0% encontró este documento útil (0 votos)
41 vistas90 páginas

Devasc Module 5

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
41 vistas90 páginas

Devasc Module 5

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Módulo 5: Fundamentos de red

Materiales del Instructor

DevNet Associate v1.0


Módulo 5: Fundamentos de red

DevNet Associate v1.0


Objetivos del módul
Título del módulo: Fundamentos de red

Objetivo del módulo: Aplicar los procesos y dispositivos que soportan la conectividad de red.

Título del tema Objetivo del tema

Introducción a los fundamentos de la red Explique los términos y procesos básicos de las redes.

Explique las características y las funciones de la capa de red de


Capa de interfaz de la red
OSI.
Explique las características y las funciones de la capa de
Capa de internetwork
interconexión de red de OSI.
Explique las características y las funciones de los dispositivos de
Dispositivos de red
red comunes.

Protocolos de red Explique los protocolos de red comunes.

Solución de problemas de conectividad de aplicaciones Solución de los problemas de conectividad de la red básica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 10
5.1 Introducción a los
aspectos básicos de las
redes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 11
Fundamentos de red
Visión general
• Saber cómo solucionar problemas de conectividad de red es crucial tanto para los
desarrolladores como para los administradores, por lo que una resolución más rápida de los
problemas es fundamental para todos.
• Una comprensión de alto nivel de las capas por las que atraviesa el tráfico de redes le da
una ventaja sobre los conocimientos que necesita para trabajar en redes, aplicaciones y
automatización.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
Fundamentos de red
¿Qué es una red?
• Una red consta de dispositivos finales, como equipos, dispositivos móviles e impresoras, conectados por
dispositivos de red, como conmutadores y enrutadores.
• La red permite que los dispositivos se comuniquen entre sí y compartan datos.
• Los métodos de LAN más comunes para conectarse a una red son LAN Ethernet cableadas (IEEE 802.3) o
LAN inalámbricas (IEEE 802.11). Los dispositivos finales se conectan a la red mediante Ethernet o una
tarjeta de interfaz de red inalámbrica (NIC).

Suite de protocolos
Un conjunto de protocolos es un conjunto de protocolos que funcionan juntos para proporcionar servicios de
comunicación de red integrales, como:
• Suite de protocolo de Internet o TCP/IP
• Protocolos de interconexión de sistemas abiertos (OSI)
• AppleTalk (ahora reemplazado por TCP/IP)
• Novell NetWare (ahora reemplazado por TCP/IP)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Fundamentos de red
¿Qué es una red? (Continuación)
• Tanto el modelo OSI como el modelo
TCP/IP usan capas para describir las
funciones y servicios que pueden ocurrir
en esa capa.
• Ambos modelos se pueden utilizar con
las siguientes diferencias:
• El modelo OSI numera cada capa.
• El modelo TCP/IP utiliza una sola
capa de aplicación para hacer
referencia a las capas de aplicación,
presentación y sesión OSI.
• El modelo TCP/IP utiliza una única
capa de acceso a la red para hacer
referencia al vínculo de datos OSI y a
las capas físicas.
• El modelo TCP/IP se refiere a la capa © 2016 Cisco y/o sus filiales. Todos los derechos reservados.

de red OSI como capa de Internet. Información confidencial de Cisco 14


Fundamentos de red
¿Qué es una red? (Continuación)
Comunicación de datos de capa OSI
• La manera que adopta una porción de datos
en cualquier capa se denomina unidad de
datos del protocolo (Protocol Data Unit,
PDU).
• Durante el encapsulamiento, cada capa
encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se
utiliza.
• Cuando los mensajes se envían en una red,
el proceso de encapsulación funciona de
arriba a abajo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 15
Fundamentos de red
¿Qué es una red? (Continuación)
Encapsulación de datos en cada capa del
modelo TCP/IP
En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones nuevas.
Las PDU se nombran según las siguientes capas:
• Datos - Término general para la PDU que se
utiliza en la capa de aplicación.
• Segmento - PDU de capa de transporte
• Paquete - PDU de capa de red
• Trama - PDU de capa de enlace de datos
• Bits - PDU de capa física utilizada cuando se
transmiten datos físicamente a través del medio

Nota: Una capa de modelo OSI a menudo se denomina por su número.


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 16
Fundamentos de red
¿Qué es una red? (Continuación)
Una aplicación utiliza un conjunto de protocolos para enviar los datos de un host a otro. Bajando por las
capas, desde la superior hasta la inferior en el host de envío y luego la ruta inversa desde la capa inferior
hasta la capa superior en el host receptor, en cada capa los datos se encapsulan.

En cada capa, los protocolos realizan la funcionalidad requerida por esa capa específica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 17
Fundamentos de red
¿Qué es una red? (Continuación)
Funcionalidad de cada capa del modelo OSI:
Capa Funcionalidad
Capa física (Capa 1) Responsable de la transmisión y recepción de flujos de bits sin procesar.
Capa de enlace de datos Proporciona comunicaciones NIC a NIC en la misma red.
(Capa 2)
Capa de red (Capa 3) Proporciona servicios de direccionamiento y enrutamiento para permitir que
los dispositivos finales intercambien datos entre redes.
Capa de transporte (Capa 4) Define servicios para segmentar, transferir y reensamblar los datos para
comunicaciones individuales entre los dispositivos finales.
Capa de sesión (Capa 5) Permite a los hosts establecer sesiones entre ellos.

Capa de presentación Especifica el contexto entre las entidades de la capa de aplicación.


(Capa 6)
Capa de aplicación (Capa 7) Esta es la capa OSI más cercana al usuario final y contiene una variedad de
protocolos que necesitan los usuarios.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 18
Fundamentos de red
¿Qué es una red? (Continuación)
Flujo de datos en modelos por capas
• Los dispositivos finales implementan
protocolos para toda la pila de capas.
• La capa de acceso a la red (que se muestra
como Enlace en la figura) opera en la
conexión de red local a la que está conectado
un dispositivo final.
• La capa de Internet es responsable de enviar
datos a través de redes potencialmente
múltiples distantes.
• IP opera en la capa de Internet en el modelo
de referencia TCP/IP y realiza las dos
funciones básicas, direccionamiento y
enrutamiento.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 19
Fundamentos de red
¿Qué es una red? (Continuación)
Planos de un router

La lógica de un enrutador es administrada por tres planos funcionales:


• Plano de gestión - Gestiona el tráfico destinado al propio dispositivo de red.
• Plano de control - Esto procesa el tráfico necesario para mantener la funcionalidad de la
infraestructura de red. Consiste en aplicaciones y protocolos y procesa datos en software.
• Plano de datos - Este es el plano de reenvío que se encarga de la conmutación de paquetes en el
hardware, utilizando información del plano de control.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 20
5.2 Capa de interfaz de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 21
Capa de interfaz de red
Comprensión de la capa de interfaz de red
Topología de la red
• La red permite que los dispositivos se
comuniquen entre sí y compartan
datos.
• Todos los dispositivos host y de red
que están interconectados, dentro de
un área física cercana, forman una red
de área local (LAN).
• Los dispositivos de red que conectan
LAN, a grandes distancias, forman
una red de área ampliada (WAN).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 22
Capa de interfaz de red
Ethernet
• Ethernet es un conjunto de pautas publicadas por IEEE que especifican el cableado y la
señalización en las capas físicas y de enlace de datos del modelo OSI.

