*1111111 * CISCO
Aspectos básicos de networking Guía de estudio de CCNA Exploration
http://fullengineeringbook.blogspot.com 2 of 643.
Aspectos básicos de networking Guía de estudio de CCNA Exploration
http://fullengineeringbook.blogspot.com 3 of 643.
http://fullengineeringbook.blogspot.com 4 of 643.
Aspectos básicos de networking Guía de estudio de CCNA Exploration
Mark A. Dye Rick McDonald Antoon W. Rufi
Traducción José Manuel Díaz
■
111 • 111 • CISCO
http://fullengineeringbook.blogspot.com 5 of 643.
Mark A. I)ye, Rick McDonald y Anloon W. Rufí Aspectos básicos de nctworldng. G uia de estudio de CCNA F.iploralion Todos los derechos reseñ ados. Queda prohibida, salvo excepción prevista en la ley, cualquier forma de reproducción, distribución, comunicación pública y transformación de esta obra sin contar con autorización de los titulares de propiedad intelectual. La infracción de los derechos mencionados puede ser constitutiva de delito contra la propiedad intelectual (aris. 270y sgís. Código Penal). De esta edición: 0 2 0 0 8 . PEARSON EDUCACIÓN. S.A. Ribera del Loira, 28 28042 Madrid (España) ISBN: 978-84-8322-471-7 Depósito Legal: MAuthorizod transíation from thc English language edition, cntitled NetWork Fundamentáis. CCNA Exploration Companion Guide by Mark A. Dye, Rick McDonald and Antoon W. Rufi, publishcd by Cisco Press, Copyright © 2008, Cisco Systems, Inc. All rights reserved. No part o f this book may be rcproduccd or transmitted in any form or by any means, elcctronic or mochanical, including photocopying. recording or by any information storage retrieval system, without permission from Pearson Education, Inc. Spanish language edition publishcd by PEARSON EDUCACIÓN S. A. Copyright © 2008. Traducido de NetWork Fundamentáis, CCNA Exploration Companion Guide by Mark A. Dye, Rick McDonald and Antoon W. Ruft. Copyright © 2008, Cisco Systems, Inc. ISBN: 978-1-58713-208-7 Traducción: José Manuel Díaz Equipo editorial: Editor Jesús Domínguez Técnico: Susana Cañedo Equipo de producción: Dirección: José Antonio Clares Técnico: Ángela Trcllcs Cubierta: Equipo de diseño de Pearson Educación, S.A. Composición: COMPOMAR, S.L. Impreso por: Nota sobre enlaces a páginas web ajenas: Este libro puede incluir enlaces a sitios web gestionados por terceros y ajenos a PEARSON EDUCACIÓN S. A. que se incluyen sólo con finalidad informativa, PEARSON EDUCACIÓN S. A. no asume ningún tipo de responsabilidad por los daños y perjuicios derivados del uso de los datos personales que pueda hacer un tercero encargado del mantenimiento de las páginas web ajenas a PEARSON EDUCACIÓN S. A y del funcionamiento, accesibilidad o mantenimiento de los sitios web no gestionados por PEARSON EDUCACIÓN S. A. la s referencias se proporcionan en el estado en que se encuentran en el momento de publicación sin garantías, expresas o implícitas, sobre la información que se proporcione en ellas. IMPRESO EN ESPAÑA - PRINTED IN SPAIN Este libro ha sido impreso con popel y Untas ecológicos
http://fullengineeringbook.blogspot.com 6 of 643.
A mis hijos, Jacob. Jonathan, Joscph. Jordán, Julianna y Johannah, que comparten muchas aventuras de nuestras vidas. También a esas jóvenes señoritas que mis hijos elegido como mis hijas, Barbic y Morgan. Por último, a mi nieto Jacob Aiden, por ser grande.—M ark Dye
A mi madre, Fran McDonald, por su larga vida inspirándome.
I I" 8
A mi maravillosa esposa desde hace más de 30 años. Francés, tu empeño por la vida y tu compasión por las personas han encendido una chispa en mi vida.
Rick McDonald
A mi esposa, Linda. Sin su comprensión y apoyo, no habría podido invertir la gran can tidad de tiempo requerida para producir un proyecto como este.— Tony Rufi.
http://fullengineeringbook.blogspot.com 7 of 643.
http://fullengineeringbook.blogspot.com 8 of 643.
Acerca de los autores M ark A. Dye era el director de tecnología y director de formación en el Bevill Cerner del Gadsden State Community College, donde también se encargó de dirigir e impartir clases dentro del programa Academia de Cisco. Ahora trabaja a jomada completa con Cisco en la valoración y desarrollo de programas de estudio. También tiene desde 1985 una empresa privada de consultoría de tecnología de la información. En los más de 30 años de carrera profesional, Mark ha trabajado como técnico de instrumental biomédico, super visor de servicio al cliente, ingeniero de redes y profesor. Rick McDonald imparte cursos de computación y redes en la University o f Alaska Southcast en Kctchikan, Alaska. Está desarrollando métodos para la formación práctica a dis tancia en Alaska utilizando herramientas NETLAB y de conferencia web. Rick trabajó durante varios años en la industria aeronáutica antes de regresar a la formación a jomada completa. Impartió cursos CCNA y CCNP en la Academia de nctworking de Cisco en Carolina del Norte y clases a profesores CCNA. Antoon “Tony” W. Rufi es actualmente el decano asociado de ciencias de la computa ción y de la información para todos los campus del ECP1 College o f Technology. Tam bién imparte clases en los programas de estudio de la Academia de nctworking de Cisco CCNA, CCNP, Seguridad de redes. Fundamentos de LANs inalámbricas y Telefonía IP. Antes de entrar como profesor en el ECPI, pasó más de 30 años en las Fuerzas Aéreas de Estados Unidos, trabajando en numerosos proyectos electrónicos y programas para com putadora.
Acerca de los revisores técnicos Martin S. Anderson es profesor y director del programa de tecnologías de ciencias de la computación en BGSU Firelands. BGSU Firclands, radicada en Hurón, Ohio, es una sucursal regional de la Bowling Green State University. Tiene más de 30 años de expe riencia en redes de computadoras. Empezó en una pequeña empresa familiar a mediados de los setenta. Desde 2002 imparte clases en el programa de estudio CCNA en el BGSU Firelands. Gerlinde Brady lleva impartiendo clases desde 1999 en los cursos CCNA y CCNP de Cisco en el Cabrillo College, una Academia de nctworking de Cisco regional. Tiene un máster en educación por la Universidad de Hannover, Alemania, y un máster en traduc ción (inglés/alemán) por el Monterey Institute o f International Studies. Su experiencia en la industria de la TI incluye el diseño LAN, la administración de redes, el soporte técnico y la enseñanza.
http://fullengineeringbook.blogspot.com 9 of 643.
viii
Aspectos básicos de networking. Gula de estudio de CC N A Exploration
Agradecimientos De Mark Dye: Quiero dar las gracias a Mary Bcth Ray y Dayna Islcy de Cisco Press, cuya inagotable paciencia han hecho posible este libro. También quiero dar las gracias a los editores téc nicos, Marty Andcrson y Gcrlindc Brady, por su comprensión. Además, quiero agradecer el trabajo de los otros autores, Rick McDonald y Tony Rufi, que tan sigilosa y profesio nalmente han realizado sus correspondientes partes de este libro. Quiero dar las gracias especialmente a Tclcthia Wills de Cisco, con la que he trabajado durante varios años. Tclcthia me ha guiado por muchos y diferentes proyectos y me ha permitido trabajar con personas maravillosas. De Rick McDonald: Quiero dar las gracias a mis dos talentosos coautores, Mark y Tony, tan generosos con su tiempo y conocimientos. Tenían una carga de trabajo realmente dura cuando empezó este proyecto y la soportaron de principio a final. Mary Bcth tiene el mérito de haberme acer cado a la mesa del lector. Gcrlindc Brady y Marty Andcrson hicieron un excelente trabajo como editores técnicos de mis contribuciones. Soy consciente del tiempo y del esfuerzo que suponen abarcar tanto y tan a conciencia, y sus sugerencias y correcciones han influido directamente en la calidad del contenido. Mary Beth Ray ha sido la fuerza sosegadora y conductora que hay tras la publicación de este libro. Deseo agradecerle su visión y su empeño cuando yo los había perdido. La habi lidad de Mary Beth en conducir el proyecto y adaptarlo a las necesidades siempre cam biantes de los estudiantes ha de ser aplaudida calurosamente. Mary Beth, gracias por tu confianza y paciencia. Has tenido que echar mano de ambas muy generosamente, y yo lo aprecio. Dayna Isley me asombró una vez más con su habilidad para descubrir errores y clarificar las frases innecesariamente complejas que yo le enviaba. Había veces que cuando hablaba con ella por teléfono tenía la sensación de escuchar cómo entornaba los ojos, pero siempre me ayudó pacientemente en los procesos de publicación, con humor y cariño. También quiero dar las gracias a Sarah Strickling de la University o f Alaska Southcast por su ayuda y sus sugerencias. Gracias también a Chris Lott y Christcn Bouffard del Centro de educación a distancia de la Universidad de Alaska en Fairbanks por ayudarme a com prender muchas de las formas en que la imaginación y la tecnología están cambiando el modo de pensar, aprender y trabajar de las personas. He intentado transmitir algunas de esas ideas con este libro. De Tony Rufi: Quiero dar las gracias a mis coautores, Mark Dye y Rick McDonald, por ayudarme a con vertir la redacción de este libro en un placer. También quiero dar las gracias al ECPI College o f Technology por todo su apoyo a lo largo de estos años, especialmente en refe rencia a mi búsqueda del conocimiento de Cisco.
http://fullengineeringbook.blogspot.com 10 of 643.
