El mundoExtranet
Proveedores, clientes, colaboradoresIntranet
Empresa únicamente
1.4.5

Conexiones a Internet
1.5.1

Tecnologías de acceso a Internet


Por lo tanto, ahora tiene una comprensión básica de lo que forma una red y los diferentes
tipos de redes. Pero, ¿cómo se conecta realmente a los usuarios y organizaciones a Internet?
Como habrás adivinado, hay muchas maneras diferentes de hacer esto.

Los usuarios domésticos, los trabajadores remotos y las oficinas pequeñas generalmente
requieren una conexión a un ISP para acceder a Internet. Las opciones de conexión varían
mucho entre los ISP y las ubicaciones geográficas. Sin embargo, las opciones más
utilizadas incluyen banda ancha por cable, banda ancha por línea de suscriptor digital
(DSL), redes WAN inalámbricas y servicios móviles.

Las organizaciones generalmente necesitan acceso a otros sitios corporativos, así como a
Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas. Los SPs ofrecen
interconexiones de clase empresarial. Los servicios de nivel empresarial más comunes son
DSL empresarial, líneas arrendadas y red Metro Ethernet.

1.5.2

Conexiones a Internet domésticas y de


oficinas pequeñas
En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas
pequeñas y oficinas en el hogar, que incluyen las siguientes:
The figure shows common connection options for small office and home office users. De
izquierda a derecha, un cuadro en el extremo izquierdo muestra tres escenarios de usuario
final, en la parte superior hay una casa y un usuario doméstico dentro de la casa, en el
medio hay un usuario permanente etiquetado como Trabajador remoto, y en la parte inferior
hay un edificio de oficinas con la etiqueta Oficina pequeña. Hay otro cuadro a la derecha
que muestra un gran edificio de oficinas con la etiqueta Proveedor de servicios de Internet.
Se muestran cuatro métodos de conexión diferentes entre la carpeta de usuario final y la
carpeta de ISP. En la parte superior hay una línea recta con la etiqueta DSL. Debajo de
DSL hay otra línea recta denominada Cable. Debajo del cable hay una línea de onda de aire
azul denominada celular. Debajo de la red celular hay un satélite que conecta ambas cajas
con receptores / transmisores de antena. En la parte inferior, hay otra etiqueta de línea
directa de acceso telefónico a teléfonos. En el extremo derecho hay una nube que
representa Internet. Una línea de rayo muestra la conexión entre el ISP e Internet.

Usuario en el hogarTeletrabajadorOficina pequeñaDSLCableRed celularInternetSatelitalTelefonía por dial-


upProveedor de servicios de Internet

 Cable - Típicamente ofrecido por los proveedores de servicios de televisión por


cable, la señal de datos de Internet se transmite en el mismo cable que ofrece la
televisión por cable. Proporciona un gran ancho de banda, alta disponibilidad y una
conexión a Internet siempre activa.
 DSL - Las líneas de suscriptor digital también proporcionan un gran ancho de banda,
alta disponibilidad y una conexión permanente a Internet. DSL se transporta por la
línea de teléfono. En general los usuarios de oficinas en el hogar o pequeñas se
conectan mediante una línea de suscriptor digital asimétrica (ADSL), esto implica
que la velocidad de descarga es mayor que la velocidad de carga.
 Celular - El acceso a internet celular utiliza una red de telefonía celular para
conectarse. En cualquier lugar donde tenga cobertura de telefonía móvil, puede tener
acceso a Internet. El rendimiento está limitado por las capacidades del teléfono y la
torre celular a la que está conectado.
 Satelital - La disponibilidad de acceso a internet satelital es un beneficio en aquellas
áreas que de otra manera no tendrían conectividad a internet. Las antenas parabólicas
requieren una línea de vista despejada al satélite.
 Telefonía por Dial-up - Es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. El ancho de banda que proporciona una conexión por
módem, conexión por dial-up es bajo y, por lo general, no es suficiente para
trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad


de proveedores de servicios.

1.5.3

Conexiones a Internet empresariales


Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados. Las opciones de conexión disponibles varían según el
tipo de proveedores de servicios que haya en las cercanías.

La figura ilustra las opciones de conexión comunes para las empresas.

opciones de conexión comunes para empresas

OrganizaciónProveedor de servicios de InternetSatelitalDSL empresarialMetro EthernetLíneas arrendadas


dedicadasInternet

 Líneas arrendadas dedicadas - Las líneas arrendadas son circuitos reservados


dentro de la red del proveedor de servicios que conectan oficinas separadas
geográficamente para redes privadas de voz y / o datos. Los circuitos se alquilan a
una tasa mensual o anual.
 Metro Ethernet - Esto a veces se conoce como Ethernet WAN. En este módulo, nos
referiremos a él como Metro Ethernet. Metro ethernets extienden la tecnología de
acceso LAN a la WAN. Ethernet es una tecnología LAN que analizará en un capítulo
más adelante.
 DSL empresarial - El servicio de DSL empresarial está disponible en diversos
formatos. Una opción muy utilizada es la línea de suscriptor digital simétrica (SDSL),
que es similar a la versión de DSL para el consumidor, pero proporciona las mismas
velocidades de subida y descarga.
 Satelital - El servicio satelital puede proporcionar una conexión cuando una solución
por cable no está disponible.

Las opciones de conexión varían según la ubicación geográfica y la disponibilidad del


proveedor de servicios.

1.5.4

La red convergente
Redes separadas tradicionales

Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no pueden comunicarse entre sí. Cada red utilizaba
tecnologías diferentes para transportar la señal de comunicación. Cada red tenía su propio
conjunto de reglas y estándares para asegurar una comunicación satisfactoria. Múltiples
servicios se ejecutaron en múltiples redes.

computadoras separadas, teléfonos y redes de difusión


DispositivosMedioMensajeNorma de acuerdo de reglaNorma de acuerdo de reglaNorma de acuerdo de
reglaMediaMensajeDispositivosMedioMensajeDispositivosRedes de computadorasRedes telefónicasRedes
Broadcast

Redes convergentes

Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de las
redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre muchos
tipos diferentes de dispositivos en la misma infraestructura de red. Esta infraestructura de red
utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Las redes de
datos convergentes transportan servicios múltiples en una red.

Las redes de datos convergentes transportan servicios múltiples en una red.

Redes confiables
1.6.1

Arquitectura de red
¿Alguna vez ha estado ocupado trabajando en línea, sólo para tener «Internet se cae»? Como
ya sabes, Internet no se cayó, acabas de perder tu conexión con él. Es muy frustrante. Con
tantas personas en el mundo que dependen del acceso a la red para trabajar y aprender, es
imperativo que las redes sean confiables. En este contexto, la fiabilidad significa más que su
conexión a Internet. Este tema se centra en los cuatro aspectos de la fiabilidad de la red.

La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con gran
variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo de
entorno, se deben crear sobre la base de una arquitectura de red estándar.

Las redes también admiten una amplia gama de aplicaciones y servicios. Deben operar sobre
muchos tipos diferentes de cables y dispositivos, que conforman la infraestructura física. En
este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a la
infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red.

A medida que las redes evolucionan, hemos aprendido que hay cuatro características básicas
que los arquitectos de redes deben abordar para cumplir con las expectativas del usuario:

 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

1.6.2
Tolerancia a fallas
Una red tolerante a fallas es aquella que limita la cantidad de dispositivos afectados durante
una falla. Está construido para permitir una recuperación rápida cuando se produce una falla
de este tipo. Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si
falla una ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de
que haya varias rutas que conducen a un destino se denomina redundancia.

La implementación de una red de packet-switched es una forma en que las redes confiables
proporcionan redundancia. La conmutación de paquetes divide el tráfico en paquetes que se
enrutan a través de una red compartida. Un solo mensaje, como un correo electrónico o una
transmisión de vídeo, se divide en múltiples bloques de mensajes, llamados paquetes. Cada
paquete tiene la información de dirección necesaria del origen y el destino del mensaje. Los
routers dentro de la red cambian los paquetes según la condición de la red en ese momento.
Esto significa que todos los paquetes en un mismo mensaje pueden tomar distintas rutas para
llegar a destino. En la figura, el usuario no se da cuenta y no se ve afectado por el cambio
dinámico de rutas que hace el router cuando falla un enlace.

La topología de red consta de cuatro routers con vínculos redundantes. En la parte superior
del diagrama se encuentra la nube de Internet con dos conexiones en la parte inferior, cada
una que conduce a un router. Debajo de estos routers hay una conexión a otro router. Cada
router inferior se conecta de nuevo a ambos routers que se conectan a Internet. El router en la
parte inferior izquierda está conectado a un switch con tres escritorios y tres teléfonos IP. El
router en la parte inferior derecha está conectado a un switch con tres escritorios. El router
superior izquierdo tiene un círculo rojo con una línea diagonal. El router superior derecho tiene
una flecha verde que conduce a Internet. Un cuadro de texto dice: las conexiones redundantes
permiten rutas alternativas si falla un dispositivo; la presencia del usuario no se ve afectada.

Internet Las conexiones redundantes permiten usar rutas alternativas cuando falla un dispositivo o un enlace. La

experiencia del usuario no se ve afectada.

1.6.3

Escalabilidad
Una red escalable se expande rápidamente para admitir nuevos usuarios y aplicaciones. Lo
hace sin degradar el rendimiento de los servicios a los que están accediendo los usuarios
existentes. En la figura, se muestra cómo puede agregarse una red nueva a una red existente
con facilidad. Además, las redes son escalables porque los diseñadores siguen los estándares
y protocolos aceptados. Esto permite a los proveedores de software y hardware centrarse en
mejorar los productos y servicios sin tener que diseñar un nuevo conjunto de reglas para
operar dentro de la red.

La topología de red consta de cuatro routers con enlaces redundantes, incluidas dos
conexiones a la nube de Internet. Hay tres LAN, una de las cuales se ha agregado
recientemente. Se lee un cuadro de texto: se pueden conectar a Internet usuarios adicionales
y redes enteras sin degradar el rendimiento de los usuarios existentes.
Internet Se pueden conectar a Internet redes enteras y usuarios adicionales sin degradar el rendimiento de los
usuarios existentes.
1.6.4

Calidad de servicio
La calidad de servicio (QoS) es un requisito cada vez más importante para las redes hoy en
día. Las nuevas aplicaciones disponibles para los usuarios en internetworks, como las
transmisiones de voz y de vídeo en vivo generan expectativas más altas sobre la calidad de
los servicios que se proporcionan. ¿Alguna vez intentó mirar un vídeo con interrupciones y
pausas constantes? A medida que el contenido de datos, voz y vídeo sigue convergiendo en
la misma red, QoS se convierte en un mecanismo principal para administrar la congestión y
garantizar el envío confiable de contenido a todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la cantidad


disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden
transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos de
comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede
exceder su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los


dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos disponibles
para transmitirlos. En la figura, un usuario solicita una página web y otro está realizando una
llamada telefónica. Con una política de QoS, el router puede administrar el flujo de datos y el
tráfico de voz, dando prioridad a las comunicaciones de voz si la red se congestiona.

topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que administra la calidad del servicio priorizando el tráfico

La calidad de servicio, que administra el router, garantiza que las prioridades coincidan con el tipo de comunicación
y su importancia para la organización.Generalmente, las páginas web reciben menor prioridad.Una llamada de voz
sobre IP (VoIP) necesitará prioridad para mantener una experiencia de usuario fluida e ininterrumpida. Internet
1.6.5

Seguridad de la red
La infraestructura de red, los servicios y los datos contenidos en los dispositivos conectados a
la red son activos comerciales y personales muy importantes. Los administradores de red
deben abordar dos tipos de problemas de seguridad de red: seguridad de la infraestructura de
red y seguridad de la información.

Asegurar la infraestructura de red incluye asegurar físicamente los dispositivos que


proporcionan conectividad de red y evitar el acceso no autorizado al software de
administración que reside en ellos, como se muestra en la figura.
topología de red con PC y teléfonos IP conectados a un switch que está conectado a un router
que puede proteger la red con seguridad de software y hardware e impedir el acceso físico a
los dispositivos de red.

Los administradores pueden proteger la red con seguridad de hardware y software, y evitando el acceso físico a

los dispositivos de red. Internet Las medidas de seguridad protegen la red de accesos no autorizados. inicio

de sesión: ?

Contraseña: ?

Los administradores de red también deben proteger la información contenida en los paquetes
que se transmiten a través de la red y la información almacenada en los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos
principales

 Confidencialidad - La confidencialidad de los datos se refiere a que solamente los


destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
 Integridad - Integridad de datos significa tener la seguridad de que la información no se
va a alterar en la transmisión, del origen al destino.
 Disponibilidad - Significa tener la seguridad de acceder en forma confiable y oportuna
a los servicios de datos para usuarios autorizados.

Tendencias de red
1.7.1

Tendencias recientes
Ahora sabe mucho sobre las redes, de qué están hechas, cómo nos conectan y qué se
necesita para mantenerlas confiables. Pero las redes, como todo lo demás, continúan
cambiando. Hay algunas tendencias en la creación de redes que usted, como estudiante de
NetaCAD, debería conocer.

A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales,
las empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. Existen varias tendencias de redes que afectan a organizaciones y consumidores:

 Traiga su propio dispositivo (BYOD)


 Colaboración en línea
 Comunicaciones de video
 Computación en la nube

1.7.2
Traiga su propio dispositivo (BYOD)
El concepto de cualquier dispositivo, para cualquier contenido, de cualquier manera, es una
tendencia global importante que requiere cambios significativos en la forma en que usamos
los dispositivos y los conectamos de manera segura a las redes. Esto se llama Traiga su
propio dispositivo (BYOD).

BYOD permite a los usuarios finales la libertad de usar herramientas personales para acceder
a la información y comunicarse a través de una red de negocios o campus. Con el crecimiento
de los dispositivos de consumo y la caída relacionada en el costo, los empleados y
estudiantes pueden tener dispositivos avanzados de computación y redes para uso personal.
Estos incluyen computadoras portátiles, tabletas, teléfonos inteligentes y lectores electrónicos.
Estos pueden ser comprados por la compañía o la escuela, comprados por el individuo, o
ambos.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en cualquier
lugar.

1.7.3

Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos, sino
también para colaborar entre sí. La colaboración se define como “el acto de trabajar con otras
personas en un proyecto conjunto”. Las herramientas de colaboración, como Cisco Webex
que se muestra en la figura, brindan a los empleados, estudiantes, profesores, clientes y
asociados una forma de conectarse, interactuar y lograr sus objetivos de forma inmediata.

La Colaboración es una prioridad crítica y estratégica que las organizaciones están utilizando
para seguir siendo competitivas. La colaboración también es una prioridad en la educación.
Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.

Cisco Webex Teams es una herramienta de colaboración multifuncional que le permite enviar
mensajes instantáneos a una o más personas, publicar imágenes y publicar vídeos y enlaces.
Cada equipo 'espacio' mantiene un historial de todo lo que se publica allí.

1.7.4

Comunicaciones de video
Otra faceta de las redes que es crítica para el esfuerzo de comunicación y colaboración es el
video. El video se usa para comunicaciones, colaboración y entretenimiento. Las
videollamadas se realizan desde y hacia cualquier persona con conexión a Internet,
independientemente de dónde se encuentren.

La videoconferencia es una herramienta poderosa para comunicarse con otros, tanto local
como globalmente. A medida que las organizaciones se extienden más allá de los límites
geográficos y culturales, el vídeo se convierte en un requisito crítico para una colaboración
eficaz.

1.7.5

Vídeo - Cisco Webex para Huddles


Haga clic en Reproducir en la figura para ver cómo se incorpora Cisco Webex en la vida
cotidiana y los negocios.

Play Video
1.7.6

Computación en la nube
La informática en la nube es una de las formas en que accedemos y almacenamos datos. La
computación en la nube nos permite almacenar archivos personales, incluso hacer copias de
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube.

Para las empresas, la computación en la nube amplía las capacidades de TI sin requerir
inversión en nueva infraestructura, capacitación de personal nuevo o licencias de software
nuevo. Estos servicios están disponibles a petición y se proporcionan de forma económica a
cualquier dispositivo en cualquier lugar del mundo, sin comprometer la seguridad ni el
funcionamiento.

La computación en la nube es posible gracias a los centros de datos. Los centros de datos
son instalaciones utilizadas para alojar sistemas informáticos y componentes asociados. Un
centro de datos puede ocupar una habitación de un edificio, uno o más pisos o un edificio
completo del tamaño de un almacén. Por lo general, la creación y el mantenimiento de centros
de datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios. Las
organizaciones más pequeñas que no pueden mantener su propio centro de datos privado
pueden reducir el costo total de propiedad mediante el arrendamiento de servicios de servidor
y almacenamiento a una organización de centro de datos más grande en la nube.

Por motivos de seguridad, fiabilidad y tolerancia a fallos, los proveedores de nube suelen
almacenar datos en centros de datos distribuidos. En lugar de almacenar todos los datos de
una persona u organización en un centro de datos, se almacenan en varios centros de datos
en diferentes ubicaciones.

Existen cuatro tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y
nubes comunitarias, como se muestra en la tabla.

Cloud Types
Título de la tabla

Tipo de nube Descripción

Nubes públicas Se realizan aplicaciones y servicios basados en la nube ofrecidos en una nube pública disponible para
la población en general. Los servicios pueden ser gratuitos o se ofrecen en un modelo de pago por uso,
como pagar por el almacenamiento en línea. El público la nube utiliza Internet para proporcionar
Título de la tabla

Tipo de nube Descripción

servicios.

Las aplicaciones y servicios basados en la nube que se ofrecen en una nube privada son diseñada para
una organización o una entidad específica, como el gobierno. A la nube privada se puede configurar
Nubes privadas
utilizando el red, aunque esto puede ser costoso de construir y mantener. Una privada nube también
puede ser administrada por una organización externa con acceso estricto seguridad.

Una nube híbrida se compone de dos o más nubes (por ejemplo: parte privada, parte pública), donde
cada parte sigue siendo un objeto distinto, pero ambos son conectados usando una única arquitectura.
Nubes híbridas
Individuos en una nube híbrida sería capaz de tener grados de acceso a diversos servicios basados en
derechos de acceso

Una nube comunitaria se crea para la utilización exclusiva de entidades u organizaciones. Las
diferencias entre nubes públicas y las comunitarias son las necesidades funcionales que han sido
personalizadas para la comunidad. Por ejemplo, las organizaciones de servicios de salud deben cumplir
Nubes las políticas y leyes (por ejemplo, la HIPAA) que requieren una autenticación y una confidencialidad
comunitarias especiales. Las nubes comunitarias son utilizadas por múltiples organizaciones que tienen necesidades
e inquietudes similares. Las nubes comunitarias son similares a un entorno de nube pública, pero con
el establecimiento de niveles de seguridad, la privacidad e incluso el cumplimiento reglamentario de
una nube privada.

1.7.7

Tendencias tecnológicas en el hogar


Las tendencias de las redes no solo afectan la forma en que nos comunicamos en el trabajo y
en la escuela, sino que también cambian muchos aspectos del hogar. Las nuevas tendencias
del hogar incluyen la “tecnología del hogar inteligente”.

La tecnología inteligente para el hogar se integra en los electrodomésticos de todos los días,
que luego pueden conectarse con otros dispositivos para hacer que los electrodomésticos
sean más "inteligentes" o automatizados. Por ejemplo, puede preparar la comida y colocarla
en el horno para cocinar antes de salir de la casa por el día. Usted programa su horno
inteligente para la comida que desea que cocine. También estaría conectado a su "calendario
de eventos" para poder determinar a qué hora debería estar disponible para comer y ajustar
las horas de inicio y la duración de la cocción en consecuencia. Incluso podría ajustar el
tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además, una
conexión de teléfono inteligente o tableta le permite conectarse directamente al horno para
realizar los ajustes que desee. Cuando la comida está lista, el horno envía un mensaje de
alerta a usted (o a alguien que especifique) de que la comida está terminada y se calienta.
La tecnología de hogar inteligente se está desarrollando actualmente para todas las
habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá más
común a medida que se expandan las redes domésticas y la tecnología de Internet de alta
velocidad.