Trama de Ethernet
• El contenedor en el que se colocan los datos para su transmisión se denomina trama. El
marco contiene información de encabezado, información de avance y los datos reales que
se están transmitiendo.

• Los campos más importantes de la trama de Ethernet incluyen:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 23
Capa de interfaz de red
Ethernet (Cont.)
• Las direcciones MAC se utilizan para transportar una trama a través de un medio local compartido.

• Si los datos (paquete IP encapsulado) son para un dispositivo en otra red, la dirección MAC de destino
será la del router local (puerta de enlace predeterminada).
• El router desencapsulará el encabezado Ethernet y el remolque.

• El paquete se encapsulará en un nuevo encabezado Ethernet y remolque utilizando la dirección MAC


de la interfaz de salida del router como dirección MAC de origen.
• Si el salto siguiente es otro router, entonces la dirección MAC de destino será la del router de salto
siguiente.
• Si el router está en la misma red que el destino del paquete, la dirección MAC de destino será la del
dispositivo final.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
DireccionesMACde capa de interfaz de red
• Todos los dispositivos de red en la misma red deben tener una dirección MAC única.

• La dirección MAC es el medio por el cual los datos se dirigen al dispositivo de destino adecuado.

• Una dirección MAC se compone de 12 números hexadecimales. Hay dos componentes principales de un
MAC:
• 24-bit OUI - El OUI identifica al fabricante de la NIC.
• 24-bit, asignado por el proveedor, dirección de la estación final - Esta parte identifica de forma
exclusiva el hardware Ethernet.
• Las direcciones MAC de destino
incluyen los tres tipos principales
de comunicaciones de red:
• Unidifusión
• Difusión
• Multidifusión

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 25
Capa de interfaz de red
Switching
El switch crea y mantiene dinámicamente una tabla (llamada tabla de direcciones MAC) que hace
coincidir la dirección MAC de destino con el puerto que se usa para conectarse a un nodo.

Proceso de switching
• En la primera topología, el switch recibe una trama del Host A en el puerto 1.
• El conmutador ingresa la dirección MAC de origen y el puerto del switch que recibió la trama en la tabla
de direcciones MAC. El switch busca en la tabla la dirección MAC de destino. Como no se conoce la
dirección de destino, el switch inunda la trama a todos los puertos excepto al puerto en el que recibió la
trama.
• En la segunda topología, el Host B, la dirección MAC de destino, recibe la trama Ethernet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 26
Conmutación de capa de interfaz de red (Contd.)
• En la tercera topología, el host B responde al host A con la dirección MAC de destino del host A.
• El switch ingresa la dirección MAC de origen del host B y el número de puerto del puerto del switch que
recibió la trama en la tabla MAC. La dirección de destino de la trama y su puerto asociado se conocen en
la tabla de direcciones MAC.
• En la cuarta topología, el switch ahora puede reenviar directamente esta trama al puerto de salida 1 del
Host A. Las tramas entre los dispositivos de origen y destino se envían sin saturación porque el Switch
tiene entradas en la tabla de direcciones MAC que identifican los puertos asociados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 27
LANs virtuales de capa de interfaz de red (VLAN)
• Una LAN virtual (VLAN) se
utiliza para segmentar
diferentes dominios de difusión
de Capa 2 en uno o más
conmutadores.
• Una VLAN agrupa dispositivos
en una o más LAN que están
configuradas para comunicarse
como si estuvieran conectados
al mismo cable, cuando en
realidad están ubicados en
varios segmentos de LAN
diferentes.
• La figura muestra tres VLAN
basadas en la función de sus
usuarios: ingeniería, marketing
y contabilidad. Muestra
claramente que los dispositivos © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 28
no necesitan estar en el mismo
LANvirtuales de capa de interfaz de red (VLAN) (Cont.)
• Las VLAN definen los dominios de broadcast de Capa 2. Las VLAN en los conmutadores de Capa 2
crean dominios de difusión según la configuración del conmutador.
• Para interconectar dos VLAN diferentes, se debe utilizar un switch o un router de Capa 3.
• Las VLAN suelen asociarse con redes IP o subredes.
• La siguiente tabla explica que las VLAN están organizadas en tres rangos: reservada, normal y
extendida.

VLAN Alcance Uso


0, 4095 Reservado Solo para uso del sistema. No puede visualizar o utilizar estas VLAN.
Cisco predeterminado. Puede utilizar esta VLAN, pero no puede
1 Normal
eliminarla.

2 - 1001 Normal Se utiliza para VLAN Ethernet; puede crear, usar y eliminar estas VLAN.

Valores predeterminados de Cisco para FDDI y Token Ring. Las VLAN


1002 - 1005 Normal
1002 - 1005 no se pueden eliminar.
1006 - 4094 Extendida Para VLAN Ethernet únicamente. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 29
5.3 Capa de interconexión
de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 30
Capa de internetwork
Comprensión de la capa de internetwork
• Las redes interconectadas deben tener formas de comunicarse. La interconexión
proporciona ese método de comunicación entre redes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 31
Direcciones
IPv4de capa entre redes
• Cada dispositivo de una red tiene una dirección IP única.
• Una dirección IPv4 es de 32 bits, con cada octeto (8 bits) representado como un valor decimal separado
por un punto. Esta representación se denomina notación decimal punteada.
• Hay tres tipos de direcciones IPv4:

• Dirección de red
• Direcciones de host
• Dirección de broadcast
• La máscara de subred IPv4 (o la longitud del prefijo) se usa para diferenciar la porción de red de la
porción de host de una dirección IPv4.
• Una red se puede dividir en redes más pequeñas llamadas subredes. Se pueden proporcionar subredes
a unidades organizativas individuales para simplificar la red. La subred proporciona un rango específico
de direcciones IP para que un grupo de hosts utilice.
• Los dispositivos que utilizan direcciones IPv4 privadas pueden acceder a Internet a través de la
traducción de direcciones de red (NAT) y la traducción de direcciones© 2016
deCisco
puerto (PAT).
y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 32
Direcciones
IPv6 de nivel de interred
• IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un espacio de direcciones de 128 bits más
grande.
• La arquitectura de IPv6 se ha diseñado para permitir a los usuarios existentes de IPv4 realizar la
transición fácilmente a IPv6, al tiempo que proporciona servicios como seguridad de extremo a extremo,
calidad de servicio (QoS) y direcciones únicas a nivel mundial.
• La agregación previa de IPv6, la renumeración simplificada de la red y las capacidades de multihoming
de sitios IPv6 proporcionan una jerarquía de direccionamiento IPv6 que permite un enrutamiento más
eficaz.
• El espacio de direcciones IPv6 elimina la necesidad de direcciones privadas; por lo tanto, IPv6 habilita
nuevos protocolos de aplicación que no requieren procesamiento especial por parte de dispositivos de
borde en el filo de las redes.
• Las direcciones IPv6 se representan como una serie de campos hexadecimales de 16 bits (hexteto)
separados por dos puntos (:) en el formato: x: x: x: x: x: x: x: x. El formato preferido incluye todos los
valores hexadecimales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
• Las direcciones IPv6 suelen contener campos hexadecimales sucesivos de ceros. Se pueden usar dos
Información confidencial de Cisco 33

puntos (።) para comprimir estos ceros al principio, medio o final de una dirección.
Direcciones de unidifusiónIPv6de capa de interred
• Una dirección de unidifusión IPv6 es un identificador de una única interfaz, en un solo dispositivo.
• Un paquete que se envía a una dirección de unidifusión se entrega a la interfaz identificada por esa
dirección.
• Existen varios tipos de direcciones de unidifusión IPv6, entre los que se incluyen:
• Dirección de unidifusión global (GUA): Se trata de una dirección IPv6 similar a una dirección IPv4
pública que es global única y enrutable en Internet IPv6.
• Direcciones de enlace local (LLA): Esto permite que un dispositivo se comunique con otros
dispositivos habilitados para IPv6 en el mismo enlace y solo en ese enlace (subred).
• Direcciones locales únicas: Estos aún no se implementan comúnmente. Sin embargo, se pueden
usar direcciones locales únicas para dirigir dispositivos a los que no se debe acceder desde el
exterior, como servidores internos e impresoras.
• Direcciones de multidifusión: Se utilizan en lugar de direcciones de difusión para enviar un único
paquete a uno o más destinos (grupo de multidifusión). Tenga en cuenta que las direcciones de
multidifusión solo pueden ser direcciones de destino y no direcciones de origen.