íx
Resumen del contenido Introducción
xxiv
Capítulo 1 Viviendo en un mundo de redes Capítulo 2 Comunicación por red
1
41
Capítulo 3 Funcionalidad y protocolos de la capa de aplicación 77 Capítulo 4 Capa de transporte OSI Capítulo 5 Capa de red OSI
117
155
Capítulo 6 Direccionamiento de la red: IPv4 Capítulo 7 Capa de enlace de datos OSI Capítulo 8 Capa física OSI Capítulo 9 Ethernet
199
281
323
361
Capítulo 10 Planificación y cableado de redes
425
Capítulo 11 Configuración y verificación de su red Apéndice Glosario
541 571
índice alfabético
595
http://fullengineeringbook.blogspot.com 11 of 643.
471
http://fullengineeringbook.blogspot.com 12 of 643.
»
Contenido Introducción
xxiv
Capítulo 1 Viviendo en un mundo de redes Objetivos
1
Conceptos clave
1
Comunicarse en un mundo de redes 2 Las redes que soportan nuestro modo de vida 2 Ejemplos de las herramientas de comunicación más populares en nuestros días 4 El apoyo de las redes a nuestro aprendizaje 6 El apoyo de las redes a nuestra forma de trabajar 8 El apoyo de las redes a nuestra forma de divertimos 10 Comunicación: una parte esencial de nuestras vidas 11 ¿Qué es la comunicación? 11 Calidad de la comunicación 12 La red como plataforma 12 Comunicación a través de redes 13 Elementos de una red 13 La arquitectura de Internet 20 La arquitectura de red 20 Arquitectura de red tolerante a fallos 22 Arquitectura de red cscalablc 24 Cómo proporcionar la calidad de servicio 26 Seguridad en la red 28 Tendencias del networking 30 ¿Hacia dónde vamos? 31 Oportunidades profesionales de networking 32 Resumen 34 Prácticas Repaso
34 35
Preguntas y actividades avanzadas Para aprender más
39
http://fullengineeringbook.blogspot.com 13 of 643.
38
xii
Aspectos básicos de rvetworking. G ula de estudio de CC N A Exptoration
Capítulo 2
Comunicación por red Objetivos
41
41
Conceptos clave
41
La plataforma de las comunicaciones 42 lo s elementos de la comunicación 43 Comunicación de los mensajes 44 Dispositivos finales y su papel en la red 46 Dispositivos intermediarios y su papel en la red 47 Medios de red 48 LANs. WANs e Internetworks 50 Redes de área local 50 Redes de área amplia o extensa 50 Internet: una red de redes 5 1 Representaciones de red 52 Protocolos 53 Reglas que gobiernan las comunicaciones 54 Suites de protocolos y estándares industriales 55 Interacción de protocolos 56 Protocolos independientes de la tecnología 57 Uso de modelos por capas 58 Los beneficios de un modelo por capas 58 Protocolo y modelos de referencia 58 El modelo TCP/IP 60 Proceso de comunicación 60 Unidades de datos del protocolo y cncapsulación 61 Proceso de envió y recepción 62 Modelo OSI 63 Comparación entre el modelo OSI y el modelo TCP/IP 65 Direccionamiento de red 66 Dircccionamicnto en la red 66 Obtención de datos en el dispositivo final 66 Obtención de datos a través de la ¡ntemetwork 67 Obtención de datos en la aplicación correcta 68 Resumen 70 Prácticas 70 Repaso 71
http://fullengineeringbook.blogspot.com 14 of 643.
Preguntas y actividades avanzadas Para aprender más
Capítulo 3
73
74
Funcionalidad y protocolos de la capa de aplicación 77 Objetivos
77
Conceptos clave
77
Aplicaciones: la interfaz entre las redes 79 Modelos OSI y TCP/IP 79 Software de la capa de aplicación 83 Aplicaciones de usuario, servicios y protocolos de la capa de aplicación 84 Funciones del protocolo de la capa de aplicación 85 Aprovisionamiento para aplicaciones y servicios 86 Modelo cliente/servidor 86 Servidores 87 Servicios y protocolos de la capa de aplicación 88 Networking y aplicaciones pccr-to-pccr (P2P) 89 Ejemplos de protocolos y servicios de la capa de aplicación 92 Protocolo y servicios DNS 93 Servicio WWW y HTTP 98 Servicios de e-mail y protocolos SMTP/POP 100 Procesos de servidor de e-mail: MTA y MDA 101 FTP 104 DHCP 105 Servicios para compartir archivos y protocolo SMB 107 Servicios P2P y protocolo Gnutella 108 Servicios y protocolo Tclnct 110 Resumen 112 Prácticas 113 Repaso 113 Preguntas y actividades avanzadas Para aprender más 116
http://fullengineeringbook.blogspot.com 15 of 643.
115
xiv
Aspectos básicos de networking. Gula de estudio de CC N A Exploration
Capítulo 4
Capa de transporte OSI Objetivos
117
117
Conceptos clave
117
Roles de la capa de transporte 119 Propósito de la capa de transporte 119 Soporte de una comunicación fiable 124 TCP y UDP 126 Dircccionamicnto de puerto 127 Segmentación y rcensamblaje: divide y vencerás 132 TCP: comunicación con fiabilidad 134 Cómo conseguir conversaciones fiables 134 Procesos de servidor TCP 135 Establecimiento y finalización de una conexión TCP 136 Protocolo de enlace de tres vías TCP 136 Terminación de la sesión TCP 139 Acuse de recibo TCP con windowing 141 Retransmisión TCP 142 Control de la congestión TCP: minimizar la pérdida de segmentos 143 UDP: comunicación con poca sobrecarga 146 UDP: baja sobrecarga frente a fiabilidad 146 Reensamblaje de datagramas UDP 146 Procesos y respuestas de servidor UDP 147 Procesos cliente UDP I47 Resumen 149 Prácticas Repaso
150 151
Preguntas y actividades avanzadas Para aprender más
Capitulo 5
154
Capa de red OSI Objetivos
152
155
155
Conceptos clave
155
IPv4 156 Capa de red. comunicación host a host IPv4. Ejemplo de protocolo de capa de red 160
http://fullengineeringbook.blogspot.com 16 of 643.
156
XV
Paquete 1Pv4. Empaquetar la PDU de la capa de transporte 164 Cabecera del paquete IPv4 164
Redes: división de los hosts en grupos 167 Creación de grupos comunes 167 ¿Por qué separar los hosts en redes? 170 División de redes en redes 175 Enrutamiento: cómo se manipulan los paquetes de datos 176 Parámetros de dispositivo: soporte a la comunicación fuera de la red 176 Paquetes ÍP: transporte de datos de extremo a extremo 177 Gateway: el camino de salida de la red 177 Ruta: el camino hacia una red 180 Red de destino 184 Reenvío de un paquete: mover el paquete hasta su destino 186 Proceso de enrutamiento: cómo se aprenden las rutas 188 Enrutamiento estático 188 Enrutamiento dinámico 189 Protocolos de enrutamiento 189 Resumen 192 Prácticas Repaso
193 193
Preguntas y actividades avanzadas Para aprender más
Capítulo 6
196
196
Direccionamiento de la red: IPv4 199 Objetivos
199
Conceptos clave
199
Direcciones IPv4 200 Anatomía de una dirección IPv4 200 Conversión de binario a decimal 202 Conversiones de decimal a binario 206 Tipos de direccionamiento de comunicación: unicast, broadeast, multicast 212 Direcciones IPv4 para diferentes propósitos 218
http://fullengineeringbook.blogspot.com 17 of 643.
xvi
Aspectos básicos de networking. Gula de estudio de CC N A Exploration
Tipos de direcciones en un rango de red IPv4 218 Máscara de subred: definición de las porciones de red y de host de la dirección 220 Direcciones públicas y privadas 223 Direccionamiento IPv4 heredado 227
Asignación de direcciones 230 Planificación del direccionamiento de la red 230 Direccionamiento estático o dinámico para los dispositivos de usuario final 232 Selección de direcciones de dispositivo 234 Autoridad de números asignados de Internet (1ANA) 237 Los ISPs 238 Cálculo de direcciones 240 ¿El host está en mi red? 240 Cálculo de las direcciones de red, host y broadeast 244 Subnctting básico 246 Subnetting: división de redes en tamaños adecuados 251 Cálculo del número total de hosts 255 División en subredes de una subred 255 Comprobación de la capa de red 264 Ping 127.0.0.1: comprobación de la pila local 264 Ping al gatcway: comprobación de la conectividad con la LAN local 265 Ping a host remoto: comprobación de la conectividad con una LAN remota 266 Traccroutc (traccrt): comprobación de la ruta 267 ICMPv4: el protocolo que soporta las pruebas y la mensajeria 270 Visión general de IPv6 272 Resumen
275
Prácticas 275 Repaso 276 Preguntas y actividades avanzadas Para aprender más
278
http://fullengineeringbook.blogspot.com 18 of 643.
