0% encontró este documento útil (0 votos)
19 vistas74 páginas

Resumes Curso

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas74 páginas

Resumes Curso

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD FRANCISCO DE PAULA DE SANTANDER

TEMA : RESUMEN CURSO CISCO - GESTIÓN DE REDES

ESTUDIANTES:

DIEGO ALEXANDER BERMUDEZ FLOREZ -1152067


MARIA ALEXANDRA SIERRA PABON - 1152079

DOCENTE/INGENIERO:
CARLOS EDUARDO PARDO GARCIA

MATERIA : TEORÍA GENERAL DE LAS COMUNICACIONES

2025
Introducción

La gestión de redes es un aspecto fundamental para el correcto


funcionamiento de cualquier infraestructura tecnológica moderna. En
este contexto, el curso de Gestión de Redes Cisco se presenta como una
formación esencial para aquellos profesionales interesados en adquirir
conocimientos prácticos y teóricos sobre cómo administrar, configurar y
mantener redes de comunicaciones eficientes y seguras. Cisco, como
líder global en soluciones de tecnología de redes, ofrece herramientas y
metodologías que permiten optimizar la conectividad, la seguridad y el
rendimiento de redes en diversas organizaciones, desde pequeñas
empresas hasta grandes corporaciones.

A lo largo de este curso, los participantes aprenderán sobre los


fundamentos de redes, así como las mejores prácticas para gestionar
equipos, dispositivos y servicios dentro de un entorno de red. Esto incluye
la instalación, configuración, monitorización, y solución de problemas en
redes Cisco, empleando las herramientas y tecnologías más avanzadas
del mercado. Además, se abordarán temas de seguridad en redes, una
preocupación creciente en el mundo digital actual, donde las amenazas a
la integridad de los datos y la disponibilidad de los servicios son una
constante.
Índice
Introducción
Módulo 1 - Redes en la Actualidad
Las redes nos conectan
Diagramas de topología
Diagramas de topologías físicas
Diagramas de topologías lógicas
LAN y WAN
Redes WAN
El Internet
Intranets y Extranets
Módulo 2 - Componentes Tipos y Conexiones
Clientes y Servidores
Roles de cliente y servidor
Redes entre pares
Aplicaciones entre pares
Características adicionales según la arquitectura Cisco
Dispositivos finales
Dispositivos intermediarios
Modelos de implementación
Opciones de Conectividad al ISP
Servicios del ISP
Conexiones de ISP
Módulo 3 - Redes Inalámbricas y móviles
Sistema de posicionamiento global
Wi-Fi
Bluetooth
NFC
Módulo 4- Crear red domestica
Red de Área Local Inalámbrica (WLAN) Doméstica
Enrutadores de Red Domésticos Típicos
Puertos Ethernet
Puerto de Internet
Tecnologías de Red en el Hogar
Frecuencias Inalámbricas LAN
Tecnologías para Redes Cableadas
Cable categoría 5e
Cable Coaxial
Los cables de fibra óptica
Módulo 5 - Principios de comunicación
Módulo 6 - Medios de Red
Módulo 7 - La capa de Acceso
Módulo 8 - Protocolo de Internet
Módulo 9 - IP4 segmentación
Módulo 10 - Formato y siglas de IPV6
Módulo 11 - Direccionamiento dinámico con DHCP
Módulo 12 - Puerta de Enlace a otras redes
Módulo 13 - Proceso ARP
Módulo 14 - Enrutamiento entre redes
Módulo 15 - TCP y UDP
Módulo 16 - Servicios de capa de Aplicación
Módulo 17 - Utilidades de Pruebas de red
Módulo 1 - Redes en la Actualidad

Las redes nos conectan

Entre todos los elementos esenciales para la existencia humana, la


necesidad de interactuar está justo después de la necesidad de sustentar
la vida. La comunicación es casi tan importante para nosotros como el
aire, el agua, los alimentos y un lugar para vivir.

En el mundo actual, estamos conectados como nunca antes gracias al


uso de redes. Las personas que tienen alguna idea pueden comunicarse
de manera instantánea con otras personas para hacer esas ideas realidad.
Las noticias y los descubrimientos se conocen en todo el mundo en
cuestión de segundos. Incluso, las personas pueden conectarse y jugar
con amigos que estén del otro lado del océano y en otros continentes.

Diagramas de topología

Diagramas de topologías físicas

Los diagramas de topología física ilustran la ubicación física de los


dispositivos intermedios y la instalación del cable, como se muestra en la
figura. Puede ver que las habitaciones en las que se encuentran estos
dispositivos están etiquetadas en esta topología física.
Diagramas de topologías lógicas

Los diagramas de topología lógica ilustran los dispositivos, los puertos y el


esquema de direccionamiento de la red, como se muestra en la figura.
Puede ver qué dispositivos finales están conectados a qué dispositivos
intermediarios y qué medios se están utilizando.

LAN y WAN
Las infraestructuras de red pueden variar en gran medida en términos de:

●​ El tamaño del área que abarcan.


●​ La cantidad de usuarios conectados.
●​ La cantidad y los tipos de servicios disponibles.
●​ El área de responsabilidad

Los dos tipos más comunes de infraestructuras de red son las redes de
área local (LAN) y las redes de área amplia (WAN). Una LAN es una
infraestructura de red que proporciona acceso a usuarios y dispositivos
finales en un área geográfica pequeña. Normalmente, una LAN se utiliza
en un departamento dentro de una empresa, un hogar o una red de
pequeñas empresas. Una WAN es una infraestructura de red que
proporciona acceso a otras redes en un área geográfica amplia, que
generalmente es propiedad y está administrada por una corporación más
grande o un proveedor de servicios de telecomunicaciones. La figura
muestra las LAN conectadas a una WAN.

La topología de red muestra tres LAN conectadas a través de un vínculo


WAN en el centro. Una leyenda muestra que las LAN se resaltan en
amarillo y las WAN en morado claro. La WAN se encuentra en el centro
del diagrama. Contiene un símbolo de nube etiquetado nube con
conexiones WAN rojas a tres routers. Cada router se encuentra en parte
en la WAN y en parte en una LAN. En la parte inferior izquierda se
encuentra la LAN central. Contiene un servidor, dos switches multicapa,
dos switches LAN y cuatro PC. En la parte inferior derecha está la sucursal
LAN. Contiene un switch, un servidor, una impresora, dos teléfonos IP
conectados cada uno a un PC y un punto de acceso inalámbrico con
conexiones inalámbricas a un ordenador portátil y un teléfono
inteligente. En la parte superior derecha se encuentra la LAN de la oficina
en casa. Contiene un router inalámbrico con una conexión por cable a
una impresora y conexiones inalámbricas a una computadora portátil y
un monitor.
Una LAN es una infraestructura de la red que abarca un área geográfica
pequeña. Las LANs tienen características específicas:

●​ Las LANs interconectan terminales en un área limitada, como una


casa, un lugar de estudios, un edificio de oficinas o un campus.
●​ Por lo general, la administración de las LAN está a cargo de una
única organización o persona. El control administrativo se aplica a
nivel de red y rige las políticas de seguridad y control de acceso.
●​ Las LANs proporcionan ancho de banda de alta velocidad a
dispositivos finales internos y dispositivos intermedios, como se
muestra en la figura.
El diagrama es una ilustración de una LAN. En el centro del diagrama hay
un switch. Hay cuatro conexiones Ethernet en el switch. En la parte
superior izquierda hay una conexión a un PC. Debajo de eso hay una
conexión a la computadora en el escritorio de un trabajador. Debajo de
eso hay otra conexión a la computadora en el escritorio de un trabajador.
En la parte inferior izquierda hay una conexión a un teléfono IP. A la
derecha del switch hay una conexión a un servidor. El texto debajo de la
figura dice: una red que sirve una casa, un edificio pequeño o un campus
pequeño se considera una LAN.

Redes WAN

La figura muestra una WAN que interconecta dos LAN. Una WAN es una
infraestructura de la red que abarca un área geográfica extensa. Las WAN
generalmente son administradas por proveedores de servicios (SP) o
proveedores de servicios de Internet (ISP).

Las WANs tienen características específicas:


●​ Las WAN interconectan LAN a través de áreas geográficas extensas,
por ejemplo, entre ciudades, estados, provincias, países o
continentes.
●​ Por lo general, la administración de las WAN está a cargo de varios
proveedores de servicios.
●​ Normalmente, las WAN proporcionan enlaces de velocidad más
lenta entre redes LAN.

El Internet

Internet es una colección global de redes interconectadas (internetworks


o internet para abreviar). En la figura se muestra una forma de ver a la
Internet como una colección de LAN y WAN interconectadas.

Cinco switches multicapa con enlaces redundantes se muestran dentro


de una nube grande. Alrededor del borde de la nube hay siete routers
conectados a varias LAN. Hay una LAN de hospital, una LAN de escuela,
una LAN de negocios, una LAN del gobierno y tres LAN domésticas. El
texto en la parte inferior dice que las LAN usan los servicios WAN para
interconectarse.

Algunos de los ejemplos de LAN están conectados entre sí a través de


una conexión WAN. Las WAN están conectadas entre sí. Las líneas de
conexión WAN rojas representan todas las variedades de formas en las
que conectamos las redes. WANs can connect through copper wires,
fiber-optic cables, and wireless transmissions (not shown).

Internet no pertenece a una persona o un grupo. Garantizar una


comunicación efectiva en esta infraestructura heterogénea requiere la
aplicación de estándares y tecnologías uniformes, y comúnmente
reconocidas, así como también la cooperación de muchas agencias de
administración de redes. Hay organizaciones que se desarrollaron para
ayudar a mantener la estructura y la estandarización de los protocolos y
procesos de Internet. Entre estas organizaciones, se encuentran el Grupo
de trabajo de ingeniería de Internet (IETF), la Corporación de Internet
para la Asignación de Nombres y Números (ICANN) y el Consejo de
Arquitectura de Internet (IAB), entre muchas otras.

Intranets y Extranets

Hay otros dos términos que son similares al término internet: intranet y
extranet.

El término intranet se utiliza para referirse a la conexión privada de LAN y


WAN que pertenecen a una organización. Una intranet está diseñada
para que solo puedan acceder a ella los miembros y empleados de la
organización, u otras personas autorizadas.

Es posible que una organización utilice una extranet para proporcionar


acceso seguro a las personas que trabajan para otra organización, pero
requieren datos de la empresa. Aquí hay algunos ejemplos de extranets:

●​ Una empresa que proporciona acceso a proveedores y contratistas


externos.
●​ Un hospital que proporciona un sistema de reservas a los médicos
para que puedan hacer citas para sus pacientes.
●​ Una secretaría de educación local que proporciona información
sobre presupuesto y personal a las escuelas del distrito.

La figura ilustra los niveles de acceso que los diferentes grupos tienen a
una intranet de la empresa, a una extranet de la empresa y a Internet.

Módulo 2 - Componentes Tipos y Conexiones

Clientes y Servidores

Roles de cliente y servidor

Todas las PC conectadas a una red que participan directamente en las


comunicaciones de la red se clasifican como hosts. Los hosts pueden
enviar y recibir mensajes a través de la red. En las redes modernas, las PC
hosts pueden actuar como cliente, servidor o ambos, como se muestra
en la figura. El software instalado en la computadora determina cuál es la
función que cumple la computadora.

Redes entre pares

El software de servidor y el de cliente normalmente se ejecutan en


computadoras distintas, pero también es posible que una misma
computadora los ejecute a ambos a la vez. En pequeñas empresas y
hogares, muchas PC funcionan como servidores y clientes en la red. Este
tipo de red se denomina red entre pares (Peer-to-Peer - P2P).
La red P2P más simple consta de dos computadoras conectadas
directamente mediante una conexión por cable o inalámbrica. Ambas
computadoras pueden utilizar esta red simple para intercambiar datos y
servicios entre sí; para ello, actuarán como cliente o servidor según sea
necesario.

También se pueden conectar varias PC para crear una red P2P más
grande, pero esto requiere un dispositivo de red, como un conmutador,
para interconectar las computadoras.

La principal desventaja de un entorno P2P es que el rendimiento de un


host puede verse afectado si éste actúa como cliente y servidor a la vez.
En la figura se enumeran algunas de las ventajas y desventajas de las
redes entre pares.
En empresas más grandes, en las que el tráfico de red puede ser intenso,
con frecuencia es necesario tener servidores dedicados para poder
responder a la gran cantidad de solicitudes de servicio.