Nota: Hay otros tipos de direcciones de unidifusión IPv6 además de las cuatro mencionadas
anteriormente. Estos cuatro son los más significativos para la discusión ©Información
en este
2016 Cisco curso.
y/o sus filiales. Todos los derechos reservados.
confidencial de Cisco 34
Enrutamiento y enrutadores de capas entre redes
• El enrutador es un dispositivo de red que funciona en la capa de Internet del modelo TCP / IP o en la capa de
red de Capa 3 del modelo OSI.
• Los routers utilizan una tabla de routing para el routing entre redes.
• Por lo general, un router realiza dos funciones principales:
Determinación de La determinación de ruta es el proceso mediante el cual los enrutadores usan sus
ruta tablas de enrutamiento para determinar dónde reenviar los paquetes.
• Cuando un router recibe un paquete entrante, verifica la dirección IP de destino en
el paquete y busca la mejor coincidencia en su tabla de enrutamiento.
• Una entrada coincidente indica que el destino está conectado directamente al
enrutador. Ese router se convierte en el router de salto siguiente hacia el destino
final del paquete.
• Si no hay ninguna entrada que coincida, el router envía el paquete a la ruta
predeterminada. Si no hay una ruta predeterminada, el router descarta el paquete.
Reenvío de Una vez que el router determina la ruta correcta para un paquete, reenvía el paquete
Paquetes a través de una interfaz de red hacia la red de destino.
Una tabla de enrutamiento puede contener los siguientes tipos de entradas:
• Redes conectadas directamente
• Rutas estáticas
• Rutas dinámicas © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 35

• Rutas predeterminadas
5.4 Dispositivos de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
ConmutadoresEthernetde dispositivos de red
• Un concepto clave en la conmutación Ethernet es el dominio de broadcast. Un dominio de broadcast es
una división lógica en la que todos los dispositivos de una red pueden comunicarse entre sí mediante
broadcast en la capa de enlace de datos.
• Los conmutadores Ethernet pueden transmitir y recibir datos simultáneamente. Este modo se denomina
dúplex completo, que elimina los dominios de colisión.
• Los switches tienen las siguientes funciones:
• Operar en la capa de acceso a la red del modelo TCP / IP y la capa de enlace de datos de Capa 2
del modelo OSI
• Filtrar o inundar tramas en función de las entradas de la tabla de direcciones MAC
• Tener una gran cantidad de puertos de alta velocidad y dúplex completo
• La figura muestra un ejemplo de conmutadores con múltiples puertos de alta velocidad y dúplex
completo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 37
Dispositivos de red Switches de Ethernet (Cont.)
El switch funciona en cualquiera de los siguientes modos de conmutación:
• Modo de conmutación de corte: el conmutador reenvía los datos antes de recibir todo el fotograma
leyendo los detalles del destino en el encabezado de la trama, lo que aumenta la velocidad de
conmutación.
• Modo de conmutación de almacenamiento y reenvío: el conmutador recibe todo el cuadro, comprueba
si hay errores antes de reenviarlo, lo que hace que este modo sea más lento que el modo de corte.

Algunas características de los switches LAN son:


• Alta densidad de puertos: -Los switches tienen una gran cantidad de puertos, desde 24 a 48 puertos
por switch en dispositivos más pequeños, hasta cientos de puertos por chasis de switch en switches
modulares más grandes.
• Grandes búferes de tramas: -Los switches tienen la capacidad de almacenar tramas recibidas cuando
puede haber puertos congestionados en servidores u otros dispositivos en la red.
• Conmutación interna rápida - Los switches tienen una conmutación interna muy rápida. Son capaces de
cambiar el tráfico del usuario del puerto de entrada al puerto de salida extremadamente
© 2016 rápido.
Cisco y/o sus filiales. Todos los derechos
Información confidencial de Cisco
reservados.
38
Dispositivos de red
Routers
• Los routers son necesarios para llegar a dispositivos que no están en la misma LAN y utilizar tablas de
enrutamiento para enrutar tráfico entre diferentes redes.
• Los routers tienen las siguientes funciones:

• Operan en la capa de Internet del modelo TCP / IP y la capa de red de la capa 3 del modelo OSI.
• Enrutan paquetes entre redes en función de las entradas de la tabla de enrutamiento.
• Tienen soporte para una gran variedad de puertos de red, incluidos varios puertos de medios LAN y
WAN.
• La figura muestra un router modular con puertos de switch integrados.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 39
Dispositivos de Red
Routers (Cont.)
Hay tres mecanismos de reenvío de paquetes soportados por los routers:
• Conmutación de proceso - Cuando un paquete llega a una interfaz, se reenvía al plano de control
donde la CPU hace coincidir la dirección de destino con una entrada en su tabla de enrutamiento, y
luego determina la interfaz de salida y reenvía el paquete. Este mecanismo es muy lento y rara vez se
implementa en redes modernas.
• Conmutación rápida - Con conmutación rápida, se implementa un mecanismo de caché de
enrutamiento. Switching rápido usa una memoria caché para almacenar la información de siguiente
salto. La información de flujo del paquete también se almacena en la caché de conmutación rápida, lo
que significa que, si llega otro paquete del mismo destino, la información de salto siguiente en la caché
se reutiliza sin intervención de la CPU.
• Cisco Express Forwarding (CEF) - CEF es el mecanismo de reenvío de paquetes de Cisco IOS más
reciente y predeterminado. CEF crea una Base de Información de Reenvío (FIB) y una tabla de
adyacencias Las entradas de tabla se activan mediante cambios que se basan en los cambios en la
topología de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 40
Dispositivos de red
Firewalls
• Un firewall es un sistema de hardware o software que evita el acceso no autorizado dentro o fuera de
una red.
• Los firewalls se utilizan para evitar que usuarios de Internet no autorizados accedan a las redes
internas.
• Todos los datos que entran o salen de la intranet protegida deben atravesar el cortafuegos para llegar a
su destino, y cualquier dato no autorizado se bloquea.
• La figura muestra un ejemplo de un firewall de hardware.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 41
Dispositivos de Red
Firewalls (Cont.)
Filtrado de paquetes sin estado
• El tipo de firewall más básico (y original) es un firewall que filtra paquetes sin estado.