278
Capítulo 7 Capa de enlace de datos OSI Objetivos
281
281
Conceptos clave
281
Capa de enlace de datos: acceso al medio 282 Soporte y conexión con los servicios de las capas superiores 283 Control de la transferencia a través del medio local 285 Creación de una trama 287 Conectar los servicios de capa superior con el medio 288 Estándares 290 Técnicas MAC: colocación de datos en el medio 291 MAC para medio compartido 292 MAC para un medio no compartido 295 Topología lógica frente a topología física 296 MAC: direccionamiento y entramado de datos 299 Protocolos de la capa de enlace de datos: la trama 299 Entramado: el papel de la cabecera 300 Direccionamiento: el lugar al que llegan las tramas 301 Entramado: el papel del tráiler 302 Ejemplo de tramas de la capa de enlace de datos 304 Protocolos inalámbricos para LANs 308 Poner todo junto: seguimiento de los datos a través de la internetwork 311 Resumen 318 Prácticas 318 Repaso 318 Preguntas y actividades avanzadas Para aprender más
Capítulo 8
321
Capa física OSI Objetivos
320
323
323
Conceptos clave
323
Capa física. Señales de la comunicación
http://fullengineeringbook.blogspot.com 19 of 643.
324
xviil
Aspectos básicos de netwodong. Gula de estudio de C C N A Exploration
Objetivos de la capa física Operativa de la capa física Estándares de la capa física Principios fundamentales de física 328
324 325 326 la capa
Señalización y codificación física: la representación de los bits 329 Señalización de los bits para el medio 330 Codificación: agrupando los bits 333 Capacidad de transporte de datos 336 Medio físico: conectando la comunicación 338 Tipos de medios físicos 338 Medio de cobre 339 Concctores de medios 352 Resumen 355 Prácticas Repaso
355 356
Preguntas y actividades avanzadas Para aprender más
Capitulo 9
Ethernet Objetivos
358
359
361 361
Conceptos clave 361 Panorámica de Ethernet 363 Ethernet: estándares e implcmentación 363 Ethernet: capa I y capa 2 364 Control de enlace lógico: conexión con las capas superiores 365 MAC: obtención de datos del medio 366 Implcmcntaciones físicas de Ethernet 368 Ethernet: comunicación a través de la LAN 368 Ethernet histórica 369 Ethernet heredada 370 Ethernet actual 371 Hacia 1 Gbps y más allá 372 Trama Ethernet 373 Trama: cncapsulando el paquete 373 Dirección MAC Ethernet 376 Numeración y direccionamiento hcxadccimal 379
http://fullengineeringbook.blogspot.com 20 of 643.
XIX
Otra capa de direccionamiento 382 Ethernet unicast, multicast y broadeast
383 MAC Ethernet 386 MAC en Ethernet 386 CSMA/CD: el proceso 386 Tcmporización Ethernet 390 Espaciado entre tramas y backoff 394 Capa física Ethernet 396 Ethernet a 10 y 100 Mbps 397 Ethernet a 1000 Mbps 399 Ethernet: el futuro 401 Hubs y switches 402 Ethernet heredada: uso de hubs 402 Ethernet: uso de switches 403 Switches: reenvió selectivo 407 ARP (Protocolo de resolución de direcciones) 411 Resolución de las direcciones !Pv4 en direcciones MAC 4 11 Mantenimiento de la caché de asignaciones 4 12 Problemas de broadeast ARP 418 Resumen 419
Prácticas 419 Repaso 420 Preguntas y actividades avanzadas Para aprender más
Capítulo 10
422
422
Planificación y cableado de redes 425 Objetivos
425
Conceptos clave 425 LANs: la conexión fisica 426 Selección del dispositivo LAN adecuado 426 Factores para seleccionar el dispositivo 429 Interconexiones de dispositivos 432 LAN y WAN: la conexión 433 Realización de las conexiones LAN 440 Realización de conexiones WAN 444 Desarrollo de un esquema de direccionamiento 448 ¿Cuántos hosts en la red? 448 ¿Cuántas redes? 449
http://fullengineeringbook.blogspot.com 21 of 643.
xx
Aspectos básicos de networking. G ula de estudio de CC N A Exptoration
Diseño de la dirección estándar para su intcmctwork 451
Cálculo de las subredes 452 Cálculo de direcciones: caso 1 452 Cálculo de direcciones: caso 2 457 Interconexiones de dispositivo 459 Interfaces de dispositivo 459 Realización de la conexión de administración de dispositivo 461 Resumen 464 Prácticas 464 Repaso 465 Preguntas y actividades avanzadas Para aprender más
Capítulo 11
467
468
Configuración y verificación de su red 471 Objetivos 471 Conceptos clave
471
Configuración de dispositivos Cisco. IOS básico 472 Cisco IOS 472 métodos de acceso 473 Archivos de configuración 476 Introducción a los modos del Cisco IOS 477 Estructura básica de los comandos del IOS 481 Uso de la ayuda de la CLI 483 Comandos de examen del IOS 490 Modos de configuración del IOS 492 Aplicación de una configuración básica usando Cisco IOS 493 Denominación de los dispositivos 493 Limitando el acceso al dispositivo: configuración de contraseñas y banners 496 Administrar los archivos de configuración 501 Configuración de interfaces 507 Comprobación de la conectividad 511 Verificación de la pila 511 Comprobación de la interfaz 513 Comprobación de la red local 517
http://fullengineeringbook.blogspot.com 22 of 643.
XXI
Comprobación del gateway y la concctividad remota 519 Trazado e interpretación de los resultados de trace 522
Monitorización y documentación de redes 526 lincas de base de la red 526 Captura e interpretación de la información de las trazas 528 Aprendizaje de los nodos de la red 530 Resumen 534 Prácticas 535 Repaso 537 Preguntas y actividades avanzadas Para aprender más
Apéndice
540
Respuestas a las preguntas de repaso y preguntas avanzadas 541 Capítulo 1
541
Capítulo 2 Capítulo 3
543 544
Capítulo 4 Capítulo 5
550 552 Capítulo 6 554 Capítulo 7 557 Capítulo 8 562 Capítulo 9 563 Capitulo 10 565 Capítulo 11 569
Glosario índice
539
571 595
http://fullengineeringbook.blogspot.com 23 of 643.
http://fullengineeringbook.blogspot.com 24 of 643.
xxiii
Iconos utilizados en este libro
a
.
o
Computadora de escritorio
Portátil
Adjunto
^ 1 s i/
ESI Teléfono IP
Switch LAN
a o
Servidor
¿
Nube
Procesador router/switch
Router inalámbrico
j
Dispositivos
Impresora
Dispositivos
Slreamíng de video
coooco
-----
Medio inalámbrico
Medio LAN
Medio WAN
http://fullengineeringbook.blogspot.com 25 of 643.
xxiv
Aspectos básicos de netw orking. Gula de estudio de C C N A Exploration
Convenciones de la sintaxis de los comandos Las convenciones que se utilizan en este libro para presentar la sin taxis de los comandos son las mismas que se utilizan en la Refe rencia de comandos del IOS. Dicha referencia describe las siguientes convenciones: ■ Negrita indica los comandos y las palabras clave que deben escribirse literalmente como aparecen. En los ejemplos de con figuración reales y en las salidas (no en la sintaxis general del comando), el estilo negrita indica los comandos que el usuario debe introducir manualmente (como, por ejemplo, el comando show). ■ Cursiva indica los aigumentos para los que deben suministrarse valores. « Las barras verticales (J) separan elementos alternativos, mutua mente excluyentes. Los corchetes [ ] indican elementos opcionales. • Las llaves { } indican una elección obligatoria. ■ Las llaves dentro de unos corchetes [{ }] indican una elección obligatoria dentro de un elemento opcional.
Introducción La Academia de nctworking de Cisco es un programa de c-lcaming global que enseña habilidades de tecnología de la información a estu diantes de todo el mundo. El programa de estudios CCNA Explora tion de Cisco consta de cuatro cursos que ofrecen una visión general del nctworking, desde los aspectos fundamentales hasta las aplica ciones y servicios avanzados. El programa de estudio destaca los conceptos teóricos y la aplicación práctica, a la vez que proporciona oportunidades de conseguir la experiencia necesaria para diseñar, instalar, operar y mantener redes en empresas de pequeño a mediano tamaño, así como en entornos empresariales y de proveedores de ser vicios. El curso Aspectos básicos de networking es el primer curso del programa de estudio y está basado en una metodología top-down. La Guía de estudio Aspectos básicos de networking es un libro de texto oficial adicional para el primer curso en v4.x del programa de estudio online CCNA Exploration de la Academia de networking. Como libro de texto, esta obra proporciona una referencia para
http://fullengineeringbook.blogspot.com 26 of 643.
XXV
explicar los mismos conceptos, tecnologías, protocolos y disposi tivos de nctworking que el programa de estudios onlinc. Este libro resalta los temas, los conceptos y las actividades clave, y ofrece muchas explicaciones alternativas y ejemplos en comparación con el curso. Puede utilizar el programa de estudio online como lo indique su profesor, y después utilizar las herramientas de estudio de esta guía para que le ayuden a afianzar su comprensión de todos los temas.
Objetivo de este libro En primer lugar, al proporcionar una perspectiva complementaria del contenido online, este libro le ayudará a aprender todos los mate riales necesarios del primer curso del plan de estudio CCNA Exploration de la Academia de nctworking. Como segundo objetivo, los lectores que no siempre tienen acceso a Internet pueden utilizar este texto como un sustituto móvil para el programa de estudio online. En estos casos, puede leer las secciones apropiadas de este libro, siguiendo las indicaciones de su profesor, y aprender los temas que aparecen en el programa de estudio onlinc. Otro objetivo secundario de este libro es servir como material de estudio offline para ayudarle a preparar su examen CCNA.