Una representación de la tecnología del hogar inteligente que muestra una nube con flechas
que apuntan a una casa, un coche y un teléfono inteligente. El texto en la parte inferior dice: El
teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de casa
inteligente y el coche inteligente; el usuario puede utilizar el teléfono inteligente para
interactuar con el hogar inteligente y el coche inteligente.

Nube

El teléfono inteligente se actualiza desde la nube con el estado de los dispositivos de hogar
inteligente y el automóvil inteligente. El usuario puede utilizar el teléfono inteligente para
interactuar con la casa inteligente y el coche inteligente.

1.7.8

Redes powerline
Las redes Powerline para redes domésticas utilizan el cableado eléctrico existente para
conectar dispositivos, como se muestra en la figura.
Plano de planta abierto de un hogar que utiliza la red powerline para una red doméstica. Hay
tres adaptadores de línea eléctrica PLEK400 de 4 puertos conectados a tres tomas eléctricas
diferentes, todos conectados a través de conexiones cableadas. Cada adaptador tiene al
menos una conexión de línea eléctrica a un dispositivo en red, incluidos equipos de
sobremesa y televisores.

PLEK400
4-Adaptador de línea eléctrica de un puerto
Router
Inalámbrico NPLE400PLEK400
4-Adaptador de línea eléctrica de un puerto
Conexión de línea eléctricaConexión por cable

Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a la


LAN donde haya un tomacorriente. No es necesario instalar cables de datos, y se utiliza poca
o ninguna electricidad adicional. Mediante el uso de los mismos cables que transmiten
electricidad, la red de línea de alimentación envía información mediante el envío de datos en
ciertas frecuencias.

La red Powerline es especialmente útil cuando los puntos de acceso inalámbrico no pueden
llegar a todos los dispositivos en el hogar. La red Powerline no es un sustituto del cableado
dedicado en redes de datos. Sin embargo, es una alternativa cuando los cables de red de
datos o las comunicaciones inalámbricas no son posibles o efectivas.

1.7.9

Banda ancha inalámbrica


En muchas áreas donde el cable y el DSL no están disponibles, es posible que la conexión
inalámbrica se utilice para conectarse a Internet.

Proveedor de servicios de Internet inalámbrico


El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los
suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN).
Los WISP se encuentran con mayor frecuencia en entornos rurales donde los servicios de
cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, típicamente la
antena está unida a una estructura elevada existente, como una torre de agua o una torre de
radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del transmisor del
WISP. La unidad de acceso del suscriptor se conecta a la red conectada por cable dentro del
hogar. Desde la perspectiva del usuario doméstico, la configuración no es muy diferente de la
de DSL o el servicio de cable. La diferencia principal es que la conexión del hogar al ISP es
inalámbrica, en lugar de establecerse mediante un cable físico.

Servicio de banda ancha inalámbrica

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura.

Esta solución utiliza la misma tecnología celular que un teléfono inteligente. Se instala una
antena fuera del hogar, que proporciona conectividad inalámbrica o por cable a los
dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica compite
directamente con los servicios de DSL y cable.

Seguridad de la red
1.8.1
Amenazas de seguridad
Sin duda, ha escuchado o leído noticias sobre la violación de la red de una empresa, lo que
brinda a los atacantes acceso a la información personal de miles de clientes. Por esta razón,
la seguridad de la red siempre va a ser una prioridad de los administradores.

La seguridad de la red es una parte integral de la red informática, independientemente de si la


red está en un hogar con una sola conexión a Internet o es una corporación con miles de
usuarios. La seguridad de la red debe tener en cuenta el entorno, así como las herramientas y
requisitos de la red. Debe ser capaz de proteger los datos al tiempo que permite la calidad de
servicio que los usuarios esperan de la red.

Asegurar una red implica protocolos, tecnologías, dispositivos, herramientas y técnicas para
proteger los datos y mitigar las amenazas. Los vectores de amenazas pueden ser externos o
internos. Muchas amenazas de seguridad de redes externas se originan hoy en Internet.

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya - Estos contienen software malicioso o código que
se ejecuta en un dispositivo de usuario.
 Spyware y adware - Estos son tipos de software que se instalan en el dispositivo de un
usuario. El software recopila en secreto información sobre el usuario.
 Ataques de día cero - También llamados ataques de hora cero, se producen el primer
día que se conoce una vulnerabilidad
 Amenazas de Atacantes - una persona malintencionada ataca dispositivos de usuario
o recursos de red.
 Ataques por denegación de servicio - Estos ataques ralentizan o bloquean las
aplicaciones y procesos en un dispositivo de red.
 Intercepción y robo de datos - Este ataque captura información privada de la red de
una organización.
 Robo de identidad - Este ataque roba las credenciales de inicio de sesión de un
usuario para acceder a datos privados.

También es importante tener en cuenta las amenazas internas. Se llevaron a cabo numerosos
estudios que muestran que las violaciones de datos más comunes suceden a causa de los
usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o robados o al mal
uso accidental por parte de los empleados, y dentro del entorno comercial, incluso a
empleados maliciosos. Con las estrategias de BYOD en desarrollo, los datos corporativos son
mucho más vulnerables. Por lo tanto, al desarrollar una política de seguridad, es importante
abordar las amenazas de seguridad internas y externas, como se muestra en la figura.

dos flechas que conducen a un host comprometido; una procedente de la nube de Internet
pasando por un firewall, la otra procedente de una amenaza interna en la red interna

Internet Amenaza
interna Host comprometidoAmenaza
externa
1.8.2
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe utilizarse
más de una solución de seguridad. Si un componente de seguridad no puede identificar y
proteger la red, otros pueden tener éxito.

En general, la implementación de seguridad de las redes domésticas es muy básica. Por lo


general, lo implementa en los dispositivos finales, así como en el punto de conexión a Internet,
e incluso puede confiar en los servicios contratados por el ISP.

Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:

 Antivirus y antispyware - Estas aplicaciones ayudan a proteger los dispositivos finales


para que no se infecten con software malicioso.
 Filtrado de Firewall - El filtrado de firewall bloquea el acceso no autorizado dentro y
fuera de la red. Esto puede incluir un sistema de firewall ejecutado en un host que se
implemente para impedir el acceso no autorizado al terminal o un servicio de filtrado
básico en el router doméstico para impedir el acceso no autorizado del mundo exterior a
la red.

Por otra parte, la implementación de seguridad de la red en redes de las empresas


normalmente consiste en la integración de numerosos componentes a la red para controlar y
filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que minimiza la
necesidad de mantenimiento y aumenta la seguridad. Las redes más grandes y las redes
corporativas utilizan filtros antivirus, antispyware y firewall, pero también tienen otros requisitos
de seguridad:

 Sistemas de firewall dedicados - Estos proporcionan capacidades de firewall más


avanzadas que pueden filtrar grandes cantidades de tráfico con más granularidad.
 Listas de control de acceso (ACL) - Estos filtran aún más el acceso y el reenvío de
tráfico en función de las direcciones IP y las aplicaciones.
 Sistemas de prevención de intrusiones (IPS) - Estos identifican amenazas de rápida
propagación, como ataques de día cero o de hora cero.
 Redes Privadas Virtuales (VPN) - Estos proporcionan acceso seguro a una
organización para trabajadores remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno, así como las diversas
aplicaciones y los requisitos informáticos. Tanto el entorno doméstico como el empresarial
deben poder proteger sus datos y, al mismo tiempo, permitir la calidad de servicio que los
usuarios esperan de cada tecnología. Además, la solución de seguridad implementada debe
poder adaptarse a las crecientes tendencias de red, en constante cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza con
una comprensión clara de la infraestructura de switching y routing subyacente utilizada para
organizar los servicios de red.
InternetLista de accesoFirewallLANLANFirewallACL
1.8.3

El profesional de TI
1.9.1

CCNA
Como estudiante de NetaCAD, es posible que ya tenga una carrera en TI o que siga
preparándose para prepararse para su carrera profesional. En cualquier caso, es bueno
conocer las habilidades necesarias para adaptarse a los tipos de trabajos que están
disponibles en TI.

La función y las competencias necesarias de los ingenieros de redes están en desarrollo y son
más necesarias que nunca. La certificación Cisco Certified Network Associate (CCNA)
demuestra que usted tiene conocimiento de las tecnologías fundamentales y asegura que se
mantenga relevante con los conjuntos de habilidades necesarios para la adopción de
tecnologías de próxima generación.

Un CCNA consolidado y actualizado para ingenieros de redes consta de tres cursos y un


examen que cubre los temas fundamentales para todas las tecnologías de red. El nuevo
CCNA se enfoca en temas de seguridad y fundamentos de IP junto con programación
inalámbrica, virtualización, automatización y red.
Existen nuevas certificaciones DevNet a nivel asociado, especializado y profesional, para
validar sus habilidades de desarrollo de software.

Existen opciones de certificación especializadas para validar sus habilidades de acuerdo con
su rol e intereses laborales. Esto incluye la certificación Cisco Enterprise Advanced
Infrastructure Specialist.

Puede empezar donde quiera. No hay requisitos previos para comenzar a obtener su
certificación de nivel asociado, especialista, profesional o experto. Los créditos de educación
continua para la recertificación y el desarrollo continuo ya están disponibles para el CCNA.

Módulo de Práctica y Prueba


1.10.1

¿Qué aprendí en este módulo?


Las redes afectan nuestras vidas

En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. La creación de comunidades en línea para el
intercambio de ideas e información tiene el potencial de aumentar las oportunidades de
productividad en todo el planeta. La creación de la nube nos permite almacenar documentos e
imágenes y acceder a ellos en cualquier lugar y en cualquier momento.

Componentes de red

Todas las computadoras que están conectadas a una red y participan directamente en la
comunicación de la red se clasifican como hosts. Los hosts se pueden llamar dispositivos
finales. Algunos hosts también se llaman clientes . Muchas computadoras funcionan como
servidores y clientes en la red. Este tipo de red se denomina red entre pares. Un terminal es el
origen o el destino de un mensaje transmitido a través de la red. Estos dispositivos conectan
los terminales individuales a la red y pueden conectar varias redes individuales para formar
una internetwork. Los dispositivos intermedios usan la dirección del dispositivo final de
destino, junto con información sobre las interconexiones de la red, para determinar la ruta que
los mensajes deben tomar a través de la red. El medio proporciona el canal por el cual viaja el
mensaje desde el origen hasta el destino.

Representaciones y topología de red

Los diagramas de redes a menudo usan símbolos para representar los diferentes dispositivos
y conexiones que forman una red. Un diagrama proporciona una manera fácil de comprender
cómo se conectan los dispositivos en una red grande. Este tipo de representación de una red
se denomina diagrama de topología. Los diagramas de topología física ilustran la ubicación
física de los dispositivos intermedios y la instalación de cables. Los diagramas de topología
lógica ilustran dispositivos, puertos y el esquema de direccionamiento de la red.
Tipos comunes de redes

Las redes domésticas pequeñas conectan algunas computadoras entre sí y a Internet. La red
de oficina pequeña / oficina doméstica (SOHO) permite que las computadoras de una oficina
doméstica o remota se conecten a una red corporativa o accedan a recursos centralizados y
compartidos. Las redes medianas a grandes, como las que se utilizan en corporaciones y
escuelas, pueden tener muchas ubicaciones con cientos o miles de hosts interconectados.
Internet es una red de redes que conecta cientos de millones de computadoras en todo el
mundo. Los dos tipos más comunes de infraestructuras de red son las redes de área local
(LAN) y las redes de área amplia (WAN). Una LAN es una infraestructura de la red que abarca
un área geográfica pequeña. Una WAN es una infraestructura de la red que abarca un área
geográfica extensa. Intranet se refiere a una conexión privada de LAN y WAN que pertenece a
una organización. Es posible que una organización utilice una extranet para proporcionar
acceso seguro a las personas que trabajan para otra organización, pero requieren datos de la
empresa.

Conexiones a Internet

Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por Dial-
up. Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro
Ethernet, Business DSL y Satélite. Las opciones de conexión varían según la ubicación
geográfica y la disponibilidad del proveedor de servicios. Las utilizaban diferentes tecnologías,
reglas y estándares. Las redes convergentes entregan datos, voz y video entre muchos tipos
diferentes de dispositivos a través de la misma infraestructura de red. Esta infraestructura de
red utiliza el mismo conjunto de reglas, acuerdos y estándares de implementación. Packet
Tracer es un programa de software flexible que le permite utilizar representaciones de red y
teorías para construir modelos de red y explorar LAN y WAN relativamente complejas.

Redes confiables

En este contexto, el término arquitectura de red, se refiere a las tecnologías que dan soporte a
la infraestructura y a los servicios y las reglas, o protocolos, programados que trasladan los
datos a través de la red. A medida que evolucionan las redes, hemos aprendido que hay
cuatro características básicas que los arquitectos de redes deben abordar para satisfacer las
expectativas de los usuarios: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y
seguridad. Una red tolerante a fallas es aquella que limita la cantidad de dispositivos
afectados durante una falla. El hecho de que haya varias rutas que conducen a un destino se
denomina redundancia. Una red escalable se expande rápidamente para admitir nuevos
usuarios y aplicaciones. Las redes son escalables porque los diseñadores siguen los
estándares y protocolos aceptados. QoS es un mecanismo principal para gestionar la
congestión y garantizar la entrega confiable de contenido a todos los usuarios. Los
administradores de red deben abordar dos tipos de problemas de seguridad de red: seguridad
de la infraestructura de red y seguridad de la información. Para alcanzar los objetivos de
seguridad de red, existen tres requisitos principales: Confidencialidad, Integridad y
Disponibilidad.

Tendencias de red

Existen varias tendencias de redes recientes que afectan a las organizaciones y a los
consumidores: Traiga su propio dispositivo (BYOD), colaboración en línea, comunicaciones de
video y computación en la nube. BYOD significa que se puede usar cualquier dispositivo, de
cualquier persona, en cualquier lugar. Las herramientas de colaboración, como Cisco WebEx,
brindan a los empleados, estudiantes, maestros, clientes y socios una forma de conectarse,
interactuar y alcanzar sus objetivos al instante. El video se usa para comunicaciones,
colaboración y entretenimiento. Las videollamadas se realizan desde y hacia cualquier
persona con conexión a Internet, independientemente de dónde se encuentren. La
computación en la nube nos permite almacenar archivos personales, incluso hacer copias de
seguridad de una unidad completa en servidores a través de Internet. Se puede acceder a
aplicaciones como procesamiento de texto y edición de fotos usando la nube. Existen cuatro
tipos principales de nubes: nubes públicas, nubes privadas, nubes híbridas y nubes
personalizadas. La tecnología de hogar inteligente se está desarrollando actualmente para
todas las habitaciones dentro de una casa. La tecnología inteligente para el hogar se volverá
más común a medida que se expandan las redes domésticas y la tecnología de Internet de
alta velocidad. Mediante el uso de los mismos cables que transmiten electricidad, la red de
línea de alimentación envía información mediante el envío de datos en ciertas frecuencias. El
proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los
suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica (WLAN).

Network Security

Existen varias amenazas externas comunes a las redes:

 Virus, gusanos y caballos de Troya


 Spyware y adware
 Ataques de día cero Amenazas de Atacantes*
 Ataques por denegación de servicio
 Intercepción y robo de datos
 Robo de identidad

Estos son los componentes básicos de seguridad para una red doméstica o de oficina
pequeña:

 Antivirus y antispyware
 Filtrado de firewall

Las redes más grandes y las redes corporativas utilizan filtros antivirus, antispyware y firewall,
pero también tienen otros requisitos de seguridad:

 Sistemas de firewall exclusivos


 Listas de control de acceso (ACL)
 Sistemas de prevención de intrusiones (IPS)
 Redes privadas virtuales (VPN)

El profesional de TI

La certificación Cisco Certified Network Associate (CCNA) demuestra que usted tiene
conocimiento de las tecnologías fundamentales y asegura que se mantenga relevante con los
conjuntos de habilidades necesarios para la adopción de tecnologías de próxima generación.
Su certificación CCNA lo preparará para una variedad de puestos de trabajo en el mercado
actual. En www.netacad.com puede hacer clic en el menú Carreras y, a continuación,
seleccionar Oportunidades de empleo. Puede encontrar oportunidades de empleo donde vive
utilizando el nuevo programa, el Talent Bridge Matching Engine. Busque trabajos con Cisco y
con asociados y distribuidores de Cisco que necesiten estudiantes y graduados de
Cisco Networking Academy.

Acceso a Cisco IOS


2.1.1

Sistemas operativos
Todos los dispositivos finales y dispositivos de red requieren un sistema operativo (OS).
Como se muestra en la figura, la parte del Sistema Operativo que interactúa directamente
con el hardware de la PC se conoce como kernel. La parte que interactúa con las
aplicaciones y el usuario se conoce como shell. El usuario puede interactuar con el shell
mediante la interfaz de línea de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Hay tres círculos concéntricos que parecen irradiar desde el monitor de una interfaz de
usuario etiquetada por computadora. Muestran la relación entre las diferentes partes de un
sistema operativo. El círculo interno etiquetado hardware muestra ejemplos de hardware de
computadora, el círculo medio se etiqueta kernel y el círculo externo se etiqueta shell. El
texto en la parte inferior dice: Shell - La interfaz de usuario que permite a los usuarios
solicitar tareas específicas de la computadora. Estas solicitudes se pueden realizar a través
de las interfaces CLI o GUI; Kernel - Se comunica entre el hardware y el software de un
equipo y administra cómo se utilizan los recursos de hardware para cumplir los requisitos
de software; Hardware - La parte física de un equipo, incluida la electrónica subyacente.

ShellKernelHardwareInterfaz de usuario

 Shell : la interfaz de usuario que permite a los usuarios solicitar tareas específicas del
equipo. Estas solicitudes se pueden realizar a través de las interfaces CLI o GUI.
 Kernel - Establece la comunicación entre el hardware y el software de una computadora y
administra el uso de los recursos de hardware para cumplir los requisitos del software
 Hardware - La parte física de una computadora, incluida la electrónica subyacente.

Cuando se usa una CLI, el usuario interactúa directamente con el sistema en un entorno
basado en texto ingresando comandos en el teclado en un símbolo del sistema, como se
muestra en el ejemplo. El sistema ejecuta el comando y, por lo general, proporciona una
respuesta en forma de texto. La CLI necesita muy poca sobrecarga para operar. Sin
embargo, exige que el usuario tenga conocimientos de la estructura subyacente que controla
el sistema.

analyst@secOps ~]$ ls

Desktop Downloads lab.support.files second_drive


[analyst@secOps ~]$
2.1.2

GUI
Una GUI como Windows, macOS, Linux KDE, Apple iOS o Android le permite al usuario
interactuar con el sistema utilizando un entorno de iconos gráficos, menús y ventanas. The
GUI example in the figure is more user-friendly and requires less knowledge of the
underlying command structure that controls the system. Por este motivo, muchas personas
prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por eso, se suele acceder a los dispositivos de red mediante una CLI. La
CLI consume menos recursos y es muy estable en comparación con una GUI.

La familia de sistemas operativos de red utilizados en muchos dispositivos Cisco se llama


Cisco Internetwork Operating System (IOS). Cisco IOS se utiliza en muchos routers y
switches de Cisco, independientemente del tipo o tamaño del dispositivo. Cada router o tipo
de switch de dispositivo utiliza una versión diferente de Cisco IOS. Otros sistemas
operativos de Cisco incluyen IOS XE, IOS XR y NX-OS.