• El firewall examina los paquetes a medida que atraviesan el firewall, los compara con reglas estáticas y
permite o niega el tráfico en consecuencia.
• Esto se basa en varios campos de encabezado de paquete, incluidos los siguientes:

• Dirección IP de origen y / o destino


• ID de protocolo IP
• Número de puerto TCP o UDP de origen y/o destino
• Tipo de mensaje ICMP
• Este tipo de firewall funciona mejor para aplicaciones TCP que usan los mismos puertos estáticos cada
vez, o para filtrar que se basa en información de Capa 3, como la dirección IP de origen o destino.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 42
Dispositivos de Red
Firewalls (Cont.)
Filtrado de paquetes con estado
• Este tipo de muro de fuego realiza una inspección de cabecera y también realiza un seguimiento del
estado de la conexión.
• Para realizar un seguimiento del estado, estos firewall mantienen una tabla de estado.

• Cualquier sesión o tráfico iniciado por dispositivos en las redes internas de confianza se permite a través
del firewall.
• El firewall comprende una solicitud inicial, por lo que se permite una respuesta adecuada del servidor a
través del firewall. Solo permitirá paquetes de respuesta válidos que provienen del servidor específico.
• El cortafuegos comprende el flujo de paquetes TCP / IP estándar, incluido el cambio coordinado de
información entre hosts internos y externos que se produce durante la vida de la conexión.
• Estos firewall con estado son más expertos en manejar la seguridad de Capa 3 y Capa 4 que un
dispositivo sin estado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 43
Dispositivos de Red
Firewalls (Cont.)
Filtrado de paquetes de capa de aplicación
• Este es el tipo más avanzado de pared de fuego. La inspección profunda del paquete ocurre hasta la capa
7 del modelo OSI.
• Esto brinda un control de acceso más confiable y capaz para las capas OSI 3–7, con una configuración
más simple.
• El muro de fuego de capa de aplicación puede determinar una sesión de protocolo de transferencia de
archivos (FTP), al igual que un firewall sin estado o sin estado.
• La capacidad de inspección de paquetes más profunda del cortafuegos le permite verificar el cumplimiento
de la funcionalidad del protocolo HTTP estándar.
• Puede denegar solicitudes que no se ajusten a los estándares o cumplan con los criterios establecidos por
el equipo de seguridad.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 44
Equilibradoresde carga de dispositivos dered
• El equilibrio de carga mejora la distribución de las cargas de trabajo en varios recursos informáticos, como
servidores, clústeres de servidores, enlaces de red, etc.
• El equilibrio de carga del servidor ayuda a garantizar la disponibilidad, la escalabilidad y la seguridad de
las aplicaciones y los servicios al distribuir el trabajo de un único servidor entre varios servidores.
• A nivel de dispositivo, el equilibrador de carga proporciona las siguientes características para admitir una
alta disponibilidad de red:
• Redundancia de dispositivos
• Escalabilidad
• Seguridad

• En el nivel de servicio de red, un equilibrador de carga proporciona los siguientes servicios avanzados:
Alta disponibilidad de Escalabilidad Seguridad a nivel de servicio
servicios
Esto permite la distribución de La virtualización permite el uso de Esto permite establecer y mantener
solicitudes de cliente entre algoritmos avanzados de equilibrio una sesión de Secure Sockets Layer
servidores físicos y granjas de de carga para distribuir las (SSL) entre el equilibrador de carga
servidores. solicitudes de los clientes entre los y su
© 2016 Cisco par.
y/o sus filiales. Todos los derechos reservados.

dispositivos virtuales. Información confidencial de Cisco 45


Diagramasde red dedispositivos de red
• Los diagramas de red son parte de la documentación que acompaña a la implementación de una red y
también juegan un papel importante cuando la documentación entra en el código de programación.
• Muestran una representación visual e intuitiva de la red, mostrando cómo están conectados todos los
dispositivos y qué interfaz se conecta a cada dispositivo, etc.
• Generalmente hay dos tipos de diagramas de red:
• Diagramas de conectividad física de capa 2: Estos son los diagramas de red que representan la
conectividad del puerto entre los dispositivos en la red.
• Diagramas de conectividad lógica de capa 3: Estos son los diagramas de red que muestran la
conectividad IP entre dispositivos en la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
Diagramasde red de dispositivos de red (cont.)
• Aquí se muestra un diagrama de red
de capa 2 simplificado.
• Este diagrama da una idea general
de cómo los clientes se conectan a
la red y cómo los dispositivos de red
se conectan entre sí para que se
logre la conectividad de extremo a
extremo entre todos los clientes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
Dispositivos de Red
Packet Tracer – Explore una red simple
• En este Packet Tracer, hará lo siguiente:

• Parte 1: Agregar equipos a la topología

• Parte 2: Pruebe la conectividad en toda la red

• Parte 3: Cree una página web y visualícela

• Parte 4: Examine las listas de acceso de FIREWALL

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 48
5.5 Protocolos de red

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 49
Protocolos de
red Protocolos de red
• Es esencial comprender los protocolos de red estándar para una comunicación eficaz y la resolución de
problemas.

Telnet y Secure Shell (SSH) HTTP y HTTPS NETCONF and RESTCONF


• Estos protocolos se utilizan • HTTP significa Hyper Text • NETCONF utiliza el puerto
para conectarse e iniciar Transfer Protocol y HTTPS 830. RESTCONF no tiene
sesión en un equipo es la versión segura de un valor de puerto
remoto. HTTP. reservado.
• SSH utiliza cifrado para • Estos protocolos son • Para tener varias
proteger los datos a través reconocidos por los operaciones de red,
de una conexión de red y, navegadores web y se asegúrese de que cada
por lo tanto, se utiliza con utilizan para conectarse a protocolo tenga un puerto
mayor frecuencia. sitios web. predeterminado y utilice
estándares para tratar de
• Telnet solo debe usarse en • HTTPS utiliza TLS o SSL evitar conflictos.
entornos que no sean de para establecer una
producción. conexión segura. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 50

• De forma predeterminada,
Protocolos de red
DHCP
• DHCP funciona dentro de un modelo cliente / servidor, donde los servidores DHCP asignan direcciones IP
y entregan información de configuración a dispositivos que están configurados para solicitar información
de direccionamiento de forma dinámica.
• Además de la dirección IP del propio dispositivo, un servidor DHCP también puede proporcionar
información adicional, como la dirección IP del servidor DNS, el enrutador predeterminado y otros
parámetros de configuración.
• Algunos de los beneficios de usar DHCP en lugar de las configuraciones manuales son tareas y costos de
configuración de clientes reducidos y administración centralizada
• DHCP asigna direcciones IP de tres formas: asignación automática, asignación dinámica, asignación
manual.

Retransmisión DHCP
• En los casos en que el cliente y el servidor DHCP se encuentran en diferentes subredes, se puede utilizar
un agente de retransmisión DHCP. Un agente de retransmisión es cualquier host que reenvía paquetes
DHCP entre clientes y servidores.
• Los agentes de retransmisión reciben mensajes DHCP y luego generan nuevos mensajes DHCP en otra
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
interfaz. Información confidencial de Cisco 51
Protocolos de red
DHCP (Cont.)
Operaciones DHCP

Las operaciones DHCP incluyen cuatro mensajes


entre el cliente y el servidor:
• DHCPDISCOVER - Descubrimiento
• DHCPPOFFER - Oferta de arrendamiento de IP
• DHCPREQUEST - Solicitud de arrendamiento
IP
• DHCPACK - Reconocimiento de arrendamiento
de IP
• El cliente transmite un mensaje DHCPDISCOVER
buscando un servidor DHCP.
• El servidor responde con un DHCPOFFER de
unicast.
• En el caso de varios servidores DHCP, identifica
el servidor explícito y difunde un mensaje
DHCPREQUEST y una oferta de concesión.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
• El servidor envía un mensaje de reconocimiento Información confidencial de Cisco 52

DHCP de unidifusión reconociendo al cliente que


Protocolos de red
DNS
• En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar y recibir datos
a través de las redes. Los nombres de dominio (DNS) se crearon para convertir la dirección numérica en un
nombre simple y reconocible.
• El protocolo DNS define un servicio automatizado que hace coincidir los nombres de dominio con las
direcciones IP.
• Incluye el formato de consultas, respuestas y datos. DNS utiliza un único formato denominado mensaje
DNS.

