2/11/2021
Arquitectura y
Administración de Redes
Asignación de direcciones IPv4
Ms. Ing. Jorge Jara A.
11.1 Estructura de
direcciones IPv4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 2
1
2/11/2021
Estructura de direcciones IPv4
Porciones de red y host
• Una dirección IPv4 es una dirección jerárquica de 32 bits que se compone de una
porción de red y una porción de host.
• Al determinar la porción de red frente a la porción de host, debe mirar la secuencia de
32 bits.
• Se utiliza una máscara de subred para determinar las porciones de red y host.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 3
Estructura de direcciones IPv4
La máscara de subred
• Para identificar las porciones de red y host de una dirección IPv4, la máscara de
subred se compara con la dirección IPv4 bit por bit, de izquierda a derecha.
• El proceso real utilizado
para identificar las
porciones de red y host se
llama ANDing.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 4
2
2/11/2021
Estructura de una dirección IPv4
La longitud de prefijo
• Una longitud de prefijo es un método menos engorroso utilizado para identificar una
dirección de máscara de subred.
Máscara de Prefijo
• La longitud del prefijo es el subred
Dirección de 32 bits
Longitud
número de bits establecido en 255.0.0.0 11111111.00000000.00000000.00000000 /8
1 en la máscara de subred.
255.255.0.0 11111111.11111111.00000000.00000000 /16
255.255.255.0 11111111.11111111.11111111.00000000 /24
• Está escrito en "notación de
barra", por lo tanto, cuente el 255.255.255.128 11111111.11111111.11111111.10000000 /25
número de bits en la máscara 255.255.255.192 11111111.11111111.11111111.11000000 /26
de subred y añádalo con una
255.255.255.224 11111111.11111111.11111111.11100000 /27
barra.
255.255.255.240 11111111.11111111.11111111.11110000 /28
255.255.255.248 11111111.11111111.11111111.11111000 /29
255.255.255.252 11111111.11111111.11111111.11111100 /30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 5
Estructura de direcciones IPv4
Determinación de la red: AND lógica
• Una operación lógica AND booleana se utiliza para determinar la dirección de red.
• Y lógico es la comparación de dos bits donde sólo un 1 AND 1 produce un 1 y cualquier otra
combinación resulta en un 0.
• 1 AND 1 = 1, 0 AND 1 = 0, 1 AND 0 = 0, 0 AND 0 = 0
• 1 = Verdadero y 0 = Falso
• Para identificar la dirección de red,
la dirección IPv4 del host es
lógicamente AND, bit a bit, con la
máscara de subred para identificar
la dirección de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 6
3
2/11/2021
Estructura de una dirección IPv4
Direcciones de red, host y difusión
• Dentro de cada red hay tres tipos de direcciones IP:
• Dirección de red
• Direcciones de host
• Dirección de broadcast
Porción de
Porción de red Bits de host
host
Máscara de subred 255 255 255 0
255.255.255.0 o /24 11111111 111111 1111 1111 00000000
Dirección de red 192 168 10 0
All 0s
192.168.10.0 o/24 11000000 10100000 00001010 00000000
Primera dirección 192 168 10 1
All 0s and a 1
192.168.10.1 o /24 11000000 10100000 00001010 00000001
Última dirección 192 168 10 254
All 1s and a 0
192.168.10.254 o /24 11000000 10100000 00001010 11111110
Dirección de broadcast 192 168 10 255
All 1s
192.168.10.255 o /24 11000000 10100000 00001010 11111111
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 7
11.2 IPv4 Unicast,
Broadcast, y Multicast
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 8
4
2/11/2021
IPv4 Unicast, Broadcast, y Multicast
Unicast
• La transmisión Unicast está enviando un paquete a una dirección IP de destino.
• Por ejemplo, el PC en 172.16.4.1 envía un paquete unicast a la impresora en
172.16.4.253.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 9
IPv4 Unicast, Broadcast, y Multicast
Broadcast
• La transmisión de Broadcast está enviando un paquete a todas las demás
direcciones IP de destino.
• Por ejemplo, el PC en 172.16.4.1 envía un paquete broadcast a todos los hosts IPv4.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 10
5
2/11/2021
IPv4 Unicast, Broadcast, y Multicast
Multicast
• La transmisión de multicast está enviando un paquete a un grupo de direcciones de
multicast.
• Por ejemplo, el PC en 172.16.4.1 envía un paquete de multicast a la dirección del
grupo de multicast 224.10.10.5.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 11
11.3 Tipos de direcciones
IPv4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 12
6
2/11/2021
Tipos de direcciones IPv4
Direcciones IPv4 públicas y privadas
• Como se define en RFC 1918, las direcciones IPv4 públicas se enrutan globalmente
entre routers de proveedores de servicios de Internet (ISP).
• Las direcciones privadas son bloques
comunes de direcciones utilizadas por la Dirección de red Rango de direcciones privadas de
y prefijo RFC 1918
mayoría de las organizaciones para
asignar direcciones IPv4 a hosts 10.0.0.0/8 10.0.0.0 a 10.255.255.255
internos. 172.16.0.0/12 172.16.0.0 a 172.31.255.255
192.168.0.0/16 192.168.0.0 a 192.168.255.255
• Las direcciones IPv4 privadas no son
exclusivas y cualquier red interna puede
usarlas.
• Sin embargo, las direcciones privadas no son enrutables globalmente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 13
Tipos de direcciones IPv4
Enrutamiento a Internet
• La traducción de direcciones de red (NAT) traduce las direcciones IPv4 privadas a
direcciones IPv4 públicas.
• NAT normalmente está
habilitado en el router
perimetral que se conecta
a Internet.
• Traduce la dirección
privada interna a una
dirección IP global
pública.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
7
2/11/2021
Tipos de direcciones IPv4
Direcciones IPv4 públicas y privadas
Direcciones de loopback
• 127.0.0.0 /8 (127.0.0.1 to 127.255.255.254)
• Comúnmente identificado como sólo 127.0.0.1
• Se utiliza en un host para probar si TCP / IP
está operativo.
Direcciones de enlace local
• 169.254.0.0 /16 (169.254.0.1 to 169.254.255.254)
• Comúnmente conocido como las direcciones de direccionamiento IP privado
automático (APIPA) o direcciones autoasignadas.
• Usado por los clientes DHCP de Windows para autoconfigurarse cuando no hay
servidores DHCP disponibles.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 15
Tipos de direcciones IPv4
Direccionamiento con clase Legacy
RFC 790 (1981) asigna direcciones IPv4
en clases
• Clase A (0.0.0.0/8 a 127.0.0.0/8)
• Clase B (128.0.0.0 /16 — 191.255.0.0 /16)
• Clase C (192.0.0.0 /24 — 223.255.255.0 /24)
• Clase D (224.0.0.0 a 239.0.0.0)
• Clase E (240.0.0.0 — 255.0.0.0)
• El direccionamiento con clase desperdició
muchas direcciones IPv4.
La asignación de direcciones con clase se
reemplazó con direccionamiento sin clase que
ignora las reglas de las clases (A, B, C). © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 16
8
2/11/2021
Tipos de direcciones IPv4
Asignación de direcciones IP
• La Autoridad de Números Asignados de Internet (IANA) administra y asigna bloques
de direcciones IPv4 e IPv6 a cinco Registros Regionales de Internet (RIR).
• Los RIR son responsables de
asignar direcciones IP a los
ISP que proporcionan bloques
de direcciones IPv4 a ISP y
organizaciones más pequeñas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 17
9
Arquitectura y
Administración de Redes
División de redes de una red IPv4
Ms. Ing. Jorge Jara A.
11.4 Segmentación
de red
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 2
Segmentación de la red
Dominios de broadcast y segmentación
• Muchos protocolos usan broadcasts o multicasts (por ejemplo, ARP usa broadcasts
para localizar otros dispositivos, los hosts envían broadcast de detección DHCP para
localizar un servidor DHCP).
• Los switches propagan las broadcasts por todas las interfaces, salvo por aquella en
la cual se recibieron.
• El único dispositivo que detiene
las transmisiones es un router.
• Los routers no propagan
broadcasts.
• Cada interfaz de router se conecta
a un dominio de transmisión y las
transmisiones solo se propagan
dentro de ese dominio de
transmisión específico.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 3
Segmentación de la red
Problemas con los dominios de broadcast grandes
• Un problema con un dominio de broadcast
grande es que estos hosts pueden generar
broadcasts excesivas y afectar la red de
manera negativa.
• La solución es reducir el tamaño de la red para
crear dominios de broadcast más pequeños
mediante un proceso que se denomina división
en subredes.
• Dividiendo la dirección de red 172.16.0.0 / 16
en dos subredes de 200 usuarios cada una:
172.16.0.0 / 24 y 172.16.1.0 / 24.
• Las broadcasts solo se propagan dentro de los
dominios de broadcast más pequeños. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 4
Segmentación de red
Motivos para dividir en subredes
• La división en subredes disminuye el tráfico de red general y mejora su rendimiento.