¿A quién va dirigido este libro? 1.a principal audiencia de este libro es cualquiera que vaya a hacer el curso CCNA Exploration de la Academia de networking. Muchas Academias de nctworking utilizan este libro de texto como herra mienta necesaria en el curso, mientras que otras Academias de net working recomiendan las Guías como fuente adicional de estudio y material de práctica.
Características del libro Las características educativas de este libro se centran en la cobertura, la legibilidad y la práctica con el material del curso a fin de facilitar la comprensión de dicho material.
http://fullengineeringbook.blogspot.com 27 of 643.
xxvi
Aspectos básicos de netwodong. Gula de estudio de C C N A Exploration
Temas tratados Los siguientes elementos ofrecen una visión general de los temas cubiertos en cada capitulo para que pueda hacer un uso constructivo de su tiempo de estudio: ■ Objetivos. Aparecen al principio del capitulo como refe rencia de los conceptos clave del capítulo. Estos objetivos coinciden con los objetivos indicados en los correspondientes capítulos del programa de estudio online; sin embargo, el for mato en forma de pregunta le insta a buscar las respuestas a medida que lee el capítulo.
Cómo
Elemento “Cómo”. Cuando este libro abarca un conjunto de pasos necesarios para llevar a cabo ciertas tareas, el texto enumera los pasos como una lista del tipo “cómo..." Mien tras estudia, el icono le ayudará a referirse fácilmente a esta característica. ■ Notas, consejos, advertencias y avisos. Son pequeñas notas resaltadas que apuntan hechos interesantes, métodos para ganar tiempo y problemas de seguridad importantes. ■ Resumen del capítulo. Al final de cada capítulo encontrará un resumen de los conceptos clave del mismo. Proporciona una sinopsis del capítulo y sirve como ayuda al estudio.
Legibilidad Los autores han compilado, editado y, en algunos casos, reescrito el material para que aparezca en un tono más coloquial, siguiendo un nivel de lectura más coherente y accesible. Además, las siguientes características se han actualizado para que le resulte más sencillo comprender el vocabulario del networking: ■ Conceptos clave. Todos los capítulos empiezan con una lista de conceptos clave, junto con el número de la página en la que aparecen. Los términos se muestran en el orden en el que se explican en el capitulo. Esta referencia le permitirá loca lizar rápidamente un concepto c ir a la página donde aparece para verlo en su contexto. El Glosario define todos los con ceptos clave. ■ Glosario. Este libro contiene un glosario completamente nuevo con más de 250 conceptos.
http://fullengineeringbook.blogspot.com 28 of 643.
XXVil
Práctica 1-a práctica hace la perfección. Esta nueva Guía le ofrece ampliar las oportunidades de poner en práctica todo lo aprendido. Encontrará de utilidad las siguientes características para consolidar la formación recibida: ■ Repaso. Al final de todos los capítulos encontrará unas pre guntas de repaso actualizadas que sirven como herramienta de autocvaluación. Estas preguntas coinciden con el estilo de las preguntas que verá en el curso Online. El Apéndice A ofrece la respuesta a todas las preguntas e incluye una expli cación de cada respuesta. ■ (NUEVO) Preguntas y actividades avanzadas. Son pre guntas y actividades de repaso adicionales (y algo más desa fiantes) que se ofrecen al final del capítulo. Estas preguntas están diseñadas para que se parezcan a las preguntas más complejas que se pueden ver en el examen CCNA. Esta sec ción también puede incluir actividades para ayudarle a prepa rarse para los exámenes. El Apéndice A proporciona las res puestas. Packet tracer □ Actividad
■ Actividades Packet Tracer. Entremezcladas por los capí tulos encontrará muchas actividades para trabajar con la herramienta Packet Tracer de Cisco. Packet Tracer permite crear redes, visualizar cómo fluyen los paquetes por la red y utilizar las herramientas de prueba básicas para determinar si la red funciona. Cuando vea este icono, puede utilizar Packet Tracer con el archivo mencionado para realizar la tarea suge rida. Los archivos de las actividades están disponibles en el CD-ROM del libro; no obstante, el software Packet Tracer está disponible en el sitio web Acadcmy Conncction. Pre gunte a su profesor cómo acceder a Packet Tracer.
Guía de prácticas El libro complementario, Guía de prácticas Aspectos básicos de networking, contiene todas las prácticas del programa de estudio más algunas adicionales y más desafiantes, junto con material de estudio. Al final de todos los capítulos de esta Guía, unos iconos indican las prácticas, las prácticas de laboratorio y las actividades con Packet Tracer que están disponibles en la Guía de prácticas.
http://fullengineeringbook.blogspot.com 29 of 643.
xxviii
Aspectos báseos de networking. G ula de estudio de CC N A Exptoration
w
Packet tracer □ Ejercicio
Packet Tracer r-i Actividad u avanzada
Referencias a prácticas de laboratorio y actividades. Este icono especifica las prácticas y otras actividades creadas para d capítulo en el programa de estudio online. En el libro Guía de prácticas Aspectos básicos de networking también encontrará prácticas adicionales y material de estudio creado por los autores de este libro. ■ (NUEVO) Ejercicios con Packet Tracer. Muchas de las prácticas de laboratorio incluyen ejercicios con Packet Tracer. con los que podrá utilizar Packet Tracer para com pletar una simulación de laboratorio. Busque este icono en la Guía de prácticas Aspectos básicos de networking para localizar las actividades que tienen asociado un ejercicio con Packet Tracer. ■ (NUEVO) Actividades avanzadas con Packet TVaccr. Estas actividades requieren aunar varias de las habilidades aprendidas en el capítulo para completar satisfactoriamente un ejercicio global. Busque este ¡cono en la Guía de prácticas Aspectos básicos de networking para localizar instrucciones de cómo llevar a cabo esta actividad para el capitulo en cuestión.
Unas palabras sobre el software Packet Tracer y sus actividades Packet Tracer es una herramienta de formación y aprendizaje visual e interactiva desarrollada por Cisco. Las actividades de laboratorio son una parte importante de la educación en networking. Sin embargo, el equipamiento del laboratorio puede resultar insuficiente. Packet Tracer proporciona una simulación visual del equipamiento y los procesos de red para contrarrestar el desafio que supone un equi pamiento limitado. Los estudiantes pueden pasarse tanto tiempo como quieran para completar los ejercicios de laboratorio estándar utilizando Packet Tracer, y tienen la posibilidad de trabajar desde casa. Aunque Packet Tracer no es un sustituto del equipo real, per mite a los estudiantes practicar utilizando una interfaz de línea de comandos. Esta funcionalidad es un componente fundamental para aprender a configurar los routers y los switchcs desde la linca de comandos. Packet Tracer v4.x sólo está disponible para las Academias de networking de Cisco a través del sitio web Academy Connection. Pre gunte a su profesor cómo acceder a Packet Tracer.
http://fullengineeringbook.blogspot.com 30 of 643.
XXIX
El curso incluye fundamentalmente tres tipos diferentes de activi dades con Packet Tracer. Este libro utiliza un sistema de iconos para indicar el tipo de actividad Packet Tracer disponible. Los iconos están pensados para que tenga idea del propósito de la actividad y del tiempo que necesitara para completarla. Los tres tipos de actividades Packet Tracer son las siguientes: Packet tracer □ Actividad
ffecket tracer □ Ejercicio
Packet Tracer r-i Actividad u avanzada
Actividad Packet Tracer. Este icono identifica ejercicios entremez clados por los capítulos con los que puede practicar o visualizar un tema específico. Los archivos de las actividades están disponibles en el CD-ROM del libro. Estas actividades requieren menos tiempo que los ejercicios y las actividades avanzadas (desafíos) con Packet Tracer. Ejercicio Packet Tracer. Este icono identifica ejercicios que corres ponden a las prácticas de laboratorio del curso. Puede utilizar Packet Tracer para completar una simulación del laboratorio de prácticas o completar una “práctica de laboratorio” parecida. Estos ejercicios aparecen al final de los capítulos, pero busque este icono y el archivo asociado al ejercicio en la Guía de prácticas Aspectos básicos de networking si desea más prácticas de laboratorio que tienen un Ejer cicio Packet Tracer. Actividad avanzada Packet Tracer. Este icono identifica activi dades que requieren aunar varias habilidades de las aprendidas en el capítulo para completar satisfactoriamente un ejercicio global com pleto. 1.a guia incluye estas actividades al final de los capítulos, pero busque este icono en la Guía de prácticas Aspectos básicos de net working si desea instrucciones de cómo llevar a cabo la actividad.
Organización de este libro Este libro abarca los temas principales en la misma secuencia que el programa de estudio Online del curso CCNA Exploration Aspectos básicos de networking. El programa de estudio online consta de 11 capítulos, de modo que este libro tiene 11 capítulos con los mismos nombres y números que los capítulos del curso online. Para que sea más sencillo el uso de este libro como complemento del curso, los encabezados de los temas principales de cada capitulo coinciden, más o menos, con las secciones principales de los capí tulos del curso online. Sin embargo, la Guía de estudio presenta muchos temas en un orden ligeramente diferente dentro de cada encabezado principal. Además, el libro utiliza ocasionalmente ejem-
http://fullengineeringbook.blogspot.com 31 of 643.
xxx
Aspectos básteos de networkm g. Gula de estudio de C C N A Exploraron
píos distintos a los del curso. En consecuencia, los estudiantes obtienen unas explicaciones más detalladas, un segundo conjunto de ejemplos y secuencias distintas de temas individuales, todo para ayu darle en el proceso de aprendizaje. Este nuevo diseño, basado en la investigación de las necesidades de las Academias de networking, ayuda a los estudiantes a afianzar sus conocimientos de todos los temas del curso.