Formato de mensaje DNS

El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver nombres. Algunos
de estos tipos de registros son los siguientes:
• A - Una dirección IPv4 de dispositivo final
• NS - Un servidor de nombres autorizado
• AAAA: - Una dirección IPv6 de dispositivo final (pronunciada quad-A)
• MX - Un registro de intercambio de correo
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 53
Protocolos de red
DNS (Cont.)
• Cuando un cliente realiza una consulta a su servidor DNS configurado, el servidor DNS primero mira sus
propios registros para resolver el nombre. Si no puede resolverlo con los registros almacenados,
contacta a otros servidores para hacerlo.
• Una vez que se encuentra una coincidencia y se devuelve al servidor solicitante, el servidor almacena
temporalmente la dirección en caso de que se vuelva a solicitar el mismo nombre.
• Como se muestra en la siguiente tabla, DNS usa el mismo formato de mensaje entre servidores

Sección de mensajes DNS Descripción

Pregunta La pregunta para el servidor de nombres

Respuesta Registros de recursos que responden la pregunta


Registros de recursos que apuntan a una
Autoridad
autoridad
Registros de recursos que poseen información
Adicional
adicional © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 54
Protocolos de red
DNS (Cont.)
Jerarquía DNS
• DNS utiliza un sistema jerárquico
basado en nombres de dominio para
crear una base de datos que
proporcione resolución de nombres.
• La estructura de nomenclatura se
divide en zonas pequeñas y
manejables.
• Cuando un servidor DNS recibe una
solicitud de traducción de nombre que
no está dentro de su zona DNS,
reenvía la solicitud a otro servidor DNS
dentro de la zona adecuada para la
traducción.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 55
Protocolos de red
SNMP
• SNMP se desarrolló para permitir a los administradores gestionar dispositivos como servidores,
estaciones de trabajo, enrutadores, conmutadores y dispositivos de seguridad en una red IP.
• SNMP es un protocolo de capa de aplicación que proporciona un formato de mensaje para la
comunicación entre administradores y agentes.
• El sistema SNMP consta de tres elementos:

• Sistema de Administración de Red (Network Management System-NMS)

• Agentes SNMP (nodo administrado)

• Base de información de administración (MIB)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 56
Protocolos de red
SNMP (Cont.)
Componentes SNMP
• Para configurar SNMP en un dispositivo de red,
primero es necesario definir la relación entre el
administrador y el agente.
• El administrador de SNMP forma parte de un
sistema de administración de red (Network
Management System NMS).
• Puede recopilar información de un agente SNMP
mediante la acción get y puede cambiar las
configuraciones de un agente mediante la acción
set.
• Además, los agentes SNMP pueden reenviar
información directamente al administrador SNMP
mediante trampas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 57
Protocolos de red
SNMP (Cont.)
Funcionamiento de SNMP
• Un agente s SNMP que se ejecuta en un dispositivo recopila y almacena información sobre el dispositivo
y su funcionamiento. Luego, el administrador SNMP usa el agente SNMP para acceder a la información
dentro de la MIB y realizar cambios en la configuración del dispositivo.
• Hay dos solicitudes principales del administrador SNMP, get y set. Una solicitud get es utilizada por el
administrador SNMP para consultar datos del dispositivo. Una solicitud set es utiliza por el
administrador SNMP para cambiar las variables de configuración en el dispositivo del agente.

Sondeo SNMP
• El NMS se puede configurar para que los administradores SNMP sondeen periódicamente a los agentes
SNMP.
• Con este proceso, la información se recopila para monitorear las cargas de tráfico y verificar las
configuraciones de los dispositivos administrados.
• Los datos se pueden graficar o se pueden establecer umbrales para activar un proceso de notificación
cuando se superan los umbrales.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 58
Protocolos de red
SNMP (Cont.)
Trampas del protocolo SNMP
• Las encuestas periódicas SNMP tienen algunos inconvenientes.
• Retraso entre el momento en que ocurre un evento y el momento en que el NMS lo detecta
(mediante sondeo)
• compensación entre la frecuencia de sondeo y el uso del ancho de banda
• Para mitigar las desventajas, los agentes SNMP generan y envían trampas para informar al NMS
inmediatamente de ciertos eventos.

Cadenas de comunidad SNMP


• Para que SNMP funcione, NMS debe tener acceso a la MIB.

• SNMPv1 y SNMPv2c utilizan cadenas de comunidad (contraseñas de texto sin formato) que controlan el
acceso a la MIB.
• Las cadenas de comunidad SNMP autentican el acceso a los objetos MIB.

• Hay dos tipos de cadenas de comunidad: Solo lectura (ro) y lectura-escritura (rw)
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 59
Protocolos de red
SNMP (Cont.)
Base de información para administración (MIB, Management Information Base)
• El agente captura datos de MIB, que son estructuras de datos que describen elementos de red SNMP
como una lista de objetos de datos.
• El MIB está organizado en una estructura de árbol con variables únicas representadas como hojas
terminales.
• Un identificador de objeto (OID) es una etiqueta numérica larga. Se utiliza para distinguir cada variable
de forma única en el MIB y en los mensajes SNMP.
• Las variables que miden elementos como la temperatura de la CPU, los paquetes entrantes en una
interfaz, la velocidad del ventilador y otras métricas, tienen valores OID asociados.
• Las capturas SNMP se utilizan para generar alarmas y eventos que están ocurriendo en el dispositivo.
Las trampas contienen:
• OID que identifican cada evento y lo hacen coincidir con la entidad que generó el evento
• Gravedad de la alarma (crítica, mayor, menor, información o evento)
• Una marca de fecha y hora

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 60
Protocolos de red
SNMP (Cont.)
Comunidades SNMP
• Los nombres de comunidad SNMP se utilizan para agrupar destinos de captura SNMP.
• Cuando se asignan nombres de comunidad a capturas SNMP, la solicitud del administrador SNMP se
considera válida si el nombre de la comunidad coincide con el configurado en el dispositivo administrado;
de lo contrario, SNMP descarta la solicitud.

Mensajes SNMP
SNMP utiliza los siguientes mensajes para comunicarse entre el administrador y el agente:
• Get y GetNext - Los mensajes Get y GetNext se utilizan cuando el administrador solicita información
para una variable específica.
• GetResponse - Cuando el agente recibe un mensaje Get o GetNext, enviará un mensaje GetResponse
al administrador.
• Set - El administrador utiliza un mensaje Set para solicitar que se realice un cambio en el valor de una
variable específica.
• Trap - El agente usa el mensaje Trap para informar al gerente cuando ocurren eventos importantes.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 61
Protocolos de Red
NTP
• La función principal del Protocolo de tiempo de red (NTP) es sincronizar la hora de los dispositivos en la
red.
• NTP permite que un dispositivo actualice su reloj desde una fuente de tiempo de red confiable. Un
dispositivo que recibe tiempo autorizado se puede confirmar para que sirva tiempo a otras máquinas, lo
que permite que los grupos de dispositivos estén estrechamente sincronizados.
• NTP se ejecuta sobre UDP utilizando el puerto 123 como origen y destino.