• Se puede utilizar para implementar directivas de seguridad entre subredes.
• La subred reduce el número de dispositivos afectados por el tráfico de broadcast
anormal.
• Las subredes se utilizan por una variedad de razones, entre las que se incluyen:
Ubicación Grupo o función Tipo de dispositivo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 5
11.5 Subnetear una red
IPv4
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 6
Subnetear una red IPv4
División en subredes en el límite del octeto
• Las redes se subdividen con más facilidad en el límite del octeto de /8 /16 y /24.
• Observe que el uso de longitudes de prefijo más extensas disminuye la cantidad de
hosts por subred.
Longitud de Máscara de Máscara de subred en sistema binario (n = red, h= Cantidad de
prefijo subred host) hosts
nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
/8 255.0.0.0 16777214
11111111.00000000.00000000.00000000
nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
/16 255.255.0.0 65534
11111111.11111111.00000000.00000000
nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
/24 255.255.255.0 254
11111111.11111111.11111111.00000000
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 7
Subnetear una red IPv4
División en subredes en el límite del octeto (Cont.)
• En la primera tabla 10.0.0.0/8 se subred usando /16 y en la segunda tabla, una máscara /24.
Dirección de Dirección de
Rango de host
subred subred Rango de host
(65,534 hosts posibles por Dirección Dirección
(256 subredes (65,536 subredes (254 hosts posibles por subred)
subred)
posibles) posibles)
10.0.0.0/16 10.0.0.1 - 10.0.255.254 10.0.255.255 10.0.0.0/24 10.0.0.1 -10.0.0.254 10.0.0.255
10.0.1.0/24 10.0.1.1 - 10.0.1.254 10.0.1.255
10.1.0,0/16 10.1.0.1 - 10.1.255.254 10.1.255.255
10.0.2.0/24 10.0.2.1 - 10.0.2.254 10.0.2.255
10.2.0.0/16 10.2.0.1 - 10.2.255.254 10.2.255.255
… … …
10,3,0.0/16 10,30,1 - 10,3.255.254 10.3.255.255
10.0.255.0/24 10.0.255.1 - 10.0.255.254 10.0.255.255
10,4,0.0/16 10,4,0,1 - 10,4,255,254 10.4.255.255 10.1.0.0/24 10.1.0.1 - 10.1.0.254 10.1.0.255
10,5,0.0/16 10,5,0,1 - 10,5,255,254 10.5.255.255 10.1.1.0/24 10.1.1.1 - 10.1.1.254 10.1.1.255
10.1.2.0/24 10.1.2.1 - 10.1.2254 10.1.2.255
10,6,0.0/16 10,6,0,1 - 10,6.255.254 10.6.255.255
… … …
10,7,0.0/16 10,7,0,1 - 10,7,255,254 10.7.255.255
10.100,0.0/24 10,100,0,1 - 10,100,0 ,254 10.100,0.255
... ... ...
... ... ...
10.255,0.0/16 10.255.0.1 - 10.255.255.254 10.255.255.255 10.255.255.0/24 10.255.255.1
© 2016 Cisco y/o sus -10.2255.255.254 10.255.255.255
filiales. Todos los derechos reservados.
Información confidencial de Cisco 8
Subnetear una red IPv4
División en subredes en el límite del octeto
• Consulte la tabla para ver seis formas de subred una red /24.
Cantidad
Longitud de Máscara de Máscara de subred en sistema binario Cantidad
de
prefijo subred (n = red, h = host) de hosts
subredes
nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh
/25 255.255.255.128 2 126
11111111.11111111.11111111.10000000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh
/26 255.255.255.192 4 62
11111111.11111111.11111111.11000000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh
/27 255.255.255.224 8 30
11111111.11111111.11111111.11100000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh
/28 255.255.255.240 16 14
11111111.11111111.11111111.11110000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh
/29 255.255.255.248 32 6
11111111.11111111.11111111.11111000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh
/30 255.255.255.252 64 2
11111111.11111111.11111111.11111100
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 9
11.6 Subnetear un prefijo
/16 y /8
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 10
Subnetear un prefijo /16 y /8
Crear subredes con un prefijo /16
Longitud de
Máscara de subred Dirección de red (n = red, h = host) Cantidad de subredes Cantidad de hosts
prefijo
La tabla resalta /17 - 255.255.128,0
nnnnnnnn.nnnnnnnn.nhhhhhhh.hhhhhhhh
2 32766
todos los escenarios
11111111.11111111.10000000.00000000
nnnnnnnn.nnnnnnnn.nnhhhhhh.hhhhhhhh
/18 - 255.255.192,0 4 16382
posibles para dividir 11111111.11111111.11000000.00000000
nnnnnnnn.nnnnnnnn.nnnhhhhh.hhhhhhhh
en subredes un /19 - 255.255.224,0
11111111.11111111.11100000.00000000
8 8190
prefijo /16. /20 - 255.255.240,0
nnnnnnnn.nnnnnnnn.nnnnhhhh.hhhhhhhh
11111111.11111111.11110000.00000000
16 4094
nnnnnnnn.nnnnnnnn.nnnnnhhh.hhhhhhhh
/21 - 255.255.248,0 32 2046
11111111.11111111.11111000.00000000
nnnnnnnn.nnnnnnnn.nnnnnnhh.hhhhhhhh
/22 - 255.255.252,0 64 1022
11111111.11111111.11111100.00000000
nnnnnnnnnnnnnnnn. nnnnnnnh.hhhhhhh
/23 - 255.255.254,0 128 510
11111111111111.11111110,00000000
nnnnnnnnnnnnnnnn. nnnnnnnn.hhhhhhh
/24 - 255.255.255.0 256 254
11111111111111.11111111.00000000
nnnnnnnnnnnnnnnn. nnnnnnnnn.nhhhhhh
/25 - 255.255.255.128 512 126
11111111111111.11111111.10000000
nnnnnnnnnnnnnnnn. nnnnnnnnnnhhhhhh
/26 - 255.255.255.192 1024 62
11111111111111.11111111.11000000
nnnnnnnnnnnnnnnn. nnnnnnnnnnnhhhhh
/27 - 255.255.255.224 2048 30
11111111111111.11111111.11100000
nnnnnnnnnnnnnnnn. nnnnnnnnnnnnhhhh
/28 255.255.255. 240 4096 14
111111111111.11111111.11110000
nnnnnnnnnnnnnnnn. nnnnnnnnnnnnhhh
/29 - 255.255.255.248 8192 6
111111111111.11111111.11111000
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco
nnnnnnnnnnnnnnnn. nnnnnnnnnnnnhh 11
/30 - 255.255.255.252 16384 2
11111111111111.11111111.111100
Subnetear un prefijo /16 y /8
Crear 100 subredes con un prefijo /16
Imagine una gran empresa que requiere, como mínimo,
100 subredes y eligió la dirección privada 172.16.0.0/16
como su dirección de red interna.
• La figura muestra el número de subredes que se
pueden crear al tomar prestados bits del tercer octeto
y el cuarto octeto.
• Observe que ahora hay hasta 14 bits de host que se
pueden tomar prestados (es decir, los dos últimos bits
no se pueden tomar prestados).
Para satisfacer el requisito de 100 subredes para la
empresa, se necesitarían prestar 7 bits (es decir, 27 = 28
subredes) (para un total de 128 subredes).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 12
Subnetear un prefijo /16 y /8
Crear 1000 subredes con un prefijo /8
Considere un ISP pequeño que requiere 1000
subredes para sus clientes utilizando la dirección
de red 10.0.0.0/8, lo que significa que hay 8 bits en
la parte de red y 24 bits de host disponibles para
tomar prestado para subredes.
• La figura muestra el número de subredes que se
pueden crear al tomar prestados bits de la segunda y
la tercera.
• Observe que ahora hay hasta 22 bits de host que se
pueden tomar prestados (es decir, los dos últimos bits
no se pueden tomar prestados).
https://www.youtube.com/watch?v=SHbBso63X38
Para satisfacer el requisito de 1000 subredes para
la empresa, se necesitarían prestados10 bits (es decir, 2
10= 1024 subredes) (para un total de 128 subredes)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 13
11.7 Subred para cumplir
requisitos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
Subred para cumplir los requisitos
Subred privada frente al espacio de direcciones IPv4 público
Las redes empresariales tendrán un:
• Intranet: la red interna de una empresa
normalmente utiliza direcciones IPv4 privadas.
• DMZ — Una empresa frente a Internet
servidores. Los dispositivos de la DMZ utilizan
direcciones IPv4 públicas.
• Una empresa podría utilizar 10.0.0.0/8 y la
subred en el límite de la red /16 o /24.