Las ventajas y desventajas de las redes entre pares (P2P) se muestran en


la figura.

Aplicaciones entre pares

Una aplicación P2P permite que un dispositivo funcione como cliente y


como servidor dentro de la misma comunicación, como se muestra en la
figura. En este modelo, cada cliente es un servidor y cada servidor es un
cliente. Las aplicaciones P2P requieren que cada terminal proporcione
una interfaz de usuario y ejecute un servicio en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se


descentraliza el intercambio de recursos, pero los índices que apuntan a
las ubicaciones de los recursos están almacenados en un directorio
centralizado. En un sistema híbrido, cada punto accede a un servidor de
índice para obtener la ubicación de un recurso almacenado en otro
punto.
Componentes de la red

Componen Descripción Ejemplos Características


te principales

1.2.1 Roles Dispositivos • PCs y • Utilizan sistema


de host que pueden laptops<br>• operativo (Windows,
actuar como Servidores<br>• Linux, iOS, etc.)<br>•
origen o Smartphones<b Tienen dirección IP
destino del r>• Impresoras única<br>• Ejecutan
tráfico de red. en red<br>• IoT aplicaciones para
devices usuarios finales<br>•
Pueden funcionar
como cliente, servidor
o ambos

1.2.2 Entre Redes donde • Aplicaciones • Descentralizadas<br>•


pares (P2P) los como Cada nodo puede
dispositivos BitTorrent<br>• solicitar y proveer
pueden Skype<br>• recursos<br>• No
funcionar Sistemas de requieren servidor
simultáneame compartición central<br>• Mayor
nte como de tolerancia a fallos
cliente y archivos<br>•
servidor. Blockchain

1.2.3 Representan • Computadoras • Interactúan


Dispositivo el punto de personales<br>• directamente con el
s finales inicio o fin de Tablets<br>• usuario<br>• Se
la Teléfonos identifican mediante
comunicación IP<br>• direcciones físicas
. Sensores (MAC) y lógicas
IoT<br>• (IP)<br>• Pueden
Cámaras de implementar
seguridad seguridad en el punto
final<br>• Son el origen
o destino de los datos
1.2.4 Conectan • Routers<br>• • Encaminan tráfico
Dispositivo dispositivos Switches<br>• entre redes<br>•
s finales y Firewalls<br>• Implementan políticas
intermedia facilitan la Access de seguridad<br>•
rios comunicación Points<br>• Toman decisiones
a través de la Load balancers sobre rutas
red. óptimas<br>• Pueden
analizar y filtrar
paquetes<br>• Mejoran
el rendimiento y la
seguridad

1.2.5 Canales físicos • Cable • Determinan el ancho


Medios de o UTP/STP<br>• de banda
red inalámbricos Fibra disponible<br>•
por los que óptica<br>• WiFi Afectan la latencia y la
viajan los (802.11)<br>• distancia máxima<br>•
datos. Bluetooth<br>• Varían en
Enlaces susceptibilidad a
satelitales interferencias<br>•
Pueden requerir
diferentes conectores y
técnicas de
instalación<br>•
Incluyen estándares
como IEEE 802.3
(Ethernet) y 802.11
(WiFi)

Características adicionales según la arquitectura Cisco

Dispositivos finales

●​ Implementan la interfaz entre humanos y red


●​ Utilizan protocolos de capa de aplicación como HTTP, SMTP, FTP
●​ Requieren configuración de red (dirección IP, máscara, gateway)
●​ Pueden implementar características de seguridad como antivirus y
firewall personal

Dispositivos intermediarios

●​ Regeneración de señales: Amplían el alcance de las redes


●​ Mantenimiento de información de rutas: Tablas de enrutamiento y
conmutación
●​ Notificación de errores y comunicación: Protocolos como ICMP
●​ Direccionamiento: Determina mejores rutas usando protocolos
como OSPF, EIGRP
●​ QoS: Priorización de tráfico según requerimientos

Modelos de implementación

●​ Campus LAN: Alta velocidad, alta disponibilidad para ubicaciones


centrales
●​ WAN empresarial: Conectividad entre sitios remotos
●​ Data Center: Alta densidad, alto rendimiento para aplicaciones
críticas
●​ Redes virtualizadas: Separación lógica sobre infraestructura física
compartida

Opciones de Conectividad al ISP

Servicios del ISP

Un Proveedor de Servicios de Internet (ISP) constituye el eslabón entre la


red doméstica y la Internet. Un ISP puede ser el proveedor de cable local,
un proveedor de servicio de telefonía fija, la red celular que brinda su
servicio de teléfono inteligente o un proveedor independiente que alquila
ancho de banda en la infraestructura de red física de otra empresa.​

Muchos ISP también ofrecen servicios adicionales a sus suscriptores, tal
como se indica en la ilustración. Estos servicios pueden incluir cuentas de
correo electrónico, almacenamiento en red y hosting de sitios web,
además de servicios automatizados de copia de respaldo o seguridad.​

Los ISP son fundamentales para las comunicaciones a través de la red
global de Internet. Cada ISP se conecta a otros ISP para formar una red
de enlaces que interconectan usuarios en todo el mundo. Los ISP están
conectados de una manera jerárquica que garantiza que el tráfico de
Internet generalmente tome el camino más corto desde el origen hasta
el destino.​

La red troncal de Internet es como una súper autopista de la información
que proporciona enlaces de datos de alta velocidad para conectar las
diversas redes de proveedores de servicios en las principales áreas
metropolitanas de todo el mundo. El medio principal que conecta la red
troncal de Internet es el cable de fibra óptica. Generalmente, este cable se
instala bajo tierra para conectar ciudades dentro de un continente. Los
cables de fibra óptica también se tienden bajo el mar para conectar
continentes, países y ciudades.

Conexiones de ISP

La interconexión de los ISP que conforman la red troncal de Internet es


una red compleja de cables de fibra óptica con conmutadores y
enrutadores de red costosos que dirigen el flujo de información entre los
hosts de origen y de destino. Los usuarios domésticos promedio no
conocen la infraestructura fuera de su red. Para un usuario doméstico, la
conexión al ISP es un proceso bastante simple.

La parte superior de la figura muestra la opción de conexión a un ISP más


simple. Es un módem que proporciona una conexión directa entre una
computadora y el ISP. Sin embargo, esta opción no debería utilizarse
porque su computadora no está protegida en Internet.

Como se muestra en la parte inferior de la figura, necesita un enrutador


para conectar con seguridad una computadora a un ISP. Esta es la opción
de conexión más común. Consiste en utilizar un enrutador integrado
inalámbrico para conectarse al ISP. El enrutador incluye un conmutador
para conectar hosts cableados y un AP inalámbrico para conectar hosts
inalámbricos. El enrutador también proporciona información de
direccionamiento IP del cliente y seguridad para los hosts internos.

Módulo 3 - Redes Inalámbricas y móviles

Sistema de posicionamiento global

El GPS utiliza satélites para transmitir señales que cubren el globo. El


teléfono inteligente puede recibir estas señales y calcular la ubicación del
teléfono con una precisión de 10 metros.
Wi-Fi

Los transmisores y receptores Wi-Fi ubicados dentro del teléfono


inteligente permiten que el teléfono se conecte a redes locales e Internet.
Para recibir y enviar datos a través de una red Wi-Fi, el teléfono tiene que
estar dentro del alcance de la señal proveniente de un punto de acceso a
la red inalámbrica. Las redes Wi-Fi generalmente son privadas pero, a
menudo, ofrecen zonas de cobertura para el acceso o público o de
usuarios temporales. Una zona de cobertura es un área donde hay
señales Wi-Fi disponibles. Las conexiones de red Wi-Fi en el teléfono son
similares a las conexiones de red en una computadora portátil.

Bluetooth

Bluetooth es una tecnología inalámbrica de corto alcance y baja potencia


que tiene como objetivo reemplazar a la conectividad cableada en el
caso de accesorios como altavoces, auriculares y micrófonos. Bluetooth
también se puede utilizar para conectar un reloj inteligente a un teléfono
inteligente. Dado que la tecnología Bluetooth se puede usar para
transmitir datos y voz, se la puede utilizar para crear redes locales
pequeñas. Bluetooth es una tecnología inalámbrica que permite que los
dispositivos se comuniquen a través de distancias cortas. Se pueden
conectar varios dispositivos al mismo tiempo con Bluetooth.

NFC

La Comunicación de Campo Cercano (NFC) es una tecnología de


comunicación inalámbrica que permite intercambiar datos entre
dispositivos que están muy cerca entre sí, generalmente menos de
algunos centímetros. Por ejemplo, NFC se puede utilizar para conectar un
teléfono inteligente y un sistema de pago. NFC usa campos
electromagnéticos para transmitir datos.

Módulo 4- Crear red domestica


Componentes de una Red Doméstica

Además de un enrutador integrado, muchos tipos diferentes de


dispositivos podrían conectarse a una red doméstica, tal como se indica
en la figura. Estos son algunos ejemplos:

●​ Computadoras de escritorio
●​ Sistemas de juegos
●​ Sistemas de televisores inteligentes
●​ Impresoras
●​ Escáneres
●​ Cámaras de seguridad
●​ Teléfonos
●​ Dispositivos de control del clima

A medida que lleguen nuevas tecnologías al mercado, cada vez más


funciones del hogar dependerán de una red para proporcionar
conectividad y control.
Red de Área Local Inalámbrica (WLAN) Doméstica

Enrutadores de Red Domésticos Típicos


Los enrutadores domésticos y de pequeñas empresas suelen tener dos
tipos de puertos principales:

Puertos Ethernet
Estos puertos se conectan a la parte del conmutador interno del
enrutador. Estos puertos generalmente están etiquetados como
“Ethernet” o “LAN”, como se muestra en la figura. Todos los dispositivos
conectados a los puertos del conmutador están en la misma red local.

Puerto de Internet
Este puerto se utiliza para conectar el dispositivo a otra red. El puerto de
Internet conecta el enrutador a una red diferente a la de los puertos
Ethernet. Este puerto a menudo se utiliza para conectarse al cable
módem o módem DSL para acceder a Internet.

Además de los puertos cableados, muchos enrutadores domésticos


incluyen una antena de radio y un punto de acceso inalámbrico
integrado. De manera predeterminada, los dispositivos inalámbricos
están en la misma red local que los que están conectados físicamente en
los puertos de switch de la red LAN. El puerto de Internet es el único
puerto que está en una red diferente en la configuración
predeterminada.
La figura muestra la vista posterior de un enrutador inalámbrico
doméstico típico. El router tiene dos antenas de radio. Cuenta con 5
puertos. De izquierda a derecha, los puertos 1 a 4 están etiquetados como
puertos Ethernet. El puerto WAN de la derecha está etiquetado como
Puerto de Internet.

Tecnologías de Red en el Hogar

Frecuencias Inalámbricas LAN

Las tecnologías inalámbricas usadas con más frecuencia en las redes


domésticas se encuentran en los rangos de frecuencia de 2.4 GHz y 5
GHz.

Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a


comunicaciones de baja velocidad y corto rango, pero tiene la ventaja de
comunicarse con muchos dispositivos al mismo tiempo. Estas
comunicaciones de uno a varios dispositivos han hecho que la tecnología
Bluetooth sea el método preferido para conectar periféricos de
computadora, como mouse, teclados e impresoras. Bluetooth es un buen
método para transmitir audio a altavoces o auriculares.

Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las
modernas tecnologías LAN inalámbricas que cumplen con los distintos
estándares IEEE 802.11. A diferencia de la tecnología Bluetooth, los
dispositivos 802.11 transmiten a un nivel de potencia mucho más alto, lo
que les brinda un gran alcance y un rendimiento mejorado. Ciertas áreas
del espectro electromagnético pueden utilizarse sin un permiso.
La figura muestra dónde se sitúan las tecnologías inalámbricas en el
espectro electromagnético.
Tecnologías para Redes Cableadas

Aunque muchos dispositivos de redes domésticas admiten


comunicaciones inalámbricas, aún hay algunas aplicaciones que se
benefician de una conexión de conmutador cableada que no se
comparte con otros usuarios de la red.