• Una fuente de tiempo autorizada suele ser un reloj de radio, o un reloj atómico conectado a un servidor
de tiempo. El servidor autorizado en NTP es una fuente de tiempo muy precisa. Es la función de NTP
distribuir el tiempo a través de la red.
• NTP utiliza el concepto de estratos (capas) para describir qué tan lejos está un host de una fuente de
tiempo autorizada. Las fuentes más autorizadas están en el estrato 1.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 62
Protocolos de red
NTP (Cont.)
• NTP evita la sincronización con servidores ascendentes cuya hora no es precisa mediante estas dos
formas:
• NTP nunca se sincroniza con un servidor NTP que no esté sincronizado.
• NTP compara la hora informada por varios servidores NTP y no se sincronizará con un servidor cuya
hora sea un valor atípico.
• Los clientes normalmente se sincronizan con el servidor de estrato más bajo al que pueden acceder.
Pero NTP también incorpora salvaguardas: prefiere tener acceso a al menos tres fuentes de tiempo de
estrato inferior porque esto le ayuda a determinar si alguna fuente es incorrecta.

Modos de asociación NTP - Los servidores NTP pueden asociarse en varios modos, que incluyen:
• Cliente/Servidor
• Simétrico activo / pasivo
• Broadcast

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 63
Protocolos de red
NTP (Cont.)
Cliente / Modo seguro
• Este es el modo más común en el que un cliente o servidor dependiente puede
sincronizarse con un miembro del grupo, pero no al revés, protegiendo contra ataques de
protocolo o mal funcionamiento.
• Las solicitudes de cliente a servidor se realizan mediante llamadas a procedimientos
remotos asincrónicas.
• En este modo, un cliente solicita tiempo desde uno o más servidores y procesa las
respuestas tal como se recibieron. El servidor cambia las direcciones y los puertos,
sobrescribe los campos de mensajes, recalcula la suma de comprobación y devuelve el
mensaje inmediatamente.
• La información incluida en el mensaje NTP permite al cliente determinar el sesgo entre el
servidor y la hora local, lo que permite ajustar el reloj.
• El mensaje también incluye información para calcular la precisión ysusfiabilidad
© 2016 Cisco y/o esperadas,
filiales. Todos los derechos
Información confidencial de Cisco
reservados.
64

así como ayudar al cliente a seleccionar el mejor servidor.


Protocolos de red
NTP (Cont.)
Modo simétrico activo/pasivo
• En este modo, un grupo de pares de estrato bajo trabajan como copias de seguridad entre
sí. Cada par obtiene tiempo de una o más fuentes de referencia primarias o de servidores
secundarios confiables.
• El modo simétrico/activo generalmente se confirma declarando un par en el archivo de
configuración, indicando al par que uno desea obtener tiempo de él, y proporcionar tiempo
atrás si es necesario.
• Los modos simétricos se utilizan con mayor frecuencia para interconectar dos o más
servidores que funcionan como un grupo mutuamente redundante.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 65
Protocolos de red
NTP (Cont.)
Modo de difusión y/o multidifusión
• Cuando solo existen requisitos modestos de precisión, los clientes pueden usar modos de
difusión y/o multidifusión NTP, donde muchos clientes se confían de la misma manera, y un
servidor de difusión (en la misma subred) proporciona tiempo para todos ellos.
• La configuración de un servidor de difusión se realiza mediante el comando broadcast y, a
continuación, se proporciona una dirección de subred local. El comando broadcast client
permite al cliente broadcast responder a los mensajes de difusión recibidos en cualquier
interfaz.
• Este modo no se puede utilizar más allá de una sola subred. Este modo siempre debe estar
autenticado porque un intruso puede hacerse pasar por un servidor de transmisión y
propagar valores de tiempo falsos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 66
Protocolos de red
NAT
• La traducción de direcciones de red (NAT) ayuda con el problema del agotamiento de direcciones IPv4.
NAT funciona asignando miles de direcciones IPv4 internas privadas a un rango de direcciones públicas.
• NAT identifica el tráfico hacia y desde un dispositivo específico, traduciendo entre direcciones IPv4
externas/públicas e internas/privadas.
• Permite a una organización cambiar fácilmente de proveedor de servicios o renumerar voluntariamente
los recursos de red sin afectar su espacio de direcciones IPv4 públicas.
• NAT también oculta a los clientes en la red interna detrás de un rango de direcciones públicas,
proporcionando una sensación de seguridad contra los dispositivos que son atacados directamente
desde el exterior.

Tipos de NAT
• Traducción de direcciones estáticas (NAT estática)

• Traducción dinámica de direcciones (NAT dinámica)

• Sobrecarga (también llamada traducción de direcciones de puerto o PAT)

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 67
Protocolos de red
NAT (Cont.)
• IPv6 se desarrolló con la intención de hacer que NAT no fuera necesario.
• IPv6 proporciona traducción de protocolos entre IPv4 e IPv6. Esto se conoce como NAT64. NAT para
IPv6 se usa en un contexto muy distinto al de NAT para IPv4.
• Las variedades de NAT para IPv6 se usan para proporcionar acceso de manera transparente entre
redes solo IPv6 y redes solo IPv4.

Cuatro direcciones NAT

NAT incluye cuatro tipos de direcciones:


• Dirección interior - Esta es la dirección del dispositivo que está siendo traducido por NAT.
• Dirección exterior - Esta es la dirección del dispositivo de destino.
• Dirección local - Esta es cualquier dirección que aparezca en la parte interior de la red.
• Dirección global - Esta es cualquier dirección que aparezca en la parte exterior de la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 68
Protocolos de red
NAT (Cont.)
Traducción de direcciones de origen
interno

Las direcciones IPv4 se pueden traducir a


direcciones IPv4 globales únicas cuando se
comunican fuera de la red interna. Hay dos
opciones para lograr esto:
• Traducción estática - Este método
establece un mapeo uno a uno entre
una dirección local interna y una
dirección global interna; útil cuando se
debe acceder a un host en el interior
desde una dirección exterior fija.
• Traducción dinámica - Este método se
asigna entre direcciones locales
internas y un grupo de direcciones
globales.
La figura muestra un dispositivo que traduce © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 69
una dirección de origen dentro de una red a
Protocolos de red
NAT (Cont.)
Sobrecarga de direcciones globales
internas

• El uso de una sola dirección global para


varias direcciones locales se conoce
como sobrecarga.
• Cuando se configura la sobrecarga, el
dispositivo NAT recopila información de
protocolos de nivel superior (por ejemplo,
números de puerto TCP o UDP) para
traducir las direcciones globales a
direcciones locales correctas.
• Para asignar varias direcciones locales a
una dirección global, se utilizan números
de puerto TCP o UDP para distinguir las
direcciones locales. Este proceso NAT se
denomina traducción de direcciones de © 2016 Cisco y/o sus filiales. Todos los derechos reservados.

puerto (PAT). Información confidencial de Cisco 70


Protocolos de Red
Packet Tracer – Explore los protocolos de red
• En este Packet Tracer, hará lo siguiente:

• Parte 1: Configurar DNS

• Parte 2: Configurar DHCP

• Parte 3: Configurar NTP

• Parte 4: Usar SSH para Configurar un Switch

• Parte 5: Usar SNMP

• Parte 6: Configurar HTTPS

• Parte 7: Configurar EMAIL

• Parte 8: Configurar FTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 71
5.6 Solución de problemas
Problema de conectividad de la
aplicación
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 72
Solución de problemas de conectividad de aplicaciones
Solución de problemas comunes de conectividad de red
• La solución de problemas de red suele seguir las capas OSI.