Capítulos y temas El libro consta de estos 11 capítulos: ■ Capítulo i, “Viviendo en un mundo de redes”. Presenta los aspectos fundamentales de la comunicación y describe cómo las redes dan soporte a nuestro estilo de vida. Este capítulo introduce los conceptos de las redes de datos, la escalabilidad, la calidad de servicio (QoS), los problemas de segu ridad, las herramientas de colaboración en red y Packet Traccr. ■ Capítulo 2, “Comunicación por red”. Introduce los dispo sitivos, los medios y los protocolos que permiten la comuni cación por red. Este capítulo introduce los modelos OSI y TCP/IP, la importancia del dircccionamicnto y los esquemas de nombres, y el proceso de encapsulación de los datos. Tam bién aprenderá sobre las herramientas diseñadas para analizar y simular la funcionalidad de la red. como Wireshark. ■ Capítulo 3, “Funcionalidad y protocolos de la capa de aplicación”. Este capítulo es una introducción de la capa superior del modelo de red, la capa de aplicación. En este contexto, explorará la interacción de los protocolos, los servi cios y las aplicaciones, centrando el interés en HTTP, DNS, DHCP, SMTP/POP. Tclnet y FTP. ■ Capítulo 4, “Capa de transporte OSI”. Se centra en el papel de la capa de transporte para proveer la transferencia de datos de un extremo a otro entre aplicaciones. Aprenderá cómo se aplican TCP y UDP a las aplicaciones comunes. Capítulo 5, “Capa de red OSI”. Introduce los conceptos del enrutamiento de paquetes desde un dispositivo en una red a otro dispositivo en una red diferente. Aprenderá conceptos importantes relacionados con el direccionamiento, la determi nación de la ruta, los paquetes de datos c IP.
http://fullengineeringbook.blogspot.com 32 of 643.
XXXI
■ Capítulo 6, “Direccionamiento de la red: IPv4”. Se centra en el dircccionamicnto de la red y describe el uso de la máscara de dirección, o longitud de prefijo, para deter minar el número de subredes y de hosts en una red. este capítulo también introduce las herramientas 1CMP, como ping y trace. ■ Capítulo 7, “Capa de enlace de datos OSI”. Explica cómo la capa de datos OS1 prepara los paquetes de la capa de red para su transmisión y controla el acceso a los medios físicos. Este capítulo incluye una descripción de los procesos de cncapsulación que se producen cuando los datos viajan a través de la LAN y de la WAN. ■ Capítulo 8, “Capa física OSI”. Explora las funciones, los estándares y los protocolos asociados con la capa física (capa 1). Descubrirá cómo los datos envían señales y cómo se codi fican para viajar por la red. También aprenderá sobre el ancho de banda y sobre los tipos de medios y sus conectores aso ciados. ■ Capítulo 9, “Ethernet”. Examina las tecnologías y el fun cionamiento de Ethernet. Entre sus temas se incluyen la evo lución de las tecnologías Ethernet, MAC y el Protocolo de resolución de direcciones (ARP). ■ Capítulo 10, “Planificación y cableado de redes”. Se centra en el diseño y el cableado de una red. Aplicará los conoci mientos y la experiencia adquiridos en los capítulos ante riores para determinar los cables que debe utilizar, cómo conectar los dispositivos y cómo desarrollar un esquema de dircccionamicnto. Capítulo 11, “Configuración y prueba de la red”. Describe cómo conectar y configurar una pequeña red utilizando los comandos básicos del IOS de Cisco para routers y switches. Este libro también incluye lo siguiente: Apéndice, “ Respuestas a las preguntas de repaso y pre guntas avanzadas”. Proporciona las respuestas a las cues tiones de repaso que figuran al final de todos los capítulos. También incluye las respuestas a las preguntas y actividades avanzadas con las que finalizan algunos capítulos. ■ El Glosario proporciona una lista de todos los conceptos clave que aparecen en el libro.
http://fullengineeringbook.blogspot.com 33 of 643.
xxxii
Aspectos básicos de networking. G ula de estudio de C C N A Exploration
Acerca del CD-ROM El CD-ROM que se incluye con el libro proporciona muchas herra mientas útiles e información de apoyo: Packet tracer □ Actividad
Archivos de las actividades Packet Tracer. Son los archivos para trabajar con las actividades Packet Tracer que se encuen tran por todo el libro, que se identifican mediante el icono Actividad Packet Tracer. ■ Otros archivos. En el CD-ROM también encontrará un par de archivos que se mencionan en el libro: VLSM Subnetting Chart.pdf Exploration Supplcmcnt Structurcd Cabling.pdf Notas. Esta sección incluye un archivo .txt con los objetivos del capítulo que sirve como boceto general de los temas clave de los que tiene que tomar nota. La práctica de tomar unas anotaciones claras y coherentes es una habilidad importante no sólo para aprender y estudiar el material, sino también para tener éxito en el trabajo. También en esta sección encon trará un documento PDF, “A Guide to Using a Networker’s Journal”, que ofrece una visión importante sobre el valor de usar y organizar un diario profesional, además de algunas buenas prácticas de lo que se debe y no se debe anotar en dicho diario. Información sobre la profesión de TI. Esta sección incluye una Guía del estudiante con una introducción sobre las Tec nologías de la Información. Puede leer dos capítulos informa tivos extraídos de The IT Carecr Ruilder's Toolkit: “Infor mation Technology: A Grcat Carecr” y “Breaking into IT ’. ■ Aprendizaje vitalicio en networking. En cuanto se embarque en una carrera profesional relativa a la tecnología, comprobará que esta última siempre está cambiando y evolu cionando. Es una oportunidad de gozar de excelentes posibi lidades de aprender tecnologías nuevas y sus aplicaciones. Cisco Press es uno de los principales recursos a tener en cuenta en su búsqueda del conocimiento. Esta sección del CD-ROM proporciona una orientación sobre la información que tiene a su disposición.
http://fullengineeringbook.blogspot.com 34 of 643.
CAPÍTULO 1
Viviendo en un mundo de redes Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ¿Cuál es el impacto de las redes en nuestra vida diaria? ¿Cuál es el papel que desempeñan las redes de datos a i la red humana? ¿Cuáles son los principales com ponentes de una red de datos?
■ ¿Cuáles son las oportunidades y los desafíos de la convergencia de redes? ■ ¿Cuáles son las características de las arquitecturas de redes?
Conceptos clave Este capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. R ed d e d a to s R ed
3
3
In tern e t D escarga
Tiem po re a l
5
16
C o n verg en cia
R ed u n d a n cia
P o ck et T racer In tra n et
9
E xtra n et
9
7
14
In te m e tw o rk P a q u ete
21
23
A n ch o d e b a n d a
14
9
26
P rio rid a d en co la A u te n tica c ió n F ire w a ll
14
21
C a lid a d d e se rv ic io (Q oS)
T ecnología in a lá m b rica E stá n d a res
6
20
20
E sc a la b ilid a d
H erra m ien ta d e co la b o ra ció n
17
19
T olerancia a fa llo s 5
6
B in a rio
16
TC P (P ro to co lo p a ra e l co n tro l d e la tra n sm isió n )
5
5
P o d ca sts
B its
R o u ter
¡P (P ro to co lo In tern e t)
4
M en sa jería in sta n tá n ea
m is
15
N ube
3
B lo g s
O rigen
27
29
30
P u n to ú n ic o d e fa llo
30
http://fullengineeringbook.blogspot.com 35 of 643.
26
17
2
Aspectos básicos de networkmg. Guía de estudio de CC N A Explorat»on
Estamos en un momento crítico del uso de la tecnología para extender y potenciar la red humana. El éxito de la globalización de Internet ha sido más acelerado de lo que cabía esperar. La forma en que se pro ducen las interacciones sociales, comerciales, políticas y personales está cambiando rápidamente para mantenerse al ritmo de la evolución de esta red global. En la siguiente etapa de nuestro desarollo, los inno vadores utilizarán Internet como punto de partida de sus investigadones, y crearán nuevos productos y servidos diseñados para que se beneficien de las nuevas capacidades de red. A medida que los desa bolladores fijan nuevos límites de lo que es posible, las capacidades de las redes interconectadas que forman Internet jugarán un papel cada vez más importante en el éxito de dichas proyectos. Este capítulo ofrece una introducción de la plataforma de las redes de datos de la que las relaciones sociales y comerciales dependen cada vez más. El material constituye la base para explorar los servi dos, las tecnologías y los problemas que los profesionales de las redes se encuentran cuando diseñan, construyen y mantienen las redes modernas.
Comunicarse en un mundo de redes Los humanos somos animales sociales que dependemos de la inte racción entre nosotros para nuestras necesidades diarias. A lo largo de la historia, las personas, con raras excepciones, hemos dependido de la estructura de diferentes redes comunitarias para nuestra segu ridad, alimentación y compañía. Las personas llevamos interconec tadas mucho tiempo. La forma en como interactuamos cambia constantemente. A la vez que se han producido desarrollos técnicos, también se han desarro liado métodos de comunicación humana. Hubo un tiempo en el que los sonidos y los gestos era todo lo que los humanos utilizaban para comunicarse, pero Internet nos permite ahora mediante las computa doras compartir de forma instantánea todos los tipos de comunica ción (documentos, imágenes, sonido y vídeo) con miles de personas más o menos cercanas a nosotros.