El protocolo cableado implementado más comúnmente es el protocolo


Ethernet. Ethernet utiliza un conjunto de protocolos que permiten que
los dispositivos de red se comuniquen a través de una conexión LAN
cableada. Una LAN Ethernet puede conectar dispositivos con muchos
tipos diferentes de medios de cableado.

Los dispositivos conectados directamente utilizan un cable de conexión Ethernet,


generalmente de par trenzado no blindado. Estos cables se pueden comprar con
los conectores RJ-45 ya instalados, y vienen en diversas longitudes. En las
viviendas más modernas es posible que ya haya tomas Ethernet cableadas en las
paredes. En el caso de viviendas que no tengan cableado UTP, se pueden utilizar
otras tecnologías, como las líneas eléctricas, para distribuir conectividad cableada
por los distintos espacios.

Cable categoría 5e

La categoría 5e es el cableado más común utilizado en una LAN. El cable


consta de cuatro pares de hilos trenzados para reducir la interferencia
eléctrica.

Cable Coaxial

El cable coaxial tiene un alambre interno rodeado por una capa aislante
tubular, que luego está rodeada por un blindaje conductor tubular. La
mayoría de los cables coaxiales también tienen un revestimiento aislante
externo.
Los cables de fibra óptica

puede ser de vidrio o de plástico con un diámetro similar al de un cabello humano


y puede transmitir información digital a velocidades muy rápidas a través de
grandes distancias. Los cables de fibra óptica tienen un ancho de banda muy alto,
lo que les permite transportar grandes cantidades de datos.

Módulo 5 - Principios de comunicación


Protocolos de Comunicación

La comunicación en nuestra vida cotidiana tiene diferentes formas y


existe en muchos entornos. Tenemos diferentes expectativas
dependiendo de si estamos conversando por Internet o participando en
una entrevista de trabajo. Cada situación tiene su comportamiento y
estilo correspondiente.

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que


rigen la conversación. Estos acuerdos incluyen lo siguiente:

¿Cuál método de comunicación debemos utilizar?


¿Qué idioma debemos usar?
¿Debemos confirmar que se reciben nuestros mensajes?
Haga clic a continuación para ver un ejemplo de determinación del
método, el idioma y las estrategias de confirmación.
Método
En cada una de las tres figuras vemos a dos personas que están
decidiendo cómo se comunicarán. La figura del método se trata de llegar
a un acuerdo sobre el método de comunicación. El diagrama muestra a
una mujer tomando notas y hablando con un hombre. Los cuadros de
texto aparecen sobre cada uno. Cuadro de texto sobre el hombre:

1. Usa el lenguaje de señas... Cuadro de texto sobre la mujer:

2. Escribe una nota: Lo siento, no entiendo el lenguaje de señas.

3. Escribe una nota:


¿Podemos usar notas escritas? Por encima del hombre:

4. Escribe una nota: Sí, está bien. Debajo de la imagen: antes de que
pueda comenzar la comunicación, es posible que tengamos que llegar a
un acuerdo sobre el método utilizado.

Antes de que comience la comunicación, es probable que tengamos que


llegar a un acuerdo con respecto al método que se usará.

1. Usa el lenguaje de señas...

3. Escribe nota: ¿Podemos usar notas escritas?

2. Escribe nota: Lo siento, no entiendo la firma.

4. Escribe nota: Sí, eso estará bien.

Idioma
En cada una de las tres figuras vemos a dos personas que están
decidiendo cómo se comunicarán. La figura del idioma se trata de llegar
a un acuerdo sobre el idioma utilizado. El diagrama muestra a una mujer
tomando notas y hablando con un hombre. Los cuadros de texto
aparecen encima de cada uno. Cuadro de texto sobre el hombre:

1. Hablo japonés e inglés. Arriba mujer: Puedo hablar español e inglés. Por
encima del hombre:
3. ¡Entonces nos podemos comunicar en inglés! Palabras bajo figura:
antes de que pueda comenzar la comunicación, es posible que
tengamos que llegar a un acuerdo sobre el lenguaje utilizado.
Antes de que comience la comunicación, es probable que tengamos que
llegar a un acuerdo con respecto al idioma que se usará
.2. Hablo español e inglés.
3. ¡Entonces nos podemos comunicar en inglés!1. Hablo japonés e inglés.
Confirmación
En cada una de las tres figuras vemos a dos personas que están
decidiendo cómo se comunicarán. La cifra de confirmación se trata de
llegar a un acuerdo sobre la comunicación que se produjo. El diagrama
muestra a una mujer tomando notas y hablando con un hombre. Los
cuadros de texto aparecen encima de cada uno. Cuadro de texto sobre el
hombre:
1. Quisiera ordenar 3 camisas negras, talla mediana. Mujer de arriba: Sí,
entiendo su pedido: tres camisas negras medianas.
3. Sí, correcto. Gracias. Palabras debajo de la figura: la comunicación es
exitosa cuando el mensaje deseado ha sido recibido y confirmado.
La comunicación es exitosa cuando el mensaje deseado se ha recibido y
confirmado
.2. Sí, comprendo su pedido: tres camisas negras medianas.
3. Sí, correcto. Gracias.1. Me gustaría pedir tres camisas negras, talla
mediana.
Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe
y comprenda correctamente. Algunos de los protocolos que rigen con
éxito las comunicaciones humanas son:

Organizaciones de Estándares de Red


Un estándar de Internet es el resultado final de un ciclo completo de
discusión, resolución de problemas y pruebas. Estos distintos estándares
son desarrollados, publicados y mantenidos por diferentes
organizaciones, tal como se indica en la figura. Cuando se propone un
nuevo estándar, cada etapa del desarrollo y del proceso de aprobación es
registrada en un documento numerado de solicitud de comentarios
(RFC, Request for Comments) para seguir la evolución del estándar. Las
RFC para los estándares de Internet son publicadas y administradas por
el Grupo de Trabajo de Ingeniería de Internet (Internet Engineering Task
Force - IETF).

En la figura se muestran otras organizaciones de estándares que


mantienen Internet.

Modelos de Comunicación de Red

Modelo TCP
Modelo OSI

Comparación del Modelo OSI y el Modelo TCP/IP

Debido a que TCP/IP es el conjunto de protocolos en uso para las


comunicaciones por Internet, ¿por qué también necesitamos aprender el
modelo OSI?

El modelo TCP/IP es un método para visualizar las interacciones de los


diversos protocolos que conforman el conjunto de protocolos TCP/IP. No
describe las funciones generales necesarias para todas las
comunicaciones de red. Describe las funciones de red específicas de los
protocolos en uso en el conjunto de protocolos TCP/IP. Por ejemplo, en la
capa de acceso a la red, la suite de protocolos TCP/IP no especifica los
protocolos que se deben utilizar para transmitir a través de un medio
físico, ni el método de codificación de las señales para la transmisión. Las
capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder a los
medios y las maneras físicas de enviar datos por la red.

Los protocolos que forman la suite de protocolos TCP/IP pueden


describirse en términos del modelo de referencia OSI. Las funciones que
se producen en la capa de Internet del modelo TCP/IP se incluyen en la
capa de red del modelo OSI, tal como se indica en la figura. La
funcionalidad de la capa de transporte es la misma en ambos modelos.
Sin embargo, la capa de acceso a la red y la capa de aplicaciones del
modelo TCP/IP se dividen a su vez en el modelo OSI para describir
funciones discretas que deben realizarse en estas capas.
Las similitudes clave se encuentran en la capa de transporte y en la capa
de red. Sin embargo, los dos modelos se diferencian en el modo en que
se relacionan con las capas que están por encima y por debajo de cada
capa.

●​ La capa 3 de OSI, la capa de red, asigna directamente a la capa de


Internet TCP/IP. Esta capa se utiliza para describir protocolos que
abordan y dirigen mensajes a través de una internetwork.
●​ La capa 4 de OSI, la capa de transporte, asigna directamente a la
capa de transporte TCP/IP. Esta capa describe los servicios y las
funciones generales que proporcionan la entrega ordenada y
confiable de datos entre los hosts de origen y de destino.
●​ La capa de aplicación TCP/IP incluye un número de protocolos que
proporciona funcionalidad específica a una variedad de
aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se
utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en
redes.
●​ Tanto el modelo TCP/IP como el modelo OSI se utilizan
comúnmente en la referencia a protocolos en varias capas. Dado
que el modelo OSI separa la capa de enlace de datos de la capa
física, se suele utilizan cuando se refiere a esas capas inferiores.
Módulo 6 - Medios de Red

Tres tipos de medios

Los datos se transmiten a través de una red en los medios. El medio


proporciona el canal por el cual viaja el mensaje desde el origen hasta el
destino.

Las redes modernas utilizan principalmente tres tipos de medios para


interconectar dispositivos, como se muestra en la figura:

●​ Hilos metálicos dentro de cables - Los datos se codifican en


impulsos eléctricos.
●​ Fibras de vidrio o plástico (cable de fibra óptica) - Los datos se
codifican como pulsos de luz.
●​ Transmisión inalámbrica - Los datos se codifican a través de la
modulación de frecuencias específicas de ondas
electromagnéticas.

Cables de Red Comunes

Los tres cables de red más comunes son el cable coaxial, el cable de par
trenzado y el cable de fibra óptica.
Cable de Par Trenzado

La tecnología Ethernet generalmente usa cables de par trenzado para


interconectar dispositivos. Debido a que Ethernet es la base de la mayoría
de las redes locales, el par trenzado es el tipo de cableado de red más
común.

En par trenzado, los cables se agrupan en pares y se trenzan para reducir


la interferencia. Los pares de cables están coloreados para que pueda
identificar el mismo cable en cada extremo. Por lo general, en cada par,
uno de los cables es de color sólido y su compañero es con rayas del
mismo color sobre un fondo blanco.

Cable Coaxial

El cable coaxial fue uno de los primeros tipos de cable utilizados para el
tendido de redes. El cable coaxial es como los cables de cobre que
utilizan las compañías de TV. También se utiliza para conectar los diversos
componentes que forman los sistemas de comunicación satelitales. Tiene
un único núcleo de cobre rígido que conduce la señal. Este núcleo suele
estar rodeado por una capa aisladora, un blindaje metálico trenzado y
una funda protectora. Se utiliza como línea de transmisión de alta
frecuencia para transportar señales de banda ancha o de alta frecuencia.

Cable de Fibra Óptica

puede ser de vidrio o de plástico con un diámetro similar al de un cabello humano


y puede transmitir información digital a velocidades muy rápidas a través de
grandes distancias. Los cables de fibra óptica tienen un ancho de banda muy alto,
lo que les permite transportar grandes cantidades de datos.

Módulo 7 - La capa de Acceso

La Capa de Acceso según Cisco

Definición y Función Principal


La Capa de Acceso es la primera capa del modelo jerárquico de tres capas
de Cisco para el diseño de redes empresariales. Representa el punto de
entrada a la red para los dispositivos finales y usuarios.