Nota: El sistema operativo de los routers domésticos generalmente se denomina firmware.


El método más frecuente para configurar un router doméstico consiste en utilizar un
explorador web para acceder a una GUI.

2.1.3
Propósito del OS
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante una
GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.


 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite que
un técnico de red realice lo siguiente:

 Utilice un teclado para ejecutar programas de red basados en la CLI.


 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión de
IOS depende del tipo de dispositivo que se utilice y de las características necesarias. Si bien
todos los dispositivos traen un IOS y un conjunto de características predeterminados, es
posible actualizar el conjunto de características o la versión de IOS para obtener
capacidades adicionales.

En la figura se muestra una lista de las versiones del software IOS para un switch Cisco
Catalyst 2960.

Ejemplo de descarga de software de Cisco

2.1.4
Métodos de acceso
Un switch reenviará el tráfico de forma predeterminada y no necesita configurarse
explícitamente para funcionar. Por ejemplo, dos hosts configurados conectados al mismo
switch nuevo podrían comunicarse.

Independientemente del comportamiento predeterminado de un switch nuevo, todos los


switches deben estar configurados y protegidos.

Título de la tabla

Método Descripción

Este es un puerto de administración físico que proporciona


acceso fuera de banda a un dispositivo de Cisco. El acceso
fuera de banda hace referencia al acceso por un canal de
administración exclusivo que se usa únicamente con fines de
mantenimiento del dispositivo. La ventaja de usar un puerto
Consola
de consola es que el dispositivo es accesible incluso si no hay
servicios de red configurados, como realizar la configuración
inicial. Para una conexión de consola se requiere un equipo
con software de emulación de terminal y un cable de consola
especial para conectarse al dispositivo.

SSH es un método para establecer de manera remota una


conexión CLI segura a través de una interfaz virtual por medio
de una red. A diferencia de las conexiones de consola, las
conexiones SSH requieren servicios de red activos en el
Secure Shell (SSH)
dispositivo, incluida una interfaz activa configurada con una
dirección. La mayoría de las versiones de Cisco IOS incluyen
un servidor SSH y un cliente SSH que pueden utilizarse para
establecer sesiones SSH con otros dispositivos.

Telnet es un método inseguro para establecer una sesión CLI


de manera remota a través de una interfaz virtual por medio
de una red. A diferencia de SSH, Telnet no proporciona una
conexión segura y encriptada y solo debe usarse en un
Telnet
entorno de laboratorio. La autenticación de usuario, las
contraseñas y los comandos se envían por la red en texto
simple. La mejor práctica es usar SSH en lugar de Telnet. Cisco
IOS incluye un servidor Telnet y un cliente Telnet.
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto heredado
auxiliar utilizado para establecer una sesión CLI de forma remota a través de una conexión
telefónica utilizando un módem. Al igual que la conexión de consola, el puerto auxiliar
también es una conexión fuera de banda y no requiere la configuración ni la disponibilidad
de ningún servicio de red.

2.1.5

Programas de emulación de terminal


Existen varios programas de emulación de terminal que puede usar para conectarse a un
dispositivo de red, ya sea mediante una conexión en serie a través de un puerto de consola o
mediante una conexión SSH / Telnet. Estos programas le permiten aumentar la
productividad mediante ajustes del tamaño de la ventana, modificaciones de los tamaños de
fuente y cambios en los esquemas de colores.

Haga clic en el nombre de cada programa para ver una captura de pantalla de la interfaz.
PuTTY

Tera Term

SecureCRT
Navegación IOS
2.2.1

Modos de comando principales


En el tema anterior, aprendió que todos los dispositivos de red requieren un sistema
operativo y que se pueden configurar mediante la CLI o una GUI. El uso de la CLI puede
proporcionar al administrador de red un control y flexibilidad más precisos que el uso de la
GUI. En este tema se describe el uso de CLI para navegar por Cisco IOS.

Como característica de seguridad, el software IOS de Cisco divide el acceso de


administración en los siguientes dos modos de comando:

 Modo de ejecución de usuario - Este tiene capacidades limitadas pero resulta útil en
el caso de algunas operaciones básicas. Permite solo una cantidad limitada de
comandos de monitoreo básicos, pero no permite la ejecución de ningún comando
que podría cambiar la configuración del dispositivo. El modo EXEC del usuario se
puede reconocer por la petición de entrada de la CLI que termina con el símbolo >.
 Modo de ejecución privilegiado - Para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se
puede ingresar al modo de configuración global y a los modos de configuración más
altos por medio del modo EXEC con privilegios. El modo EXEC con privilegios se
puede reconocer por la petición de entrada que termina con el # símbolo.

La tabla resume los dos modos y muestra las solicitudes CLI predeterminadas de un switch
y router Cisco.

Título de la tabla
Indicador de
Modo de comando Descripción dispositivo
predeterminado
 El modo permite el
acceso a solo un
número limitado de
monitoreo básico
comandos. Switch>
Modo EXEC del usuario
 A menudo se le conoce Router>
como un modo de
“visualización
solamente”.

 El modo permite el
acceso a todos los
comandos y funciones.
 El usuario puede usar
cualquier comando de Switch#
Modo EXEC privilegiado
monitoreo y ejecutar la Router#
configuración y
comandos de
administración.

2.2.2

Modo de configuración y modos de


subconfiguración
Para configurar el dispositivo, el usuario debe ingresar al modo de configuración global,
que normalmente se denomina modo de config. global.
Desde el modo de configuración global, se realizan cambios en la configuración de la CLI
que afectan la operación del dispositivo en su totalidad. El modo de configuración global se
identifica mediante un mensaje que termina (config)# después del nombre del dispositivo,
como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de


configuración global. Desde el modo de configuración global, el usuario puede ingresar a
diferentes modos de subconfiguración. Cada uno de estos modos permite la configuración
de una parte o función específica del dispositivo IOS. Dos modos de subconfiguración
comunes incluyen:

 Modo de configuración de líneas - Se utiliza para configurar la consola, SSH,


Telnet o el acceso auxiliar.
 Modo de configuración de interfaz - Se utiliza para configurar un puerto de switch
o una interfaz de red de router.

Cuando se utiliza la CLI, el modo se identifica mediante la línea de comandos que es


exclusiva de ese modo. De manera predeterminada, cada petición de entrada empieza con el
nombre del dispositivo. Después del nombre, el resto de la petición de entrada indica el
modo. Por ejemplo, el indicador predeterminado para el modo de configuración de línea
es Switch(config-line)# and the default prompt for interface configuration mode
is Switch(config-if)#.

2.2.3

Video - IOS CLI modos de comando


principal
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
navegación entre los modos de IOS.

Play Video
2.2.4

Navegación entre los modos de IOS


Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de
entrada. Para pasar del modo EXEC del usuario al modo EXEC con privilegios, ingrese
el enable comando. Utilice el disable comando del modo EXEC privilegiado para volver al
modo EXEC del usuario.

Nota: El modo EXEC con privilegios se suele llamar modo enable.


Para entrar y salir del modo de configuración global, use el comando configure
terminal del modo EXEC privilegiado. Para volver al modo EXEC privilegiado, ingrese el
comando del modo exit de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para ingresar al modo
de subconfiguración de línea, use el comando line seguido del tipo de línea de
administración y el número al que desea acceder. Use el comando exit para salir de un
modo de subconfiguración y volver al modo de configuración global.

Switch(config)# line console 0

Switch(config-line)# exit

Switch(config)#

Para pasar de cualquier modo de subconfiguración del modo de configuración global al


modo un paso por encima de él en la jerarquía de modos, ingrese el comando exit.

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado, ingrese el


comando end o ingrese la combinación de teclas. Ctrl+Z.

Switch(config-line)# end

Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Vea cómo


después de seleccionar una interfaz, el comando de petición cambia de(config-
line)# to (config-if)#.

Switch(config-line)# interface FastEthernet 0/1

Switch(config-if)#
2.2.5

Video - Navegación entre los modos de IOS


Haga clic en el botón Reproducir en la figura para ver una demostración en video de la
navegación entre los distintos modos de la CLI de IOS.

Play Video
2.2.6

Una nota sobre las actividades del verificador


de sintaxis
Cuando esté aprendiendo a modificar las configuraciones de los dispositivos, es posible que
desee comenzar en un entorno seguro que no sea de producción antes de probarlo en
equipos reales. NetaCAD le ofrece diferentes herramientas de simulación para ayudarle a
desarrollar sus habilidades de configuración y solución de problemas. Debido a que se trata
de herramientas de simulación, normalmente no tienen toda la funcionalidad del equipo
real. Una de esas herramientas es el Comprobador de sintaxis. En cada Comprobador de
sintaxis, se le da un conjunto de instrucciones para introducir un conjunto específico de
comandos. No puede progresar en el Comprobador de sintaxis a menos que se introduzca el
comando exacto y completo como se especifica. Las herramientas de simulación más
avanzadas, como Packet Tracer, le permiten introducir comandos abreviados, como lo haría
con equipos reales.

2.2.7

Comprobador de sintaxis - Navegar entre los


modos IOS
Utilice la actividad Comprobador de sintaxis para navegar entre las líneas de comando del
IOS en un switch.

Ingrese en el modo EXEC con privilegios con el enable comando.

Switch>

La estructura de los comandos


2.3.1

Estructura básica de comandos de IOS


Este tema cubre la estructura básica de los comandos para Cisco IOS. Un administrador de
red debe conocer la estructura de comandos básica del IOS para poder usar la CLI para la
configuración del dispositivo.
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis
general para un comando, que se muestra en la figura, es el comando seguido de cualquier
palabra clave y argumento apropiados.

El diagrama muestra la sintaxis general de un comando switch (que es prompt, command,


space y keyword o argument) y proporciona dos ejemplos. En el primer ejemplo, el símbolo
del sistema es Switch>, el comando es show, sigue un espacio y la palabra clave es ip
protocols. En el segundo ejemplo, el símbolo del sistema es Switch>, el comando es ping,
sigue un espacio y el argumento es 192.168.10.5.

Switch>show ip protocolsSwitch>ping 192.168.10.5

Indicador Comando Espacio Palabra clave o argumento

 Palabra clave (Keyword) - Esto es un parámetro específico definido en el sistema


operativo (en la figura, ip protocols).
 Argumento - Esto no está predefinido; es un valor o variable definida por el usuario
(en la figura, 192.168.10.5).

Después de ingresar cada comando completo, incluidas las palabras clave y los argumentos,
presione la Enter tecla para enviar el comando al intérprete de comandos.

2.3.2

Comprobación de la sintaxis del comando de


IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras
clave y los argumentos requeridos para un comando, consulte la sintaxis de comandos. La
sintaxis proporciona el patrón o el formato que se debe utilizar cuando se introduce un
comando.

Como se identifica en la tabla, el texto en negrita indica los comandos y las palabras clave que
se ingresan como se muestra. El texto en cursiva indica los argumentos para los cuales el
usuario proporciona el valor.
Título de la tabla

Convención Descripción

El texto en negrita indica los comandos y las palabras clave que ingresa
negrita
literalmente como se muestra.

El texto en cursiva indica los argumentos para los cuales el usuario


cursiva
proporciona el valor.

[x] Los corchetes indican un elemento opcional (palabra clave o argumento).

{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).

Las llaves y las líneas verticales entre corchetes indican que se requiere
[x {y | z }] dentro de un elemento opcional. Los espacios se utilizan para delinear
claramente partes del comando.

Por ejemplo, la sintaxis para utilizar el description comando es description string. El


argumento es un valor string proporcionado por el usuario. description El comando se usa
típicamente para identificar el propósito de una interfaz. Por ejemplo, al ingresar el
comando, description Connects to the main headquarter office switch, se describe dónde
se encuentra el otro dispositivo al final de la conexión.

Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS:

 ping ip-address - The command is ping and the user-defined argument is the ip-
address of the destination device. For example, ping 10.10.5.
 traceroute ip-address - The command is traceroute and the user-defined argument is
the ip-address of the destination device. For example, traceroute 192.168.254.254.

Si un comando es complejo con múltiples argumentos, puede verlo representado así:

Switch(config-if)# switchport port-security aging { static | time time |


type {absolute | inactivity}}

El comando normalmente se seguirá una descripción detallada del comando y cada


argumento.

La referencia de comando de Cisco IOS es la última fuente de información para un comando


de IOS en particular.
2.3.3

Funciones de ayuda de IOS


El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el verificador de sintaxis
de comandos.

La ayuda contextual le permite encontrar rápidamente respuestas a estas preguntas:

 ¿ Qué comandos están disponibles en cada modo de comando?


 ¿ Qué comandos comienzan con caracteres específicos o grupo de caracteres?
 ¿ Qué argumentos y palabras clave están disponibles para comandos particulares?

Para acceder a la ayuda contextual, simplemente ingrese un signo de interrogación, en la


CLI. ?

La verificación de la sintaxis del comando comprueba que el usuario haya introducido un


comando válido. Cuando se introduce un comando, el intérprete de la línea de comandos
analiza al comando de izquierda a derecha. Si el intérprete comprende el comando, la acción
requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin embargo, si
el intérprete no puede comprender el comando que se ingresa, mostrará un comentario que
describe el error del comando.

2.3.4

Video - Ayuda sensible al contexto y


verificación de sintaxis de comandos
Haga clic en el botón Reproducir en la figura para ver una demostración en video de la ayuda
contextual y la verificación de la sintaxis del comando.

Play Video
2.3.5

Teclas de acceso rápido y métodos


abreviados
La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan la
configuración, el monitoreo y la solución de problemas.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres que
identifica a una selección única. Por ejemplo, el configure comando se puede acortar
a conf porque configure es el único comando que comienza conconf. Una versión aún más
corta con, no funcionará porque más de un comando comienza con con. Las palabras clave
también pueden acortarse.

La tabla muestra las pulsaciones de teclas para mejorar la edición de la línea de comandos.

Título de la tabla

Pulsación de teclas Descripción

Tabulación Completa una entrada de nombre de comando parcial.

Retroceso Borra el carácter a la izquierda del cursor.

Ctrl+D Borra el caracter donde está el cursor.

Ctrl+K Borra todos los caracteres desde el cursor hasta el final de la línea de comandos.

Esc D Borra todos los caracteres desde el cursor hasta el final de la palabra.

Ctrl+U o Ctrl+X Borra todos los caracteres desde el cursor hasta el comienzo de la línea de comando

Ctrl+W Borra la palabra a la izquierda del cursor.

Ctrl+A Desplaza el cursor hacia el principio de la línea.

Flecha izquierda o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.

Esc B Desplaza el cursor una palabra hacia la izquierda.

Esc F Desplaza el cursor una palabra hacia la derecha.

Flecha derecha o Ctrl+F Desplaza el cursor un carácter hacia la derecha.

Ctrl+E Desplaza el cursor hasta el final de la línea de comandos.

Flecha arriba o Ctrl+P Recupera los comandos en el búfer de historial, comenzando con la mayoría comandos re
Título de la tabla

Pulsación de teclas Descripción

Vuelve a mostrar el indicador del sistema y la línea de comando después de que se muest
Ctrl+R o Ctrl+I o Ctrl+L
de consola recibido.

Nota: Aunque la Delete clave normalmente elimina el carácter a la derecha de la solicitud, la


estructura del comando IOS no reconoce la tecla Eliminar.

Cuando una salida de comando produce más texto del que se puede mostrar en una ventana
de terminal, el IOS mostrará una “--More--” solicitud. En la tabla siguiente se describen las
pulsaciones de teclas que se pueden utilizar cuando se muestra esta solicitud.

Título de la tabla

Pulsación de
Descripción
teclas

Tecla Enter Muestra la siguiente línea.

Barra
Muestra la siguiente pantalla.
espaciadora

Cualquier
Termina la cadena que se muestra y vuelve al modo EXEC con privilegios.
otra tecla

En esta tabla se enumeran los comandos utilizados para salir de una operación.

Título de la tabla

Pulsación
Descripción
de teclas

Cuando está en cualquier modo de configuración, finaliza el modo de configuración y


Ctrl-C regresa al modo EXEC privilegiado. Cuando está en modo de configuración, aborta de
nuevo al comando como indicador de comandos.

Cuando está en cualquier modo de configuración, finaliza el modo de configuración y


Ctrl-Z
regresa al modo EXEC privilegiado.
Título de la tabla

Pulsación
Descripción
de teclas

Ctrl-Shift- Secuencia de interrupción multipropósito utilizada para anular búsquedas DNS,


6 traceroutes, pings, etc.

2.3.6

Video - Teclas de acceso rápido y métodos


abreviados
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de las
distintas teclas de acceso rápido y métodos abreviados.

Play Video
2.3.7

Packet Tracer - Navega por el IOS


En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario, diversos modos de configuración y comandos
comunes que utiliza habitualmente. También practicará el acceso a la ayuda contextual
mediante la configuración del comando clock.

Navega por el IOS

Navega por el IOS


2.3.8

Laboratorio: Navegue por el IOS mediante


Tera Term para la conectividad de la consola
Oportunidad de Práctica de habilidades

Usted tiene la oportunidad de practicar las siguientes habilidades:


 Part 1: Acceso a un switch Cisco a través del puerto serial de consola
 Part 2: Muestra y configuración de parámetros básicos de los dispositivos
 Part 3: Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)

Puede practicar estas habilidades utilizando el Packet Tracer o el equipo de laboratorio, si


está disponible.

Packet Tracer Physical Mode (PTPM)

Navegar por el IOS mediante un cliente de terminal para conectividad por consola - Modo
Físico

Navegar por el IOS mediante un cliente de terminal para conectividad por consola - Modo Físico

Equipo de Laboratorio

Navegue por el IOS mediante Tera Term para la conectividad de la consola

2.2

Navegación IOS
2.4

Configuración básica de dispositivos

Configuración básica de
dispositivos
2.4.1

Nombres de los dispositivos


Ha aprendido mucho acerca del IOS de Cisco, la navegación del IOS y la estructura de
comandos. ¡Ahora, ya está listo para configurar dispositivos! El primer comando de
configuración en cualquier dispositivo debe ser darle un nombre de dispositivo único o
nombre de host. De forma predeterminada, a todos los dispositivos se les asigna un nombre
predeterminado de fábrica. Por ejemplo, un switch Cisco IOS es «Switch. «

El problema es que si todos los switches de una red se quedaran con sus nombres
predeterminados, sería difícil identificar un dispositivo específico. Por ejemplo, ¿cómo
sabrías que estás conectado al dispositivo correcto al acceder remotamente a través de
SSH? El nombre de host proporciona la confirmación de que está conectado al dispositivo
correcto.
El nombre predeterminado debe cambiarse a algo más descriptivo. Al elegir nombres
atinadamente, resulta más fácil recordar, analizar e identificar los dispositivos de red. Estas
son algunas pautas de nomenclatura importantes para los hosts:

 Comenzar con una letra.


 No contener espacios.
 Finalizar con una letra o dígito.
 Utilizar únicamente letras, dígitos y guiones.
 Tener menos de 64 caracteres de longitud.

Una organización debe elegir una convención de nomenclatura que haga que sea fácil e
intuitivo identificar un dispositivo específico. Los nombres de host utilizados en el IOS del
dispositivo conservan el uso de caracteres en mayúscula y minúscula. Por ejemplo, la figura
muestra que tres switches, que abarcan tres pisos diferentes, están interconectados en una
red. La convención de nomenclatura que se utilizó incorporó la ubicación y el propósito de
cada dispositivo. La documentación de red debe explicar cómo se seleccionaron estos
nombres para que se pueda seguir el mismo criterio en la denominación de los dispositivos
adicionales.

El diagrama muestra tres switches interconectados que abarcan tres pisos. El switch
superior se denomina Sw-Floor-3, el switch central se denomina Sw-Floor-2, y el switch
inferior se llama Sw-Floor-1. Un usuario sentado en un equipo host está conectado al
switch SW-Floor-1. El texto en la parte inferior lee: cuando se nombran los dispositivos de
red, son fáciles de identificar para fines de configuración.