• Los dispositivos DMZ tendrían que configurarse
con direcciones IP públicas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 15
Subred para cumplir los requisitos
Minimice las direcciones IPv4 de host no utilizadas y Maximice las
subredes
Existen dos factores que se deben tener en cuenta al planificar las subredes:
• El número de direcciones de host requeridas para cada red
• El número de subredes individuales necesarias
Cantidad
Longitud de Máscara de Máscara de subred en sistema binario Cantidad
de
prefijo subred (n = red, h = host) de hosts
subredes
nnnnnnnn.nnnnnnnn.nnnnnnnn.nhhhhhhh
/25 255.255.255.128 2 126
11111111.11111111.11111111.10000000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnhhhhhh
/26 255.255.255.192 4 62
11111111.11111111.11111111.11000000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnhhhhh
/27 255.255.255.224 8 30
11111111.11111111.11111111.11100000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnhhhh
/28 255.255.255.240 16 14
11111111.11111111.11111111.11110000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnhhh
/29 255.255.255.248 32 6
11111111.11111111.11111111.11111000
nnnnnnnn.nnnnnnnn.nnnnnnnn.nnnnnnhh
/30 255.255.255.252 64 2
11111111.11111111.11111111.11111100
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 16
Ejemplo de subred para cumplir los requisitos: Subredes
IPv4 eficientes
• En este ejemplo, su ISP ha asignado una
dirección de red pública de 172.16.0.0/22 (10
bits de host) a su sede central que
proporciona 1.022 direcciones de host.
• Hay cinco sitios y, por lo tanto, cinco
conexiones a Internet, lo que significa que la
organización requiere 10 subredes con la
subred más grande requiere 40 direcciones.
• Asignó 10 subredes con una máscara de
subred /26 (es decir, 255.255.255.192).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 17
11.8 VLSM
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 18
Conservación de direcciones IPv4
VLSM (Mascara de subred de longitud variable)
Dada la topología, se requieren 7 subredes (es decir, cuatro LAN y tres enlaces WAN) y
el mayor número de hosts se encuentra en el edificio D con 28 hosts.
• Una máscara /27 proporcionaría 8 subredes de 30 direcciones IP de host y, por tanto,
admitiría esta topología.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
Conservación de direcciones IPv4
VLSM (cont.)
Sin embargo, los enlaces WAN punto a punto solo requieren dos
direcciones y, por lo tanto, desperdician 28 direcciones cada una
para un total de 84 direcciones no utilizadas.
• La aplicación de un esquema de división en subredes tradicional a esta situación no
resulta muy eficiente y genera desperdicio.
• VLSM fue desarrollado para evitar el desperdicio de direcciones al permitirnos subred
una subred. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 20
VLSM
VLSM
• El lado izquierdo muestra el esquema de subred
tradicional (es decir, la misma máscara de subred)
mientras que el lado derecho ilustra cómo se puede
utilizar VLSM para subred una subred y dividir la última
subred en ocho /30 subredes.
• Cuando utilice VLSM, comience siempre por satisfacer
los requisitos de host de la subred más grande y
continúe la subred hasta que se cumplan los requisitos
de host de la subred más pequeña.
• La topología resultante con VLSM aplicado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 21
VLSM
VLSM
https://www.youtube.com/watch?v=g3vzBR5PR3o
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 22
Asignación de direcciones de topología VLSM VLSM
• Mediante subredes VLSM, las redes LAN y entre enrutadores se pueden abordar sin
desperdicios innecesarios, como se muestra en el diagrama de topología lógica.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 23
11.9 Diseño estructurado
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 24
Diseño estructurado
Planificación de direcciones de red
La planificación de redes IP es crucial para desarrollar una solución escalable a una red
empresarial.
• Para desarrollar un esquema de direccionamiento de toda la red IPv4, necesita saber cuántas
subredes se necesitan, cuántos hosts requiere una subred concreta, qué dispositivos forman parte
de la subred, qué partes de la red utilizan direcciones privadas y cuáles utilizan público, y muchos
otros factores determinantes.
Examine las necesidades del uso de la red de una organización y cómo se estructurarán
las subredes.
• Realice un estudio de requisitos de red mirando toda la red para determinar cómo se segmentará
cada área.
• Determine cuántas subredes se necesitan y cuántos hosts por subred.
• Determinar los grupos de direcciones DHCP y los grupos de VLAN de capa 2.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 25
Asignación de direcciones de dispositivos de diseño
estructurado
Dentro de una red, hay diferentes tipos de dispositivos que requieren direcciones:
• Clientes de usuario final: la mayoría utilizan DHCP para reducir los errores y la carga sobre el
personal de soporte de red. Los clientes IPv6 pueden obtener información de dirección mediante
DHCPv6 o SLAAC.
• Servidores y periféricos: – deben tener una dirección IP estática predecible.
• Servidores a los que se puede acceder desde Internet : los servidores deben tener una
dirección IPv4 pública, a la que se accede con mayor frecuencia mediante NAT.
• Dispositivos intermediarios: – a estos dispositivos se asignan direcciones para la
administración, la supervisión y la seguridad de redes.
• Puerta de enlace: los routers y los dispositivos de firewall son puerta de enlace para los hosts de
esa red.
Al desarrollar un esquema de direccionamiento IP, generalmente se recomienda que
tenga un patrón establecido de cómo se asignan las direcciones a cada tipo de
dispositivo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 26
Arquitectura y
Administración de Redes
Direccionamiento IPv6
Ms. Ing. Jorge Jara A.
12.1 Problemas de IPv4
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 2
Problemas de IPv4
Necesidad de IPv6
• IPv4 se está quedando sin direcciones.
IPv6 es el sucesor de IPv4. IPv6 tiene
un espacio de direcciones de 128 bits
mucho más grande.
• El desarrollo de IPv6 también incluyó
correcciones para limitaciones de IPv4
y otras mejoras.
• Con una población que accede a
Internet cada vez mayor, un espacio de
direcciones IPv4 limitado, los
problemas de NAT y la Internet de todo,
llegó el momento de comenzar la
transición hacia IPv6.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 3
Problemas con IPv4
Coexistencia de IPv4 e IPv6
Tanto IPv4 como IPv6 coexistirán en un futuro próximo y la transición llevará varios
años.
El IETF creó diversos protocolos y herramientas para ayudar a los administradores
de redes a migrar las redes a IPv6. Las técnicas de migración pueden dividirse en
tres categorías:
• Dual stack -Los dispositivos ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
• Tunneling – Es un método para transportar un paquete IPv6 a través de una red IPv4. El
paquete IPv6 se encapsula dentro de un paquete IPV4.
• Translation - Network Address Translation 64 (NAT64) permite que los dispositivos con IPv6
habilitado se comuniquen con dispositivos con IPv4 habilitado mediante una técnica de
traducción similar a la NAT para IPv4.
Nota: La tunelización y la traducción son para la transición a IPv6 nativo y solo deben usarse
cuando sea necesario. El objetivo debe ser las comunicaciones IPv6 nativas de origen a destino.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 4
12.2 Representación de
dirección IPv6
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 5
Representación de direcciones
IPv6 Formatos de direccionesIPv6
• Las direcciones IPv6 tienen 128 bits de longitud y están escritas en hexadecimal.
• Las direcciones IPv6 no distinguen entre mayúsculas y minúsculas, y pueden
escribirse en minúsculas o en mayúsculas.
• El formato preferido para escribir una dirección IPv6 es x: x: x: x: x: x: x: x, donde
cada "x" consta de cuatro valores hexadecimales.
• En IPv6, un “hexteto” es el término no oficial que se utiliza para referirse a un
segmento de 16 bits o cuatro valores hexadecimales.
• Ejemplos de direcciones IPv6 en el formato preferido:
2001:0db8:0000:1111:0000:0000:0000:0200
2001:0 db 8:0000:00 a3:abcd:0000:0000:1234
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 6
Representación de dirección IPv6
Regla 1 - Omitir el cero inicial
La primera regla para ayudar a reducir la notación de las direcciones IPv6 es omitir
los 0s (ceros) iniciales.
Ejemplos:
• 01ab se puede representar como 1ab
• 09f0 se puede representar como 9f0
• 0a00 se puede representar como a00
• 00ab se puede representar como ab
Nota: Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales;
de lo contrario, la dirección sería ambigua.
Tipo Formato
Recomendado 2001: 0db8: 0000:1111: 0000: 0000: 0000: 0200
Sin los ceros iniciales 2001 : db8 : 0 : 1111 : 0 : 0 : 0 : 200
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 7
Representación de dirección IPv6
Regla 2 - Dos puntos
Los dos puntos dobles (::) pueden reemplazar cualquier cadena única y
contigua de uno o más segmentos de 16 bits (hextetos) que estén
compuestas solo por ceros.
Por ejemplo:
• 2001:db8:cafe: 1:0:0:0:1 (0s iniciales omitidos) podría representarse como 2001:db8:cafe:1: :1
Nota: Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección;
de lo contrario, habría más de una dirección resultante posible.
Tipo Formato
Recomendado 2001: 0db8: 0000:1111: 0000: 0000: 0000: 0200
Comprimido 2001:db8:0:1111::200
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 8
12.3 Tipos de direcciones
IPv6
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 9
Tipos de direcciones IPv6
Unicast, Multicast, Anycast
Existen tres categorías amplias de direcciones IPv6:
• Unicast – Identifica de manera única una interfaz de un dispositivo habilitado para
IPv6.