Las redes que soportan nuestro modo de vida No hace demasiados años, las personas nos comunicábamos princi palmente a un nivel local, porque la comunicación con las personas
http://fullengineeringbook.blogspot.com 36 of 643.
Capitulo 1: Viviendo en un mundo de redes
3
que teníamos más lejos resultaba compleja y costosa. Teníamos que hablar en persona o utilizar el teléfono para la mayoría de las comu nicaciones por voz. el correo entregaba la mayoría de los mensajes escritos y la televisión difundía una comunicación de vídeo unidirec donal. Todos estos métodos siguen funcionando, pero los tres están convergiendo en tecnologías de comunicación basadas en la Web. El extenso ámbito y el coste reducido de la comunicación a través de Internet han cambiado la interacción entre empresas y clientes, la forma de compartir información y recursos, y la sensación que tenemos de que nuestros amigos y familiares están cerca. Con cada avance en la tecnología de la comunicación, la creación y la interconexión de redes de datos robustas tiene un profundo efecto. Las antiguas redes de datos estaban limitadas a la hora de intercam biar información basada en caracteres entre los sistemas de compu tación conectados. Las redes actuales lian evolucionado y ahora pueden transportar voz. flujos de vídeo, texto y gráficos entre dife rentes tipos de dispositivos. Los distintos métodos de comunicación separados han convergido en una plataforma común. Esta plataforma proporciona acceso a un amplio abanico de métodos de comunica ción alternativos y novedosos que nos permiten interactuar directa mente entre nosotros y de forma casi instantánea. El uso de Internet se empezó a extender rápidamente en cuanto la conectividad fue un hecho en la década de 1990. Los primeros usua rios de la WWW eran principalmente investigadores universitarios que intercambiaban información, pero otras personas y negocios vieron rápidamente la forma de beneficiarse de las comunicaciones basadas en la Web. Fue el detonante de la creación de muchos nego cios y profesiones nuevos. La naturaleza inmediata de las comunicaciones por Internet impulsa la formación de comunidades globales, que a su vez fomentan la interacción social con independencia de la ubicación geográfica o de la zona horaria. En el mundo actual la tecnología es quizás el agente de cambio más importante, ya que ayuda a crear un mundo en el que las fronteras nacionales, las distancias geográficas y las limitaciones físicas se han convertido en unos obstáculos menos relevantes. La creación de comunidades online para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad a través del mundo. Como Internet conecta a las personas y promueve la comunicación sin restricciones, representa la plataforma sobre la que hacer negocios, canalizar las emergencias, informar a los individuos y apoyar la educación, la ciencia y la gobernación.
http://fullengineeringbook.blogspot.com 37 of 643.
4
Aspectos básicos de networking. Gula de estudio de CC N A Exploration
Internet se ha convertido rápidamente en parte integral de nuestra rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que constituyen la red es transparente a millones de usuarios que la consideran como una parte valiosa y personal de sus vidas. Las redes de datos que una vez servían para transportar informa ción entre negocios, ahora también se utilizan para mejorar la calidad de vida de todos nosotros. En el transcurso de un dia, los recursos disponibles a través de Internet pueden ayudamos a hacer lo siguiente: ■ Decidir lo que nos vamos a poner consultando Online las con diciones climatológicas actuales. ■ Encontrar la ruta menos congestionada a un destino, consul tando los videos que nos ofrecen las webcams de tráfico y del tiempo. ■ Comprobar el saldo de nuestra cuenta bancaria y pagar fac turas electrónicamente. ■ Recibir y enviar mensajes de correo electrónico en un cibercafé mientras merendamos. ■ Obtener información sanitaria y consejos nutricionales de expertos de todo el mundo, y colaborar en un foro para com partir información sanitaria y terapéutica relacionada. Descargar nuevas recetas y técnicas culinarias para crear una cena espectacular. ■ Publicar y compartir nuestras fotografías, vídeos domésticos y experiencias con amigos o con el mundo. ■ Utilizar los servicios de telefonía por Internet ■ Comprar y vender en subastas Online. ■ Utilizar la mensajería instantánea y las charlas (chats) tanto [»r negocios como a nivel personal.
Ejemplos de las herramientas de comunicación más populares en nuestros días Al igual que ocurriera en el pasado con tecnologías novedosas como el teléfono o la televisión, el público en general adaptó fácilmente Internet al uso diario. La existencia y la amplia adopción de Internet han conducido a nuevas formas de comunicación que permiten a los
http://fullengineeringbook.blogspot.com 38 of 643.
Capitulo 1: Viviendo en un mundo de redes
5
individuos crear información accesible para todo el mundo en general. Entre las herramientas de comunicación más populares podemos citar la mensajería instantánea, los blogs. los podcasts y los wikis. La mensajería instantánea (M I o IM, Instant messaging) no es una tecnología nueva, pero mejoras recientes han aumentando su base de usuarios. La MI es una comunicación basada en texto en tiempo reaI entre dos o más usuarios. Está basada en un antiguo servicio denominado Internet Relay Chat (IRC), que se amplió para poder compartir voz, fotos y vídeos, además de para transferir archivos. La MI se diferencia del correo electrónico en que éste puede sufrir un retardo al enviarse, pero la MI es. como su nombre indica, instantánea. Es una herramienta cada vez más popular que la utilizan los centros de servicio al cliente como asistencia a sus clientes y los amigos para comunicarse entre sí. 1.a primera generación de uso web era como un lugar donde las per sonas podían encontrar información estática, recursos educativos e información comercial. Pero el contenido web está pasando de ser un sitio donde las personas pueden obtener información a ser un sitio donde también pueden contribuir con información. Los usuarios de la Web se están convirtiendo, de muchas maneras, en creadores de contenido. El afloramiento y uso de herramientas de software social, como los blogs. los podcasts y los wikis, permiten la interacción y la contribución de los usuarios. Los blogs, también conocidos como weblogs, son páginas web donde la gente puede publicar sus opiniones personales y sus pensamientos acerca de cualquier tema concebible. Los blogs. para lo bueno o para lo malo, permiten la publicación de ideas sin filtrar y sin editar, tanto de expertos cano de inexpertos. Es un aspecto bastante importante porque demuestra que estamos pasando de confiar en el contenido de expertos en los medios de comunicación tradicionales a confiar en otros usuarios que proporcionan su conocimiento personal. El podcasting es un medio basado en audio que originariamente per mitía al usuario grabar audio y convertirlo para su uso con los iPods (pequeños dispositivos portátiles fabricados por Apple que repro ducen audio). La posibilidad de grabar audio y guardarlo en un archivo de computadora no es algo nuevo. Sin embargo, el podcas ting nos permite entregar nuestras grabaciones a una amplia audiencia. El archivo de audio se coloca en un sitio web (o blog, o wiki). desde donde los demás pueden descargarlo y reproducir la gra bación en sus computadoras, portátiles e iPods.
http://fullengineeringbook.blogspot.com 39 of 643.
6
Aspectos básicos de networking. Gula de estudio de CC N A Exploration
Los wikis son otro ejemplo de contenido web creado públicamente. Los individuos crean blogs, pero las páginas web wiki son creadas y editadas por grupos de personas que comparten información. El mejor ejemplo que se conoce de wiki es la Wikipedia, una encielo pedia online constituida por las contribuciones públicas editadas por los usuarios públicos. Miles de personas contribuyen con sus cono cimientos especializados a ampliar la Wikipedia. y cualquiera puede acceder a su información de forma gratuita. Muchas grupos crean sus propios wikis para enseñar a sus miembros, y muchas organiza ciones crean wikis limitados a modo de herramienta de colaboración interna. Una herramienta de colaboración es un software web que permite a las personas trabajar conjuntamente en un proyecto a través de la Web.
El apoyo de las redes a nuestro aprendizaje Detrás de los cambios más importantes que ha experimentado la edu cación están los avances que se han producido en Internet y en las herramientas de colaboración. El aumento de la fiabilidad de la Web y del acceso ha conseguido que cada vez más instituciones dependan de la tecnología para sus funciones educativas principales. Por ejemplo, la educación a distancia estaba antes limitada a la corres pondencia. los vídeos o las conferencias por vídeo y audio. Con las herramientas de colaboración más modernas y las tecnologías web más potentes, el aprendizaje online puede involucrar a los estu diantes en el aprendizaje interactivo y la evaluación en tiempo real. Las clases pueden hacer uso de documentos compartidos, wikis, vídeo online y software de evaluación online para mejorar las opor tunidades de aprendizaje. El aprendizaje del estudiante ya no depende tanto de la ubicación o de los horarios, lo que abre los cursos a estudiantes potenciales que antes no podían asistir a las clases. Los métodos de la enseñanza tanto cara a cara como online están cambiando gracias a la introducción de herramientas web como los wikis. Tradicionalmente, el profesor proporciona el contenido del curso y la clase se beneficia de algunas explicaciones. Con las herra mientas online, disponibles por igual para todos los estudiantes, muchas clases se centran en compartir las opiniones y las experien cias de los estudiantes. Es un cambio significativo para muchos pro fesores y estudiantes, pero es un ejemplo del impacto que el cambio técnico está teniendo en las tradiciones de la sociedad.
http://fullengineeringbook.blogspot.com 40 of 643.