Características Principales

Característica Descripción

Función Proporcionar conectividad a los dispositivos finales


primaria como PCs, impresoras, teléfonos IP y otros dispositivos
de red

Tecnologías Ethernet conmutado (10/100/1000 Mbps, 10 Gbps), PoE


comunes (Power over Ethernet), 802.1X

Densidad de Alta densidad para maximizar la conectividad de


puertos usuarios finales

Velocidad Generalmente Fast Ethernet (100 Mbps), Gigabit


Ethernet (1000 Mbps) o superior para endpoints

Redundancia Menor que en otras capas, aunque puede


implementarse para dispositivos críticos

Dispositivos Típicos

●​ Switches de acceso (Cisco Catalyst serie 2960, 3650, 9200)


●​ Puntos de acceso inalámbricos (Cisco Aironet, Meraki)
●​ Teléfonos IP
●​ Dispositivos finales (PCs, impresoras, cámaras IP)

Funciones y Servicios Implementados

Función Descripción Tecnología Cisco

Control de Autenticación de usuarios y 802.1X, Cisco Identity


acceso dispositivos antes de Services Engine (ISE)
permitir conexión a la red

Segmentació División de la red en VTP (VLAN Trunking


n de VLAN dominios lógicos separados Protocol), VLAN
estáticas y dinámicas

QoS (Calidad Clasificación y marcado Cisco AutoQoS,


de Servicio) inicial de tráfico para clasificación CoS/DSCP
priorización

PoE/PoE+ Suministro de energía a Cisco Universal PoE


dispositivos como teléfonos (UPOE), PoE+ (802.3at)
IP, cámaras o APs
Filtrado inicial Primeras políticas de ACLs, DHCP snooping
seguridad, como ACLs
básicas

Spanning Prevención de bucles de Rapid PVST+, MST


Tree capa 2

Alta Conexiones redundantes a Cisco StackWise,


disponibilidad la capa de distribución FlexStack, EtherChannel

Consideraciones de Diseño

1.​ Densidad de Usuarios: Dimensionar adecuadamente el número


de puertos necesarios
2.​ Escalabilidad: Permitir crecimiento futuro
3.​ Velocidad de Acceso: Determinar si se requiere Fast Ethernet,
Gigabit Ethernet o superior
4.​ Tipos de Dispositivos: Considerar requisitos específicos (PoE,
velocidad, etc.)
5.​ Seguridad: Implementar mecanismos de control de acceso
apropiados
6.​ Redundancia: Evaluar la necesidad de conexiones redundantes
según criticidad

Protocolos Comunes

●​ Capa 2: STP (Spanning Tree Protocol), RSTP, MSTP, DTP (Dynamic


Trunking Protocol)
●​ Control de Acceso: 802.1X, MAB (MAC Authentication Bypass)
●​ Seguridad: DHCP Snooping, Dynamic ARP Inspection, Port
Security
●​ VLANs: 802.1Q, VTP (VLAN Trunking Protocol)
●​ Redundancia: HSRP (Hot Standby Router Protocol) para gateways

Mejores Prácticas de Cisco

1.​ Seguridad por Defecto: Implementar port-security, DHCP


snooping y otras protecciones
2.​ VLANs Separadas: Segregar tráfico de voz, datos y administración
3.​ QoS Consistente: Aplicar políticas de QoS uniformes en toda la
capa de acceso
4.​ Monitoreo: Implementar SNMP, Syslog y NetFlow para visibilidad
5.​ Estandarización: Usar configuraciones consistentes en todos los
switches de acceso
6.​ Storm Control: Limitar tráfico de broadcast, multicast y unicast
desconocido
7.​ Actualizaciones: Mantener el firmware actualizado para prevenir
vulnerabilidades

Evolución de la Capa de Acceso


Tendencia Descripción Soluciones Cisco

SDN Redes definidas por software Cisco DNA Center,


con separación del plano de SD-Access
control y datos

Automatizació Aprovisionamiento y Cisco DNA Center,


n configuración automatizados Cisco Prime
Infrastructure

Intent-Based Redes basadas en intención que Cisco DNA Center


Networking traducen requisitos de negocio
en configuraciones

Seguridad Mayor énfasis en la Cisco TrustSec, SGT


Avanzada segmentación y (Security Group
microsegmentación Tags)

IoT Soporte para gran cantidad de Cisco Industrial


dispositivos IoT Ethernet switches

Configuraciones Básicas (CLI de Cisco)


! Configuración básica de un switch de acceso Cisco
enable
configure terminal

! Configuración de nombre y contraseñas


hostname AccessSwitch1
enable secret cisco123
service password-encryption

! Configuración de VLAN
vlan 10
name Data
vlan 20
name Voice
vlan 30
name Management

! Configuración de puerto de acceso con VLAN de datos


interface GigabitEthernet1/0/1
description User PC Connection
switchport mode access
switchport access vlan 10
spanning-tree portfast
spanning-tree bpduguard enable

! Configuración de puerto con PoE para teléfono IP


interface GigabitEthernet1/0/2
description IP Phone Connection
switchport mode access
switchport access vlan 20
switchport voice vlan 20
mls qos trust cos
spanning-tree portfast
spanning-tree bpduguard enable
power inline auto

! Configuración de puerto troncal hacia capa de distribución


interface GigabitEthernet1/0/48
description Uplink to Distribution Layer
switchport mode trunk
switchport trunk allowed vlan 10,20,30
spanning-tree guard root

! Configuración de seguridad básica


ip dhcp snooping
ip dhcp snooping vlan 10,20
no ip dhcp snooping information option
ip arp inspection vlan 10,20

! Configuración de gestión
interface Vlan30
ip address 192.168.30.2 255.255.255.0
no shutdown

ip default-gateway 192.168.30.1

Módulo 8 - Protocolo de Internet

La Dirección IPv4
Un host necesita una dirección IPv4 para participar en Internet y en casi
todas las LAN hoy en día. La dirección IPv4 es una dirección de red lógica
que identifica a un host en particular Debe configurarse correctamente y
ser única dentro de la red LAN, para posibilitar la comunicación local.
También debe configurarse correctamente y ser única en el mundo, para
posibilitar la comunicación remota. Así es como un host puede
comunicarse con otros dispositivos en Internet.

Se asigna una dirección IPv4 a la conexión de la interfaz de red para un


host. Esta conexión generalmente es una tarjeta de interfaz de red (NIC)
instalada en el dispositivo. Algunos ejemplos de dispositivos de usuario
final con interfaces de red incluyen las estaciones de trabajo, los
servidores, las impresoras de red y los teléfonos IP. Algunos servidores
pueden tener más de una NIC, y cada una de ellas tiene su propia
dirección IPv4. Las interfaces del enrutador que proporcionan conexiones
a una red IP también tendrán una dirección IPv4.

Cada paquete que se envía por Internet tiene una dirección IPv4 de
origen y de destino. Los dispositivos de red requieren esta información
para asegurarse de que la información llegue a destino y de que toda
respuesta sea devuelta al origen.

Octetos y notación decimal con puntos

Las direcciones IPv4 tienen 32 bits de longitud. Aquí hay una dirección IPv4 en
binario:​
11010001101001011100100000000001

Observe lo difícil que es leer esta dirección. ¡Imagine tener que configurar
dispositivos con una serie de 32 bits! Por esta razón, los 32 bits se agrupan en
cuatro bytes de 8 bits llamados octetos así:​
11010001.10100101.11001000.00000001

Eso está mejor, pero sigue siendo difícil de leer. Por ese motivo, cada octeto se
representa como su valor decimal separado por un punto decimal. El IPv4 binario
anterior se convierte en esta representación decimal con puntos:​
209.165.200.1

Nota: Por ahora, no necesita saber cómo convertir entre sistemas de números
binarios y decimales.
Módulo 9 - IP4 segmentación

Unidifusión

En el tema anterior, aprendió acerca de la estructura de una dirección


IPv4; cada una tiene una parte de red y una parte de host. Existen
diferentes formas de enviar un paquete desde un dispositivo de origen, y
estas diferentes transmisiones afectan a las direcciones IPv4 de destino.

La transmisión unidifusión se refiere a un dispositivo que envía un


mensaje a otro dispositivo en comunicaciones uno a uno.

Un paquete de unidifusión tiene una dirección IP de destino que es una


dirección de unidifusión que va a un único destinatario. Una dirección IP
de origen sólo puede ser una dirección de unidifusión, ya que el paquete
sólo puede originarse de un único origen. Esto es independiente de si la
dirección IP de destino es una unidifusión, difusión o multidifusión.
Las direcciones de host de unidifusión IPv4 están en el rango de
direcciones de 1.1.1.1 a 223.255.255.255. Sin embargo, dentro de este
intervalo existen muchas direcciones reservadas para fines específicos.
Estas direcciones de propósito especial se discutirán más adelante en
este módulo.

Difusión

Transmisión de transmisión hace referencia a un dispositivo que envía un


mensaje a todos los dispositivos de una red en comunicaciones
unipersonales.

Los paquetes de difusión tienen una dirección IPv4 de destino que


contiene solo números uno (1) en la porción de host.

Nota: IPv4 utiliza paquetes de difusión. Sin embargo, no hay paquetes de


difusión con IPv6.

Todos los dispositivos del mismo dominio de difusión deben procesar un


paquete de difusión. Un dominio de difusión identifica todos los hosts del
mismo segmento de red. Una transmisión puede ser dirigida o limitada.
Una difusión dirigida se envía a todos los hosts de una red específica. Por
ejemplo, un host de la red 172.16.4.0/24 envía un paquete a la dirección
172.16.4.255. Se envía una difusión limitada a 255.255.255.255. De manera
predeterminada, los enrutadores no reenvían difusiones.
Los paquetes de difusión usan recursos en la red y hacen que cada host
receptor en la red procese el paquete. Por lo tanto, se debe limitar el
tráfico de difusión para que no afecte negativamente el rendimiento de la
red o de los dispositivos. Debido a que los enrutadores separan los
dominios de difusión, la subdivisión de redes puede mejorar el
rendimiento de la red al eliminar el exceso de tráfico de difusión.

Multidifusión

La transmisión de multidifusión reduce el tráfico al permitir que un host


envíe un único paquete a un grupo seleccionado de hosts que estén
suscritos a un grupo de multidifusión.

Un paquete de multidifusión es un paquete con una dirección IP de


destino que es una dirección de multidifusión. IPv4 reservó las
direcciones de 224.0.0.0 a 239.255.255.255 como rango de multidifusión.

Los hosts que reciben paquetes de multidifusión particulares se


denominan clientes de multidifusión. Los clientes de multidifusión
utilizan servicios solicitados por un programa cliente para subscribirse al
grupo de multidifusión.

Cada grupo de multidifusión está representado por una sola dirección


IPv4 de destino de multidifusión. Cuando un host IPv4 se suscribe a un
grupo de multidifusión, el host procesa los paquetes dirigidos a esta
dirección de multidifusión y los paquetes dirigidos a la dirección de
unidifusión asignada exclusivamente.

Los protocolos de enrutamiento como OSPF utilizan transmisiones de


multidifusión. Por ejemplo, los routeres habilitados con OSPF se
comunican entre sí mediante la dirección de multidifusión OSPF
reservada 224.0.0.5. Sólo los dispositivos habilitados con OSPF procesarán
estos paquetes con 224.0.0.5 como dirección IPv4 de destino. Todos los
demás dispositivos ignorarán estos paquetes.
Direcciones IPv4 Públicas y Privadas

Las direcciones privadas son rangos reservados para redes internas y no


son válidas en Internet. Se definen en el estándar RFC 1918 y suelen
usarse en hogares, oficinas y empresas:

●​ 10.0.0.0/8
●​ 172.16.0.0/12
●​ 192.168.0.0/16

Las direcciones públicas, en cambio, son únicas y se utilizan para la


comunicación en Internet. Solo estas pueden ser enrutadas globalmente.

Enrutamiento a Internet y NAT

Las redes internas suelen usar direcciones privadas, pero para acceder a
Internet deben usar direcciones públicas. Como las direcciones privadas
no pueden circular por Internet, es necesario traducirlas mediante NAT
(Network Address Translation).

El router que conecta la red privada al proveedor de servicios de Internet


(ISP) se encarga de traducir las direcciones privadas a públicas,
permitiendo que los dispositivos se comuniquen con Internet sin revelar
sus direcciones internas reales.

Direcciones IPv4 de Uso Especial

Algunas direcciones tienen usos específicos:

●​ Loopback (127.0.0.0/8): El dispositivo se comunica consigo mismo.


Usado para pruebas de red (ej. ping 127.0.0.1).
●​ APIPA o Link-Local (169.254.0.0/16): Asignadas automáticamente
si no se obtiene una IP por DHCP. Solo sirven para comunicación
local y no se enrutan.
●​ Dirección de red y de difusión: No pueden asignarse a hosts; se
usan para identificar la red y enviar mensajes a todos los
dispositivos, respectivamente.

Direccionamiento con Clases (Herencia Histórica)

Antiguamente, se usaban clases para dividir las direcciones IPv4:

●​ Clase A: grandes redes (hasta 16 millones de hosts).


●​ Clase B: redes medianas (hasta 65,000 hosts).
●​ Clase C: redes pequeñas (hasta 254 hosts).
●​ Clases D y E: usadas para multidifusión y propósitos
experimentales.

Este sistema fue reemplazado por el direccionamiento sin clases (CIDR),


que permite una asignación más flexible y eficiente del espacio de
direcciones.

Asignación de Direcciones IP

Las direcciones públicas IPv4 (y también IPv6) son gestionadas a nivel


global por la IANA (Internet Assigned Numbers Authority). Esta entidad
distribuye bloques de direcciones a Registros Regionales de Internet
(RIR), quienes a su vez las asignan a ISPs u organizaciones.