• Multicast – Se usan para enviar un único paquete IPv6 a varios destinos.
• Anycast – Esta es cualquier dirección unicast de IPv6 que puede asignarse a varios
dispositivos. Los paquetes enviados a una dirección de anycast se enrutan al
dispositivo más cercano que tenga esa dirección.
Nota: A diferencia de IPv4, IPv6 no tiene una dirección broadcast. Sin embargo, existe
una dirección IPv6 de multicast de todos los nodos que brinda básicamente el mismo
resultado.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 10
Tipos de direcciones IPv6
Longitud de prefijo IPv6
La longitud del prefijo se representa en notación de barra diagonal y se usa para indicar
la porción de red de una dirección IPv6.
La longitud de prefijo puede ir de 0 a 128. La longitud de prefijo IPv6 recomendada para
LAN y la mayoría de los otros tipos de redes es / 64.
Nota: Se recomienda encarecidamente utilizar un ID de interfaz de 64 bits para la mayoría de las
redes. Esto se debe a que la autoconfiguración de direcciones sin estado (SLAAC) utiliza 64 bits
para el Id. de interfaz. También facilita la creación y administración de subredes.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 11
Tipos de direcciones IPv6
Tipos de direcciones Unicast de IPv6
A diferencia de los dispositivos IPv4 que tienen
una sola dirección, las direcciones IPv6 suelen
tener dos direcciones unicast:
• Global Unicast Address (GUA) – Estas son
similares a las direcciones IPv4 públicas.
Estas son direcciones enrutables de Internet
globalmente exclusivas.
• Link-local Address (LLA) - Se requiere para
cada dispositivo con IPv6 y se usa para
comunicarse con otros dispositivos en el
mismo enlace local. Las LLAS no son
enrutables y están confinadas a un único
enlace.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 12
Tipos de direcciones IPv6
Nota sobre la dirección local única
Las direcciones locales únicas de IPv6 (rango fc00 :: / 7 a fdff :: / 7) tienen
cierta similitud con las direcciones privadas RFC 1918 para IPv4, pero
existen diferencias significativas:
• Las direcciones locales únicas se utilizan para el direccionamiento local dentro de
un sitio o entre una cantidad limitada de sitios.
• Se pueden utilizar direcciones locales únicas para dispositivos que nunca
necesitarán acceder a otra red.
• Las direcciones locales únicas no se enrutan o traducen globalmente a una
dirección IPv6 global.
Nota: Muchos sitios utilizan la naturaleza privada de las direcciones RFC 1918 para
intentar proteger u ocultar su red de posibles riesgos de seguridad. Este nunca fue
el uso previsto de las ULAs.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 13
Tipos de direcciones IPv6
IPv6 GUA
Las direcciones IPv6 unicast globales (GUA), son globalmente únicas y enrutables en
Internet IPv6.
• Actualmente, solo se están asignando GUAs con los primeros tres bits de 001 o 2000 :: / 3.
• Las GUAs disponibles actualmente comienzan con un decimal 2 o un 3 (Esto es sólo 1/8 del
espacio total de direcciones IPv6 disponible).
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 14
Tipos de direcciones IPv6
Estructura GUA de IPv6
Prefijo de enrutamiento global:
• El prefijo de enrutamiento global es la parte del prefijo, o red, de la dirección asignada
por el proveedor, como un ISP, a un cliente o sitio. El prefijo de enrutamiento global
variará en función de las políticas de ISP.
ID de subred
• El campo ID de subred es el área entre el Prefijo de enrutamiento global y la ID de
interfaz. Las organizaciones utilizan la ID de subred para identificar subredes dentro
de su ubicación.
ID de interfaz
• La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se
recomienda encarecidamente que en la mayoría de los casos se utilicen subredes / 64,
lo que crea una ID de interfaz de 64 bits.
Nota: IPv6 permite que las direcciones de host todo-0 y todo-1 se puedan asignar a un dispositivo. La dirección
all-0s está reservada como una dirección de difusión ilimitada del router de subred, y debe asignarse solo a los
routers. © 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 15
Tipos de direcciones
IPv6 LLA
Una dirección local de enlace IPv6 (LLA) permite que un dispositivo se comunique con otros
dispositivos habilitados para IPv6 en el mismo enlace y solo en ese enlace (subred).
• Los paquetes con una LLA de origen o destino no se pueden enrutar.
• Cada interfaz de red habilitada para IPv6 debe tener una LLA.
• Si una LLA no se configura manualmente en una interfaz, el dispositivo creará uno
automáticamente.
• Las LLAS IPv6 están en el rango fe80: :/10.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 16
12.4 Configuración estática
GUA y LLA
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 17
Configuración estática de GUA y LLA
Configuración estática de GUA en un Router
La mayoría de los comandos de configuración y verificación IPv6 de Cisco IOS son
similares a sus equivalentes de IPv4. En la mayoría de los casos, la única diferencia es
el uso de ipv6 en lugar de ip dentro de los comandos.
• El comando para configurar un GUA IPv6 en una interfaz es: ipv6 address ipv6-
address/prefix-length.
• El ejemplo muestra comandos para configurar un GUA en la interfaz G0/0/0 en R1:
R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 18
Configuración estática de GUA y LLA
Configuración estática de GUA en un host de Windows
• Configurar la dirección IPv6 en
un host de forma manual es
similar a configurar una dirección
IPv4.
• El GUA o LLA de la interfaz del
router se puede utilizar como el
gateway predeterminado. La
mejor práctica es utilizar la LLA.
Nota: Cuando se usa DHCPv6 o SLAAC,
se especifica automáticamente la LLA del
router local como dirección de gateway
predeterminado.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 19
Configuración estática de GUA y LLA
Configuración de Gua estática de una dirección Link-Local
Unicast
Configurar la LLA manualmente permite crear una dirección reconocible y más fácil
de recordar.
• Las LLAS se pueden configurar manualmente mediante el comando ipv6
address ipv6-link-local-address link-local .
• El ejemplo muestra comandos para configurar una LLA en la interfaz G0/0/0 en
R1
R1(config)# interface gigabitethernet 0/0/0
R1 (config-if) # ipv6 address fe80::1:1 link-local
R1(config-if)# no shutdown
R1(config-if)# exit
Nota: La misma LLA se puede configurar en cada enlace siempre que sea única en
ese enlace. La práctica común es crear un LLA diferente en cada interfaz del router
para facilitar la identificación del router y la interfaz específica.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 20
12.5 Direccionamiento
dinámico para LLAS IPv6
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 21
Direccionamiento dinámico para LLAS IPv6
LLAs Dinámicas
• Todas las interfaces IPv6 deben tener una LLA IPv6.
• Al igual que las GUA IPv6, las LAs se pueden configurar dinámicamente.
• La figura muestra que el LLA se crea dinámicamente usando el prefijo fe80 :: / 10
y la ID de interfaz usando el proceso EUI-64, o un número de 64 bits generado
aleatoriamente.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 22
Direccionamiento dinámico para LLAS IPv6
LLAs Dinámicas en Windows
Los sistemas operativos, como Windows, suelen utilizar el mismo método tanto para
una GUA creada por SLAAC como para una LLA asignada dinámicamente.
ID de interfaz generada mediante EUI-64
C:\> ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix.
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc 99:47ff:fe75:cee0
Link-local IPv6 Address. . . . .: fe80::fc 99:47ff:fe75:cee0
Default Gateway . . . . . . . . . : fe80::1
C:\>
ID de interfaz de 64 bits generada aleatoriamente
C:\> ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix.
IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:50a 5:8 a35:a5bb:66e1
Link-local IPv6 Address. . . . .: fe80::50a 5:8 a35:a5bb:66e1
Default Gateway . . . . . . . . . : fe80::1
C:\>
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 23
Direccionamiento Dinámico para LLAS IPv6
LLAs Dinámicas en Routers Cisco
Los routers Cisco crean automáticamente un LLA IPv6 cada vez que se asigna una
GUA a la interfaz. De manera predeterminada, los routers con Cisco IOS utilizan EUI-
64 para generar la ID de interfaz para todas las direcciones LLAs en las interfaces
IPv6.
Aquí hay un ejemplo de un LLA configurado dinámicamente en la interfaz G0/0/0 de
R1: R1# show interface gigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia 7079.b392.3640)
(Output omitted)
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:1::1
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 24
Dirección dinámica para las LLAS IPv6
Verificar la configuración de direcciones IPv6
Los routers Cisco crean automáticamente un LLA IPv6 cada vez que se asigna una
GUA a la interfaz. De manera predeterminada, los routers con Cisco IOS utilizan EUI-
64 para generar la ID de interfaz para todas las direcciones LLAs en las interfaces
IPv6.
Aquí hay un ejemplo de un LLA configurado dinámicamente en la interfaz G0/0/0 de
R1:
R1# show interface gigabitEthernet 0/0/0
GigabitEthernet0/0/0 is up, line protocol is up
Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia 7079.b392.3640)
(Output omitted)
R1# show ipv6 interface brief
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:1::1
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 25
12.6 — División de subredes
de una red IPv6
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 26
División de una red IPv6 en subredes
División en subredes mediante la ID de subred
IPv6 se diseñó teniendo en cuenta las subredes.