Capitulo 1: Viviendo en un mundo de redes
7
También ha cambiado el lado administrativo de la enseñanza. Es posible matricularse en un curso en la Web y pagar con una cuenta bancaria online. Las notas finales se pueden publicar en el sitio web de una universidad, y es pasible que nunca haya que verse las caras con el tutor. Es el lado comercial de la educación, que también esta cambiando a medida que aparecen nuevas herramientas de adminis tración. La estructura de este curso es un ejemplo de la influencia que los cambios en la Web lian tenido en la educación. El Programa Academia de Nétworking de Cisco, que ofrece este curso, es un ejemplo de experiencia de enseñanza online global. El profesor pro porciona un programa de estudios y establece una planificación pre liminar para completar el contenido del curso. El programa de la Academia complementa la experiencia del profesor con un plan de estudio interactivo que proporciona muchas formas de experiencias educativas. El programa ofrece textos, gráfico, animaciones y una herramienta de entorno de nétworking simulado denominada Pocket Tracer. Esta herramienta ofrece una forma de crear representaciones virtuales de redes y emular muchas de las funciones de los disposi tivos de red. Los estudiantes se pueden comunicar con el profesor y con sus com pañeros utilizando herramientas online como el correo electrónico, los tablones de boletines, las salas de charla y la mensajería instan tánea. Los enlaces proporcionan acceso a recursos de aprendizaje que se encuentran fuera del ámbito del curso. El e-leaming ofrece los beneficios de la enseñanza basada en computadoras a la vez que mantiene las ventajas de un plan de estudio dirigido por un profesor. Los estudiantes tienen la oportunidad de trabajar online a su propio ritmo y según su nivel de habilidad, a la vez que tiene acceso a un profesor y otros recursos directos. Además de los beneficios que suponen para el estudiante, las redes también han mejorado la dirección y la administración de los cursos. Algunas de estas funciones online son la matriculación. la entrega de evaluaciones y los libros de notas. En el mundo de los negocios también crece la aceptación del uso de las redes para proporcionar una preparación eficaz y rentable a los empleados. La enseñanza online puede reducir el consumo de tiempo y el coste de los viajes, a la vez que garantiza la adecuada prepara ción de todos los empleados para que puedan desempeñar sus tra bajos de una forma segura y productiva. Los cursos online ofrecen muchos beneficios a los negocios, incluyendo los siguientes: ■ Materiales de enseñanza actuales y precisos. La colabora ción entre vendedores, fabricantes de equipamiento y prove
http://fullengineeringbook.blogspot.com 41 of 643.
8
Aspectos básicos de networking. Gula de estudio de CC N A Exploration
edores de enseñanza garantizan que el material del curso está actualizado con los últimos procesos y procedimientos. Cuando se encuentran errores en los materiales y se corrigen, el material nuevo queda inmediatamente disponible para todos los empleados. D isponibilidad de la enseñanza p a ra una audiencia amplia. La enseñanza online no depende de horarios de viaje, de la disponibilidad de un profesor o del tamaño del aula física. A los empleados se les puede fijar una fecha límite para completar su aprendizaje, y pueden acceder al material del curso cuando lo crean conveniente. Una calidad de enseñanza coherente. La calidad de la ense fianza no varia como lo haría si varios profesores impartieran el curso en persona. El plan de estudios online proporciona un núcleo de enseñanza coherente al que los profesores pueden añadir su experiencia. ■ Reducción de los costes. Además de reducir el coste del viaje y la pérdida de tiempo asociada al viaje, hay otros fac tores relacionados con la enseñanza online que reducen el coste. Normalmente es más barato revisar y actualizar el material online del curso que actualizar el material impreso en papel. También es posible reducir o eliminar los servicios asociados con la enseñanza en persona. Muchas empresas también ofrecen a los clientes una preparación online. Con este material los clientes aprenden a utilizar de la mejor forma las producías y los servicios ofrecidos por una empresa, redu ciéndose de este modo las llamadas a las líneas de ayuda o a los cen tros de servicio al cliente.
El apoyo de las redes a nuestra forma de trabajar Los avances en las redes de computadoras han tenido un tremendo impacto en las empresas. Muchos economistas atribuyen gran parte del crecimiento económico de las dos pasadas décadas al aumento de la productividad derivado de unas tecnologías comerciales mejo radas. Muchas empresas utilizan paquetes de software de colaboración que aceptan grupos de trabajo distribuido (personas que trabajan juntas pero no en la misma ubicación física) para crear documentos interac tivamente y contribuir en tiempo real en los proyectos. Estas herra
http://fullengineeringbook.blogspot.com 42 of 643.
Capitulo 1: Viviendo en un mundo de redes
9
mientas de colaboración muestran la naturaleza global del negocio online y ahora son esenciales para empresas tanto grandes como pequeñas. Diferentes compañías utilizan distintos tipos de redes. Los empleados se pueden reunir en Internet, o pueden unirse a un grupo restringido en la intranet de la empresa, que sólo permite el acceso a los empelados internos. Otro tipo de red es la extranet, un tipo de red que permite a los distribuidores del exterior un acceso limitado a la información de una empresa. Para cosechar los beneficios de estas herramientas, las empresas deben ofrecer a sus trabajadores una preparación y una educación continuas. La habilidad de aprender y adoptar nuevas formas de implementar la tecnología en el lugar de trabajo es una apreciable capacidad muy valorada después por la mayoría de los empleadores. La mayoría de los ejemplos anteriores resaltan los beneficios que las corporaciones más grandes obtienen de las redes de computadoras. Pero las redes también han facilitado el éxito de las empresas pequeñas. Coasidere los siguientes escenarios basados en historias de empresas pequeñas: »
El propietario de una pequeña librería lucha por sobrevivir en una ubicación comercial por la que cada vez pasan menos personas y pronostica la extinción del negocio para dentro de un año. Cuando se dispone a cerrar la tienda, publica en la Web un listado de su inventario de libros raros. En un par de meses, el tráfico aumenta y consigue unos precios mejores para sus libros. En poco tiempo, el tráfico web es superior al tráfico de personas por la tienda. En cuatro meses, se traslada a un lugar mucho más barato y modifica su actividad comer cial por la de la venta de libros raros por la YVfeb. Al adaptarse a las tecnologías cambiantes, el librero experimenta un crecí miento en un sector comercial más lucrativo.
■ La tripulación de un pesquero en la costa de Alaska elige los mejores peces de la captura y los deposita, todavía vivos, en un tanque especial del barco. El tanque es enfocado por una webcam, que está conectada a la Web utilizando tecnología inalámbrica a través de satélite. Mientras tanto, en un restau rante de alta categoría de Washington. D.C., la propietaria sólo quiere servir en su menú el pescado de la mejor calidad. Consulta la web de su proveedor favorito, que la conduce hasta el pescador en su barco en Alaska. De este modo puede elegir el pez que quiere. La distribución se realiza con una compañía de envíos para que la entrega se realice esa noche.
http://fullengineeringbook.blogspot.com 43 of 643.
10
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
La propietaria del restaurante hace un seguimiento del envío a través de la Web y, cuando comprueba que le llegará a tiempo para la cena, edita e imprime el menú. En este esce nario, dos empresas separadas por miles de kilómetros utí lizan las redes para trabajar conjuntamente a fin de ofrecer un producto de alta calidad al mejor precio. No hace mucho más de una década, estos escenarios hubieran sido imposibles. Estas historias de éxito, junto con otras miles parecidas, son posibles porque las personas utilizamos las tecnologías de net working de formas imaginativas para tener éxito en los negocios.
El apoyo de las redes a nuestra forma de divertirnos Ya hemos visto que las redes ofrecen oportunidades para la ense ñanza y los negocios, pero también ofrecen muchísimas opciones de ocio. Los sitios de viajes pueden responder a las condiciones de última hora que ofrece el mercado en cuestión de reservas de hotel, avión y cruceros, algo que beneficia tanto a vendedores como a consumidores. Las compañías de medios de comunicación y entre tenimiento mantienen sitios web que ofrecen libras, juegos, pro gramas de TV y películas. La industria de la música proporciona canciones para su descarga. Mientras que la Web ha ayudado a esta industria a llegar a nuevos públicos y recortar costes, las compañías discográficas también se han enfrentado a retos nuevos, como los sitios donde se comparte música y los problemas de copyright. Los sitios de subastas Online son un excelente lugar de encuentro de coleccionistas para intercambiar información y productos de forma segura. Algunos de los desarrollos más innovadores en la tecnología de las redes se han dado en un intento por satisfacer el voraz apetito del sector del entretenimiento. Las compañías de videojuegos Online claman cons tantemente por un mejor ancho de banda y un procesamiento más rápido a fin de mejorar sus productos, y los jugadores Online están dese osos por gastar el dinero necesario para comprar el equipo más moderno que les permitirá mejorar su experiencia de juego. Los sistemas de alquiler de películas y compartición y distribución de vídeo son las tecnologías web más modernas que están evolucio nando rápidamente a medida que se extienden las conexiones web más rápidas.
http://fullengineeringbook.blogspot.com 44 of 643.
Capitulo 1: Viviendo en un mundo de redes
11
Comunicación: una parte esencial de nuestras vidas En nuestra vida diaria, la comunicación toma muchas formas y se produce en muchos entornos. Tenemos expectativas diferentes en función de si estamos charlando (chateando) a través de Internet o participando en una entrevista de trabajo. Cada situación tiene sus correspondientes comportamientos y estilos. Estas expectativas son las reglas de la comunicación y algunos de los elementos son universales. Un vistazo más cercano a cómo se comu nican los humanos también servirá para introducir muchos de los ele mentos necesarios de la comunicación mediante redes.