Los RIR incluyen:

●​ AfriNIC: África​

●​ APNIC: Asia-Pacífico​

●​ ARIN: América del Norte​

●​ LACNIC: América Latina y el Caribe​

●​ RIPE NCC: Europa, Medio Oriente y Asia Central​


Este sistema garantiza que no haya conflictos ni duplicados en el uso de
direcciones IP a nivel global.

Dominios de difusión y segmentación

¿Ha recibido alguna vez un correo electrónico dirigido a todas las


personas de su trabajo o escuela? Este era un email de transmisión. Con
suerte, contenía información que cada uno de ustedes necesitaba saber.
Pero a menudo una transmisión no es realmente pertinente para todos
en la lista de correo. A veces, sólo un segmento de la población necesita
leer esa información.

En una LAN Ethernet, los dispositivos utilizan difusiones y el Protocolo de


resolución de direcciones (Address Resolution Protocol - ARP) para
localizar otros dispositivos. ARP envía transmisiones de capa 2 a una
dirección IPv4 conocida en la red local para descubrir la dirección MAC
asociada. Los dispositivos de LAN Ethernet también localizan otros
dispositivos que utilizan servicios. Un host normalmente adquiere su
configuración de dirección IPv4 utilizando el Protocolo de configuración
dinámica de host (DHCP) que envía transmisiones en la red local para
localizar un servidor DHCP.

Los switches propagan las difusiones por todas las interfaces, salvo por
aquella en la cual se recibieron. Por ejemplo, si un switch de la ilustración
recibiera una difusión, la reenviaría a los demás switches y a otros
usuarios conectados en la red.

Dominios de difusión de segmentos de router

Los routers no propagan difusiones. Cuando un router recibe una


difusión, no la reenvía por otras interfaces. Por ejemplo, cuando el R1
recibe una difusión en la interfaz Gigabit Ethernet 0/0, no la reenvía por
otra interfaz.

Por lo tanto, cada interfaz de router se conecta a un dominio de


transmisión y las transmisiones solo se propagan dentro de ese dominio
de transmisión específico.

Problemas con los dominios de difusión grandes


Un dominio de difusión grande es una red que conecta muchos hosts. Un
problema con un dominio de difusión grande es que estos hosts pueden
generar difusiones excesivas y afectar la red de manera negativa. En la
figura, LAN 1 conecta a 400 usuarios que podrían generar una cantidad
excesiva de tráfico de difusión. Esto da como resultado operaciones de
red lentas debido a la cantidad significativa de tráfico que puede causar,
y operaciones de dispositivo lentas porque un dispositivo debe aceptar y
procesar cada paquete de difusión.

Un dominio de difusión amplio

La solución es reducir el tamaño de la red para crear dominios de difusión


más pequeños mediante un proceso que se denomina división en
subredes. Estos espacios de red más pequeños se denominan subredes.

En la figura, los 400 usuarios en LAN 1 con la dirección de red 172.16.0.0 /


16 se han dividido en dos subredes de 200 usuarios cada una: 172.16.0.0 /
24 y 172.16.1.0 / 24. Las difusiones solo se propagan dentro de los dominios
de difusión más pequeños. Por lo tanto, una transmisión en LAN 1 no se
propagaría a LAN 2.

Comunicación entre redes

Módulo 10 - Formato y siglas de IPV6

The necesidad de IPv6


Ya sabe que IPv4 se está quedando sin direcciones. Es por eso que
necesita aprender acerca de IPv6.​

IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un espacio de
direcciones más grande de 128 bits, que proporciona 340 undecillones (es
decir, 340 seguidos de 36 ceros) posibles direcciones. Sin embargo, IPv6
es más que solo direcciones más extensas.​

Cuando el IETF comenzó a desarrollar un sucesor de IPv4, aprovechó
esta oportunidad para corregir las limitaciones de IPv4 e incluir mejoras.
Un ejemplo es el Protocolo de mensajes de control de Internet versión 6
(ICMPv6), que incluye la resolución de direcciones y la configuración
automática de direcciones que no se encuentran en ICMP para IPv4
(ICMPv4).​

El agotamiento del espacio de direcciones IPv4 fue el factor que motivó
la migración a IPv6. A medida que África, Asia y otras áreas del mundo
están más conectadas a Internet, no hay suficientes direcciones IPv4 para
acomodar este crecimiento. Como se muestra en la ilustración, a cuatro
de cinco Registros Regionales de Internet (RIR) se les agotaron las
direcciones IPv4.

IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las


direcciones privadas en combinación con la traducción de direcciones de
red (NAT) fueron esenciales para demorar la reducción del espacio de
direcciones IPv4. Sin embargo, NAT es problemático para muchas
aplicaciones, crea latencia y tiene limitaciones que impiden severamente
las comunicaciones entre pares.

Con el número cada vez mayor de dispositivos móviles, los proveedores


de telefonía móvil han estado liderando el camino con la transición a
IPv6. Los dos principales proveedores de telefonía móvil en los Estados
Unidos informan que más del 90% de su tráfico es sobre IPv6.

La mayoría de los principales proveedores de Internet y proveedores de


contenido, como YouTube, Facebook y Netflix, también han hecho la
transición. Muchas empresas como Microsoft, Facebook y LinkedIn están
haciendo la transición a IPv6 solo internamente. En 2018, el ISP de banda
ancha Comcast reportó un despliegue de más del 65% y British Sky
Broadcasting más del 86%.

Internet de las cosas

En la actualidad, Internet es significativamente distinta de como era en


las últimas décadas. Actualmente, Internet es mucho más que el correo
electrónico, las páginas web y la transferencia de archivos entre equipos.
Internet evoluciona y se está convirtiendo en una Internet de las cosas
(IoT). Ya no serán solo los equipos, las tabletas y los teléfonos inteligentes
los únicos dispositivos que accedan a Internet. Los dispositivos del futuro
preparados para acceder a Internet y equipados con sensores incluirán
desde automóviles y dispositivos biomédicos hasta electrodomésticos y
ecosistemas naturales.

Con una población de Internet cada vez mayor, un espacio limitado de


direcciones IPv4, problemas con NAT y el IoT, ha llegado el momento de
comenzar la transición a IPv6.

Coexistencia de IPv4 e IPv6

No hay una fecha específica para pasar a IPv6. Tanto IPv4 como IPv6
coexistirán en un futuro próximo y la transición llevará varios años. El IETF
creó diversos protocolos y herramientas para ayudar a los
administradores de redes a migrar las redes a IPv6. Las técnicas de
migración pueden dividirse en tres categorías:

Doble pila

Doble pila permite que IPv4 e IPv6 coexistan en el mismo segmento de


red. Los dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6
de manera simultánea. Conocido como IPv6 nativo, esto significa que la
red del cliente tiene una conexión IPv6 a su ISP y puede acceder al
contenido que se encuentra en Internet a través de IPv6.

Tunelización

La tunelización es un método para transportar un paquete IPv6 a través


de una red IPv4. El paquete IPv6 se encapsula dentro de un paquete
IPv4, de manera similar a lo que sucede con otros tipos de datos.

Traducción

La Traducción de Direcciones de Redes 64 (NAT64) permite que los


dispositivos con IPv6 habilitado se comuniquen con dispositivos con IPv4
habilitado mediante una técnica de traducción similar a la NAT para IPv4.
Un paquete IPv6 se traduce a un paquete IPv4 y un paquete IPv4 se
traduce a un paquete IPv6.

Nota: La tunelización y la traducción son para la transición a IPv6 nativo y


solo deben usarse cuando sea necesario. El objetivo debe ser las
comunicaciones IPv6 nativas de origen a destino.
Sistema de números hexadecimales

Antes de sumergirse en el direccionamiento IPv6, es importante que


sepa que las direcciones IPv6 se representan mediante números
hexadecimales. Este sistema de base de 16 números utiliza los dígitos del
0 al 9 y las letras de la A a la F:

0123456789ABCDEF

En las direcciones IPv6, estos 16 dígitos se representan como hextetos


(que se analizan a continuación), lo que nos permite representar estas
direcciones masivas en un formato mucho más legible.

Formatos de direccionamiento IPv6

El primer paso para aprender acerca de IPv6 en las redes es comprender


la forma en que se escribe y se formatea una dirección IPv6. Las
direcciones IPv6 son mucho más grandes que las direcciones IPv4, por lo
que es poco probable que se nos quede sin ellas.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como
una cadena de valores hexadecimales. Cada cuatro bits está
representado por un solo dígito hexadecimal; para un total de 32 valores
hexadecimales, como se muestra en la figura. Las direcciones IPv6 no
distinguen entre mayúsculas y minúsculas, y pueden escribirse en
minúsculas o en mayúsculas.

Formato preferido

La figura anterior también muestra que el formato preferido para escribir


una dirección IPv6 es x: x: x: x: x: x: x: x, donde cada "x" consta de cuatro
valores hexadecimales. El término octeto hace referencia a los ocho bits
de una dirección IPv4. En IPv6, un “hexteto” es el término no oficial que
se utiliza para referirse a un segmento de 16 bits o cuatro valores
hexadecimales. Cada "x" es un único hexteto que tiene 16 bits o cuatro
dígitos hexadecimales.

El formato preferido significa que dirección IPv6 se escribe utilizando los


32 dígitos hexadecimales. No significa necesariamente que sea el método
ideal para representar la dirección IPv6. En este módulo, verá dos reglas
que ayudan a reducir la cantidad de dígitos necesarios para representar
una dirección IPv6.

Regla 1 – Omitir ceros iniciales

Regla 2 - Dos puntos dobles


Módulo 11 - Direccionamiento dinámico con DHCP

Asignación de Direcciones IPv4 Estáticas

Las direcciones IPv4 pueden asignarse de manera estática o dinámica.

Con una asignación estática, el administrador de red debe configurar


manualmente la información de red para un host. Como mínimo, esto
incluye lo siguiente:

●​ Dirección IP - Identifica al host en la red.


●​ Máscara de subred - Se utiliza para identificar la red a la que está
conectado el host.
●​ Puerta de enlace predeterminada - Identifica el dispositivo de red
que utiliza el host para acceder a Internet o a otra red remota.

Las direcciones estáticas tienen algunas ventajas. Por ejemplo, son útiles
para impresoras, servidores y otros dispositivos de red que deben estar
accesibles para los clientes de la red. Si los hosts normalmente acceden al
servidor en una dirección IPv4 en particular, no es adecuado que se
cambie esa dirección.

La asignación estática de la información de direccionamiento puede


proporcionar un mayor control de los recursos de red, pero introducir la
información en cada host puede ser muy lento. Cuando se introducen
direcciones IPv4 estáticamente, el host solo realiza comprobaciones de
errores básicas en la dirección IPv4. Por lo tanto, es más probable que
haya errores.

Cuando se utiliza el direccionamiento IPv4 estático, es importante


mantener una lista precisa de qué direcciones IPv4 se asignan a qué
dispositivos. Además, estas direcciones son permanentes y generalmente
no se reutilizan.
Asignación Dinámica de Direcciones IPv4

En las redes locales, es habitual que la población de usuarios cambie


frecuentemente. Los nuevos usuarios llegan con computadoras portátiles
y necesitan una conexión. Otros tienen nuevas estaciones de trabajo que
necesitan conexión. En lugar de que el administrador de red deba
asignar las direcciones IPv4 para cada estación de trabajo, es más fácil
que las direcciones IPv4 se asignen automáticamente. Esto se logra a
través de un protocolo denominado Protocolo de Configuración
Dinámica de Host (DHCP).

DHCP asigna automáticamente la información de direccionamiento,


como la dirección IPv4, la máscara de subred, la puerta de enlace
predeterminada y otra información de configuración, como se muestra
en la figura.

DHCP es generalmente el método preferido para asignar direcciones


IPv4 a los hosts de grandes redes, dado que reduce la carga para al
personal de soporte de la red y prácticamente elimina los errores de
entrada.

Otro de los beneficios del DHCP es que las direcciones no se asignan


permanentemente a un host, sino que son arrendadas durante un
período. Si el host se apaga o se desconecta de la red, la dirección regresa
al pool para volver a utilizarse. Esto es especialmente útil en el caso de los
usuarios móviles que entran en una red y salen de ella.
Servidores DHCP

Si ingresa a un aeropuerto o cafetería con un punto de acceso


inalámbrico, DHCP le permite acceder a Internet. Una vez que ingresa al
área, el cliente DHCP de la computadora portátil contacta al servidor
DHCP mediante una conexión inalámbrica. El servidor DHCP asigna una
dirección IPv4 a su computadora portátil.