• Se utiliza un campo ID de subred independiente en IPv6 GUA para crear subredes.
• El campo ID de subred es el área entre el Prefijo de enrutamiento global y la ID de
interfaz.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 27
Subnetear una red IPv6
Ejemplo de subneteo IPv6
Dado el prefijo de enrutamiento global
2001:db8:acad: :/48 con un ID de
subred de 16 bits.
• Permite 65.536 /64 subredes
• El prefijo de enrutamiento global es
igual para todas las subredes.
• Solo se incrementa el hexteto de la ID
de subred en sistema hexadecimal para
cada subred.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 28
Subnetear una red IPv6
Asignación de subred IPv6
La topología de ejemplo requiere cinco subredes, una para cada LAN, así como para el
enlace en serie entre R1 y R2.
Se asignaron las cinco subredes IPv6, con el campo ID de subred 0001 a 0005. Cada
subred /64 proporcionará más direcciones de las que jamás se necesitarán.
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 29
División de una red IPv6
Router configurado con subredes IPv6
El ejemplo muestra que cada una de las interfaces del router en R1 se ha
configurado para estar en una subred IPv6 diferente.
R1(config)# interface gigabitethernet 0/0/0
R1(config-if)# ipv6 address 2001:db8:acad:1::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface gigabitethernet 0/0/1
R1 (config-if) # ipv6 address 2001:db8:acad:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1 (config-if) # ipv6 address 2001:db8:acad:3::1/64
R1(config-if)# no shutdown
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados.
Información confidencial de Cisco 30
Arquitectura y
Administración de Redes
Capa de Transporte
Ms. Ing. Jorge Jara A.
1.4.1 Transporte de datos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 2
Transporte de datos
Función de la capa de transporte
La capa de transporte es:
• Responsable de las
comunicaciones lógicas entre
aplicaciones que se ejecutan
en diferentes hosts.
• Enlace entre la capas de
aplicación y las capas
inferiores que se encargan de
la transmisión a través de la
red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 3
Transporte de datos
Tareas de la capa de transporte
La capa de transporte tiene las
siguientes responsabilidades:
• Seguimiento de conversaciones
individuales
• Segmentación de datos y rearmado
de segmentos
• Agregar información de
encabezado
• Identificar, separar y administrar
múltiples conversaciones
• Utiliza segmentación y
multiplexación para permitir que
diferentes conversaciones de
comunicación se intercalen en la
misma red © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 4
Transporte de datos
Protocolos de la capa de transporte
• IP no especifica la manera en
que se lleva a cabo la entrega
o el transporte de los paquetes.
• Los protocolos de capa de
transporte especifican cómo
transferir mensajes entre hosts
y son responsables de
administrar los requisitos de
fiabilidad de una conversación.
• La capa de transporte incluye
los protocolos TCP y UDP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 5
Transmission Control Protocol
(Protocolo de control de transmisión)
TCP provee confiabilidad y control de
flujo Operaciones básicas TCP:
• Numere y rastree segmentos de
datos transmitidos a un host
específico desde una aplicación
específica
• Confirmar datos recibidos
• Vuelva a transmitir cualquier
información no reconocida
después de un cierto período de
tiempo
• Datos de secuencia que pueden
llegar en un orden incorrecto
• Enviar datos a una velocidad
eficiente que sea aceptable por el © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 6
receptor
Protocolo de datagramas de usuario de datos (UDP)
El UDP proporciona las funciones
básicas para entregar segmentos
de datos entre las aplicaciones
adecuadas, con muy poca
sobrecarga y revisión de datos.
• UDP es un protocolo sin
conexión.
• UDP también se conoce como
un protocolo de entrega de
mejor esfuerzo porque no hay
reconocimiento de que los
datos se reciben en el
destino.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 7
Transporte de datos
El protocolo de capa de transporte adecuado para la
aplicación en cuestión
UDP también es utilizado por las
aplicaciones de solicitud y respuesta
donde los datos son mínimos, y la
retransmisión se puede hacer
rápidamente.
Si es importante que todos los datos
lleguen y que se puedan procesar en
su secuencia adecuada, TCP se
utiliza como protocolo de transporte.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 8
14.2 Descripción general de
TCP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 9
Descripción general de TCP
Características de TCP
▪ Establece una sesión -TCP es un protocolo orientado a la conexión que negocia y
establece una conexión permanente (o sesión) entre los dispositivos de origen y destino
antes de reenviar cualquier tráfico.
▪ Garantiza una entrega confiable- Por muchas razones, es posible que un segmento se
corrompa o se pierda por completo, ya que se transmite a través de la red. TCP asegura que
cada segmento que envía la fuente llega al destino.
▪ Proporciona entrega en el mismo pedido - Debido a que las redes pueden proporcionar
múltiples rutas que pueden tener diferentes velocidades de transmisión, los datos pueden
llegar en el orden incorrecto.
▪ Admite control de flujo: - los hosts de red tienen recursos limitados (es decir, memoria y
potencia de procesamiento). Cuando TCP advierte que estos recursos están sobrecargados,
puede solicitar que la aplicación emisora reduzca la velocidad del flujo de datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 10
Descripción general de TCP
Encabezado TCP
TCP es un protocolo con estado,
lo que significa que realiza un
seguimiento del estado de la
sesión de comunicación.
TCP registra qué información se
envió y qué información se
reconoció.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 11
Introducción a TCP
Campos de encabezado TCP
Campo de encabezado
Descripción
TCP
Puerto de origen Campo de 16 bits utilizado para identificar la aplicación de origen por número de puerto.
Puerto de destino Campo de 16 bits utilizado para identificar la aplicación de destino por número de puerto.
Número de secuencia Campo de 32 bits utilizado para reensamblar datos.
Un campo de 32 bits utilizado para indicar que se han recibido datos y el siguiente byte
de 32 bits
esperado de la fuente.
Campo de 4 bits conocido como «desplazamiento de datos» que indica la longitud del
Longitud del encabezado
encabezado del segmento TCP.
Reservado Un campo de 6 bits que está reservado para uso futuro.
Un campo de 16 bits utilizado que incluye códigos de bit, o indicadores, que indican el
Bits de control
propósito y la función del segmento TCP.
Tamaño de la ventana Un campo de 16 bits utilizado para indicar el número de bytes que se pueden aceptar
Suma de comprobación A 16-bit field used for error checking of the segment header and data.
Urgente Campo de 16 bits utilizado para indicar si los datos contenidos son urgentes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 12
Descripción general de TCP
Aplicaciones que utilizan TCP
TCP maneja todas las tareas
asociadas con la división del flujo de
datos en segmentos,
proporcionando confiabilidad,
controlando el flujo de datos y
reordenando segmentos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 13
14.3 Visión general de UDP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
Descripción general de UDP
Características UDP
Las características UDP incluyen lo siguiente:
• Los datos se reconstruyen en el orden en que se recibieron.
• Los segmentos perdidos no se vuelven a enviar.
• No hay establecimiento de sesión.
• El envío no está informado sobre la disponibilidad de recursos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 15
Descripción general de UDP
Encabezado UDP
El encabezado UDP es mucho más simple que el encabezado TCP porque
solo tiene cuatro campos y requiere 8 bytes (es decir, 64 bits).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 16
Visión General de UDP
Campos de Encabezado UDP
La tabla identifica y describe los cuatro campos de un encabezado
UDP.
Campo de
Descripción
encabezado UDP
Campo de 16 bits utilizado para identificar la aplicación de origen por número de
Puerto de origen
puerto.
Campo de 16 bits utilizado para identificar la aplicación de destino por número de
Puerto de destino
puerto.
Longitud Campo de 16 bits que indica la longitud del encabezado del datagrama UDP.
Suma de Campo de 16 bits utilizado para la comprobación de errores del encabezado y los
comprobación datos del datagrama.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 17
Descripción general de UDP
Aplicaciones que utilizan UDP
▪ Aplicaciones de video y multimedia en vivo:- estas
aplicaciones pueden tolerar cierta pérdida de datos,
pero requieren poco o ningún retraso. Los ejemplos
incluyen VoIP y la transmisión de video en vivo.
▪ Aplicaciones con solicitudes y respuestas simples:
aplicaciones con transacciones simples en las que
un host envía una solicitud y existe la posibilidad de
que reciba una respuesta o no. Los ejemplos
incluyen DNS y DHCP.
▪ Aplicaciones que manejan la confiabilidad por sí
mismas:- comunicaciones unidireccionales donde el
control de flujo, la detección de errores, los
reconocimientos y la recuperación de errores no son
necesarios o la aplicación puede manejarlos. Los
ejemplos incluyen SNMP y TFTP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 18
14.4 Números de puerto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
Números de puerto
Comunicaciones separadas múltiples
Los protocolos de capa de transporte TCP y UDP utilizan números de puerto para
administrar múltiples conversaciones simultáneas.