Sw-Piso-3Sw-Piso-2Sw-Piso-1
Cuando se nombran los dispositivos de red, son fáciles de identificar para fines de
configuración.

Cuando se ha identificado la convención de nomenclatura, el siguiente paso es usar la CLI


para aplicar los nombres a los dispositivos. Como se muestra en el ejemplo, desde el modo
EXEC privilegiado, acceda al modo de configuración global ingresando el
comando. configure terminal Observe el cambio en el comando de petición de entrada.

Switch# configure terminal

Switch(config)# hostname Sw-Floor-1

Sw-Floor-1(config)#

Desde el modo de configuración global, ingrese el comandohostname seguido del nombre


del interruptor y presione. Enter. Observe el cambio en el comando de petición de entrada.
Nota: Para devolver el switch al indicador predeterminado, use el comando de
configuración global.no hostname

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su ubicación,
propósito y dirección.

2.4.2

Pautas de la contraseña
El uso de contraseñas débiles o fácilmente adivinadas sigue siendo la mayor preocupación
de seguridad de las organizaciones. Los dispositivos de red, incluso los routers
inalámbricos hogareños, siempre deben tener contraseñas configuradas para limitar el
acceso administrativo.

Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red.

Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas las
contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.

Al elegir contraseñas, use contraseñas seguras que no sean fáciles de adivinar. Hay algunos
puntos clave a considerar al elegir las contraseñas:

 Use contraseñas que tengan más de ocho caracteres de longitud.


 Use una combinación de letras mayúsculas y minúsculas, números, caracteres
especiales o secuencias numéricas.
 Evite el uso de la misma contraseña para todos los dispositivos.
 No use palabras comunes porque se adivinan fácilmente.

Utilice una búsqueda en Internet para encontrar un generador de contraseñas. Muchos le


permitirán establecer la longitud, el conjunto de caracteres y otros parámetros.

Nota: Most of the labs in this course use simple passwords such as cisco or class. Estas
contraseñas se consideran simples y fáciles de adivinar, y deben evitarse en un entorno de
producción. Estas contraseñas solo se utilizan por comodidad en el aula o para ilustrar
ejemplos de configuración.

2.4.3

Configuración de contraseñas
Cuando se conecta inicialmente a un dispositivo, se encuentra en modo EXEC de usuario.
Este modo está protegido usando la consola.

Para proteger el acceso al modo EXEC del usuario, introduzca el modo de configuración de
la consola de línea mediante el comando de configuración line console 0 global, como se
muestra en el ejemplo. El cero se utiliza para representar la primera (y en la mayoría de los
casos la única) interfaz de consola. Luego, configure la contraseña de modo EXEC de
usuario con el comando password password Finalmente, habilite el acceso EXEC de
usuario con el comando. login

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line console 0

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

SW-Floor-1(config-line)# end

Sw-Floor-1#

El acceso a la consola ahora requerirá una contraseña antes de permitir el acceso al modo
EXEC del usuario.

Para tener acceso de administrador a todos los comandos del IOS, incluida la configuración
de un dispositivo, debe obtener acceso en modo EXEC privilegiado. Es el método de
acceso más importante porque proporciona acceso completo al dispositivo.

Para asegurar el acceso privilegiado a EXEC, use el comando enable


secret password global config, como se muestra en el ejemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# enable secret class

Sw-Floor-1(config)# exit

Sw-Floor-1#
Las líneas de terminal virtual (VTY) permiten el acceso remoto mediante Telnet o SSH al
dispositivo. Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0
al 15.

Para proteger las líneas VTY, introduzca el modo VTY de línea mediante el comando line
vty 0 15 global config. Luego, especifique la contraseña de VTY con el
comando password password Por último, habilite el acceso a VTY con el comando login

Se muestra un ejemplo de seguridad de las líneas VTY en un switch.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# line vty 0 15

Sw-Floor-1(config-line)# password cisco

Sw-Floor-1(config-line)# login

SW-Floor-1(config-line)# end

Sw-Floor-1#
2.4.4

Encriptación de las contraseñas


Los archivos startup-config y running-config muestran la mayoría de las contraseñas en
texto simple. Esta es una amenaza de seguridad porque cualquiera puede descubrir las
contraseñas si tiene acceso a estos archivos.

Para encriptar todas las contraseñas de texto sin formato, utilice el comando service
password-encryption global config como se muestra en el ejemplo.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# service password-encryption

Sw-Floor-1(config)#
El comando aplica un cifrado débil a todas las contraseñas no encriptadas. Esta encriptación
solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas mientras
se envían a través de los medios. El propósito de este comando es evitar que individuos no
autorizados vean las contraseñas en el archivo de configuración.

show running-config Use el comando para verificar que las contraseñas estén ahora
encriptadas.

SW-Floor-1(config)# end

Sw-Floor-1# show running-config

line con 0

password 7 094F471A1A0A

login

line vty 0 4

password 7 03095A0F034F38435B49150A1819

login

end
2.4.5

Mensajes de aviso
Aunque solicitar contraseñas es una forma de mantener al personal no autorizado fuera de
la red, es vital proporcionar un método para declarar que solo el personal autorizado debe
intentar acceder al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo.
Los avisos pueden ser una parte importante en los procesos legales en el caso de una
demanda por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no
permiten la acusación, y ni siquiera el monitoreo de los usuarios, a menos que haya una
notificación visible.

Para crear un mensaje de banner del día en un dispositivo de red, use el comando de
configuración global banner motd # el mensaje del día #. El símbolo “#” en la sintaxis del
comando se denomina carácter delimitador. Se ingresa antes y después del mensaje. El
carácter delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje.
Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha ejecutado el
comando, aparecerá el aviso en todos los intentos posteriores de acceso al dispositivo hasta
que el aviso se elimine.

En el ejemplo siguiente se muestran los pasos para configurar el mensaje en Sw-Floor-1.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# banner motd #Authorized Access Only#


2.4.6

Video - Proteger el acceso administrativo a


un switch
En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca de
cómo proteger un acceso administrativo a un switch.

Play Video
2.4.7

Comprobador de sintaxis - Configuración


básica de dispositivos
Proteger el acceso administrativo a un switch

 Asigne un nombre de dispositivo


 Proteger el modo EXEC del usuario
 Proteger el acceso a EXEC privilegiado.
 Proteja el acceso a VTY.
 Cifre todas las contraseñas de texto simple.
 Mostrar un banner de inicio de sesión.

Ingresa al modo de configuración global.


Switch#

Guardar las configuraciones


2.5.1

Archivos de configuración
Ahora sabe cómo realizar la configuración básica en un switch, incluidas las contraseñas y los
mensajes de banner. En este tema se mostrará cómo guardar las configuraciones.

Existen dos archivos de sistema que almacenan la configuración de dispositivos.

 startup-config - Este es el archivo de configuración guardado que se almacena en


NVRAM. Contiene todos los comandos que usará el dispositivo al iniciar o reiniciar.
Flash no pierde su contenido cuando el dispositivo está apagado.
 running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la
configuración actual. La modificación de una configuración en ejecución afecta el
funcionamiento de un dispositivo Cisco de inmediato. La memoria RAM es volátil. Pierde
todo el contenido cuando el dispositivo se apaga o se reinicia.

El comando de modo EXEC show running-config privilegiado se utiliza para ver la


configuración en ejecución. Como se muestra en el ejemplo, el comando mostrará la
configuración completa actualmente almacenada en RAM.

Sw-Floor-1# show running-config

Building configuration...

Current configuration : 1351 bytes

! Last configuration change at 00:01:20 UTC Mon Mar 1 1993

version 15.0

no service pad
service timestamps debug datetime msec

service timestamps log datetime msec

service password-encryption

hostname Sw-Floor-1

(output omitted)

Para ver el archivo de configuración de inicio, use el comando show startup-config EXEC
privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de


configuración a menos que se hayan guardado. Para guardar los cambios realizados en la
configuración en ejecución en el archivo de configuración de inicio, utilice el comando copy
running-config startup-config del modo EXEC privilegiado.

2.5.2

Modificación de la configuración en
ejecución
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha guardado, puede restaurar el dispositivo a su
configuración anterior. Elimine los comandos modificados individualmente o vuelva a cargar el
dispositivo con el comando EXEC reload privilegiado para restaurar el startup-config.

La desventaja de usar el reload comando para eliminar una configuración en ejecución no


guardada es la breve cantidad de tiempo que el dispositivo estará fuera de línea, causando el
tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de entrada
para preguntar si se desean guardar los cambios. Para descartar los cambios, ingrese n o no.
Alternativamente, si los cambios no deseados se guardaron en la configuración de inicio,
puede ser necesario borrar todas las configuraciones. Esto requiere borrar la configuración de
inicio y reiniciar el dispositivo. La configuración de inicio se elimina mediante el erase startup-
config comando del modo EXEC privilegiado. Una vez que se emite el comando, el switch le
solicita confirmación. Press Enter to accept.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo para


eliminar el archivo de configuración actual en ejecución de la memoria RAM. En la recarga, un
switch cargará la configuración de inicio predeterminada que se envió originalmente con el
dispositivo.

2.5.3

Video - Modificación de la configuración en


ejecución
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre cómo
guardar archivos de configuración.

Play Video
2.5.4

Captura de configuración a un archivo de


texto
Los archivos de configuración pueden guardarse y archivarse en un documento de texto. Esta
secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de
configuración para su modificación o reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se


guardó en el dispositivo.

Paso 1. Abra el software de emulación de terminal, como PuTTY o Tera Term, que ya está
conectado a un switch.
Paso 2. Habilite el inicio de sesión en el software del terminal y asigne un nombre y una
ubicación de archivo para guardar el archivo de registro. La figura muestra que All session
output se capturará en el archivo especificado (es decir, MySwitchLogs).
Paso 3. Ejecute el show running-config comando show startup-config o en el símbolo
EXEC privilegiado. El texto que aparece en la ventana de la terminal se colocará en el archivo
elegido.

Switch# show running-config

Building configuration...

Paso 4. Desactive el inicio de sesión en el software del terminal. La figura muestra cómo
deshabilitar el registro seleccionando None la opción de registro de sesión.
El archivo de texto creado se puede utilizar como un registro del modo en que se implementa
actualmente el dispositivo. El archivo puede requerir edición antes de poder utilizarse para
restaurar una configuración guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

Paso 1. Ingrese al modo de configuración global en el dispositivo.

Paso 2. Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la


configuración en ejecución en el dispositivo. Este es un método conveniente para configurar
manualmente un dispositivo.

Puertos y direcciones
2.6.1
Direcciones IP
¡Felicitaciones, has realizado una configuración básica del dispositivo! Por supuesto, la
diversión aún no ha terminado. Si desea que sus dispositivos finales se comuniquen entre sí,
debe asegurarse de que cada uno de ellos tiene una dirección IP adecuada y está
correctamente conectado. En este tema encontrará información sobre las direcciones IP, los
puertos de dispositivos y los medios utilizados para conectar dispositivos.

El uso de direcciones IP es el principal medio para permitir que los dispositivos se ubiquen
entre sí y para establecer la comunicación completa en Internet. Cada terminal en una red se
debe configurar con direcciones IP. Los ejemplos de dispositivos finales incluyen estos:

 PC (estaciones de trabajo, PC portátiles, servidores de archivos, servidores web)


 Impresoras de red
 Teléfonos VoIP
 Cámaras de seguridad
 Teléfonos inteligentes
 Dispositivos portátiles móviles (tal como los escáner inalámbricos para códigos de
barras)

La estructura de una dirección IPv4 se denomina notación decimal punteada y se representa


con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números asignados a
los dispositivos individuales conectados a una red.

Nota: IP en este curso se refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y está reemplazando al IPv4 que es más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de host.
Junto con la dirección IPv4, la máscara de subred determina a qué subred pertenece el
dispositivo.

El ejemplo de la figura muestra la dirección IPv4 (192.168.1.10), la máscara de subred


(255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La dirección
de gateway predeterminado es la dirección IP del router que el host utilizará para acceder a
las redes remotas, incluso a Internet.
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal;
para un total de 32 valores hexadecimales. Los grupos de cuatro dígitos hexadecimales están
separados por dos puntos (:). Las direcciones IPv6 no distinguen entre mayúsculas y
minúsculas, y pueden escribirse en minúsculas o en mayúsculas.
2.6.2

Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada interfaz
física tiene especificaciones o estándares que la definen. Los cables que se conectan a la
interfaz deben estar diseñados para cumplir con los estándares físicos de la interfaz. Los tipos
de medios de red incluyen los cables de cobre de par trenzado, los cables de fibra óptica, los
cables coaxiales o la tecnología inalámbrica, como se muestra en la figura.
CobreInalámbricaFibra óptica

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No todos
los medios de red tienen las mismas características. No todos los medios son apropiados para
el mismo propósito. Estas son algunas de las diferencias entre varios tipos de medios:
 La distancia a través de la cual los medios pueden transportar una señal correctamente.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que también
requiere una determinada tecnología de red. Por ejemplo, Ethernet es la tecnología de red de
área local (LAN) de uso más frecuente en la actualidad. Hay puertos Ethernet en los
dispositivos para usuarios finales, en los dispositivos de switch y en otros dispositivos de red
que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una SVI
se crea en el software.

La interfaz virtual le permite administrar de forma remota un switch a través de una red
utilizando IPv4 e IPv6. Cada switch viene con una SVI que aparece en la configuración
predeterminada, fácil de instalar. La SVI predeterminada es interfaz VLAN1.

Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la SVI se
utiliza para acceder al switch de forma remota. No se necesita una dirección IP para que el
switch realice estas operaciones.

Configurar direccionamiento IP
2.7.1

Configuración manual de dirección IP para


dispositivos finales
Al igual que necesitas los números de teléfono de tus amigos para enviarles mensajes de
texto o llamarlos, los dispositivos finales de tu red necesitan una dirección IP para que
puedan comunicarse con otros dispositivos de tu red. En este tema, implementará la
conectividad básica configurando el direccionamiento IP en switches y PC.

La información de la dirección IPv4 se puede ingresar en los dispositivos finales de forma


manual o automática mediante el Protocolo de configuración dinámica de host (DHCP).

Para configurar manualmente una dirección IPv4 en un host de Windows, abra Control
Panel > Network Sharing Center > Change adapter settings y elija el adaptador. A
continuación, haga clic con el botón derecho y seleccione Properties para mostrar el Local
Area Connection Properties, como se muestra en la figura.
Resalte Protocolo de Internet versión 4 (TCP/IPv4) y haga clic Properties para abrir
la Internet Protocol Version 4 (TCP/IPv4) Properties ventana, que se muestra en la
figura. Configure la información de la dirección IPv4 y la máscara de subred, y el gateway
predeterminado.

Nota: Las opciones de configuración y direccionamiento IPv6 son similares a IPv4.


Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.

2.7.2

Configuración automática de direcciones IP


para dispositivos finales
Los dispositivos finales suelen usar DHCP de manera predeterminada para la configuración
automática de la dirección IPv4. DHCP es una tecnología que se utiliza en casi todas las
redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el trabajo
adicional que habría que realizar sin este protocolo.

En una red, DHCP habilita la configuración automática de direcciones IPv4 para cada
dispositivo final habilitado para DHCP. Imagine la cantidad de tiempo que le llevaría si
cada vez que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la
máscara de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema.
La configuración manual también aumenta las posibilidades de configuraciones incorrectas
provocadas por la duplicación de la dirección IPv4 de otro dispositivo.

Como se muestra en la figura, para configurar DHCP en una PC con Windows, solo
necesita seleccionar Obtain an IP address automatically y Obtain DNS server address
automatically. Su PC buscará un servidor DHCP y se le asignarán los ajustes de dirección
necesarios para comunicarse en la red.

Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración automática de direcciones sin estado)
para la asignación dinámica de direcciones.

2.7.3

Comprobador de sintaxis - Verificar la


configuración IP de Windows PC
Es posible mostrar los ajustes de configuración IP en una PC con Windows usando
el ipconfig comando cuando el sistema se lo solicite. El resultado muestra la información
de dirección IPv4, máscara de subred y gateway que se recibió del servidor DHCP.
Introduzca el comando para que se muestre la configuración IP en un equipo Windows.

Introduzca el comando para que se muestre la configuración IP en un equipo Windows.

C:\>

RestablecerMostrarMostrar todo
2.7.4

Configuración de interfaz virtual de switch


Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando
de interface vlan 1 configuración global. La Vlan 1 no es una interfaz física real, sino una
virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address ip-
address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz virtual
utilizando el comando de no shutdown configuración de la interfaz.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.

Sw-Floor-1# configure terminal

Sw-Floor-1(config)# interface vlan 1

Sw-Floor-1(config-if)# ip address 192.168.1.20 255.255.255.0

Sw-Floor-1(config-if)# no shutdown

Sw-Floor-1(config-if)# exit

Sw-Floor-1(config)# ip default-gateway 192.168.1.1


2.7.5

Verificador de sintaxis: Configuración de una


interfaz virtual de switch
Ingrese el modo de configuración de interfaz para la VLAN 1.
Switch(config)#

Verificar la conectividad
2.8.1

Actividad de vídeo - Prueba la asignación de


interfaz
En el tema anterior, implementó la conectividad básica configurando el direccionamiento IP en
siwtches y PCs. Luego verificó sus configuraciones y conectividad, porque, ¿cuál es el punto
de configurar un dispositivo si no verifica que la configuración está funcionando? Continuará
este proceso en este tema. Mediante la CLI, verificará las interfaces y las direcciones de los
switches y routers de su red.

De la misma manera que usa comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, también usa comandos para verificar las interfaces y la
configuración de direcciones de dispositivos intermediarios como switches y routers.

Haga clic en Reproducir en la figura para ver una demostración en video del comando. show
ip interface brief Este comando es útil para verificar la condición de las interfaces de switch.

Seguir en Packet Tracer

Descargue el mismo archivo PKT que se usa en el video. Practique usando


los ipconfig comandos show ip interface brief y, como se muestra en el video.

Módulo de Práctica y Prueba


2.9.1

Packet Tracer — Configuración básica del


switch y del dispositivo final
Como técnico de LAN recientemente contratado, su administrador de red le ha pedido que
demuestre su capacidad para configurar una LAN pequeña. Sus tareas incluyen la
configuración de parámetros iniciales en dos switches mediante Cisco IOS y la configuración
de parámetros de dirección IP en dispositivos host para proporcionar conectividad completa.
Debe utilizar dos switches y dos hosts/PC en una red conectada por cable y con alimentación.

Configuración básica de switches y terminales

Configuración básica de switches y terminales


2.9.2

Lab - Configuración básica de switch y


dispositivo final
Oportunidad de Práctica de habilidades
Usted tiene la oportunidad de practicar las siguientes habilidades:

 Part 1: Configurar la topología de red


 Part 2: Configurar hosts en las PC
 Part 3: Configurar y verificar los parámetros básicos del switch

Puede practicar estas habilidades utilizando el Packet Tracer o el equipo de laboratorio, si


está disponible.

Las reglas
3.1.1

Vídeo - Dispositivos en una burbuja


Haga clic en Reproducir en la figura para ver un vídeo que explica cómo funciona un
dispositivo de red dentro de una red.

Play Video
3.1.2

Fundamentos de la comunicación
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede
ser tan compleja como los dispositivos conectados a través de Internet, o tan simple como dos
PC conectadas directamente entre sí mediante un único cable, o puede tener cualquier grado
de complejidad intermedia. Sin embargo, realizar simplemente la conexión física por cable o
inalámbrica entre los terminales no es suficiente para habilitar la comunicación. Para que se
produzca la comunicación, los dispositivos deben saber “cómo” comunicarse.

Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo,
todos los métodos de comunicación tienen tres elementos en común:

 Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los
dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos.
 Destino del mensaje(recibidor) - El destino recibe el mensaje y lo interpreta.
 Canal - está formado por los medios que proporcionan el camino por el que el mensaje
viaja desde el origen hasta el destino.

3.1.3

Protocolos de comunicación
El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red,
está regido por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de
método de comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que
utilizamos para comunicarnos por un medio, como una llamada telefónica, no son
necesariamente las mismas que los protocolos para utilizar otro medio, como enviar una carta.

El proceso de enviar una carta es similar a la comunicación que ocurre en las redes
informáticas.

Haga clic en cada botón para obtener una analogía y un ejemplo de red del proceso de
comunicación.
Analogía
Red
Analogía

Haga clic en Reproducir en la figura para ver una animación de dos personas que se
comunican cara a cara.

Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz,


primero deben acordar el idioma. A continuación, cuando tienen un mensaje que compartir,
deben poder dar formato a ese mensaje de una manera que sea comprensible.

Si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el


mensaje se puede malinterpretar fácilmente. Cada una de estas tareas describe protocolos
implementados para lograr la comunicación.

The figure is an animated representation of communication between a female and a male. Up


top are words with right arrows between them: message, message source signal transmitter
transmission medium signal receiver, and message, message destination. The animation
shows a lightbulb appearing above the female traveling to the male and a lightbulb appear
above his head.

Mensaje
Señal
Señal
Mensaje
Origen
de los mensajes
Transmisor
Medios
de transmisión
Receptor
Destino
del mensaje
3.1.4

Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que
rijan la conversación. Considere este mensaje, por ejemplo:

humanos comunicaciones las entre los gobiernan reglas. Es

muydifícilcomprender mensajes que no están correctamente formateados y

quenosiguen las reglas y los protocolos establecidos. La estructura de

la gramática, el lenguaje, la puntuación y la oración hace que la

configuración humana sea comprensible para muchos individuos

diferentes.

Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe
escribirse usando reglas (es decir, protocolos) que son necesarias para una comunicación
efectiva. El ejemplo muestra el mensaje que ahora está correctamente formateado para el
lenguaje y la gramática.

Las reglas gobiernan las comunicaciones entre los humanos. Es muy

difícil comprender mensajes que no están correctamente formateados y

que no siguen las reglas y los protocolos establecidos. La estructura

de la gramática, el idioma, la puntuación y la oración hacen que la

configuración sea humanamente comprensible para muchos individuos

diferentes.

Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un
mensaje que sea comprendido por el receptor:

 Un emisor y un receptor identificados


 Idioma y gramática común
 Velocidad y momento de entrega
 Requisitos de confirmación o acuse de recibo

3.1.5
Requisitos de protocolo de red
Los protocolos utilizados en las comunicaciones de red comparten muchos de estos
fundamentos. Además de identificar el origen y el destino, los protocolos informáticos y de red
definen los detalles sobre la forma en que los mensajes se transmiten a través de una red. Los
protocolos informáticos comunes incluyen los siguientes requisitos:

 Codificación de los mensajes


 Formato y encapsulamiento del mensaje
 Tamaño del mensaje
 Sincronización del mensaje
 Opciones de entrega del mensaje

3.1.6

Codificación de los mensajes


Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el
proceso mediante el cual la información se convierte en otra forma aceptable para la
transmisión. La decodificación revierte este proceso para interpretar la idea.

Haga clic en cada botón para obtener una analogía y un ejemplo de red de codificación de
mensajes.
Analogía
Red
Analogía

Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta
de sol. Haga clic en Reproducir en la figura para ver una animación de codificación de
mensajes.

Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego,
dice las palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el
mensaje. La otra persona escucha la descripción y decodifica los sonidos para entender el
mensaje que recibió.

Mensaje
Señal
Señal
Mensaje
Origen del mensaje
Codificador
Transmisor
Medio
de transmisión
“El canal”
Receptor
Decodificador
Destino del mensaje
Nodo de origen
Nodo de destino
3.1.7

Formato y encapsulamiento del mensaje


Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o
estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal
que se utilice para entregar el mensaje.

Haga clic en cada botón para obtener una analogía y un ejemplo de red de formato y
encapsulación de mensajes.
Analogía
Red
Analogía

Un ejemplo común de requerir el formato correcto en las comunicaciones humanas es cuando


se envía una carta. Haga clic en Reproducir en la figura para ver una animación de formato y
encapsulación de una letra.

El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado
del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. La desencapsulación ocurre cuando el
destinatario invierte el proceso y la carta se saca del sobre.

La animación muestra un sobre con un sello, un remitente de 4085 SE Pine Street, Ocala,
Florida 34471 y un destinatario en 1400 Main Street, Canton, Ohio 44203. El sobre se abre y
muestra una carta: querida Jane, acabo de regresar de mi viaje. Se me ocurrió que te gustaría
ver mis fotos. John. Aparece una tabla de desglose con los siguientes encabezados: dirección
de ubicación del destinatario (destino), dirección de ubicación del remitente (origen), saludo
(indicador de inicio del mensaje), identificador del destinatario (destino), contenido del
identificador de remitente de la carta (datos encapsulados), fin de trama (indicador de fin de
mensaje). La siguiente fila tiene direccionamiento de sobre en las primeras 2 secciones, luego
letra encapsulada en las siguientes 4 secciones. El 1400 Main Street Canton, Ohio 44203 va
en una nueva fila debajo de las secciones destinatario (destino) y de direccionamiento de
sobres. El 4085 SE Pine Street Ocala, Florida 34471 pasa por debajo de las secciones de
remitente (fuente) y direccionamiento de envolvente. El querido pasa por el saludo (indicador
de inicio del mensaje) y las secciones de letras encapsuladas. The Jane va debajo del
identificador del destinatario (destino) y las secciones de la letra encapsulada. The words I just
returned from my trip. Se me ocurrió que te gustaría ver mis fotos. Entra en el contenido de las
letras (datos encapsulados) y las secciones de letras encapsuladas. La palabra John va
debajo del identificador del emisor (fuente) y las secciones de la letra encapsulada. El sello en
la carta va debajo de la sección de fin de trama (indicador de fin de mensaje).

Dirección de ubicación del destinatario (destino)


Dirección de ubicación del remitente (origen)
Saludo (indicador de inicio del mensaje)
Identificador del destinatario (destino)
Contenido de la carta (datos encapsulados)
Identificador del emisor (origen)
Fin de la trama (indicador de final del mensaje)
Dirección del sobre
Carta encapsulada
Remitente
4085 SE Pine Street
Ocala, Florida 34471
Destinatario
1400 Main Street
Canton, Ohio 44203
4085 SE Pine Street
Ocala, Florida 34471
4085 SE Pine Street
Ocala, Florida 34471
1400 Main Street
Canton, Ohio 44203
1400 Main Street
Canton, Ohio 44203
Querida Jane:

Acabo de regresar de mi viaje. Se me ocurrió que te gustaría ver mis fotos.

John
Querida
Jane:
Acabo de regresar de mi viaje. Se me ocurrió que te gustaría ver mis fotos.
John
Querida
Jane:
Acabo de regresar de mi viaje. Se me ocurrió que te gustaría ver mis fotos.
John

3.1.8

Tamaño del mensaje


Otra regla de comunicación es el tamaño del mensaje.

Haga clic en cada botón para ver una analogía y un ejemplo de red del tamaño del mensaje.
Analogía
Red
Analogía

Haga clic en Reproducir en la figura para ver una animación del tamaño del mensaje en las
comunicaciones cara a cara.

Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos
en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la
persona que recibe el mensaje puede procesar por vez, como se muestra en la figura.
También hace que sea más fácil para el receptor leer y comprender.

3.1.9

Sincronización del mensaje


El tiempo de los mensajes también es muy importante en las comunicaciones de red. El
tiempo de los mensajes incluye lo siguiente:

 Control de flujo - Este es el proceso de gestión de la velocidad de transmisión de


datos. La sincronización también afecta la cantidad de información que se puede enviar
y la velocidad con la que puede entregarse. Poe ejemplo, Si una persona habla
demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el
mensaje. En la comunicación de red, existen protocolos de red utilizados por los
dispositivos de origen y destino para negociar y administrar el flujo de información.
 Tiempo de espera de respuesta (Response Timeout) - Si una persona hace una
pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone
que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir
la pregunta o puede continuar la conversación. Los hosts de las redes tienen reglas que
especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota
el tiempo de espera para la respuesta.
 El método de acceso- Determina en qué momento alguien puede enviar un mensaje.
Haga clic en Reproducir en la figura para ver una animación de dos personas hablando
al mismo tiempo, luego se produce una "colisión de información" y es necesario que las
dos retrocedan y comiencen de nuevo. Del mismo modo, cuando un dispositivo desea
transmitir en una LAN inalámbrica, es necesario que la tarjeta de interfaz de red (NIC)
WLAN determine si el medio inalámbrico está disponible.

La animación muestra a una mujer y un hombre hablando al mismo tiempo. La mujer dice ¿A
qué hora es la película? y el hombre dice ¿Cuándo nos reuniremos para cenar? Porque
hablaron simultáneamente, ni entendieron al otro y ambos dicen «Lo siento»? No te entendí.

3.1.10

Opciones de entrega del mensaje


Un mensaje se puede entregar de diferentes maneras.

Haga clic en cada botón para ver una analogía y un ejemplo de red de opciones de entrega de
mensajes.
Analogía
Red
Analogía

En algunos casos, una persona desea comunicar información a un solo individuo. Otras
veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.

Haga clic en los botones de unidifusión, multidifusión y difusión de la figura para ver un
ejemplo de cada uno.

Unidifusión
Multidifusión
Transmisión
Origen
3.1.11

Una nota sobre el icono de nodo


Los documentos y topologías de red suelen representar dispositivos de red y finales mediante
un icono de nodo. Los nodos se suelen representar como un círculo. La figura muestra una
comparación de las tres opciones de entrega diferentes utilizando iconos de nodo en lugar de
iconos de ordenador.

La figura utiliza círculos que representan nodos de red para ilustrar las tres opciones de
entrega de mensajes diferentes. Hay tres topologías mostradas de izquierda a derecha. La
topología de la izquierda representa un mensaje de unidifusión y consta de un nodo rojo, un
nodo verde y cuatro nodos amarillos. Tiene una flecha desde el nodo rojo que conduce al
nodo verde. La topología central representa un mensaje de multidifusión y consta de un nodo
rojo, tres nodos verdes y dos nodos amarillos. Tiene una flecha desde el nodo rojo que
conduce a cada uno de los nodos verdes. La topología de la derecha representa una difusión.
Tiene un nodo rojo y cinco nodos verdes. Tiene una flecha desde el nodo rojo que conduce a
cada uno de los nodos verdes.

UnidifusiónMultidifusiónDifusión
3.1.12

Protocolos
3.2.1

Descripción general del protocolo de red


Usted sabe que para que los dispositivos finales puedan comunicarse a través de una red,
cada dispositivo debe cumplir el mismo conjunto de reglas. Estas reglas se denominan
protocolos y tienen muchas funciones en una red. En este tema se ofrece una descripción
general de los protocolos de red.

Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar
mensajes entre dispositivos. Los protocolos son implementados por dispositivos finales y
dispositivos intermediarios en software, hardware o ambos. Cada protocolo de red tiene su
propia función, formato y reglas para las comunicaciones.

En la tabla se enumeran los distintos tipos de protocolos que se necesitan para habilitar las
comunicaciones en una o más redes.

Leyenda de la Tabla
Tipo de protocolo Descripción
Los protocolos permiten que dos o más dispositivos
se comuniquen a través de uno o más compatibles. La
Protocolos de comunicaciones familia de tecnologías Ethernet implica una variedad
de red de protocolos como IP, Protocolo de control de
transmisión (TCP), HyperText Protocolo de
transferencia (HTTP) y muchos más.
Protocolos de seguridad de red Los protocolos protegen los datos para proporcionar
autenticación, integridad de los datos y Cifrado de
Leyenda de la Tabla
Tipo de protocolo Descripción
datos Ejemplos de protocolos seguros incluyen
Secure Shell (SSH), Secure Sockets Layer (SSL) y
Capa de transporte Security (TLS).
Los protocolos permiten a los routeres intercambiar
información de ruta, comparar ruta y, a continuación,
seleccionar la mejor ruta al destino e inalámbrica.
Protocolos de routing
Ejemplos de protocolos de enrutamiento incluyen
Abrir ruta más corta primero OSPF y Protocolo de
puerta de enlace de borde (BGP)
Los protocolos se utilizan para la detección
automática de dispositivos o servicios. Entre los
ejemplos de protocolos de descubrimiento de
Protocolos de Detección de servicios se incluyen Dynamic Host Protocolo de
servicios configuración (DHCP) que descubre servicios para la
dirección IP y Sistema de nombres de dominio
(DNS) que se utiliza para realizar traducción de
nombre a dirección IP.
3.2.2

Funciones de protocolo de red


Los protocolos de comunicación de red son responsables de una variedad de funciones
necesarias para las comunicaciones de red entre dispositivos finales. Por ejemplo, en la
figura, ¿cómo envía el equipo un mensaje, a través de varios dispositivos de red, al servidor?

La figura muestra cómo se puede utilizar el protocolo IPv4 para enviar un mensaje desde un
equipo a través de una red a un servidor. En el centro de la figura hay tres routeres
conectados entre sí en un triángulo. El router de la izquierda está conectado a una
computadora. El router a la derecha está conectado a un servidor. Un mensaje abajo de la
computadora dice: Enviaré este mensaje a través de la red utilizando un encabezado de IPv4.
Se lee un mensaje debajo del router adjunto: puedo reenviar este mensaje porque entiendo el
encabezado IPv4. Un mensaje debajo del servidor dice: Puedo aceptar este mensaje porque
entiendo IPv4.

Enviaré este mensaje a través de la red utilizando un encabezado de IPv4.Puedo reenviar este mensaje, porque
entiendo el encabezado de IPv4.Puedo aceptar este mensaje porque entiendo IPv4. IPDatos

Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla
enumera las funciones de estos protocolos.

Leyenda de la Tabla
Función Descripción
Direccionamiento Esto identifica al remitente y al destinatario previsto
Leyenda de la Tabla
Función Descripción
del mensaje utilizando un esquema de
direccionamiento definido. Ejemplos de protocolos
que proporcionan incluyen Ethernet, IPv4 e IPv6.
Esta función proporciona mecanismos de entrega
garantizados en caso de mensajes se pierden o se
Confiabilidad
corrompen en tránsito. TCP proporciona entrega
garantizada.
Esta función asegura que los datos fluyan a una
velocidad eficiente entre dos dispositivos de
Control de flujo
comunicación. TCP proporciona servicios de control
de flujo.
Esta función etiqueta de forma única cada segmento
de datos transmitido. La utiliza la información de
secuenciación para volver a ensamblar el
Secuenciación informationinformación correctamente correctly.
Esto es útil si se pierdan los segmentos de dato,
retrasado o recibido fuera de pedido. TCP
proporciona servicios de secuenciación.
Esta función se utiliza para determinar si los datos se
dañaron durante de la voz. Varios protocolos que
Detección de errores
proporcionan detección de errores incluyen Ethernet,
IPv4, IPv6 y TCP.
Esta función contiene información utilizada para
proceso a proceso comunicaciones entre aplicaciones
Interfaz de la aplicación de red. Por ejemplo, al acceder a una página web, los
protocolos HTTP o HTTPS se utilizan para
comunicarse entre el cliente y servidor web.
3.2.3

Interacción de protocolos
Un mensaje enviado a través de una red informática normalmente requiere el uso de varios
protocolos, cada uno con sus propias funciones y formato. La figura muestra algunos
protocolos de red comunes que se utilizan cuando un dispositivo envía una solicitud a un
servidor web para su página web.

Un pequeño diagrama de red muestra, de izquierda a derecha, un portátil conectado a la nube


de Internet que está conectado a un servidor. Un sobre está cruzando la conexión entre el
portátil y la nube. Debajo del sobre hay una lista de protocolos utilizados cuando un dispositivo
envía una solicitud a un servidor web para una página web. El texto en la parte inferior de la
figura describe estos protocolos y dice: Protocolo de transferencia de hipertexto (HTTP) - Este
protocolo gobierna la forma en que interactúan un servidor web y un cliente web. HTTP define
el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el
servidor. Tanto el cliente como el software del servidor web implementan el HTTP como parte
de la aplicación. HTTP se basa en otros protocolos para regular la forma en que se
transportan los mensajes entre el cliente y el servidor. Protocolo de control de transmisión
(TCP) - Este protocolo administra las conversaciones individuales. TCP se encarga de
garantizar la entrega fiable de la información y de gestionar el control de flujo entre los
dispositivos finales. Protocolo de Internet (IP) - Este protocolo es responsable de entregar los
mensajes del remitente al receptor. IP es utilizado por los routeres para reenviar los mensajes
a través de varias redes. Ethernet: este protocolo es responsable de la entrega de mensajes
de una NIC a otra NIC en la misma red de área local (LAN) Ethernet.

HTTPTCPIPEthernetInternet (Internet)
Los protocolos de la figura se describen de la siguiente manera:

 Protocolo de Transferencia de Hipertexto (HTTP) - este protocolo de aplicación rige


la manera en que interactúan un servidor web y un cliente web. HTTP define el
contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el
servidor. Tanto el cliente como el software del servidor web implementan el HTTP como
parte de la aplicación. HTTP se basa en otros protocolos para regular la forma en que
se transportan los mensajes entre el cliente y el servidor.
 Protocolo de control de transmisión (TCP) - Este protocolo administra las
conversaciones individuales. TCP se encarga de garantizar la entrega fiable de la
información y de gestionar el control de flujo entre los dispositivos finales.
 Protocolo de Internet (IP) - Este protocolo es responsable de entregar los mensajes
del remitente al receptor. IP es utilizado por los enrutadores para reenviar los mensajes
a través de varias redes.
 Ethernet - Este protocolo es responsable de la entrega de mensajes de una NIC a otra
NIC en la misma red de área local (LAN) Ethernet.

Suites de protocolos
3.3.1

Conjuntos de protocolos de red


En muchos casos, los protocolos deben poder trabajar con otros protocolos para que su
experiencia en línea le proporcione todo lo que necesita para las comunicaciones de red.
Los conjuntos de protocolos están diseñados para funcionar entre sí sin problemas.

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos.

Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro
de una suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en
que los protocolos individuales se implementan dentro de una suite. Los protocolos se
muestran en capas, donde cada servicio de nivel superior depende de la funcionalidad
definida por los protocolos que se muestran en los niveles inferiores. Las capas inferiores
de la pila se encargan del movimiento de datos por la red y proporcionan servicios a las
capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos
personas, cada una con una voz que puede pronunciar palabras en voz alta. En el medio está
la capa de reglas que estipula los requisitos de comunicación incluyendo que se debe elegir
un lenguaje común. En la parte superior está la capa de contenido y aquí es donde se habla
realmente el contenido de la comunicación.

La figura muestra tres capas diferentes utilizadas para describir lo que ocurre durante las
comunicaciones cara a cara. La capa inferior, etiquetada como capa física, muestra a dos
personas intercambiando un mensaje. La capa intermedia, etiquetada capa de reglas,
enumera el conjunto de protocolos de conversación que se va a utilizar, incluyendo: utilizar
un lenguaje común; esperar su turno; y la señal cuando termine. La capa superior está
etiquetada capa de contenido e incluye el mensaje: ¿Dónde está el café? Las suites de
protocolos son conjuntos de reglas que funcionan conjuntamente para ayudar a resolver un
problema.