Varios tipos de dispositivos pueden actuar como servidores DHCP,


siempre y cuando ejecuten software de servicios DHCP. En la mayoría de
las redes medianas a grandes, el servidor DHCP generalmente es un
servidor local dedicado, basado en una PC.

En el caso de las redes domésticas, el servidor DHCP puede estar ubicado


en el ISP y un host de la red doméstica recibe su configuración IPv4
directamente del ISP, tal como se indica en la figura.

Muchas redes domésticas y de empresas pequeñas utilizan un enrutador


inalámbrico y un módem. En este caso, el enrutador inalámbrico
funciona como cliente DHCP y como servidor. El enrutador inalámbrico
actúa como cliente para recibir su configuración IPv4 del ISP y, luego,
actúa como servidor DHCP para los hosts internos en la red local. El
enrutador recibe la dirección IPv4 pública del ISP y, en su rol de servidor
DHCP, distribuye direcciones privadas a los hosts internos.

Además de los servidores basados en PC y los enrutadores inalámbricos,


otros tipos de dispositivos de red como los enrutadores de uso dedicado
pueden proporcionar servicios DHCP a clientes, aunque esto no es muy
común.

Módulo 12 - Puerta de Enlace a otras redes

Enrutadores como puertas de enlace

El enrutador proporciona una puerta de enlace por la cual los hosts de


una red pueden comunicarse con los hosts de diferentes redes. Cada
interfaz en un enrutador está conectada a una red separada.

La dirección IPv4 asignada a la interfaz identifica qué red local está


conectada directamente a ella.

Cada host de una red debe utilizar el router como gateway hacia otras
redes. Por lo tanto, cada host debe conocer la dirección IPv4 de la interfaz
del enrutador conectada a la red donde el host se encuentra. Esta
dirección se conoce como dirección de puerta de enlace predeterminada.
Puede configurarse estáticamente en el host o puede recibirse
dinámicamente por DHCP.

Cuando un router inalámbrico está configurado para actuar como


servidor DHCP para la red local, envía automáticamente la dirección IPv4
de la interfaz correcta a los hosts como la dirección del gateway
predeterminado. De esta manera, todos los hosts de la red pueden usar
esa dirección IPv4 para enviar mensajes a los hosts ubicados en el ISP y
pueden obtener acceso a otros hosts en Internet. Los enrutadores
inalámbricos generalmente están configurados en forma
predeterminada para actuar como servidores DHCP.

La dirección IPv4 de la interfaz de router local se convierte en la dirección


del gateway predeterminado para la configuración del host. La puerta de
enlace predeterminada puede proporcionarse estáticamente o por
DHCP.

Cuando un router inalámbrico está configurado como servidor DHCP,


proporciona su propia dirección IPv4 interna como gateway
predeterminado a los clientes DHCP. También les proporciona su
dirección IPv4 y máscara de subred correspondientes, tal como se indica
en la figura.
Enrutadores como Límites Entre Redes

El enrutador inalámbrico actúa como servidor DHCP para todos los hosts
locales que tiene conectados, ya sea por medio de cable de Ethernet o en
forma inalámbrica. Se dice que estos hosts locales son internos, ya que se
encuentran dentro de la red. La mayoría de los servidores DHCP están
configurados para asignar direcciones privadas a los hosts de la red
interna, en lugar de direcciones públicas enrutables de Internet. Esto
garantiza que, en forma predeterminada, no sea posible acceder
directamente a la red interna desde Internet.

La dirección IPv4 predeterminada configurada en la interfaz del router


inalámbrico local suele ser la primera dirección de host en esa red. A los
hosts internos se les deben asignar direcciones dentro de la misma red
que el enrutador inalámbrico, ya sea mediante una configuración estática
o a través de DHCP. Cuando está configurado como servidor DHCP, el
enrutador inalámbrico proporciona direcciones dentro de este rango.
También proporciona información de la máscara de red y la dirección
IPv4 de su propia interfaz como la puerta de enlace predeterminada, tal
como se indica en la figura.

Muchos ISP también utilizan servidores DHCP para proporcionar


direcciones IPv4 al lado de Internet del enrutador inalámbrico instalado
en los sitios de sus clientes. La red asignada al lado de Internet del router
inalámbrico se conoce como red externa, o fuera de la red.

Cuando se conecta un enrutador inalámbrico al ISP, este actúa como


cliente DHCP para recibir la dirección IPv4 de la red externa correcta
correspondiente a la interfaz de Internet. Los ISP suelen proporcionar una
dirección enrutable para Internet, que permite que los hosts conectados
al enrutador inalámbrico tengan acceso a Internet.

El enrutador inalámbrico actúa como límite entre la red local interna y la


red de Internet externa.
Módulo 13 - Proceso ARP

Destino en la misma red

A veces, un host debe enviar un mensaje, pero solo conoce la dirección IP


del dispositivo de destino. El host necesita saber la dirección MAC de ese
dispositivo, pero ¿cómo se puede descubrir? Ahí es donde la resolución
de direcciones se vuelve crítica.

Hay dos direcciones primarias asignadas a un dispositivo en una LAN


Ethernet:

Dirección física (la dirección MAC) – Se utiliza para las comunicaciones de


NIC a NIC en la misma red Ethernet.

Dirección lógica (la dirección IP) – Se utiliza para enviar el paquete desde
el dispositivo de origen al dispositivo de destino. La dirección IP de
destino puede estar en la misma red IP que la de origen o en una red
remota.

Las direcciones físicas de capa 2 (es decir, las direcciones MAC de


Ethernet) se utilizan para entregar la trama de enlace de datos con el
paquete IP encapsulado de una NIC a otra NIC que está en la misma red.
Si la dirección IP de destino está en la misma red, la dirección MAC de
destino es la del dispositivo de destino.

Considere el siguiente ejemplo utilizando representaciones de


direcciones MAC simplificadas.
En este ejemplo, PC1 desea enviar un paquete a PC2. La figura muestra
las direcciones MAC de origen y destino de Capa 2 y el direccionamiento
IPv4 de Capa 3 que se incluirían en el paquete enviado desde PC1.

La trama Ethernet de capa 2 contiene lo siguiente:

●​ Dirección MAC de destino - Esta es la dirección MAC simplificada


de PC2, 55-55-55.
●​ Dirección MAC de origen - Esta es la dirección MAC simplificada
de la NIC de Ethernet en la PC1, aa-aa-aa.

El paquete IP de capa 3 contiene lo siguiente:

●​ Dirección IPv4 de origen - Esta es la dirección IPv4 de PC1,


192.168.10.10.
●​ Dirección IPv4 de destino - Esta es la dirección IPv4 de PC2,
192.168.10.11.

Destino en red remota

Cuando la dirección IP de destino (IPv4 o IPv6) está en una red remota, la


dirección MAC de destino será la dirección de gateway predeterminada
del host (es decir, la interfaz del router).

Considere el siguiente ejemplo utilizando una representación de


dirección MAC simplificada.

En este ejemplo, PC1 desea enviar un paquete a PC2. PC2 se encuentra


en una red remota. Dado que la dirección IPv4 de destino no está en la
misma red local que PC1, la dirección MAC de destino es la del gateway
predeterminado local en el router.

Los routers examinan la dirección IPv4 de destino para determinar la


mejor ruta para reenviar el paquete IPv4. Cuando el router recibe una
trama de Ethernet, desencapsula la información de capa 2. Por medio de
la dirección IP de destino, determina el dispositivo del siguiente salto y
desencapsula el paquete IP en una nueva trama de enlace de datos para
la interfaz de salida.

En nuestro ejemplo, R1 ahora encapsularía el paquete con la nueva


información de dirección de Capa 2, como se muestra en la figura.

La nueva dirección MAC de destino sería la de la interfaz R2 G0/0/1 y la


nueva dirección MAC de origen sería la de la interfaz R1 G0/0/1.

A lo largo de cada enlace de una ruta, un paquete IP se encapsula en una


trama. El trama es específico de la tecnología de enlace de datos
asociada a ese vínculo, como Ethernet. Si el dispositivo del siguiente salto
es el destino final, la dirección MAC de destino será la del NIC de Ethernet
del dispositivo, como se muestra en la figura.

¿Cómo se asocian las direcciones IP de los paquetes IP en un flujo de


datos con las direcciones MAC en cada enlace a lo largo de la ruta hacia el
destino? Para los paquetes IPv4, esto se realiza a través de un proceso
llamado Protocolo de resolución de direcciones (ARP). Para los paquetes
IPv6, el proceso es ICMPv6 Neighbor Discovery (ND).
Dominios de difusión

Cuando un host recibe un mensaje dirigido a la dirección de difusión, lo


acepta y lo procesa como si estuviera dirigido directamente a él. Cuando
un host envía un mensaje de difusión, los conmutadores reenvían el
mensaje a cada host conectado dentro de la misma red local. Por este
motivo, a una red de área local o una red con uno o más conmutadores
Ethernet también se las denomina dominio de difusión.

Si hay demasiados hosts conectados al mismo dominio de difusión, el


tráfico de difusión puede volverse excesivo. El número de hosts y la
cantidad de tráfico de red que puede admitir las redes locales están
limitados por las capacidades de los conmutadores utilizados para
conectarlas. A medida que la red crece y se agregan nuevos hosts,
aumenta el tráfico de la red (incluido el tráfico de difusión). Para mejorar
el rendimiento, a menudo es necesario dividir una red local en varias
redes, o dominios de difusión, tal como se indica en la figura. Se utilizan
enrutadores para dividir la red en dominios de difusión múltiples.

Comunicación de la Capa de Acceso

En una red Ethernet local, una NIC solo acepta una trama si la dirección
de destino es la dirección MAC de difusión o si corresponde a la dirección
MAC de la NIC.

Sin embargo, la mayoría de las aplicaciones de la red utiliza la dirección IP


lógica de destino para identificar la ubicación de los servidores y los
clientes. En la figura se ilustra el problema que surge si el host emisor
solo tiene la dirección IP lógica del host de destino. ¿Cómo hace el host
emisor para determinar qué dirección MAC de destino debe incluir en la
trama?
El host emisor puede utilizar un protocolo IPv4 llamado Protocolo de
Resolución de Direcciones (Address Resolution Protocol, ARP) para
detectar la dirección MAC de cualquier host en la misma red local. IPv6
usa un método similar conocido como Detección de Vecinos.

ARP

ARP utiliza un proceso de tres pasos para determinar y almacenar la


dirección MAC de un host que se encuentre en la red local cuando se
conoce solo la dirección IPv4 del host:

1.​ El host emisor crea una trama dirigida a una dirección MAC de
difusión y la envía. En la trama hay un mensaje con la dirección
IPv4 del host de destino que se desea encontrar.
2.​ Cada host de la red recibe la trama de difusión y compara la
dirección IPv4 del mensaje con su dirección IPv4 configurada. El
host con la dirección IPv4 coincidente envía su dirección MAC
como respuesta al host emisor original.
3.​ El host emisor recibe el mensaje y almacena la información de la
dirección MAC y la dirección IPv4 en una tabla, denominada tabla
ARP.

Una vez que el host emisor tiene la dirección MAC del host de destino en
su tabla ARP, puede enviar tramas directamente al destino sin realizar
una solicitud ARP. Como los mensajes ARP dependen de tramas de
difusión para entregar las solicitudes, todos los hosts de la red local IPv4
deben estar en el mismo dominio de difusión.

Módulo 14 - Enrutamiento entre redes

Ahora necesitamos enrutamiento

En la mayoría de las situaciones queremos que nuestros dispositivos


puedan conectarse más allá de nuestra red local: a otros hogares, a otras
empresas y a Internet. Los dispositivos que no están en el segmento de
red local se denominan hosts remotos. Cuando un dispositivo de origen
envía un paquete a un dispositivo de destino remoto, se necesita la ayuda
de los enrutadores y del enrutamiento. El enrutamiento es el proceso de
identificación de la mejor ruta para llegar a un destino.