• Puede comenzar de arriba a abajo comenzando en la capa de aplicación y haciendo su camino hacia
abajo a la capa física. O puedes ir de abajo a arriba.
• Soluciones como Cisco AppDynamics pueden ofrecer una visión más profunda del rendimiento de las
aplicaciones y el análisis de la causa raíz de los problemas de las aplicaciones.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 73
Solución de problemas de conectividad de aplicaciones
Solución de problemas comunes de conectividad de red (contd.)
• Una sesión típica de resolución de problemas que comienza desde la capa física y avanza por la pila de
capas hacia la capa de aplicación:
• Determine cómo el cliente se conecta a la red: ¿es una conexión cableada o inalámbrica?
• Si el cliente se conecta a través de un cable Ethernet, asegúrese de que la NIC se conecte y que haya señales
eléctricas que se intercambien con el puerto del switch al que está conectado el cable.
• Si la NIC está conectada, la capa física funciona como se esperaba.
• Si la NIC no está conectada o habilitada, verifique la configuración en el conmutador. El puerto al que se
conecta el cliente puede estar apagado, o tal vez el cable que conecta al cliente al puerto de red de la pared
esté defectuoso, o el cable que conecta el puerto de red desde la pared hasta el switch puede estar
defectuoso.
• La resolución de problemas en la capa física consiste en garantizar que haya cuatro pares ininterrumpidos de
cables de cobre trenzados entre el cliente de red y el puerto del conmutador.
• Si el cliente utiliza una conexión inalámbrica, compruebe si la interfaz de red inalámbrica está activada y
asegúrese de permanecer dentro del alcance del punto de acceso inalámbrico.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 74
Solución de problemas de conectividad de aplicaciones
Solución de problemas comunes de conectividad de red (cont.)
• Subiendo a la capa de enlace de datos, o Capa 2, asegúrese de que el cliente pueda aprender la
MAC de destino, asegúrese de que las direcciones (usando ARP) y también que el conmutador al que
se está conectando el cliente pueda aprender las direcciones MAC recibidas en su puertos.
• Si puede verificar que ambas tablas son exactas, puede pasar a la siguiente capa.
• Si el cliente no puede ver ninguna dirección MAC en su tabla ARP local, compruebe si hay listas de
control de acceso de Capa 2 en el puerto del switch que puedan bloquear este tráfico. También
asegúrese de que el puerto del conmutador esté configurado para la VLAN de cliente correcta.
• En la capa de red, o Capa 3, asegúrese de que el cliente obtenga la dirección IP correcta del servidor DHCP o
de que esté con fi gurado manualmente con la dirección IP correcta y la puerta de enlace predeterminada
correcta.
• Si no se puede establecer la conectividad de Capa 3, compruebe las listas de acceso IP en las interfaces del
router, compruebe la tabla de enrutamiento tanto en el cliente como en el router de puerta de enlace
predeterminado y asegúrese de que el tráfico se enrute correctamente.
• Si la conectividad de Capa 3 se puede establecer desde el cliente hasta el destino, pase a la solución de
problemas a la capa de transporte o a la Capa 4.
• Si no se puede establecer la conectividad de Capa 3, compruebe las© 2016
listas de acceso IP en las
Cisco y/o sus filiales. Todos los derechos reservados.

interfaces del router, compruebe la tabla de enrutamiento tanto en el cliente como en el router de
Información confidencial de Cisco 75

puerta de enlace predeterminado y asegúrese de que el tráfico se enrute correctamente.


Solución de problemas de conectividad de aplicaciones
Solución de problemas comunes de conectividad de red (cont.)
• Si no se puede establecer una conexión de transporte, compruebe los firewalls y los dispositivos de
seguridad que se colocan en la ruta de tráfico para las reglas que bloquean el tráfico en función de los
puertos TCP y UDP.
• Verifique si el balanceo de carga está habilitado y si el balanceador de carga funciona como se
esperaba, o si algún servidor proxy que intercepte el tráfico está filtrando y denegando la conexión.
• La carga de tráfico y el retraso de la red son los más difíciles de solucionar. La implementación de
QoS en toda la red puede ayudar con estos problemas.
• Si a pesar de la solución de problemas de red, no ha podido identificar ningún problema, existe una
buena probabilidad de que el problema no sea con la red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 76
Solución de problemas de conectividad de aplicaciones
Herramientas de red: uso de ifconfig
• ifconfig es una utilidad de software para sistemas operativos basados en UNIX. También existe una
utilidad similar para los sistemas operativos basados en Microsoft Windows llamada ipconfig.
• El objetivo principal de esta utilidad es administrar, configurar y supervisar las interfaces de red y sus
parámetros.
• Ifconfig se ejecuta como una herramienta de interfaz de línea de comandos y viene instalado por defecto
con la mayoría de los sistemas operativos.
• Los usos comunes de ifconfig son:
• Configure la dirección IP y la máscara de subred para las interfaces de red.
• Consulta el estado de las interfaces de red.
• Habilitar o deshabilitar interfaces de red.
• Cambie la dirección MAC en una interfaz de red Ethernet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 77
Solución de problemas de conectividad de aplicaciones Herramientas de red —
Uso de ifconfig (Contd.)
• Al ejecutar el comando ifconfig --help en la interfaz de línea de comandos, se mostrarán todas las
opciones disponibles con esta versión de ifconfig.

• ifconfig nos da la opción de


agregar (add) o del
(eliminar) direcciones IP y
su máscara de subred
(longitud de prefijo) a una
interfaz de red específica.

• El hw ether nos da la
opción de cambiar la
dirección MAC de Ethernet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 78
Solución de problemas de conectividad de aplicaciones
Herramientas de red: uso de ifconfig (cont.)
• Si ifconfig se emite sin
ningún parámetro,
simplemente devuelve el
estado de todas las
interfaces de red en ese
host.
• MTU es la Unidad de
transmisión máxima y
especifica el número
máximo de bytes que la
trama puede transmitirse en
este medio antes de ser
fragmentada.
• Los paquetes RX y los bytes
RX contienen los valores de
los paquetes y bytes
recibidos respectivamente © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 79
en esa interfaz.
Solución de problemas de conectividad de aplicaciones
Herramientas de red: uso de ifconfig (cont.)
• Los paquetes TX y los bytes TX
contienen los valores de los
paquetes y bytes transmitidos en
esa interfaz específica.

• Nota: El comando ifconfig se ha


utilizado en Linux durante muchos
años. Sin embargo, algunas
distribuciones de Linux han
desaprobado el comando ifconfig .
El comando ip address se está
convirtiendo en la nueva alternativa.
Verá el comando ip address
utilizado en algunas de las
prácticas de laboratorio de este
curso.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 80
Solución de problemas de conectividad de aplicaciones
Uso de ping
• ping es una utilidad de software que se utiliza para probar la accesibilidad de la red IP para hosts y
dispositivos conectados a una red específica.
• Está disponible virtualmente en todos los sistemas operativos y es extremadamente útil para solucionar
problemas de conectividad.
• La utilidad de ping utiliza el Protocolo de mensajes de control de Internet (ICMP) para enviar paquetes
al host de destino y luego espera las respuestas de eco ICMP.
• Con base en este intercambio de paquetes ICMP, el ping informa errores, pérdida de paquetes, tiempo
de ida y vuelta, tiempo de vida (TTL) para los paquetes recibidos, etc.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 81
Solución de problemas de conectividad de aplicaciones
Uso de ping (cont.)
• En Windows 10, ingrese el
comando ping para ver su
información de uso.
• La salida debe verse similar a la
figura al lado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 82
Solución de problemas de conectividad de aplicaciones
Uso de ping (cont.)
• En MacOS Catalina, ingrese el comando ping para ver su información de uso.