¿Dónde está la cafetería? Capa de contenidoCapa de reglasCapa físicaSuite de protocolos de conversación


1. Utilizar un idioma común.
2. Esperar el turno
3. Indicar al finalizar.
Las suites de protocolos son conjuntos de reglas que funcionan conjuntamente para ayudar
a resolver un problema.
3.3.2

Evolución de los conjuntos de protocolos


Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para
proporcionar servicios integrales de comunicación de red. Desde la década de 1970 ha
habido varios conjuntos de protocolos diferentes, algunos desarrollados por una
organización de estándares y otros desarrollados por varios proveedores.

Durante la evolución de las comunicaciones de red e Internet hubo varios conjuntos de


protocolos competidores, como se muestra en la figura.

La figura es una tabla con texto debajo. La tabla consta de cuatro filas y cinco columnas. El
primer encabezado de columna es el nombre de capa TCP/IP y lee de arriba a abajo:
Aplicación, Transporte, Internet y Acceso a la red. El segundo encabezado de columna es
TCP/IP. Los protocolos de aplicación son HTTP, DNS, DHCP y FTP. Los protocolos de la
capa de transporte son TCP y UDP. Los protocolos de Internet son IPv4, IPv6, ICMPv4 e
ICMPv6. Los protocolos de acceso a la red son Ethernet, ARP y WLAN. El encabezado de
la tercera columna es ISO. Los protocolos de aplicación son ACSE, ROSE, TRSE y SESE.
Los protocolos de transporte son TP0, TP1, TP2, TP3 y TP4. Los protocolos de Internet son
CONP/CMNS y CLNP/CLNS. Los protocolos de acceso a la red son Ethernet, ARP y
WLAN. El encabezado de la cuarta columna es AppleTalk. El Protocolo de aplicación es
AFP. Los protocolos de transporte son ATP, AEP, NBP y RTMP. Los Protocolos de
Internet son AARP Los protocolos de acceso a la red son Ethernet, ARP y WLAN. El
encabezado de la quinta columna es Novell Netware. El Protocolo de aplicación es NDS.
Protocolo de transporte es SPX. Protocolo de Internet es IPX. Los protocolos de acceso a la
red son Etherent, ARP y WLAN. El texto debajo de la tabla dice: Internet Protocol Suite o
TCP/IP - Este es el conjunto de protocolos más común y relevante utilizado hoy en día. El
conjunto de protocolos TCP/IP es un conjunto de protocolos estándar abierto mantenido por
Internet Engineering Task Force (IETF). Protocolos de interconexión de sistemas abiertos
(OSI) - Esta es una familia de protocolos desarrollados conjuntamente en 1977 por la
Organización Internacional de Normalización (ISO) y la Unión Internacional de
Telecomunicaciones (UIT). El protocolo OSI también incluía un modelo de siete capas
llamado modelo de referencia OSI. El modelo de referencia OSI categoriza las funciones de
sus protocolos. Hoy OSI es conocido principalmente por su modelo en capas. Los
protocolos OSI han sido reemplazados en gran medida por TCP/IP. AppleTalk - Un
paquete de protocolos propietario de corta duración lanzado por Apple Inc. en 1985 para
dispositivos Apple. En 1995, Apple adoptó TCP/IP para reemplazar AppleTalk. Novell
NetWare - Un conjunto de protocolos propietarios de corta duración y sistema operativo de
red desarrollado por Novell Inc. en 1983 utilizando el protocolo de red IPX. En 1995,
Novell adoptó TCP/IP para reemplazar a IPX.

TCP/IPISOAppleTalkNovell
NetwareHTTP
DNS
DHCP
FTPACSE
ROSE
TRSE
SESEAFPNDSTCP
UDPTP0 TP1
TP2
TP3 TP4ATP AEP
NBP RTMPSPXIPv4 IPv6
ICMPv4
ICMPv6CONP/CMNS
CLNP/CLNSAARPIPXEthernet ARP WLANNombre de capa TCP / IPAplicaciónTransporteInternetAcceso a la
red

 Internet Protocol Suite o TCP/IP - Este es el conjunto de protocolos más común y


relevante que se utiliza hoy en día. El conjunto de protocolos TCP/IP es un conjunto
de protocolos estándar abierto mantenido por Internet Engineering Task Force
(IETF).
 Protocolos de interconexión de sistemas abiertos (OSI) - Esta es una familia de
protocolos desarrollados conjuntamente en 1977 por la Organización Internacional de
Normalización (ISO) y la Unión Internacional de Telecomunicaciones (UIT). El
protocolo OSI también incluía un modelo de siete capas llamado modelo de
referencia OSI. El modelo de referencia OSI categoriza las funciones de sus
protocolos. Hoy OSI es conocido principalmente por su modelo en capas. Los
protocolos OSI han sido reemplazados en gran medida por TCP/IP.
 AppleTalk - Un paquete de protocolos propietario de corta duración lanzado por
Apple Inc. en 1985 para dispositivos Apple. En 1995, Apple adoptó TCP/IP para
reemplazar AppleTalk.
 Novell NetWare - Un conjunto de protocolos propietarios de corta duración y
sistema operativo de red desarrollado por Novell Inc. en 1983 utilizando el protocolo
de red IPX. En 1995, Novell adoptó TCP/IP para reemplazar a IPX.
3.3.3

Ejemplo de protocolo TCP/IP


Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. No
hay protocolos TCP/IP en la capa de acceso a la red. Los protocolos LAN de capa de
acceso a la red más comunes son los protocolos Ethernet y WLAN (LAN inalámbrica). Los
protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP en
los medios físicos.

La figura muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos
TCP/IP utilizados. En la capa de acceso a la red, Ethernet se utiliza en el ejemplo. Sin
embargo, esto también podría ser un estándar inalámbrico como WLAN o servicio celular.

La figura muestra los protocolos TCP/IP utilizados para enviar paquetes entre el navegador
web de un host y un servidor web. Una topología de red muestra un host conectado a la
nube de Internet con una conexión a un servidor Web. Se muestra un sobre que representa
un paquete que fluye entre Internet y el servidor. Irradiando desde el paquete es
información sobre los protocolos utilizados en cada capa. De arriba a abajo: capa de
aplicación y protocolo de transferencia de hipertexto (HTTP); capa de transporte y
protocolo de control de transmisión (TCP); capa de Internet y protocolo de Internet (IP); y
capa de acceso a la red y Ethernet.

Protocolo de transferencia de hipertexto (HTTP)Protocolo de control de transmisión (TCP)Protocolo de Internet


(IP)EthernetServidor
webPila de protocolosNombre de la capaAplicaciónTransporteInternetAcceso a la redInternet
3.3.4

Conjunto de TCP/IP
Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa
evolucionando para admitir nuevos servicios. Algunos de los más populares se muestran en
la figura.

La figura muestra las capas TCP/IP y los protocolos asociados. En la capa de aplicación:
DNS es un protocolo de sistema de nombres; DHCPv4, DHCPv6 y SLAAC son protocolos
de configuración de host; SMTP, POP3 e IMAP son protocolos de correo electrónico; FTP,
SFTP y TFTP son protocolos de transferencia de archivos; y HTTP, HTTPS y REST son
protocolos de servicio web y web. En la capa de transporte: TCP es un protocolo orientado
a la conexión y UDP es un protocolo sin conexión. En la capa de Internet: IPv4, IPv6 y
NAT son protocolos de Internet; ICMPv4, ICMPv6 e ICMPv6 ND son protocolos de
mensajería; y OSPF, EIGRP y BGP son protocolos de enrutamiento. En la capa de acceso a
la red: ARP es un protocolo de resolución de direcciones; y Ethernet y WLAN son
protocolos de enlace de datos. El texto en la parte inferior dice: TCP/IP es el conjunto de
protocolos utilizado por Internet y las redes de hoy. TCP/IP tiene dos aspectos importantes
para los proveedores y fabricantes: conjunto de protocolos estándar abierto - Esto significa
que está disponible gratuitamente para el público y puede ser utilizado por cualquier
proveedor en su hardware o en su software. Un protocolo basado en estándares es un
proceso que recibió el aval del sector de redes y fue aprobado por una organización de
estandarización. Esto asegura que productos de distintos fabricantes puedan interoperar
correctamente.

Capas TCP/IPCapa de aplicaciónSistema de


nombresConfiguración
de hostCorreo electrónicoTransferencia
de archivosServicio web
y webCapa de transporteOrientado a la conexiónSin conexiónCapa de InternetProtocolo de
InternetMensajeríaProtocolos de routingCapa de acceso de redResolución de direcciónProtocolos de enlace de
datos:Protocolos TCP/IP Envenena-
mientoDHCPv4DHCPv6SLAACSMTPPOP3IMAPFTPSFTPTFTPHTTPHTTPSRESTTCPUDPIPv4IPv6NATICMPv
4TICMPv6 NDOSPFEIGRPBGPARPEthernetWLAN
TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP/IP tiene
dos aspectos importantes para proveedores y fabricantes:

 Suite de protocolo estándar abierto- Esto significa que está disponible


gratuitamente para el público y puede ser utilizado por cualquier proveedor en su
hardware o en su software.
 Suite de protocolo basado en estándares-Esto significa que ha sido respaldado por
la industria de redes y aprobado por una organización de estándares. Esto asegura que
productos de distintos fabricantes puedan interoperar correctamente.

Haga clic en cada botón para obtener una breve descripción de los protocolos en cada capa.
Capa de aplicación
Capa de transporte
Capa de Internet
Capa de Acceso de Red
Capa de aplicación

Sistema de nombres

 DNS - Domain Name System. Traduce los nombres de dominio tales como cisco.com
a direcciones IP

Configuración de host
 DHCPv4 - Protocolo de configuración dinámica de host para IPv4. Un servidor
DHCPv4 asigna dinámicamente información de direccionamiento IPv4 a clientes
DHCPv4 al inicio y permite que las direcciones se reutilicen cuando ya no sean
necesarias.
 DHCPv6 - Protocolo de configuración dinámica de host para IPv6. DHCPv6 es
similar a DHCPv4. Un servidor DHCPv6 asigna dinámicamente información de
direccionamiento IPv6 a clientes DHCPv6 al inicio.
 SLAAC - Autoconfiguración sin estado. Método que permite a un dispositivo obtener
su información de direccionamiento IPv6 sin utilizar un servidor DHCPv6.

Correo electrónico

 SMTP - Protocolo para Transferencia Simple de Correo. Les permite a los clientes
enviar correo electrónico a un servidor de correo y les permite a los servidores enviar
correo electrónico a otros servidores.
 POP3 -Protocolo de Oficinca de Correo versión 3. Permite a los clientes recuperar el
correo electrónico de un servidor de correo y descargarlo en la aplicación de correo
local del cliente.
 IMAP - Protocolo de Acceso a Mensajes de Internet Permite que los clientes accedan
a correos electrónicos almacenados en un servidor de correo.

Transferencia de Archivos

 FTP - Protocolo de Transferencia de Archivos. Establece las reglas que permiten a un


usuario en un host acceder y transferir archivos hacia y desde otro host a través de
una red. FTP Es un protocolo confiable de entrega de archivos, orientado a la
conexión y con acuse de recibo.
 SFTP - SSH Protocolo de Transferencia de Archivos Como una extensión al
protocolo Shell seguro (SSH), el SFTP se puede utilizar para establecer una sesión
segura de transferencia de archivos, en el que el archivo transferido está cifrado. SSH
es un método para el inicio de sesión remoto seguro que se utiliza normalmente para
acceder a la línea de comandos de un dispositivo.
 TFTP - Protocolo de Transferencia de Archivos Trivial Un protocolo de
transferencia de archivos simple y sin conexión con la entrega de archivos sin
reconocimiento y el mejor esfuerzo posible. Utiliza menos sobrecarga que FTP.

Web y Servicio Web

 HTTP - Hypertext Transfer Protocol. Un Conjunto de reglas para intercambiar texto,


imágenes gráficas, sonido, video y otros archivos multimedia en la World Wide Web.
 HTTPS - HTTP seguro. Una forma segura de HTTP que cifra los datos que se
intercambian a través de la World Wide Web.
 REST - Transferencia de Estado Representacional. Servicio web que utiliza
interfaces de programación de aplicaciones (API) y solicitudes HTTP para crear
aplicaciones web.
3.3.5

Proceso de comunicación TCP/IP


La animación en las figuras demuestra el proceso de comunicación completo mediante un
ejemplo de servidor web que transmite datos a un cliente.

En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un


servidor web envía una página web a un cliente web.

La animación muestra una pequeña red con un servidor web y un cliente web. Hay un
gráfico que muestra los componentes que forman un mensaje. Una trama de Ethernet y un
paquete de IP, un segmento TCP y los datos del usuario. La animación comienza con el
servidor web que prepara la página del Lenguaje de marcado de hipertexto (HTML) como
datos a enviar. El encabezado HTTP del protocolo de aplicación se agrega al frente de los
datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para el
cliente web. El protocolo de capa de aplicación HTTP entrega los datos de la página web
con formato HTML a la capa de transporte. El protocolo de la capa de transporte antepone
información adicional a los datos HTTP para gestionar el intercambio de información entre
el servidor web y el cliente web. La información de IP se antepone a la información de
TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta
información se conoce como paquete IP. El protocolo Ethernet antepone y agrega al final
(agrega) información al paquete IP para crear una trama de enlace de datos. A continuación,
el marco se convierte en una cadena de bits binarios que se envían a lo largo de la ruta de
red al cliente web.

Servidor web
Cliente web
Datos
TCP
IP
Ethernet
Datos del usuario
Segmento TCP
Paquete IP
Trama de Ethernet
Datos
TCP
IP
Términos de encapsulamiento de protocolos
Ethernet
Haga clic en Reproducir en la siguiente figura para ver una animación del cliente que recibe
y desencapsular la página Web para mostrarla en el explorador Web.

La animación muestra una pequeña red con un servidor y un cliente. El cliente recibe una
cadena de bits binarios del servidor. El cliente toma la cadena binaria de bits y la convierte
en una trama Ethernet. El marco contiene el encabezado Ethernet, el paquete IP, el
segmento TCP y los datos. Cada encabezado de protocolo se procesa y luego se elimina en
el orden inverso al que se agregó. La información de Ethernet se procesa y se elimina,
seguida por la información del protocolo IP, luego la información de TCP y, finalmente, la
información de HTTP. La información de la página web HTML se pasa al software del
navegador web del cliente.

Organizaciones estándares
3.4.1

Estándares abiertos
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puede elegir.
Cada uno de ellos tendrá al menos un tipo de neumático que se adapte a su coche. Esto se
debe a que la industria automotriz utiliza estándares cuando se producen automóviles. Es lo
mismo con los protocolos. Debido a que hay muchos fabricantes diferentes de componentes
de red, todos deben usar los mismos estándares. En el establecimiento de redes, las normas
son elaboradas por organizaciones internacionales de normalización.

Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.


También garantizan que ningún producto de una sola empresa pueda monopolizar el mercado
o tener una ventaja desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan
protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos
estándares abiertos también permiten que un cliente con el sistema operativo OS X de Apple
descargue una página web de un servidor web con el sistema operativo Linux. Esto se debe a
que ambos sistemas operativos implementan los protocolos de estándar abierto, como los de
la suite TCP/IP.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y


neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el
concepto de estándares abiertos. Las organizaciones de estandarización son importantes para
mantener una Internet abierta con especificaciones y protocolos de libre acceso que pueda
implementar cualquier proveedor.

Las organizaciones de estandarización pueden elaborar un conjunto de reglas en forma


totalmente independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como
base para el estándar. Si se utiliza un protocolo exclusivo, suele participar el proveedor que
creó el protocolo.
La figura muestra el logotipo de cada organización de normas.

logotipos para organizaciones de estándares como IEEE, IETF, IANA, ICANN, ITU y TIA

3.4.2

Estándares de Internet
Distintas organizaciones tienen diferentes responsabilidades para promover y elaborar
estándares para el protocolo TCP/IP.

La figura muestra las organizaciones de estándares involucradas con el desarrollo y soporte


de Internet.

La figura muestra las organizaciones de estándares que participan en el desarrollo y el apoyo


de Internet. En la parte superior de la figura está el logotipo de Internet Society (ISOC). Una
línea debajo se conecta al logotipo de Internet Architecture Board (IAB). Debajo y a la
izquierda está el Internet Engineering Task Force (IETF) y a la derecha está el Internet
Research Task Force (IRTF). Debajo del IETF se encuentra el Grupo de Dirección de
Ingeniería de Internet (IESG) y debajo del Grupo de Trabajo #1 y el Grupo de Trabajo #2.
Debajo del IRTF se encuentra el Grupo Directivo de Investigación en Internet (IRSG) y debajo
del Grupo de Investigación #1 y el Grupo de Investigación #2. El texto en la parte inferior dice:
Internet Society (ISOC): responsable de promover el desarrollo abierto y la evolución del uso
de Internet en todo el mundo. Consejo de Arquitectura de Internet (IAB): es responsable de la
administración y el desarrollo general de los estándares de Internet. Grupo de trabajo de
ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías de Internet y de
TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos protocolos y la
actualización de los protocolos existentes, conocidos como documentos de petición de
comentarios (RFC). Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la
investigación a largo plazo en relación con los protocolos de Internet y TCO/IP, como los
grupos Anti-Spam Research Group (ASRG), Crypto Forum Research Group (CFRG) y Peer-
to-Peer Research Group (P2PRG).

Sociedad de Internet (ISOC)Consejo de arquitectura de Internet (IAB)Grupo de trabajo de


ingeniería de Internet (IETF) Grupo del Comité Directivo de Ingeniería de Internet (IESG) Grupo de trabajo

de investigación de Internet (IRTF) Grupo del Comité Directivo de Investigación de Internet (IRSG) Grupo
de trabajo N.° 1Grupo
de trabajo N.° 2Grupo de
investigación N.° 1Grupo de
investigación N.° 2

 Sociedad de Internet (ISOC) - es responsable de promover el desarrollo, la evolución y


el uso abiertos de Internet en todo el mundo.
 Consejo de Arquitectura de Internet (IAB) - es responsable de la administración y el
desarrollo general de los estándares de Internet.
 Grupo de trabajo de ingeniería de Internet (IEFT) - desarrolla, actualiza y mantiene
las tecnologías de Internet y de TCP/IP. Esto incluye el proceso y documentación para
el desarrollo de nuevos protocolos y la actualización de los protocolos existentes,
conocidos como documentos de petición de comentarios (RFC).
 Grupo de trabajo de investigación de Internet (IRTF) - está enfocado en la
investigación a largo plazo en relación con los protocolos de Internet y TCO/IP, como los
grupos Anti-Spam Research Group (ASRG), Crypto Forum Research Group (CFRG) y
Peer-to-Peer Research Group (P2PRG).

La siguiente figura muestra las organizaciones de estándares involucradas en el desarrollo y


soporte de TCP/IP e incluyen IANA e ICANN.
La figura muestra las organizaciones de estándares involucradas en el desarrollo y soporte de
TCP/IP. La imagen muestra ICANN a la derecha con una flecha apuntando a IANA. Debajo de
IANA hay tres flechas que conducen a direcciones IP, nombres de dominio y números de
puerto TCP/UDP. Corporación de Internet para la Asignación de Nombres y Números
(ICANN): con base en los Estados Unidos, coordina la asignación de direcciones IP, la
administración de nombres de dominio y la asignación de otra información utilizada por los
protocolos TCP/IP. Autoridad de Números Asignados de Internet (IANA): responsable de
supervisar y administrar la asignación de direcciones IP, la administración de nombres de
dominio y los identificadores de protocolo para ICANN.

IANAICANNNombres de dominioNúmeros de puerto TCP/UDPDirecciones IP

 Corporación de Internet para la Asignación de Nombres y Números (ICANN) - con


base en los Estados Unidos, coordina la asignación de direcciones IP, la administración
de nombres de dominio y la asignación de otra información utilizada por los protocolos
TCP/IP.
 Autoridad de Números Asignados de Internet (IANA) - responsable de supervisar y
administrar la asignación de direcciones IP, la administración de nombres de dominio y
los identificadores de protocolo para ICANN.