Un enrutador es un dispositivo de red que conecta varias redes IP de


Capa 3. En la capa de distribución de red, los enrutadores dirigen el
tráfico y realizan otras funciones críticas para el funcionamiento de red
eficiente. Los enrutadores, al igual que los conmutadores, pueden
decodificar y leer los mensajes que reciben. A diferencia de los
conmutadores, que toman su decisión de reenvío según la dirección MAC
de Capa 2, los enrutadores toman su decisión de reenvío según la
dirección IP de Capa 3.

El formato del paquete contiene las direcciones IP de los hosts de destino


y de origen, además de los datos del mensaje que se envían entre ellos. El
enrutador lee la porción de red de la dirección IP de destino y utiliza esta
información para determinar cuál de las redes conectadas es el mejor
camino para reenviar el mensaje al destino.

Cada vez que las porciones de red de las direcciones IP de los hosts de
origen y de destino no coinciden, se debe utilizar un enrutador para
reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita
enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al
enrutador. El enrutador recibe el mensaje, desencapsula la trama de
Ethernet y, luego, lee la dirección IP de destino en el paquete IP. Después
determina dónde debe reenviar el mensaje. Vuelve a encapsular el
paquete en una trama nueva y reenvía la trama a su destino.

Entradas de la Tabla de Enrutamiento

Los enrutadores transmiten información entre redes locales y remotas.


Para hacerlo, los enrutadores deben utilizar tablas de enrutamiento a fin
de almacenar información. Las tablas de enrutamiento no tienen relación
con las direcciones de los hosts individuales. Las tablas de enrutamiento
contienen las direcciones de las redes y el mejor camino para llegar a
esas redes. Se pueden incorporar entradas a la tabla de enrutamiento de
dos maneras: por actualización dinámica por medio de información
recibida de otros enrutadores de la red; o ser ingresadas manualmente
por un administrador de la red. Los enrutadores utilizan las tablas de
enrutamiento para determinar qué interfaz deben utilizar para reenviar
un mensaje al destino.

Si el enrutador no puede determinar a dónde debe reenviar el mensaje,


lo descartará. Los administradores de red configuran una ruta
predeterminada estática que se coloca en la tabla de enrutamiento para
que no se descarte un paquete debido a que la red de destino no está en
la tabla de enrutamiento. Una ruta predeterminada es la interfaz a través
de la cual el enrutador reenvía los paquetes que contienen una dirección
IP de una red de destino desconocida. Esta ruta predeterminada
normalmente se conecta a otro enrutador que puede reenviar el paquete
hacia la red de destino final.

La puerta de enlace predeterminada

El método que utilizan los hosts para enviar mensajes a un destino de


una red remota es diferente de la manera en la que envían mensajes a la
misma red local. Cuando un host necesita enviar un mensaje a otro host
ubicado en la misma red, reenvía el mensaje de manera directa. El host
utiliza ARP para determinar la dirección MAC del host de destino. El
paquete IPv4 contiene la dirección IPv4 de destino y encapsula el
paquete en una trama que contiene la dirección MAC del destino y lo
reenvía.

Cuando un host necesita enviar un mensaje a una red remota, debe


utilizar el enrutador. El host incluye la dirección IP del host de destino en
el paquete igual que antes. Sin embargo, cuando encapsula el paquete
en una trama, utiliza la dirección MAC del enrutador como destino de la
trama. De este modo, el enrutador recibirá y aceptará la trama en función
de la dirección MAC.

¿Cómo hace el host de origen para determinar la dirección MAC del


enrutador? Un host recibe la dirección IPv4 del enrutador a través de la
dirección de la puerta de enlace predeterminada definida en su
configuración TCP/IP. La dirección de la puerta de enlace predeterminada
es la dirección de la interfaz del enrutador conectada a la misma red local
que el host de origen. Todos los hosts de la red local utilizan la dirección
de la puerta de enlace predeterminada para enviar mensajes al
enrutador. Cuando el host conoce la dirección IPv4 de la puerta de enlace
predeterminada, puede usar ARP para determinar la dirección MAC. La
dirección MAC del enrutador se coloca luego en la trama, destinada a otra
red.

Es importante que en cada host de la red local se configure la puerta de


enlace predeterminada adecuada. Si no se define ninguna puerta de
enlace predeterminada en la configuración TCP/IP o si se especifica una
puerta de enlace predeterminada errónea, no se podrán entregar los
mensajes dirigidos a hosts de redes remotas.

Redes de Area Local

El término red de área local (Local Area Network, LAN) hace referencia a
una red local o un grupo de redes locales interconectadas que están bajo
el mismo control administrativo. En los comienzos de las redes, las LAN se
definían como redes pequeñas que existían en una única ubicación física.
Aunque las LAN pueden ser una única red local instalada en una vivienda
u oficina pequeña, la definición de LAN ha evolucionado y ahora incluye
redes locales interconectadas compuestas por muchos cientos de hosts,
instaladas en múltiples edificios y ubicaciones.

Lo importante a recordar es que todas las redes locales dentro de una


LAN están bajo el mismo control administrativo. Otras características
comunes de las LAN son que suelen usar protocolos Ethernet o
inalámbricos, y que admiten velocidades de transmisión de datos altas.

El término intranet se usa a menudo para referirse a una LAN privada que
pertenece a una organización y está diseñada para que solo los
miembros de la organización, los empleados u otras personas con
autorización puedan acceder a ella.
Segmentos de Red Locales y Remotos

En una red LAN, es posible colocar todos los hosts en una sola red local o
dividirlos en varias redes conectadas por un dispositivo de la capa de
distribución. Cómo se determina esta ubicación depende de los
resultados deseados.

Todos los Hosts en un Segmento Local

Si todos los hosts están en una única red local, cada host podrá ser visto
por todos los demás hosts. Esto es así porque hay un dominio de difusión,
y los hosts utilizan ARP para encontrarse.

En un diseño de red simple, puede resultar beneficioso tener todos los


hosts en una sola red local. Sin embargo, a medida que la red crece, el
aumento del tráfico disminuye el rendimiento y la velocidad de la red. En
este caso, puede resultar beneficioso trasladar algunos hosts a una red
remota.

Ventajas de un único segmento local:

●​ Apto para redes simples


●​ Menos complejidad y menor costo de red
●​ Permite que otros dispositivos "vean" los dispositivos
●​ Transferencia de datos más rápida; comunicación más directa
●​ Facilita el acceso de los dispositivos

Desventajas de un solo segmento local:

●​ Todos los hosts están en un dominio de difusión que ocasiona más


tráfico en el segmento y puede ralentizar el rendimiento de la red
●​ Es más difícil implementar QoS
●​ Es más difícil implementar seguridad
Hosts en un Segmento Remoto

Colocar hosts adicionales en una red remota disminuirá el impacto de las


demandas de tráfico. Sin embargo, los hosts de una red no podrán
comunicarse con los hosts de la otra red sin el uso del enrutamiento. Los
enrutadores aumentan la complejidad de la configuración de la red y
pueden generar latencia o retraso en los paquetes enviados de una red
local a la otra.

Ventajas:

●​ Más apropiado para redes más grandes y complejas


●​ Divide los dominios de difusión y disminuye el tráfico
●​ Puede mejorar el rendimiento en cada segmento
●​ Hace las máquinas invisibles para quienes se encuentran en otros
segmentos de la red local
●​ Puede proporcionar más seguridad
●​ Puede mejorar la organización de la red

Desventajas:

●​ Requiere el uso de enrutamiento (capa de distribución)


●​ El enrutador puede ralentizar el tráfico entre segmentos
●​ Más complejidad y gastos (requiere un enrutador)

Módulo 15 - TCP y UDP

Números de Puerto TCP y UDP


Accedemos a gran cantidad de servicios a través de internet durante el
día. DNS, web, correo electrónico, FTP, IM y VoIP son solo algunos de
estos servicios que proporcionan los sistemas cliente-servidor en todo el
mundo. Estos servicios pueden ser prestados por un solo servidor o por
muchos servidores en grandes centros de datos.

Cuando se entrega un mensaje mediante TCP o UDP, los protocolos y


servicios solicitados se identifican mediante un número de puerto, como
se muestra en la figura. Un puerto es un identificador numérico dentro
de cada segmento, que se usa para llevar un seguimiento de las
conversaciones específicas entre un cliente y un servidor. Cada mensaje
que envía un host contiene un puerto de origen y un puerto de destino.

Pares de sockets

Los puertos de origen y de destino se colocan dentro del segmento. Los


segmentos se encapsulan dentro de un paquete IP. El paquete IP
contiene la dirección IP de origen y de destino. Se conoce como socket a
la combinación de la dirección IP de origen y el número de puerto de
origen, o de la dirección IP de destino y el número de puerto de destino.

En el ejemplo de la figura, el PC está solicitando simultáneamente


servicios FTP y web desde el servidor de destino.
En el ejemplo, la solicitud FTP generada por el PC incluye las direcciones
MAC de Capa 2 y las direcciones IP de Capa 3. La solicitud también
identifica el puerto de origen 1305 (generado dinámicamente por el host)
y el puerto de destino, identificando los servicios FTP en el puerto 21. El
host también ha solicitado una página web del servidor utilizando las
mismas direcciones de Capa 2 y Capa 3. Sin embargo, está utilizando el
número de puerto de origen 1099 (generado dinámicamente por el host)
y el puerto de destino que identifica el servicio web en el puerto 80.

El socket se utiliza para identificar el servidor y el servicio que solicita el


cliente. Un socket de cliente puede ser parecido a esto, donde 1099
representa el número de puerto de origen: 192.168.1.5:1099

El socket en un servidor web puede ser 192.168.1.7:80

Juntos, estos dos sockets se combinan para formar un par de sockets:


192.168.1.5:1099, 192.168.1.7:80

Los sockets permiten que los diversos procesos que se ejecutan en un


cliente se distingan entre sí. También permiten la diferenciación de
diferentes conexiones a un proceso de servidor.

El número de puerto de origen actúa como dirección de retorno para la


aplicación que realiza la solicitud. La capa de transporte hace un
seguimiento de este puerto y de la aplicación que generó la solicitud de
manera que cuando se devuelva una respuesta, esta se envíe a la
aplicación correcta.

El Comando netstat

Las conexiones TCP no identificadas pueden representar una importante


amenaza a la seguridad. Pueden indicar que algo o alguien está
conectado al host local. A veces es necesario conocer las conexiones TCP
activas que están abiertas y en ejecución en el host de red. Netstat es una
utilidad de red importante que puede usarse para verificar esas
conexiones. Como se muestra a continuación, ingrese el comando
netstat para enumerar los protocolos en uso, la dirección local y los
números de puerto, la dirección externas y los números de puerto, y el
estado de la conexión.

De forma predeterminada, el comando netstat intentará resolver las


direcciones IP en nombres de dominio y los números de puerto en
aplicaciones conocidas. La opción -n se puede utilizar para mostrar
direcciones IP y números de puerto en su formato numérico.

Módulo 16 - Servicios de capa de Aplicación

Interacción de Cliente y Servidor

Diariamente utilizamos los servicios disponibles en las redes y en internet


para comunicarnos con otras personas y realizar tareas de rutina. Pocas
veces pensamos en los servidores, clientes y dispositivos de redes
necesarios para poder recibir un correo electrónico, actualizar nuestro
estado en los medios sociales o buscar las mejores ofertas en una tienda
en línea. La mayoría de las aplicaciones de internet más comunes se basa
en interacciones complejas entre diversos servidores y clientes.

El término servidor hace referencia a un host que ejecuta una aplicación


de software que proporciona información o servicios a otros hosts que
están conectados a la red. Un ejemplo conocido de dicha aplicación es un
servidor Web. Hay millones de servidores conectados a Internet que
proporcionan servicios como sitios web, correo electrónico, transacciones
financieras, descargas de música, etc. Un factor fundamental para
permitir el funcionamiento de estas interacciones complejas es que todos
emplean estándares y protocolos acordados.
URI, URN, y URL

Los recursos web y los servicios web, como las API RESTful, se identifican
mediante un Identificador Uniforme de Recursos (Uniform Resource
Identifier, URI). Un URI es una cadena de caracteres que identifica un
recurso de red específico. Como se muestra en la figura, un URI tiene dos
especializaciones:

●​ Nombre uniforme de recurso (URN) - Identifica solo el espacio de


nombres del recurso (página web, documento, imagen, etc.) sin
referencia al protocolo.
●​ Localizador uniforme de recursos (URL) - Define la ubicación de red
de un recurso específico en la red. Las URL HTTP o HTTPS se
utilizan normalmente con los navegadores web. Otros protocolos
como FTP, SFTP, SSH y otros pueden usarse como URL. Una URL
que usa SFTP podría tener el siguiente aspecto:
sftp://sftp.example.com.