El número de puerto de origen está asociado con la aplicación de origen en el host local,
mientras que el número de puerto de destino está asociado con la aplicación de destino en
el host remoto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 20
Números de puerto
Pares de sockets
• Los puertos de origen y de destino se
colocan dentro del segmento.
• Los segmentos se encapsulan dentro de
un paquete IP.
• Se conoce como socket a la
combinación de la dirección IP de origen
y el número de puerto de origen, o de la
dirección IP de destino y el número de
puerto de destino.
• Los sockets permiten que los diversos
procesos que se ejecutan en un cliente
se distingan entre sí. También permiten
la diferenciación de diferentes
conexiones a un proceso de servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 21
Números de puerto
Grupos de números de puerto
Grupo de
Rango de números Descripción
puertos
•Por lo general, se utilizan para aplicaciones como navegadores web,
Puertos bien clientes de correo electrónico y clientes de acceso remoto.
0 to 1,023
conocidos •Los puertos conocidos definidos para aplicaciones de servidor comunes
permiten a los clientes identificar fácilmente el servicio asociado requerido.
•Estos números de puerto son asignados a una entidad que los solicite
para utilizar con procesos o aplicaciones específicos.
•Principalmente, estos procesos son aplicaciones individuales que el
Puertos
1,024 to 49,151 usuario elige instalar en lugar de aplicaciones comunes que recibiría un
registrados
número de puerto conocido.
•Por ejemplo, Cisco ha registrado el puerto 1812 para su proceso de
autenticación del servidor RADIUS.
•Estos puertos también se conocen como puertos efímeros.
Puertos •El sistema operativo del cliente suele asignar números de puerto
privados y/o 49,152 to 65,535 dinámicamente cuando se inicia una conexión a un servicio.
Dinámicos. •Después, el puerto dinámico se utiliza para identificar la aplicación cliente
durante la comunicación.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 22
Números de puerto
Grupos de números de puerto (Cont.) Números de puerto conocidos
Número de
de Internet Aplicación
puerto
20 TCP Protocolo de transferencia de archivos (FTP) - Datos
21 TCP Protocolo de transferencia de archivos (FTP) - Control
22 TCP Secure Shell (SSH)
23 TCP Telnet
25 TCP Protocolo simple de transferencia de correo (SMTP)
53 UDP, TCP Servicio de nombres de dominio (DNS, Domain Name Service)
67 UDP Protocolo de configuración dinámica de host (DHCP): servidor
68 UDP Protocolo de configuración dinámica de host: cliente
69 UDP Protocolo trivial de transferencia de archivos (TFTP)
80 TCP Protocolo de transferencia de hipertexto (HTTP)
110 TCP Protocolo de oficina de correos, versión 3 (POP3)
143 TCP Protocolo de acceso a mensajes de Internet (IMAP)
161 UDP Protocolo simple de administración de redes (SNMP)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
443 TCP Protocolo seguro de transferencia de hipertextoInformación
(HTTPS) confidencial de Cisco 23
Números de puerto
El comando netstat
Las conexiones TCP no descritas pueden representar una importante
amenaza a la seguridad. Netstat es una herramienta importante para
verificar las conexiones.
C:\> netstat
Active Connections
Proto Local Address Foreign Address State
TCP 192.168.1. 124:3126 192.168.0.2:netbios-ssn ESTABLECiDA
TCP 192.168.1. 124:3158 207.138.126.152:http ESTABLECIDA
TCP 192.168.1. 124:3159 207.138.126.169:http ESTABLECIDO
TCP 192.168.1. 124:3160 207.138.126.169:http ESTABLECIDA
TCP 192.168.1. 124:3161 sc.msn.com:http ESTABLECIDA
TCP 192.168.1. 124:3166 www.cisco.com:http ESTABLECIDA
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 24
14.5 Proceso de
comunicación en TCP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 25
Proceso de comunicación en TCP
Proceso del servidor TCP
Cada proceso de aplicación que se ejecuta en
el servidor para utilizar un número de puerto.
• Un servidor individual no puede tener dos
servicios asignados al mismo número de
puerto dentro de los mismos servicios de la
capa de transporte.
• Una aplicación de servidor activa asignada
a un puerto específico se considera abierta,
lo que significa que la capa de transporte
acepta y procesa los segmentos dirigidos a
ese puerto.
• Toda solicitud entrante de un cliente
direccionada al socket correcto es
aceptada y los datos se envían a la
aplicación del servidor. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 26
Proceso de comunicación en TCP
Establecimiento de conexiones TCP
Paso 1: el cliente de origen solicita una
sesión de comunicación de cliente a servidor
con el servidor.
Paso 2: el servidor reconoce la sesión de
comunicación de cliente a servidor y solicita
una sesión de comunicación de servidor a
cliente.
Paso 3: el cliente de origen reconoce la
sesión de comunicación de servidor a
cliente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
Proceso de comunicación en TCP
Finalización de la sesión TCP
Paso 1: Cuando el cliente no tiene más
datos para enviar en la transmisión, envía
un segmento con el indicador FIN
establecido.
Paso 2: El servidor envía un ACK para
confirmar el indicador FIN y finalizar la
sesión de cliente a servidor.
Paso 3: El servidor envía un FIN al cliente
para finalizar la sesión de servidor a cliente.
Paso 4: El cliente responde con un ACK
para confirmar el FIN desde el servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 28
Proceso de comunicación en TCP
Análisis del protocolo TCP de enlace de tres vías
Funciones del enlace de tres vías:
• Establece que el dispositivo de destino está presente en la red.
• Verifica que el dispositivo de destino tenga un servicio activo y acepte solicitudes en el número de
puerto de destino que el cliente de origen desea utilizar.
• Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de comunicación
en dicho número de puerto
Una vez que se completa la comunicación, se cierran las sesiones y se finaliza la conexión. Los
mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 29
Proceso de comunicación en TCP
Análisis de protocolo de enlace TCP de tres vías
Los seis indicadores de bits de control son
los siguientes:
• URG - Campo indicador urgente
importante.
• ACK - Indicador de acuse de recibo
utilizado en el establecimiento de la
conexión y la terminación de la sesión.
• PSH - Función de empuje.
• RST- Restablecer una conexión cuando
ocurre un error o se agota el tiempo de
espera.
• SYN - Sincronizar números de
secuencia utilizados en el
establecimiento de conexión.
• FIN - No más datos del remitente y se
utilizan en la terminación de la session. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 30
14.6 – Confiabilidad y control
de flujo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 31
Confiabilidad y control del flujo
Confiabilidad de TCP: Entrega garantizada y ordenada
• TCP también puede ayudar a
mantener el flujo de paquetes para
que los dispositivos no se
sobrecarguen.
• Algunas veces los segmentos TCP
no llegan a su destino o lno llegan en
orden.
• Todos los datos deben ser recibidos y
los datos de estos segmentos deben
ser reensamblados en el orden
original.
• Para lograr esto, se asignan números
de secuencia en el encabezado de
cada paquete.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 32
Confiabilidad y control de flujo
Confiabilidad TCP — Pérdida y retransmisión de datos
No importa cuán bien diseñada esté
una red, ocasionalmente se produce la
pérdida de datos.
TCP proporciona métodos para
administrar la pérdida de segmentos.
Entre estos está un mecanismo para
retransmitir segmentos para los datos
sin reconocimiento.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 33
Confiabilidad y control de flujo
Confiabilidad TCP — Pérdida y retransmisión de datos (Cont.)
Los sistemas operativos host
actualmente suelen emplear una
característica TCP opcional llamada
reconocimiento selectivo (SACK),
negociada durante el protocolo de
enlace de tres vías.
Si ambos hosts admiten SACK, el
receptor puede reconocer explícitamente
qué segmentos (bytes) se recibieron,
incluidos los segmentos discontinuos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 34
Confiabilidad y control de flujo
Control del flujo de TCP: tamaño de la ventana y reconocimientos
El TCP también proporciona
mecanismos de control de flujo.
• El control de flujo es la cantidad de
datos que el destino puede recibir
y procesar de manera confiable.
• El control de flujo permite
mantener la confiabilidad de la
transmisión de TCP mediante el
ajuste de la velocidad del flujo de
datos entre el origen y el destino
para una sesión dada.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 35
Confiabilidad y control de flujo
TCP Control de flujo: tamaño máximo de segmento
Tamaño máximo de segmento (MSS)
es la cantidad máxima de datos que
puede recibir el dispositivo de
destino.
• Un MSS común es de 1.460
bytes cuando se usa IPv4.
• Un host determina el valor de su
campo de MSS restando los
encabezados IP y TCP de unidad
máxima de transmisión (MTU) de
Ethernet.
• 1500 menos 60 (20 bytes para el
encabezado IPv4 y 20 bytes para
el encabezado TCP) deja 1460
bytes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 36
Confiabilidad y control de flujo
Control del flujo de TCP: Prevención de congestiones
Cuando se produce congestión en
una red, el router sobrecargado
comienza a descartar paquetes.