3.4.3

Organizaciones de estándares para


comunicaciones y electrónica
Otras organizaciones de estandarización tienen responsabilidades de promoción y creación de
estándares de comunicación y electrónica que se utilizan en la entrega de paquetes IP como
señales electrónicas en medios inalámbricos o por cable.

Estas organizaciones estándar incluyen las siguientes:

 Institute of Electrical and Electronics Engineers (IEEE, pronounced “I-triple-E”):


organización de electrónica e ingeniería eléctrica dedicada a avanzar en innovación
tecnológica y a elaborar estándares en una amplia gama de sectores, que incluyen
energía, servicios de salud, telecomunicaciones y redes. Los estándares importantes de
red IEEE incluyen 802.3 Ethernet y 802.11 WLAN. Busque en Internet otros estándares
de red IEEE.
 Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus
estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 in
que se utilizan para montar equipos de red.
 Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de
desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen
equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP),
comunicaciones satelitales y más. La figura muestra un ejemplo de un cable Ethernet
certificado que fue desarrollado cooperativamente por la TIA y la EIA.
 Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de
comunicación más grandes y más antiguos. El UIT-T define estándares para la
compresión de vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de
banda ancha, como la línea de suscriptor digital (DSL).

3.4.4

Laboratorio: Investigación de estándares de


redes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Investigación de las organizaciones de estandarización de redes


 Parte 2: Reflexión sobre las experiencias de Internet y redes informáticas

Modelos de referencia
3.5.1

Beneficios del uso de un modelo en capas


En realidad no se puede ver que los paquetes reales viajan a través de una red real, la forma
en que se pueden ver los componentes de un coche que se ensamblan en una línea de
ensamble. Por lo tanto, ayuda tener una forma de pensar acerca de una red para que usted
pueda imaginar lo que está sucediendo. Un modelo es útil en estas situaciones.

Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, un modelo en capas se utiliza para modularizar las operaciones
de una red en capas manejables.

Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:.

Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica
tienen información definida según la cual actúan, y una interfaz definida para las capas
superiores e inferiores. Fomenta la competencia, ya que los productos de distintos
proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las
funcionalidades de una capa afecten otras capas superiores e inferiores. Proporciona un
lenguaje común para describir las funciones y capacidades de red.

Como se muestra en la figura, hay dos modelos en capas que se utilizan para describir las
operaciones de red:

Modelo de referencia de interconexión de sistemas abiertos.


Modelo de referencia TCP/IP

En la parte superior de la imagen hay dos LAN conectadas a través de una WAN con el texto:
Un modelo de red es solo una representación de una operación de red. El modelo no es la red
real. Debajo están las capas y protocolos de modelo OSI y TCP/IP. Las siete capas del
modelo OSI de arriba a abajo y sus protocolos asociados son: aplicación, presentación, sesión
(los protocolos en las tres capas superiores son HTTP, DNS, DHCP y FTP), transporte (TCP y
UDP), red (IPv4, IPv6, ICMPv4 e ICMPv6), enlace de datos y físico (protocolos en las dos
inferiores). son Ethernet, WLAN, SONET y SDH). Las cuatro capas del modelo TCP/IP de
arriba a abajo y sus protocolos asociados son: aplicación (HTTP, DNS, DHCP y FTP),
transporte (TCP y UDP), Internet (IPv4, IPv6, ICMPv4 e ICMPv6) y acceso a la red (Ethernet,
WLAN, SONET y SDH).

HTTP, DNS, DHCP, FTPTCP, UDPIPv4, IPv6,


ICMPv4, ICMPv6Ethernet, WLAN, SONET, SDHConjunto de TCP/IPUn modelo de red es solo una representación
del funcionamiento de una red. El modelo no es la red real.AplicaciónTransporteInternetAcceso a la RedModelo
TCP/IPAplicaciónPresentaciónSesiónTransporteRedEnlace de DatosFísicaModelo OSI
3.5.2

El modelo de referencia OSI


El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se
pueden presentar en cada capa. este tipo de modelo es coherente con todos los tipos de
servicios y protocolos de red al describir qué es lo que se debe hacer en una capa
determinada, pero sin regir la forma en que se debe lograr.

También describe la interacción de cada capa con las capas directamente por encima y por
debajo de él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a
los modelos OSI y TCP/IP. La tabla muestra detalles sobre cada capa del modelo OSI. La
funcionalidad de cada capa y la relación entre ellas será más evidente a medida que avance
en el curso y que se brinden más detalles acerca de los protocolos.

Capa de modelo OSI Description7 - Aplicación La capa de aplicación contiene Contiene protocolos utiliz
comunicaciones proceso a proceso. 6 Presentación: la capa de presentación proporciona una representación c
datos transferido entre los servicios de capa de aplicación.5 - SessionLa capa de sesión proporciona servicios
presentación para organizar su diálogo y gestionar el intercambio de datos.4 - TransportLa capa de transpor
servicios a segmentar, transferir y volver a ensamblar los datos para comunicaciones individuales entre los
finales.3 - RedLa capa de red proporciona servicios a intercambiar los datos individuales a través de la r
identificados dispositivos finales.2 - Enlace de datosLos protocolos de capa de enlace de datos describen m
intercambio de marcos de datos entre dispositivos a través de un medio común1 - PhysicalThe los protocolos
describen los componentes mecánicos, eléctricos, funcionales, y medios de procedimiento para activar, m
desactivar conexiones para una transmisión de bits hacia y desde un dispositivo de red.
capa del modelo
Descripción
OSI
7 - Aplicación La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. de com
Capa de modelo OSI Description7 - Aplicación La capa de aplicación contiene Contiene protocolos utiliz
comunicaciones proceso a proceso. 6 Presentación: la capa de presentación proporciona una representación c
datos transferido entre los servicios de capa de aplicación.5 - SessionLa capa de sesión proporciona servicios
presentación para organizar su diálogo y gestionar el intercambio de datos.4 - TransportLa capa de transpor
servicios a segmentar, transferir y volver a ensamblar los datos para comunicaciones individuales entre los
finales.3 - RedLa capa de red proporciona servicios a intercambiar los datos individuales a través de la r
identificados dispositivos finales.2 - Enlace de datosLos protocolos de capa de enlace de datos describen m
intercambio de marcos de datos entre dispositivos a través de un medio común1 - PhysicalThe los protocolos
describen los componentes mecánicos, eléctricos, funcionales, y medios de procedimiento para activar, m
desactivar conexiones para una transmisión de bits hacia y desde un dispositivo de red.
capa del modelo
Descripción
OSI
la capa de presentación proporciona una representación común de los datos transferido entre los servi
6 - Presentación
aplicación.
La capa de sesión proporciona servicios a la capa de presentación para Organiza el diálogo y adminis
5 - Sesión
intercambio de datos
La capa de transporte define servicios para segmentar, transferir y volver a montar los datos para las c
4 - Transporte
individuales entre el final .
La capa de red proporciona servicios para intercambiar las piezas individuales de a través de la red en
3 - Red
dispositivos finales identificados.
Los protocolos de la capa de enlace de datos describen métodos para intercambiar datos. tramas entre
2 - Enlace de datos
través de un medio común
Los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales y de proc
1 - Física
activar, mantener y desactivar conexiones físicas para una transmisión de bits hacia y desde una red d

Nota: mientras las capas del modelo TCP/IP se mencionan solo por el nombre, las siete capas
del modelo OSI se mencionan con frecuencia por número y no por nombre. Por ejemplo, la
capa física se conoce como Capa 1 del modelo OSI, la capa de enlace de datos es Layer2, y
así sucesivamente.

3.5.3

Modelo de protocolo TCP/IP


El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios de la
década de los setenta y se conoce con el nombre de modelo de Internet. Este tipo de modelo
coincide con precisión con la estructura de una suite de protocolos determinada. El modelo
TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de
protocolos dentro de una suite de TCP/IP. TCP/IP también es un ejemplo de un modelo de
referencia. La tabla muestra detalles sobre cada capa del modelo OSI.
Capa de modelo TCP/IPDescription4 - AplicaciónRepresenta datos para el usuario, además de codificación
y control de diálogo.3 - TransportSupports comunicación entre varios dispositivos a través de diversas
redes.2 - InternetDetermina el mejor camino a través de la red.1 - Acceso de redControla los dispositivos de
hardware y que componen la red.
Capa del modelo TCP/IP Descripción
4 - Aplicación Representa datos para el usuario más el control de codificación y de diálogo.
3 - Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes.
2 - Internet Determina el mejor camino a través de una red.
1 - Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.

Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se
definen en un conjunto de documentos de petición de comentarios (RFC) disponibles al
público. Un RFC es creado por ingenieros de redes y enviado a otros miembros de IETF para
comentarios.

3.5.4

Comparación del modelo OSI y el modelo


TCP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del
modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que deben
producirse en estas capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos


utilizar cuando se transmite por un medio físico; solo describe la transferencia desde la capa
de Internet a los protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos
necesarios para acceder a los medios y las maneras físicas de enviar datos por la red.

La figura muestra el modelo O S I a la izquierda y el modelo t c p / i p a la derecha. El modelo


o s i está etiquetado de arriba hacia abajo con los números 7 hasta 1 y las siguientes palabras
en cada capa: aplicación, presentación, sesión, transporte, red, enlace de datos y físico. Las
tres capas superiores del modelo o s i se encuentran en la capa de aplicación del modelo t c p
/ i p. Las capas de transporte de cada modelo se encuentran una frente a la otra. La capa de
modelo de red o s i está frente a la capa de Internet a la derecha. Las capas 1 y 2 del modelo
o s i están frente a la capa de acceso a la red del modelo t c p / i p.

7654321
Modelo OSIPresentaciónSesiónTransporteRedEnlace de datosFísicaModelo
TCP/IPAplicaciónTransporteInternetAcceso a la redAplicación
Las similitudes clave se encuentran en la capa de transporte y en la capa de red. Sin
embargo, los dos modelos se diferencian en el modo en que se relacionan con las capas que
están por encima y por debajo de cada capa.
 La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta
capa se utiliza para describir protocolos que direccionan y enrutan mensajes a través de
una red.
 La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte
TCP/IP. Esta capa describe los servicios y las funciones generales que proporcionan la
entrega ordenada y confiable de datos entre los hosts de origen y de destino.
 La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6
y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes.
 Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a
protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos
de la capa física, se suele utilizan cuando se refiere a esas capas inferiores.

3.5.5

Packet Tracer: Investigación de los modelos


TCP/IP y OSI en acción
Esta actividad de simulación tiene como objetivo proporcionar una base para comprender la
suite de protocolos TCP/IP y la relación con el modelo OSI. El modo de simulación le permite
ver el contenido de los datos que se envían a través de la red en cada capa.

A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se
identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A cada
pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU]) y se la asocia a
una capa específica de los modelos TCP/IP y OSI. El nombre asignado se denomina unidad
de datos de protocolo (PDU). El modo de simulación de Packet Tracer le permite ver cada una
de las capas y la PDU asociada. Los siguientes pasos guían al usuario a través del proceso
de solicitud de una página web desde un servidor web mediante la aplicación de navegador
web disponible en una PC cliente.

Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante,
esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso de
encapsulamiento.

Encapsulamiento de datos
3.6.1

Segmentación del mensaje


Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil cuando
aprenda acerca de cómo se encapsulan los datos a medida que se mueven a través de una
red. No es tan simple como una carta física que se envía a través del sistema de correo.
En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede
enviarse a través de la red desde un origen hacia un destino como una transmisión de bits
masiva y continua. Sin embargo, esto crearía problemas para otros dispositivos que
necesitan utilizar los mismos canales de comunicación o enlaces. Estas grandes
transmisiones de datos originarán retrasos importantes. Además, si falla un enlace en la
infraestructura de la red interconectada durante la transmisión, el mensaje completo se
perdería y tendría que retransmitirse completamente.

Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas
por la red. La segmentación es el proceso de dividir un flujo de datos en unidades más
pequeñas para transmisiones a través de la red. La segmentación es necesaria porque las
redes de datos utilizan el conjunto de protocolos TCP/IP para enviar datos en paquetes IP
individuales. Cada paquete se envía por separado, similar al envío de una carta larga como
una serie de postales individuales. Los paquetes que contienen segmentos para el mismo
destino se pueden enviar a través de diferentes rutas.

La segmentación de mensajes tiene dos beneficios principales.

 Aumenta la velocidad - Debido a que un flujo de datos grande se segmenta en


paquetes, se pueden enviar grandes cantidades de datos a través de la red sin atar un
enlace de comunicaciones. Esto permite que muchas conversaciones diferentes se
intercalen en la red llamada multiplexación.
 Aumenta la eficiencia - si un solo segmento no llega a su destino debido a una falla
en la red o congestión de la red, solo ese segmento necesita ser retransmitido en lugar
de volver a enviar toda la secuencia de datos.

Haga clic en cada botón de la figura 1 y, a continuación, haga clic en el botón Reproducir
para ver las animaciones de segmentación y de multiplexión.

La animación muestra una pequeña LAN con dos hosts y un servidor. Cuando se presiona
el botón Segmentación, un mensaje grande del primer host se divide en mensajes más
pequeños que se envían por la red al servidor. A continuación, se presiona el botón
Multiplexación los mensajes de ambos hosts se envían a la red uno tras otro al servidor.

Segmentación
Multiplexación
3.6.2

Secuenciación
La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través de
la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera que
enviar una carta de 100 páginas, pero en cada sobre solo cabe una. Por lo tanto, se
necesitarían 100 sobres y cada sobre tendría que dirigirse individualmente. Es posible que
la carta de 100 páginas en 100 sobres diferentes llegue fuera de pedido. En consecuencia, la
información contenida en el sobre tendría que incluir un número de secuencia para
garantizar que el receptor pudiera volver a ensamblar las páginas en el orden adecuado.

En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar
para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el
contenido del mensaje original, como se muestra en la figura 2. TCP es responsable de
secuenciar los segmentos individuales.

La figura muestra dos equipos que envían mensajes en una red a un servidor. Cada mensaje
se ha dividido en varias piezas que se muestran como sobres amarillos y naranjas, algunos
están entrelazados y numerados. Lecturas de texto: se etiquetan varias piezas para facilitar
la dirección y el reensamblaje. El rotulado permite ordenar y agrupar las piezas cuando
llegan.

321321

El rotulado permite ordenar y agrupar las piezas cuando llegan. Se etiquetan varias piezas para facilitar la
dirección y el
remontaje.

3.6.3

Unidades de datos de protocolo


Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los
medios de la red, se agrega diversa información de protocolos en cada nivel. Esto
comúnmente se conoce como proceso de encapsulamiento.

Nota: Aunque la PDU UDP se denomina datagrama, los paquetes IP a veces también se
conocen como datagramas IP.

La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos
del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe
de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso,
una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque no existe una
convención universal de nombres para las PDU, en este curso se denominan de acuerdo con
los protocolos de la suite TCP/IP. Las PDU de cada tipo de datos se muestran en la figura.
La figura muestra las unidades de datos de protocolo (PDU) en varias capas del modelo
OSI. En la parte superior de la imagen hay una persona sentada en una estación de trabajo
de computadora enviando datos de correo electrónico. Estos datos se pasan por la pila y se
encapsulan en una nueva PDU en cada capa. En la parte superior, los datos de correo
electrónico se dividen en trozos más pequeños de datos. Debajo de eso, se agrega un
encabezado de transporte delante del fragmento de datos y se convierte en un segmento.
Debajo de eso, se agrega un encabezado de red delante del encabezado de transporte y se
convierte en un paquete. Debajo de eso, se agrega un encabezado de trama delante del
encabezado de red y se agrega un tráiler de trama detrás de los datos y se convierte en un
fotograma (dependiente del medio). La trama se muestra como una secuencia de bits antes
de ser recibida por un router que está conectado a la nube. El texto en la parte inferior dice:
Datos - El término general para la PDU utilizada en la capa de aplicación; Segmento - PDU
de capa de transporte; Packet - PDU de capa de red; Frame - PDU de capa de enlace de
datos; Bits - PDU de capa física utilizada al transmitir datos físicamente a través del medio.
Nota: Si el encabezado Transporte es TCP, entonces es un segmento. Si el encabezado
Transporte es UDP, entonces es un datagrama.

1100010101000101100101001010101001
Datos de correos electrónicosDatosDatosDatosDatosEncabezado de la redDatosEncabezado de la tramaEncabezado de la
redDatosTráiler
de la tramaDatosSegmentoPaqueteMarco
(dependiente del medio)Bits Transmisión de la pila. Encabezado de transporteEncabezado de transporteEncabezado de transporte

 Datos: término general que se utiliza en la capa de aplicación para la PDU


 Segmento: PDU de la capa de transporte
 Paquete: PDU de la capa de red
 Trama: PDU de la capa de enlace de datos
 Bits: PDU de capa física que se utiliza cuando se transmiten datos físicamente por el
medio

Nota: Si el encabezado de transporte es TCP, entonces es un segmento. Si el encabezado de


transporte es UDP, entonces es un datagrama.
3.6.4

Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las
capas superiores hacia las capas inferiores. En cada capa, la información de la capa superior
se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se
considera como datos en el paquete IP.

Usted vio esta animación anteriormente en este módulo. Esta vez, haga clic en Reproducir y
concéntrese en el proceso de encapsulación ya que un servidor web envía una página web a
un cliente web.
La animación muestra una pequeña red con un servidor web y un cliente web. Hay un
gráfico que muestra los componentes que forman un mensaje. Una trama de Ethernet y un
paquete de IP, un segmento TCP y los datos del usuario. La animación comienza con el
servidor web que prepara la página del Lenguaje de marcado de hipertexto (HTML) como
datos a enviar. El encabezado HTTP del protocolo de aplicación se agrega al frente de los
datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para el
cliente web. El protocolo de capa de aplicación HTTP entrega los datos de la página web
con formato HTML a la capa de transporte. El protocolo de la capa de transporte antepone
información adicional a los datos HTTP para gestionar el intercambio de información entre
el servidor web y el cliente web. La información de IP se antepone a la información de
TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta
información se conoce como paquete IP. El protocolo Ethernet antepone y agrega al final
(agrega) información al paquete IP para crear una trama de enlace de datos. A continuación,
el marco se convierte en una cadena de bits binarios que se envían a lo largo de la ruta de
red al cliente web.

Servidor web
Cliente web
Datos
TCP
IP
Ethernet
Datos del usuario
Segmento TCP
Paquete IP
Trama de Ethernet
Datos
TCP
IP
Términos de encapsulamiento de protocolos
Ethernet

3.6.5

Ejemplo de desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno
o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la
pila hacia la aplicación del usuario final.
Usted vio esta animación anteriormente en este módulo. Esta vez, haga clic en Reproducir y
concéntrese en el proceso de desencapsulación.

La animación muestra una pequeña red con un servidor y un cliente. El cliente recibe una
cadena de bits binarios del servidor. El cliente toma la cadena binaria de bits y la convierte
en una trama Ethernet. El marco contiene el encabezado Ethernet, el paquete IP, el
segmento TCP y los datos. Cada encabezado de protocolo se procesa y luego se elimina en
el orden inverso al que se agregó. La información de Ethernet se procesa y se elimina,
seguida por la información del protocolo IP, luego la información de TCP y, finalmente, la
información de HTTP. La información de la página web HTML se pasa al software del
navegador web del cliente.

Ethernet
IP
TCP
Datos
Datos del usuario
Segmento TCP
Paquete IP
Trama de Ethernet
Ethernet
IP
TCP
Datos

Acceso a los datos


3.7.1

Direcciones
Como acaba de aprender, es necesario segmentar los mensajes en una red. Pero esos
mensajes segmentados no irán a ninguna parte si no se abordan correctamente. En este tema
se ofrece una descripción general de las direcciones de red. También tendrá la oportunidad de
usar la herramienta Wireshark, que le ayudará a 'ver' el tráfico de la red.