• El resultado debe parecerse a lo siguiente:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 83
Solución de problemas de conectividad de aplicaciones
Uso de ping (cont.)
• En su Máquina Virtual
DEVASC, agregue la opción
-help para ver su
información de uso.
• La salida debe verse similar
a la figura al lado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 84
Solución de problemas de conectividad de aplicaciones
Uso de ping (cont.)
• Por defecto, ping (o ping -help en Linux) mostrará todas las opciones disponibles. Algunas de las
opciones que puede especificar incluyen:
• Recuento de cuántas solicitudes de eco ICMP desea enviar
• Dirección IP de origen en caso de que haya varias interfaces de red en el host
• Tiempo de espera para esperar un paquete de respuesta de eco
• Tamaño del paquete, si desea enviar tamaños de paquete mayores que los 64 bytes predeterminados.
Esta opción es muy importante a la hora de determinar cuál es la MTU en una interfaz.
• Si no recibe ninguna respuesta del destino al que está tratando de llegar con ping , no significa que el
host esté apagado o no sea accesible. Simplemente podría significar que los paquetes de solicitud de
eco ICMP están filtrados por un firewall y no se les permite llegar al destino del host.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 85
Solución de problemas de conectividad de aplicaciones
Uso de traceroute
• traceroute muestra la ruta que
toman los paquetes para mostrar
la accesibilidad del host en la red.
• traceroute utiliza paquetes ICMP
para determinar la ruta al destino.
• En Windows 10, utilice
tracert para ver las opciones
disponibles como se muestra en la
salida al lado.

Nota: En lugar de ICMP, de forma predeterminada, Linux usa UDP y un rango de puertos alto (33434 -
33534). Los destinos a lo largo de la ruta responden con mensajes inalcanzables del puerto ICMP en lugar
de las respuestas de eco enviadas en traceroutes basados en ICMP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 86
Solución de problemas de conectividad de aplicaciones
Uso de traceroute (Cont.)
• En MacOS, utilice traceroute para ver las opciones disponibles como se muestra en el siguiente
resultado:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 87
Solución de problemas de conectividad de aplicaciones
Uso de traceroute (Cont.)
• En su Máquina Virtual DEVASC, utilice traceroute --help para ver las opciones disponibles como se
muestra en el siguiente resultado:

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 88
Solución de problemas de conectividad de aplicaciones
Uso de traceroute (Cont.)
• Hay varias opciones disponibles con traceroute que incluyen:

• Especificar el valor TTL del primer paquete enviado. Por defecto, esto es 1.
• Especificación del valor TTL máximo. De forma predeterminada, aumentará el valor TTL hasta 64 o
hasta que se alcance el destino.
• Especificar la dirección de origen en caso de que haya varias interfaces en el host.
• Especificación del valor QoS en el encabezado IP.
• Especificación de la longitud del paquete.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 89
Solución de problemas de conectividad de aplicaciones
Uso de traceroute (Cont.)
• Puede utilizar el comando
traceroute desde su
dispositivo Windows o
traceroute desde su
dispositivo MacOS.
• La salida al lado es de un
dispositivo MacOS dentro de
la red corporativa de Cisco
que rastrea la ruta a uno de
los servidores web de Yahoo.

Nota: La salida anterior se ha modificado por razones de seguridad, pero la salida debería tener tanto
nombres de host como direcciones IP válidos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 90
Solución de problemas de conectividad de aplicaciones
Uso de nslookup
• nslookup es otra utilidad de línea de comandos utilizada para consultar DNS para obtener el nombre de
dominio a la asignación de dirección IP. Esta herramienta es útil para determinar si el servidor DNS
configurado en un host específico funciona como se esperaba y realmente resuelve nombres de host en
direcciones IP.
• Ejecute el comando nslookup [Link] [Link] para resolver la dirección o direcciones IP del
servidor web de Cisco y especifique que desea utilizar el servidor DNS de Google en [Link] para
realizar la resolución.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 91
Solución de problemas de conectividad de aplicaciones
Packet Tracer - Solucionar problemas de red comunes
En este Packet Tracer, completará estos objetivos:
• Parte 1: Prueba de conectividad

• Part 2:Solucionar problemas en R3

• Part 3: Solucionar problemas en R1

• Part 4: Solucionar problemas en el DNS

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 92
Solución de problemas de conectividad de aplicaciones
Lab - Herramientas de resolución de problemas de red
En este laboratorio, hará lo siguiente:
• Parte 1: Iniciar la máquina virtual (Virtual Machine) de DEVASC.

• Parte 2: Explore la herramienta de resolución de problemas de ifconfig

• Parte 3: Explore la herramienta de resolución de problemas de pin

• Parte 4: Explore la herramienta de resolución de problemas de traceroute

• Parte 5: Explore la herramienta de resolución de problemas de nslookup

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 93
5.7 Resumen de los
fundamentos de redes

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 94
Resumen de los fundamentos de redes
¿Qué aprendí en este módulo?
• Una red consta de dispositivos finales, como equipos, dispositivos móviles e impresoras,
conectados por dispositivos de red, como conmutadores y enrutadores.
• Tanto los modelos de referencia OSI como TCP/IP utilizan capas para describir las
funciones y servicios que pueden ocurrir en esa capa.
• Todos los dispositivos de red en la misma red deben tener una dirección MAC única.

• Cada dispositivo de una red tiene una dirección IP única. Una dirección IP y una dirección
MAC se utilizan para el acceso y la comunicación en todos los dispositivos de red.
• Mientras que los conmutadores se utilizan para conectar dispositivos en LAN, los routers se
utilizan para enrutar tráfico entre diferentes redes.
• Un firewall es un sistema de hardware o software que evita el acceso no autorizado dentro o
fuera de una red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 95
Resumen de los fundamentos de redes
¿Qué aprendí en este módulo? (Continuación)
• El equilibrio de carga mejora la distribución de las cargas de trabajo en varios recursos
informáticos, como servidores, clústeres de servidores, enlaces de red, etc.
• El equilibrio de carga del servidor ayuda a garantizar la disponibilidad, la escalabilidad y la
seguridad de las aplicaciones y los servicios al distribuir el trabajo de un único servidor entre
varios servidores.
• Los diagramas de red muestran una representación visual e intuitiva de la red.

• Existen varias operaciones de red que utilizan diferentes protocolos como SSH, Telnet,
DNS, http, NETCONF y RESTCONF. Cada protocolo tiene un puerto predeterminado.
• ping es una utilidad de software utilizada para probar la accesibilidad de la red IP para hosts
y dispositivos conectados a una red específica.
• traceroute utiliza paquetes ICMP para determinar la ruta al destino.

• nslookup es otra utilidad de línea de comandos utilizada para ©consultar DNS


2016 Cisco y/o sus filiales. para
Todos los derechos obtener la 96
reservados.
Información confidencial de Cisco

asignación de nombres de dominio a direcciones IP.

También podría gustarte