Estas son las partes de un URI, tal y como se muestra en la figura:

●​ Protocolo/esquema – HTTPS u otros protocolos como FTP, SFTP,


mailto y NNTP
●​ Nombre de host – www.example.com
●​ Ruta y nombre de archivo – /author/book.html
●​ Fragmento – #página155

Servicios de Aplicaciones de Red Comunes

¿Cuáles son los servicios de Internet más comunes que utiliza


periódicamente? Para la mayoría de las personas, la lista incluye servicios
como búsquedas en Internet, sitios de redes sociales, transmisión de
vídeo y audio, sitios de compras en línea, correo electrónico y mensajería.
Cada uno de estos servicios depende de los protocolos de la suite de
protocolos TCP/IP para transmitir de manera confiable la información
entre los clientes y los servidores.

Algunos de los servidores más comunes que proporcionan estos servicios


se muestran en la figura. En la tabla se muestra una breve descripción de
cada servicio.
HTTP y HTML

Cuando un cliente web recibe una dirección IP de un servidor web, el


explorador cliente utiliza esa dirección IP y el puerto 80 para solicitar
servicios web. Esta solicitud se envía al servidor mediante el protocolo de
transferencia de hipertexto (HTTP, Hypertext Transfer Protocol).

Cuando el servidor recibe una solicitud del puerto 80, responde la


solicitud del cliente y le envía la página Web. El contenido de la
información de una página Web se codifica utilizando lenguajes de
"etiquetas" especializados. La codificación del Lenguaje de Marcado de
Hipertexto (HTML) indica al navegador cómo formatear la página web y
qué gráficos y fuentes usar. HTML es el lenguaje más utilizado.

El protocolo HTTP no es un protocolo seguro; la información podría ser


fácilmente interceptada por otros usuarios a medida que los datos se
envían a través de la red. Para garantizar la seguridad de los datos, HTTP
se puede utilizar con protocolos de transporte seguros. Las solicitudes de
HTTP se envían al puerto 443. These requests use https in the site address
in the browser, rather than http.

Hay muchos servidores web y clientes web diferentes disponibles. El


protocolo HTTP y los estándares HTML hacen posible que estos servidores
y clientes de diferentes fabricantes funcionen juntos sin problemas.

Protocolo de Transferencia de Archivos

Además de los servicios Web, otro servicio que se utiliza comúnmente


por medio de Internet es el que permite a los usuarios transferir archivos.

El Protocolo de Transferencia de Archivos (FTP, File Transfer Protocol)


brinda un método sencillo para transferir archivos de una computadora a
otra. Un host que ejecuta un software cliente FTP puede acceder a un
servidor FTP para realizar diversas funciones de administración de
archivos, entre ellas subir y descargar archivos.

El servidor FTP permite a un cliente intercambiar archivos entre


dispositivos. También permite a los clientes administrar archivos de
manera remota enviando comandos de administración de archivos,
como Eliminar o Cambiar nombre. Para lograr esto, el servicio FTP utiliza
dos puertos para las comunicaciones entre el cliente y el servidor.

En el ejemplo de la figura se ilustra cómo funciona FTP. Para comenzar


con una sesión FTP, se envían solicitudes de conexión de control al
servidor mediante el puerto 21 TCP de destino. Cuando se abre la sesión,
el servidor cambia al puerto 20 TCP para transferir los archivos de datos.

El software cliente FTP viene incorporado en los sistemas operativos y en


la mayoría de los exploradores Web. Los clientes FTP independientes
ofrecen muchas opciones en una interfaz fácil de usar basada en GUI.
Telnet

Mucho antes de que existieran las computadoras de escritorio con


interfaces gráficas sofisticadas, las personas utilizaban sistemas basados
en textos que eran simplemente terminales conectadas físicamente a
una computadora central. Después de que las redes estuvieron
disponibles, la gente necesitaba una manera de acceder remotamente a
los sistemas informáticos de la misma manera que con terminales
conectados directamente.

Para satisfacer esa demanda, se desarrolló Telnet. Telnet se remonta a


principios de la década de los 70 y se encuentra entre los servicios y
protocolos de capa de aplicación más antiguo dentro del grupo TCP/IP.
Telnet proporciona un método estándar de emulación de dispositivos de
terminal con base en texto en la red de datos. Tanto el protocolo como el
software del cliente que implementa son conocidos como Telnet. Los
servidores Telnet escuchan las solicitudes del cliente en el puerto 23 de
TCP.

De un modo adecuado, una conexión que utiliza Telnet se llama sesión


de terminal virtual (vty) o conexión. En lugar de utilizar un dispositivo
físico para conectarse al servidor, Telnet utiliza software para crear un
dispositivo virtual que proporcione las mismas características de una
sesión de terminal con acceso a la interfaz de línea de comandos (CLI) del
servidor.

En la figura, el cliente se ha conectado de forma remota al servidor a


través de Telnet. Ahora el cliente puede ejecutar comandos como si
estuviera conectado localmente al servidor.
Nota: Telnet no se considera un protocolo seguro. Se debe usar SSH en la
mayoría de los entornos en lugar de Telnet. Telnet se usa en varios
ejemplos de este curso para simplificar la configuración.

Problemas de Seguridad con Telnet

Una vez establecida una conexión Telnet, los usuarios pueden realizar
cualquier función autorizada en el servidor, como si utilizaran una sesión
de línea de comandos en el servidor mismo. Si están autorizados, pueden
iniciar y detener procesos, configurar el dispositivo e inclusive apagar el
sistema.

Aunque el protocolo Telnet puede requerir que un usuario inicie sesión,


no admite el transporte de datos cifrados. Todos los datos intercambiados
durante las sesiones de Telnet se transportan como texto normal por la
red. Esto significa que los datos pueden ser fácilmente interceptados y
entendidos.

El protocolo Secure Shell (SSH) ofrece un método alternativo y seguro


para el acceso a servidores. SSH proporciona la estructura para un inicio
de sesión remoto seguro y otros servicios de red seguros. También
proporciona una autenticación más sólida que Telnet y admite el
transporte de datos de sesión mediante cifrado. Como una mejor
práctica, los profesionales de red deberían utilizar siempre SSH en lugar
de Telnet, cada vez que sea posible.

En la figura se ilustra por qué SSH es más seguro que Telnet. Observe
que, cuando se utiliza Telnet, los datos que captura el pirata informático
son claramente legibles, mientras que al utilizar SSH, los datos están
cifrados y, por lo tanto, son más seguros.
Clientes y Servidores de Correo Electrónico

El correo electrónico es una de las aplicaciones cliente/servidor más


populares de Internet. Los servidores de correo electrónico ejecutan
software servidor que les permite interactuar con clientes y con otros
servidores de correo electrónico mediante la red.

Cada servidor de correo recibe y almacena correspondencia para los


usuarios que tienen buzones configurados en el servidor de correo. Cada
usuario que tenga un buzón deberá utilizar entonces un cliente de correo
electrónico para acceder al servidor de correo y leer estos mensajes.
Muchos sistemas de mensajería de Internet utilizan un cliente basado en
web para acceder al correo electrónico. Algunos ejemplos de este tipo de
cliente son Microsoft 365, Yahoo y Gmail.

Los buzones se identifican con el formato: [email protected]

Diversos protocolos de aplicaciones que se usan en el procesamiento del


correo electrónico incluyen SMTP, POP3 e IMAP4.
Protocolos de Correo Electrónico

Protocolo Simple de Transferencia de Correo (SMTP)

SMTP es utilizado por un cliente de correo electrónico para enviar


mensajes a su servidor de correo electrónico local. El servidor local
entonces decide si el mensaje se destina a un buzón local o si se remite a
un buzón de otro servidor.

Si el servidor tiene que enviar el mensaje a un servidor diferente, también


se utiliza SMTP entre esos dos servidores. Las solicitudes SMTP se envían
al puerto 25.

Protocolo de oficina de correos (POP3)

Un servidor que admite clientes POP recibe y almacena mensajes


dirigidos a sus usuarios. Cuando el cliente se conecta con el servidor de
correo electrónico, los mensajes se descargan al cliente. De manera
predeterminada , los mensajes no se retienen en el servidor una vez que
el cliente accede a ellos. Los clientes se ponen en contacto con los
servidores POP3 en el puerto 110.

Protocolo de acceso a mensajes de Internet (IMAP4)

Un servidor que admite el cliente IMAP también recibe y almacena los


mensajes dirigidos a sus usuarios. Sin embargo, a diferencia de POP,
IMAP conserva los mensajes en los buzones del servidor, a menos que el
usuario los elimine. La versión más actual de IMAP es IMAP4, que espera
las solicitudes del cliente en el puerto 143.

Existen muchos servidores de correo electrónico diferentes para las


diversas plataformas de sistema operativo de la red.

Mensajería de Texto

La mensajería de texto, que se muestra en la figura, es una de las


herramientas de comunicación más populares que se utilizan en la
actualidad. Además, el software de mensajería de texto está integrado en
muchas aplicaciones en línea, aplicaciones de teléfonos inteligentes y
sitios de redes sociales.

Los mensajes de texto también pueden denominarse mensajes


instantáneos, mensajes directos, mensajes privados y mensajes de chat.
La mensajería de texto permite a los usuarios comunicarse o chatear por
internet en tiempo real. Por lo general, se accede a los servicios de
mensajería de texto en una computadora a través de un cliente basado
en la web que está integrado en una red social o en un sitio para
compartir información. Estos clientes se suelen conectar solo a otros
usuarios del mismo sitio.

También hay varios clientes de mensajes de texto independientes, como


Cisco Webex Teams, Microsoft Teams, WhatsApp, Facebook Messenger y
muchos otros. Estas aplicaciones están disponibles para una amplia
variedad de sistemas operativos y dispositivos. Por lo general, se ofrece
una versión móvil. Además de los mensajes de texto, estos clientes
admiten la transferencia de documentos, videos, música y archivos de
audio.

Llamadas Telefónicas por Internet

Realizar llamadas telefónicas por medio de internet es cada vez más


común. Un cliente de telefonía por Internet utiliza una tecnología entre
pares similar a la empleada por la mensajería instantánea, como se indica
en la figura. La telefonía IP usa la tecnología de Voz sobre IP (VoIP) que
convierte las señales analógicas de voz en datos digitales. Los datos de
voz se encapsulan en paquetes IP que llevan la llamada telefónica a
través de la red.

Una vez instalado el software del teléfono IP, el usuario selecciona un


nombre exclusivo. De esta manera, los usuarios pueden recibir llamadas
de otros usuarios. Se necesitan altavoces y un micrófono, ya sea
incorporados o independientes. También se suele conectar a la
computadora un auricular para usarlo como teléfono.

Para llamar a otros usuarios del mismo servicio por Internet se debe
seleccionar el nombre de usuario de una lista. Para realizar una llamada a
un teléfono común (de línea o celular), se necesita una puerta de enlace
para acceder a la Red Pública de Telefonía Conmutada (Public Switched
Telephone Network, PSTN). Según el servicio, pueden aplicarse tarifas
asociadas con este tipo de llamadas. Los protocolos y los puertos de
destino que utilizan las aplicaciones de telefonía por Internet pueden
variar según el software.

Módulo 17 - Utilidades de Pruebas de red

Descripción General de los Comandos de Solución de Problemas


Existen varias utilidades de software disponibles que permiten ayudar a
identificar problemas de redes. La mayoría de estas utilidades se
proporciona con el sistema operativo como comandos de interfaz de
línea de comandos (CLI). La sintaxis de los comandos puede variar según
el sistema operativo.

Éstas son algunas de las utilidades disponibles:

●​ ipconfig - Muestra información de la configuración IP


●​ ping - Prueba las conexiones con otros hosts IP
●​ netstat - Muestra las conexiones de red
●​ tracert - Muestra la ruta exacta recorrida hasta el destino
●​ nslookup - Directamente solicita al servidor de nombres
información sobre un dominio de destino

También podría gustarte