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra en
la figura 1, los protocolos de las dos capas contienen las direcciones de origen y de destino,
pero sus direcciones tienen objetivos distintos.

 Direcciones de origen y de destino de la capa de red: son responsables de enviar el


paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma
red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son responsables
de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra
en la misma red.

La figura muestra el direccionamiento y el etiquetado utilizados en varias capas del modelo


OSI para la entrega de datos. Comenzando de izquierda a derecha, muestra: la capa física
proporciona bits de sincronización y sincronización; la capa de enlace de datos proporciona
direcciones físicas de destino y origen; la capa de red proporciona direcciones de red lógicas
de destino y origen; la capa de transporte proporciona destino y proceso de origen número
(puertos); y las capas superiores proporcionan datos codificados de la aplicación.

FísicaEnlace de datosRedTransporteCapas superiores Bits de temporización y sincronizaciónDirecciones físicas de


destino y origenDirecciones de red lógica de destino y origenNúmero de proceso de destino y de origen
(puertos)Datos codificados de aplicación
3.7.2

Dirección lógica de capa 3


Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el
dispositivo de origen hasta el dispositivo de destino, como se muestra en la figura.

La figura muestra un paquete IP de capa 3 que se mueve desde el origen original hasta el
destino final. La fuente original es PC1, que se muestra a la izquierda, con dirección IP
192.168.1.110. El destino final es un servidor web, que se muestra en el extremo derecho, con
dirección IP 172.16.1.99. Se muestra un paquete IP dejando PC1 dirigiéndose al router R1. A
continuación, se muestra el paquete IP dejando el router R1 y dirigiéndose al router R2. A
continuación, se muestra el paquete IP dejando R2 y dirigiéndose hacia el servidor web.
Debajo de la topología de red hay un diagrama de un encabezado de paquete IP de capa 3
que muestra 192.168.1.110 como origen y 172.16.1.99 como destino.

R1R2
Servidor web
172.16.1.99IP de origen
192.168.1.110Dirección IP de destino
172.16.1.99…PC1
192.168.1.110Paquete de IPDestino finalPaquete IP de capa 3Paquete IPPaquete IPCódigo original

Los paquetes IP contienen dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor, la fuente de origen del


paquete..
 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino
final del paquete..

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Esto es
cierto si el origen y el destino están en la misma red IP o redes IP diferentes.

Un paquete IP contiene dos partes:

 Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la dirección que
indica la red de la que es miembro la dirección IP. Todos los dispositivos de la misma
red tienen la misma porción de red de la dirección.
 Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que
identifica un dispositivo específico de la red. La sección de host es única para cada
dispositivo o interfaz en la red.
Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utiliza para identifica la
porción de red de una dirección IP de la porción del host.

3.7.3

Dispositivos en la misma red


En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la
misma red IP.

 Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir, el equipo
cliente PC1: 192.168.1.110.
 Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, el servidor FTP:
192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se


encuentran en la misma red. Observe en la figura que la parte de red de la dirección IPv4 de
origen y la parte de red de la dirección IPv4 de destino son iguales y, por tanto, el origen y el
destino están en la misma red.

La figura muestra el encabezado de trama Ethernet de enlace de datos y el encabezado de


paquete IP de capa de red para la información que fluye desde un origen a un destino en la
misma red. En la parte inferior hay una topología de red. Comenzando por la izquierda, consta
de PC1 con dirección IP 192.168.1.110 y dirección MAC AA-AA-AA-AA-AA, un servidor FTP
con dirección IP 192.168.1.9 y dirección MAC CC-CC-CC-CC-CC-CC-CC, y otro PC, todos
conectados al mismo conmutador. En el medio de la topología hay una cadena de tres
routeres a los que está conectado el conmutador. A la derecha hay otro conmutador
conectado a un servidor. Por encima de la topología está el mensaje dividido en sus diversos
componentes. Comienza a la izquierda con el encabezado de trama Ethernet de enlace de
datos que muestra un destino de CC-CC-CC-CC-CC-CC y una fuente de AA-AA-AA-AA. A
continuación se muestra el encabezado de paquete IP de capa de red que muestra un origen
de 192.168.1 (red) 110 (host) y un destino de 192.168.1 (red) 9 (host). Por último, los datos.

PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Encabezado de la trama de Ethernet
de enlace de datosEncabezado de paquete IP
de la capa de red DestinoOrigenOrigenDestinoDatosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARed
192.168.1.Host
110Red
192.168.1.Host
9
3.7.4

Función de las direcciones de la capa de


enlace de datos: la misma red IP
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de
datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de
enlace de datos se conocen como direcciones de Control de acceso a medios de Ethernet
(MAC), como se resalta en la figura.

La figura muestra el encabezado de trama Ethernet de enlace de datos y el encabezado de


paquete IP de capa de red para la información que fluye desde un origen a un destino en la
misma red, resaltando el rol de la dirección MAC. En la parte inferior hay una topología de red.
Comenzando por la izquierda, consta de PC1 con dirección IP 192.168.1.110 y dirección MAC
AA-AA-AA-AA-AA (se muestra resaltado), un servidor FTP con dirección IP 192.168.1.9 y
dirección MAC CC-CC-CC-CC-CC-CC (se muestra resaltado), y otro PC, todos conectados al
mismo conmutador. En el medio de la topología hay una cadena de tres enrutadores a los que
está conectado el conmutador. A la derecha hay otro conmutador conectado a un servidor.
Por encima de la topología está el mensaje dividido en sus diversos componentes. Comienza
a la izquierda con el encabezado de trama Ethernet de enlace de datos que muestra un
destino de CC-CC-CC-CC-CC-CC y una fuente de AA-AA-AA-AA. A continuación se muestra
el encabezado de paquete IP de capa de red que muestra un origen de 192.168.1 (red) 110
(host) y un destino de 192.168.1 (red) 9 (host). Por último, los datos.

PC1
192.168.1.110
AA-AA-AA-AA-AA-AAServidor FTP
192.168.1.9
CC-CC-CC-CC-CC-CC Encabezado de la trama de Ethernet
de enlace de datosEncabezado de paquete IP
de la capa de red DestinoOrigenOrigenDestinoDatosCC-CC-CC-CC-CC-CCAA-AA-AA-AA-AA-AARed
192.168.1.Host
110Red
192.168.1.Host
9

Las direcciones MAC están integradas físicamente a la NIC Ethernet.

 Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de


Ethernet, del dispositivo que envía la trama de enlace de datos con el paquete IP
encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA,
redactada en notación hexadecimal.
 Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, la dirección MAC de destino es la dirección de enlace de datos del
dispositivo receptor. En este ejemplo, la dirección MAC de destino es la dirección MAC
del servidor FTP: CC-CC-CC-CC-CC-CC, escrito en notación hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente
hasta el servidor FTP.

3.7.5

Dispositivos en una red remota


Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección de
la capa de enlace de datos cuando un dispositivo se comunica con un otro en una red remota?
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor, en este
caso un servidor web, en una red IP diferente.

3.7.6

Función de las direcciones de la capa de red


Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. Esto lo indica
la porción de red de la dirección IP del host de destino.

 Dirección IPv4 de origen: - la dirección IPv4 del dispositivo emisor, es decir, el equipo
cliente PC1: 192.168.1.110.
 Dirección IPv4 de destino: - la dirección IPv4 del dispositivo receptor, es decir, el
servidor web: 172.16.1.99.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se


encuentran en redes diferentes.

La figura muestra el encabezado de trama Ethernet de enlace de datos y el encabezado de


paquete IP de capa de red para la información que fluye desde un origen en una red a un
destino en una red diferente. En la parte inferior hay una topología de red. Comenzando por la
izquierda, consta de PC1 con IP 192.168.1.110 y MAC AA-AA-AA-AA, un servidor y otro PC,
todos conectados al mismo conmutador. En el medio de la topología hay una cadena de tres
routers a los que está conectado el switch. El router de la izquierda está etiquetado R1 con IP
192.168.1.1 y MAC 11-11-11-11-11-11. El router medio no está etiquetado. El router de la
derecha está etiquetado R2 con IP 172.16.1.1 y MAC 22-22-22-22-22-22-22. A la derecha hay
otro conmutador conectado a un servidor Web con IP 172.16.1.99 y MAC AB-CD-EF-12-34-
56. Por encima de la topología está el mensaje dividido en sus diversos componentes.
Comienza a la izquierda con el encabezado de trama Ethernet de enlace de datos que
muestra un destino de 11-11-11-11-11-11-11-11 y una fuente de AA-AA-AA-AA. A
continuación se muestra el encabezado de paquete IP de capa de red que muestra un origen
de 192.168.1 (red) 110 (dispositivo) y un destino de 172.16.1 (red) 99 (dispositivo). Por último,
los datos.

Encabezado de la trama de Ethernet


de enlace de datosEncabezado de paquete IP
de la capa de red DestinoOrigenOrigenDestinoDatos11-11-11-11-11-11AA-AA-AA-AA-AA-AARed
192.168.1.Dispositivo
110Red
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22servidor web
172.16.1.99
AB-CD-EF-12-34-56
3.7.7
Rol de acceso a datos de las direcciones de
capa de vínculo de datos: diferentes redes IP
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de
enlace de datos de Ethernet no se puede enviar directamente al host de destino, debido a que
en la red del emisor no se puede tener acceso directamente al host. La trama de Ethernet se
debe enviar a otro dispositivo conocido como router o gateway predeterminado. En nuestro
ejemplo, el gateway predeterminado es R1. R1 tiene una dirección de enlace de datos de
Ethernet que se encuentra en la misma red que PC1. Esto permite que PC1 alcance el router
directamente.

 Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1.
La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
 Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino,
está en una red distinta de la del dispositivo emisor, este utiliza la dirección MAC de
Ethernet del gateway predeterminado o el router. En este ejemplo, la dirección MAC de
destino es la dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la
interfaz que está conectada a la misma red que PC1, como se muestra en la figura.

La figura muestra el encabezado de trama Ethernet de enlace de datos y el encabezado de


paquete IP de capa de red para la información que fluye desde un origen en una red a un
destino en una red diferente, resaltando el rol de la dirección MAC. En la parte inferior hay una
topología de red. Comenzando por la izquierda, consta de PC1 con IP 192.168.1.110 y MAC
AA-AA-AA-AA-AA (se muestra resaltado), un servidor y otro PC, todos conectados al mismo
conmutador. En el medio de la topología hay una cadena de tres routers a los que está
conectado el switch. El router de la izquierda está etiquetado R1 con IP 192.168.1.1 y MAC
11-11-11-11-11-11-11 (se muestra resaltado). El router medio no está etiquetado. El enrutador
de la derecha está etiquetado R2 con IP 172.16.1.1 y MAC 22-22-22-22-22-22-22. A la
derecha hay otro conmutador conectado a un servidor Web con IP 172.16.1.99 y MAC AB-CD-
EF-12-34-56. Por encima de la topología está el mensaje dividido en sus diversos
componentes. Comienza a la izquierda con el encabezado de trama Ethernet de enlace de
datos que muestra un destino de 11-11-11-11-11-11-11-11 y una fuente de AA-AA-AA-AA. A
continuación se muestra el encabezado de paquete IP de capa de red que muestra un origen
de 192.168.1 (red) 110 (dispositivo) y un destino de 172.16.1 (red) 99 (dispositivo). Por último,
los datos.

R1R2

Encabezado de la trama de Ethernet


de enlace de datosEncabezado de paquete IP
de la capa de red DestinoOrigenOrigenDestinoDatos11-11-11-11-11-11AA-AA-AA-AA-AA-AARed
192.168.1.Dispositivo
110Red
172.16.1.Dispositivo
99PC1
192.168.1.110
AA-AA-AA-AA-AA-AAR1
192.168.1.1
11-11-11-11-11-11R2
172.16.1.1
22-22-22-22-22-22servidor web
172.16.1.99
AB-CD-EF-12-34-56

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1


reenvía el paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete
a otro router o directamente al servidor web si el destino se encuentra en una red conectada a
R1.

Es importante que en la dirección IP del gateway predeterminado esté configurada en cada


host de la red local. Todos los paquetes que tienen como destino redes remotas se envían al
gateway predeterminado. Las direcciones MAC de Ethernet y el gateway predeterminado se
analizan en capítulos más adelante.

3.7.8

Direcciones de enlace de datos


La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su
propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz
de red en la misma red.

Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.

Haga clic en cada botón para ver una ilustración de cómo cambian las direcciones de la capa
de vínculos de datos en cada salto de origen a destino
Host a router
Router a router
Router a Servidor
Host a enrutador

La figura muestra el encabezado L2 en el primer salto a medida que la información fluye


desde un host en una red a un servidor en otra red. Una topología de red muestra el PC1 de
origen original en 192.168.1.10 conectado a un router, conectado a otro router, conectado al
servidor Web de destino final en 172.16.1.99. Debajo de la topología hay un paquete IP L3
con IP de origen 192.168.1.110 y IP de destino 172.16.1.99. Delante del paquete está el
encabezado L2 con NIC de destino y NIC de origen. Estas direcciones de encabezado L2
coinciden con la NIC del origen original (PC1) y la interfaz del router de salto siguiente.
Código originalDestino finalPC1
192.168.1.110Servidor web
172.16.1.99NICNICNICNICNICNICL2L3L2L3L2L3NIC de destinoNIC de origenIP de origen
192.168.1.110Encabezado L2Paquete IP L3IP de destino
172.16.1.99

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de


router a host, es encapsulado en una nueva trama de enlace de datos, en cada punto del
recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de datos
de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta
NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC
en la misma red. El router elimina la información de la capa 2 a medida que una NIC la recibe
y agrega nueva información de enlace de datos antes de reenviarla a la NIC de salida en su
recorrido hacia el dispositivo de destino final.

El paquete IP se encapsula en una trama de enlace de datos que contiene información de


enlace de datos, como la siguiente:

 Dirección de enlace de datos de origen: la dirección física de la NIC del dispositivo


que envía la trama de enlace de datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que recibe la
trama de enlace de datos. Esta dirección es el router del salto siguiente o el dispositivo
de destino final.

3.7.9

Práctica de laboratorio: Instalación de


Wireshark
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de
paquetes” que se utiliza para la solución de problemas de red, análisis, desarrollo de protocolo
y software y educación. Wireshark se utiliza en todo el curso para demostrar conceptos de red.
En esta práctica de laboratorio, descargará e instalará Wireshark.

Práctica del Módulo y Cuestionario


3.8.1
¿Qué aprenderé en este módulo?
Las reglas

Todos los métodos de comunicación tienen tres elementos en común: origen del mensaje
(remitente), destino del mensaje (receptor) y canal. El envío de un mensaje se rige por reglas
denominadas protocols. Los protocolos deben incluir: un remitente y receptor identificado,
lenguaje y gramática comunes, velocidad y tiempo de entrega, y requisitos de confirmación o
acuse de recibo. Los protocolos de red determinan la codificación, el formato, la
encapsulación, el tamaño, la distribución y las opciones de entrega del mensaje. La
codificación es el proceso mediante el cual la información se convierte en otra forma aceptable
para la transmisión. La decodificación revierte este proceso para interpretar la idea. Los
formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar
el mensaje. Sincronización: incluye el método de acceso, control del flujo y tiempo de espera
de respuesta. Las opciones de entrega de mensajes incluyen unidifusión, multidifusión y
difusión.

Protocolos

Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en


software, hardware o ambos. Un mensaje enviado a través de una red informática
normalmente requiere el uso de varios protocolos, cada uno con sus propias funciones y
formato. Cada protocolo de red tiene su propia función, formato y reglas para las
comunicaciones. La familia de protocolos Ethernet incluye IP, TCP, HTTP y muchos más. Los
protocolos protegen los datos para proporcionar autenticación, integridad de los datos y
cifrado de datos: SSH, SSL y TLS. Los protocolos permiten a los routeres intercambiar
información de ruta, comparar información de ruta y, a continuación, seleccionar la mejor ruta
de acceso a la red de destino: OSPF y BGP. Los protocolos se utilizan para la detección
automática de dispositivos o servicios: DHCP y DNS. Los equipos y dispositivos de red utilizan
protocolos acordados que proporcionan las siguientes funciones: direccionamiento,
confiabilidad, control de flujo, secuenciación, detección de errores e interfaz de aplicación.

Suite de Protocolos

Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Una pila de protocolos muestra la forma en
que los protocolos individuales se implementan dentro de una suite. Desde la década de 1970
ha habido varios conjuntos de protocolos diferentes, algunos desarrollados por una
organización de estándares y otros desarrollados por varios proveedores. Los protocolos
TCP/IP son específicos de las capas Aplicación, Transporte e Internet. TCP/IP es el conjunto
de protocolos utilizado por las redes e Internet actuales. TCP/IP ofrece dos aspectos
importantes a proveedores y fabricantes: conjunto de protocolos estándar abierto y conjunto
de protocolos basado en estándares. El proceso de comunicación del conjunto de protocolos
TCP/IP permite procesos tales como un servidor web encapsular y enviar una página web a
un cliente, así como el cliente desencapsular la página web para mostrarla en un explorador
web.

Organizaciones de estandarización
Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación. Las
organizaciones de estandarización generalmente son organizaciones sin fines de lucro y
neutrales en lo que respecta a proveedores, que se establecen para desarrollar y promover el
concepto de estándares abiertos. Varias organizaciones tienen diferentes responsabilidades
para promover y crear estándares para Internet, incluyendo: ISOC, IAB, IETF e IRTF. Las
organizaciones de estándares que desarrollan y soportan TCP/IP incluyen: ICANN e IANA.
Las organizaciones de estándares electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA
y ITU-T.

Modelos de referencia

Los dos modelos de referencia que se utilizan para describir las operaciones de red son OSI y
TCP/IP. El modelo de referencia OSI tiene siete capas:

7 - Aplicación

6 - Presentación

5 - Sesión

4 - Transporte

3 - Red

2 - Enlacede datos

1 - Física

El modelo TCP/IP incluye cuatro capas.

4 - Aplicación

3 - Transporte

2 - Internet

1 - Acceso ala red

Encapsulación de datos

La segmentación de mensajes tiene dos beneficios principales.

 Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar
muchas conversaciones diferentes en la red. Este proceso se denomina multiplexación.
 La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si parte
del mensaje no logra llegar al destino, solo deben retransmitirse las partes faltantes.

TCP es responsable de secuenciar los segmentos individuales. La manera que adopta una
porción de datos en cualquier capa se denomina unidad de datos del protocolo (PDU).
Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa inferior de
acuerdo con el protocolo que se utiliza. Cuando se envían mensajes en una red, el proceso de
encapsulamiento opera desde las capas superiores hacia las capas inferiores. Este proceso
se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o
más de los encabezados de protocolo. Los datos se desencapsulan mientras suben por la pila
hacia la aplicación del usuario final.

Acceso a los datos

La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Los protocolos de las
dos capas contienen las direcciones de origen y de destino, pero sus direcciones tienen
objetivos distintos.

 Direcciones de origen y de destino de la capa de red: son responsables de enviar el


paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la misma
red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son responsables
de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra
en la misma red.

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Una
dirección IP contiene dos partes: la parte de red (IPv4) o Prefijo (IPv6) y la parte de host (IPv4)
o el ID de interfaz (IPv6). Cuando el emisor y el receptor del paquete IP están en la misma red,
la trama de enlace de datos se envía directamente al dispositivo receptor. En una red
Ethernet, las direcciones de enlace de datos se conocen como direcciones MAC de Ethernet.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. La trama de
Ethernet se debe enviar a otro dispositivo conocido como router o gateway predeterminado.

También podría gustarte