Para evitar y controlar la
congestión, TCP emplea varios
mecanismos, temporizadores y
algoritmos de manejo de la
congestión.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 37
14.7 Comunicación UDP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 38
Proceso de comunicación en UDP
Comparación de baja sobrecarga y confiabilidad de UDP
UDP no establece ninguna conexión. UDP suministra transporte de datos con baja
sobrecarga debido a que posee un encabezado de datagrama pequeño sin tráfico de
administración de red.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 39
Proceso de comunicación en UDP
Rearmado de datagramas UDP
• UDP no realiza un
seguimiento de los números
de secuencia de la manera
en que lo hace TCP.
• UDP no puede reordenar los
datagramas en el orden de
la transmisión.
• UDP simplemente
reensambla los datos en el
orden en que se recibieron y
los envía a la aplicación.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 40
Proceso de comunicación en UDP
Procesos y solicitudes de servidores UDP
A las aplicaciones de servidor
basadas en UDP se les asignan
números de puerto conocidos o
registrados.
UDP recibe un datagrama
destinado a uno de esos puertos,
envía los datos de aplicación a la
aplicación adecuada en base a
su número de puerto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 41
Proceso de comunicación en UDP
Procesos de cliente UDP
• El proceso de cliente UDP
selecciona dinámicamente un
número de puerto del intervalo de
números de puerto y lo utiliza
como puerto de origen para la
conversación.
• Por lo general, el puerto de
destino es el número de puerto
bien conocido o registrado que se
asigna al proceso de servidor.
• Una vez que el cliente selecciona
los puertos de origen y de destino,
este mismo par de puertos se
utiliza en el encabezado de todos
los datagramas que se utilizan en
la transacción. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 42
https://www.youtube.com/watch?v=yuWyH
xK37EI
Arquitectura y
Administración de Redes
Capa de aplicación
Ms. Ing. Jorge Jara A.
15.1 Solicitud, presentación y
sesión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 2
Aplicación, presentación y sesión
Capa de aplicación
• Las tres capas superiores del modelo
OSI (aplicación, presentación y sesión)
definen funciones de la capa de
aplicación TCP / IP.
• La capa de aplicación proporciona la
interfaz entre las aplicaciones utilizadas
para comunicarse y la red subyacente a
través de la cual se transmiten los
mensajes.
• Algunos de los protocolos de capa de
aplicación más conocidos incluyen
HTTP, FTP, TFTP, IMAP y DNS.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 3
Aplicación, presentación y sesión
Capa de presentación y sesión
La capa de presentación tiene tres funciones principales:
• Dar formato a los datos del dispositivo de origen, o
presentarlos, en una forma compatible para que lo
reciba el dispositivo de destino.
• Comprimir los datos de forma tal que los pueda
descomprimir el dispositivo de destino.
• Cifrar los datos para transmitirlos y descifrarlos al
recibirlos.
Función de la capa de sesión:
• Crear y mantener diálogos entre las aplicaciones de
origen y de destino.
• La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos
activos, y para reiniciar sesiones que se
interrumpieron o que estuvieron inactivas durante
un período prolongado.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 4
Aplicación, presentación y sesión
Protocolos de capa de aplicación de TCP/IP
• Los protocolos de aplicación TCP/IP especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet.
• Los protocolos de capa de aplicación son utilizados tanto por los dispositivos de origen como
de destino durante una sesión de comunicación.
• Para que las comunicaciones se lleven a cabo correctamente, los protocolos de capa de
aplicación que se implementaron en los hosts de origen y de destino deben ser compatibles.
Sistema de nombres Configuración de host Web
DNS - Sistema de nombres de DHCP (Protocolo de HTTP- Protocolo de
dominio (o servicio) configuración dinámica de transferencia de hipertexto
• TCP, UDP cliente 53 host) • TCP 80, 8080
• Traduce los nombres de • Cliente UDP 68, servidor 67 • Un Conjunto de reglas para
dominio tales como • Permite que las direcciones intercambiar texto, imágenes
cisco.com a direcciones IP vuelvan a utilizarse cuando gráficas, sonido, video y otros
ya no son necesarias archivos multimedia en la
World
© 2016 Cisco y/o Wide
sus filiales. Todos
Información confidencial de Cisco
Web.
los derechos reservados.
5
15.2 De Punto a Punto
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 6
De Punto a Punto
Modelo cliente-servidor
• Los procesos de cliente y servidor se consideran parte de la capa de aplicación.
• En el modelo cliente-servidor, el dispositivo que solicita información se denomina
“cliente”, y el dispositivo que responde a la solicitud se denomina “servidor”.
• Los protocolos de la capa de aplicación describen el formato de las solicitudes y
respuestas entre clientes y servidores.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 7
De Punto a Punto
Redes Punto a Punto
• En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado.
• Todo terminal conectado puede funcionar como servidor y como cliente.
• Un equipo puede asumir la función de servidor para una transacción mientras funciona en
forma simultánea como cliente para otra transacción. Las funciones de cliente y servidor se
establecen por solicitud.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 8
De Punto a Punto
Aplicaciones punto a punto
• Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor dentro de
la misma comunicación.
• Algunas aplicaciones P2P utilizan un sistema híbrido en el que cada par accede a un servidor de
índice para obtener la ubicación de un recurso almacenado en otro par.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 9
Aplicaciones P2P comunes
punto a punto
Con las aplicaciones P2P, cada PC de la
red que ejecuta la aplicación puede
funcionar como cliente o como servidor
para las otras PC en la red que ejecutan
la aplicación.
Las redes P2P comunes incluyen las
siguientes:
• BitTorrent
• Conexión directa
• eDonkey
• Freenet
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 10
15.3 Protocolos web y de correo
electrónico
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 11
Protocolos web y de correo electrónico
Protocolo de transferencia de hipertexto y lenguaje de marcado
de hipertexto
Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un
navegador web, el navegador establece una conexión con el servicio web. El servicio web se
está ejecutando en el servidor que está utilizando el protocolo HTTP.
Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos
analizar cómo se abre una página web en un navegador.
Paso 1
El explorador interpreta las tres
partes del URL:
• http (el protocolo o esquema)
• www.cisco.com (el nombre del
servidor)
• index.html (el nombre de archivo
específico solicitado)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 12
Protocolos web y de correo electrónico
Protocolo de transferencia de hipertexto y lenguaje de marcado de
hipertexto
Paso 2 Paso 3
El navegador luego verifica con un En respuesta a la solicitud, el servidor envía el
Servidor de nombres de dominio código HTML de esta página web al navegador.
(DNS) para convertir a
www.cisco.com en una dirección
numérica que utiliza para conectarse
con el servidor.
El cliente inicia una solicitud HTTP a
un servidor enviando una solicitud
GET al servidor y solicita el archivo
index.html.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 13
Protocolos web y de correo electrónico
Protocolo de transferencia de hipertexto y lenguaje de marcado de
hipertexto
Paso 4
El navegador descifra el código HTML y da formato a la página para que se pueda
visualizar en la ventana del navegador.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
Protocolos web y de correo electrónico
HTTP y HTTPS
HTTP es un protocolo de solicitud/respuesta
que especifica los tipos de mensajes
utilizados para esa comunicación.
Los tres tipos de mensajes comunes son
GET, POST y PUT
• GET - solicitud de datos por parte del
cliente. Un cliente (navegador web)
envía el mensaje GET al servidor web
para solicitar las páginas HTML.
• POSTcarga archivos de datos, como los
datos de formulario, al servidor web.
Nota:HTTP no es un protocolo seguro.
• PUTcarga los recursos o el contenido, Para comunicaciones seguras enviadas
como por ejemplo una imagen, en el a través de Internet, se debe utilizar
servidor web. HTTPS.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 15
Protocolos web y de correo electrónico
Protocolos de correo electrónico
El correo electrónico es un método de guardado
y desvío que se utiliza para enviar, guardar y
recuperar mensajes electrónicos a través de una
red.Los mensajes de correo electrónico se
guardan en bases de datos en servidores de
correo. Los clientes de correo electrónico se
comunican con servidores de correo para enviar
y recibir correo electrónico.
Los protocolos de correo electrónico utilizados
para la operación son:
• Protocolo simple de transferencia de correo
(SMTP) para enviar correo electrónico.
• Protocolo de oficina de correos (POP) e
IMAP: se utiliza para que los clientes
reciban correo.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 16
Protocolos Web y Correo Electrónico
SMTP, POP e IMAP
• Cuando un cliente envía correo electrónico,
el proceso SMTP del cliente se conecta a un
proceso SMTP del servidor en el puerto bien
conocido 25.
• Después de que se establece la conexión, el
cliente intenta enviar el correo electrónico al
servidor a través de esta.
• Una vez que el servidor recibe el mensaje, lo
ubica en una cuenta local (si el destinatario
es local) o lo reenvía a otro servidor de
correo para su entrega.
• El servidor de correo electrónico de destino Nota: Los formatos de mensaje SMTP requieren un
puede no estar en línea o puede estar encabezado del mensaje (dirección de correo
ocupado. Si es así, SMTP pone en cola los electrónico del destinatario y dirección de correo
mensajes que se enviarán más adelante. electrónico del remitente) y un cuerpo del mensaje.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 17
Protocolos Web y Correo Electrónico
SMTP, POP e IMAP (Cont.)
POP es utilizado por una aplicación para recuperar correo electrónico de un servidor de correo.
Cuando el correo se descarga del servidor al cliente mediante POP, los mensajes se eliminan en el
servidor.
• El servidor comienza el servicio POP
escuchando de manera pasiva en el puerto
TCP 110 las solicitudes de conexión del
cliente.
• Cuando un cliente desea utilizar el servicio,
envía una solicitud para establecer una
conexión TCP con el servidor.
• Una vez establecida la conexión, el servidor
POP envía un saludo.
• A continuación, el cliente y el servidor POP
intercambian comandos y respuestas hasta Nota: Dado que POP no almacena mensajes, no se recomienda
que la conexión se cierra o cancela. para las pequeñas empresas que necesitan una solución de
respaldo centralizada.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 18
Protocolos web y de correo electrónico
SMTP, POP e IMAP (Cont.)
IMAP es otro protocolo que describe
un método para recuperar mensajes
de correo electrónico.
• A diferencia de POP, cuando un
usuario se conecta a un servidor
IMAP, se descargan copias de los
mensajes a la aplicación cliente. Los
mensajes originales se mantienen en
el servidor hasta que se eliminen
manualmente.
• Cuando un usuario decide eliminar
un mensaje, el servidor sincroniza
esa acción y elimina el mensaje del
servidor.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
15.4 Servicios de
direccionamiento IP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 20
Servicios de direccionamiento IP
Servicio de nombres de dominio
• Los nombres de dominio se crearon
para convertir las direcciones
numéricas en un nombre sencillo y
reconocible.
• Los nombres de dominio completos
(FQDN), como
http://www.cisco.com, son mucho
más fáciles de recordar para las
personas que 198.133.219.25.
• El protocolo DNS define un servicio
automatizado que coincide con
nombres de recursos que tienen la
dirección de red numérica
solicitada. Incluye el formato de
consultas, respuestas y datos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 21
Servicios de direccionamiento IP
Formato del mensaje DNS
El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres. Estos registros contienen el nombre, la dirección y el tipo de registro.
Algunos de estos tipos de registros son los siguientes:
• A: una dirección IPv4 de terminal
• NS: un servidor de nombre autoritativo
• AAAA: una dirección IPv6 de terminal
• MX: un registro de intercambio de correo
Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus
propios registros para resolver el nombre. Si no puede resolverlo con los registros almacenados,
contacta a otros servidores para hacerlo.
Una vez que se encuentra una coincidencia y se la devuelve al servidor solicitante original, este
almacena temporalmente la dirección numerada por si se vuelve a solicitar el mismo nombre.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 22
Servicios de direccionamiento IP
Formato del mensaje DNS
Este formato de mensaje que se ve en la figura se utiliza para todos los tipos de solicitudes de
clientes y respuestas del servidor, para los mensajes de error y para la transferencia de
información de registro de recursos entre servidores.
Sección de mensajes DNS Descripción
Pregunta La pregunta para el servidor de nombres
Respuesta Registros de recursos que responden la pregunta
Autoridad Registros de recursos que apuntan a una autoridad
Adicional Registros de recursos que poseen información adicional
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 23
Servicios de direccionamiento IP
Jerarquía DNS
• El protocolo DNS utiliza un sistema jerárquico para
crear una base de datos que proporcione la
resolución de nombres.
• Cada servidor DNS mantiene un archivo de base de
datos específico y sólo es responsable de administrar
las asignaciones de nombre a IP para esa pequeña
porción de toda la estructura DNS.
• Cuando un servidor DNS recibe una solicitud para
una traducción de nombre que no se encuentra
dentro de esa zona DNS, el servidor DNS reenvía la
solicitud a otro servidor DNS dentro de la zona
adecuada para su traducción.
• Algunos ejemplos de dominios de nivel superior son
los siguientes:
• .com: una empresa o industria
• .orguna organización sin fines de lucro
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
• .au Australia Información confidencial de Cisco 24
Servicios de direccionamiento IP
El comando nslookup
• Nslookup es una utilidad del sistema operativo
de la computadora que permite al usuario
consultar manualmente los servidores DNS
configurados en el dispositivo para resolver un
nombre de host dado.
• Esta utilidad también puede utilizarse para
solucionar los problemas de resolución de
nombres y verificar el estado actual de los
servidores de nombres.
• En la figura 1, cuando se ejecuta el comando
nslookup, se muestra el servidor DNS
predeterminado configurado para su host.
• El nombre de un host o de un dominio se
puede introducir en el símbolo del sistema de
nslookup.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 25
Servicios de direccionamiento IP
Protocolo de configuración dinámica de host
• El protocolo DHCP del servicio IPv4 automatiza la
asignación de direcciones IPv4, máscaras de
subred, gateways y otros parámetros de redes
IPv4.
• DHCP se considera direccionamiento dinámico en
comparación con direccionamiento estático. El
direccionamiento estático está introduciendo
manualmente la información de la dirección IP.
• Cuando un host se conecta a la red, se realiza el
contacto con el servidor de DHCP y se solicita una
dirección. El servidor de DHCP elige una dirección
de un rango de direcciones configurado llamado
grupo y la asigna (concede) al host.
• Muchas redes utilizan tanto el direccionamiento
estático como DHCP. DHCP se utiliza para hosts de Nota: DHCPv6 (DHCP para IPv6) proporciona servicios
propósito general, tales como los dispositivos de similares para los clientes IPv6. Sin embargo, DHCPv6
usuario final. El direccionamiento estático se utiliza no proporciona una dirección de puerta de enlace
para los dispositivos de red, tales como gateways, predeterminada. Esto sólo se puede obtener de forma
switches, servidores e impresoras.
dinámica a partir©del anuncio
2016 Cisco deTodos
y/o sus filiales. router delreservados.
los derechos propio router.
Información confidencial de Cisco 26
Servicios de direccionamiento IP
Funcionamiento de DHCP
Proceso DHCP:
• Cuando un dispositivo configurado con DHCP e IPv4
se inicia o se conecta a la red, el cliente transmite un
mensaje de detección de DHCP (DHCPDISCOVER)
para identificar cualquier servidor de DHCP disponible
en la red.
• Un servidor de DHCP responde con un mensaje de
oferta de DHCP (DHCPOFFER), que ofrece una
concesión al cliente.(Si un cliente recibe más de una
oferta debido a varios servidores DHCP en la red,
debe elegir una.)
• Por lo tanto, debe elegir entre ellos y enviar un
mensaje de solicitud de DHCP (DHCPREQUEST) que
identifique el servidor explícito y la oferta de
concesión que el cliente acepta.
• A continuación, el servidor devuelve un mensaje de
confirmación DHCP (DHCPACK) que reconoce al
cliente que se ha finalizado la concesión.
Nota: DHCPv6 tiene un conjunto de mensajes similares a los de
• Si la oferta ya no es válida, el servidor seleccionado DHCPv4. Los mensajes de DHCPv6 son SOLICIT, ADVERTISE,
responde con un mensaje de reconocimiento negativo INFORMATION REQUEST y REPLY.
de DHCP (DHCPNAK) y el proceso debe comenzar
con un nuevo mensaje de DHCPDISCOVER. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
15.5 – Servicios de uso
compartido de archivos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 28
Servicios de uso compartido de archivos
Protocolo de transferencia de archivos
El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y un
servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se
utiliza para insertar y extraer datos en un servidor FTP.
Paso 1 El cliente establece la primera conexión al
servidor para controlar el tráfico en el puerto TCP
21. El tráfico consiste en comandos de cliente y
respuestas de servidor.
Paso 2: - el cliente establece la segunda conexión
al servidor para la transferencia de datos real
utilizando el puerto TCP 20. Esta conexión se crea
cada vez que hay datos para transferir.
Paso 3:- la transferencia de datos puede ocurrir
en cualquier dirección. El cliente puede descargar
(extraer) datos del servidor o subir datos a él
(insertarlos).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 29
Servicios de uso compartido de archivos
Bloqueo de mensajes del servidor
El Bloque de mensajes del servidor (SMB, Server Message
Block) es un protocolo cliente-servidor para compartir
archivos: Los servidores pueden hacer que sus recursos
estén disponibles en la red para que los usen los clientes.
Tres funciones de los mensajes SMB:
• Iniciar, autenticar y terminar sesiones
• Controlar el acceso a los archivos y a las impresoras
• Autorizar una aplicación para enviar o recibir mensajes
para o de otro dispositivo
A diferencia del protocolo para compartir archivos admitido
por FTP, los clientes establecen una conexión a largo plazo
con los servidores. Después de establecer la conexión, el
usuario del cliente puede acceder a los recursos en el
servidor como si el recurso fuera local para el host del
cliente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 30