¿Qué es la comunicación? Las personas tenemos muchas formas de comunicamos entre sí. Para que una comunicación tenga éxito, se trate de una comunicación verbal o no verbal, una conversación cara a cara o por teléfono, o a través de una carta por escrito o en una sala de chat. se requieren unas reglas comunes. Las reglas de la comunicación también se denominan protocolos. Algunos de los protocolos que son necesarios para que la comuni cación se produzca incluyen la presencia de: ■ Un emisor y un receptor identificados. ■ Un método de comunicación convenido (cara a cara, telé fono, carta, fotografía, etc.). ■ Un lenguaje y una gramática comunes. ■ Una velocidad y una sincronización de entrega convenidas (por ejemplo, ‘por favor, más despacio para que pueda entenderlo"). ■ Una confirmación o unos requisitos de acuse de recibo (por ejemplo, "¿Entendido?" "Sí. gracias"). No todas las comunicaciones cuentan con los mismos protocolos convenidos. Por ejemplo, una carta jurídica importante puede requerir una firma y una respuesta por parte del receptor, pero las cartas personales no necesitan tal acuse de recibo. Las personas no nos preocupamos de muchas de las reglas que seguimos para comunicamos, porque esas reglas están implícitas en el idioma y la cultura. El tono de voz. las pausas entre reflexiones y los métodos corteses de interrumpir son sólo algunos ejemplos de las reglas implícitas que los humanos seguimos.
http://fullengineeringbook.blogspot.com 45 of 643.
12
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Calidad de la comunicación Las computadoras y las redes de computadoras no disponen de seme jante conocimiento de la comunicación implícito, pero aún así se necesitan unos protocolos parecidos para que los dispositivos de red puedan comunicarse. Para que la comunicación entre dispositivos de red sea un éxito, al igual que ocurre con la comunicación entre per sonas. el significado del mensaje entendido por el receptor debe coincidir con el significado pretendido por el emisor. Una comunicación exitosa entre computadoras de una red se enfrenta a muchas barreras potenciales. El proceso de enviar un mensaje en una red de computadoras puede resultar complejo y tener muchos pasos y condiciones, y cualquier paso mal ejecutado o condición no satisfecha adecuadamente puede arruinar el mensaje. Los pasos y las condi ciones. o factores, pueden separarse en grupos internos y externos. Los factores externos provienen de la complejidad de la red y del número de dispositivos que manipulan el measaje en su ruta hasta el destino. A continuación tiene algunos ejemplos de factores externos: ■ Calidad del camino entre el emisor y el receptor. ■
Número de veces que el mensaje tiene que cambiar de forma.
■ Número de veces que el measaje ha de ser redirigido. ■ Número de mensajes que se están traasmitiendo simultánea mente por la red de comunicaciones. « Cantidad de tiempo asignada para una comunicación exitosa. Los factores internos son los siguientes: ■ Tamaño del mensaje. ■ Complejidad del mensaje. ■ Importancia del mensaje. El receptor puede tener más dificultad para entender los mensajes más complejos, y los mensajes más largos tienen un potencial mayor de estar distorsionados o incompletos al llegar al destino.
La red como plataforma La capacidad de comunicarse de forma fiable con alguien, en cual quier parte, es cada vez más importante en nuestra vida a nivel per sonal y profesional. Añadido a la demanda de inmediatez, se requiere que se adopten distintos tipos de mensajes (tales como telefónico, de
http://fullengineeringbook.blogspot.com 46 of 643.
Capitulo 1: Viviendo en un mundo de redes
13
texto y de vídeo) como formas normales de comunicación. Para soportar la entrega inmediata de millones de mensajes distintos que las personas intercambiamos en todo el mundo, tenemos que apo yamos en una malla de redes interconectadas. Las siguientes sec ciones describen la comunicación a través de las redes, los diferentes elementos que constituyen las redes y la convergencia.
Comunicación a través de redes Las redes tienen un impacto directo en cómo vivimos, y el papel de las redes es cada vez más importante para las personas de cualquier parte del mundo. La tarea de entregar con fiabilidad y simultánea mente millones de mensajes sería demasiado para una red. Por con siguiente. una red de redes más pequeñas e interconectadas de dis tintos tamaños y capacidades efectúa la entrega de los muchos mensajes y flujos de datos por todo el mundo.
Elementos de una red Las webs de datos o redes de información varían en tamaño y capa cidades, pero todas las redes tienen en común cuatro elementos básicos: ■
Reglas o acuerdos. Las reglas o acuerdos (protocolos) gobiernan cómo se envían, dirigen, reciben e interpretan los mensajes.
■ Mensajes. Los mensajes o unidades de información viajan de un dispositivo a otro. Medios. Un medio es una forma de interconectar esos dispo sitivos; es decir, un medio puede transportar los mensajes desde un dispositivo a otro. Dispositivos. Los dispositivos de la red intercambian men sajes entre sí. La Figura 1.1 esboza una red pequeña con reglas, mensajes, un medio y dos dispositivos. Mensaje
Dispositivos
Figura 1.1. Elementos de una red.
http://fullengineeringbook.blogspot.com 47 of 643.
14
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Las redes antiguas tenían estándares distintos y, en consecuencia, no podían comunicarse fácilmente entre sí. Ahora, la estandarización global de estos elementos permite una comunicación sencilla entre redes independientemente del fabricante del equipo. Las personas utilizamos muchas tecnologías y dispositivos que no comprendemos completamente. Conducir un coche, por ejemplo, es una tarea común para muchos. Cuando un conductor arranca un coche, mete una velocidad y pisa el acelerador, muchos sistemas empiezan a trabajar juntos. El coche se mueve porque un sistema de encendido arranca el vehículo, un sistema de combustión regula la potencia, los sistemas eléctricos encienden las lucas y los indica dores, y una compleja transmisión elige los engranajes adecuados para que el coche se mueva y sea conducido por el conductor. Todo esto ocurre bajo el capó y fuera de la vista y la mente del conductor, que únicamente se centra en la tarea de conducir con seguridad liada un destino. La mayoría de los conductores sabe poco o nada sobre el funcionamiento de un automóvil pero lo pueden utilizar con eficacia para sus propósitos. Las redes de computadoras se parecen a los automóviles del ejemplo. Dos personas que se comunican con dispositivos finales de redes diferentes, sólo pueden hacerlo si se completan satisfactoriamente muchos procasos complejos. Estos procesos son un measaje. alguna forma de medio, varios dispositivos y unos protocolos, trabajando todos conjuntamente.
El mensaje La palabra mensaje es un término genérico que abarca páginas web. correos electrónicos, mensajes instantáneos, llamadas telefónicas y otras formas de comunicación habilitadas por Internet El mensaje debe ser uno que la red pueda transportar. En primer lugar, los men sajes deben ser soportados por el software instalado en los disposi tivos finales. La mensajería instantánea y el chat, por ejemplo, requieren la instalación de cierto software para poder iniciar una sesión. Para las conferencias por audio y vídeo se requiere un soft ware distinto. Estos programas que soportan funciones de comunica ción se denominan servidos, y para iniciar un measaje ha de insta larse un servicio. Algunos ejemplos de servicios son el correo electrónico, la telefonía 1P y el aso de la World Wíde Web. No tiene importancia que el mensaje sea texto, voz o vídeo, porque todos estos formatos se convierten en bits, señales digitales codifi cadas en binario, para su transporte a través de una conexión inalám
http://fullengineeringbook.blogspot.com 48 of 643.
Capitulo 1: Viviendo en un mundo de redes
15
brica. de cobre o de fibra óptica. La señal digital puede cambiar con el medio, pero el contenido del mensaje original seguirá intacto.
El medio El medio que traasporta físicamente el mensaje puede cambiar varias veces entre el emisor y el receptor. Las conexiones de red pueden ser cableadas o inalámbricas. En las conexiones cableadas, el medio puede ser de cobre, que trans porta señales eléctricas, o de fibra óptica, que transporta señales lumi nosas. H medio de cobre son los cables, como el cable telefónico de par trenzado, el cable coaxial o. más comúnmente, el que se conoce como cable UTP (par trenzado sin apantallar, imshielded twisted-pair) de categoría 5. Las fibras ópticas, hilos finos de cristal o plástico que transportan señales de luz, son otra forma de medio de networklng. En las conexiones inalámbricas, el medio es la atmósfera de la Tierra, o espacio, y las señales son las microondas. Los medios ina lámbricos pueden incluir la conexión inalámbrica doméstica entre un router inalámbrico y una computadora equipada con una tarjeta de red inalámbrica, la conexión inalámbrica terrestre entre dos esta ciones en tierra, o la comunicación entre dispositivos en la Tierra y los satélites. En una excursión típica por Internet, un mensaje puede atravesar distintos tipos de medios.
Los dispositivos Vhrios dispositivos, como los switches y los routers, trabajan para que el mensaje sea dirigido adecuadamente desde el origen, o dispo sitivo de origen, hasta el dispositivo de destino. En la red de destino puede haber más switches. cable o quizás un router inalámbrico que entregará el mensaje instantáneo al receptor. Los gráficos y los iconos son comunes en las lecturas sobre las redes. Los iconos, o pequeñas imágenes alineadas que representan el esquema de una red. pueden clarificar mucho la información sobre el diseño de la red. La Figura 1.2 muestra los símbolos de varios dis positivos de red. La computadora de escritorio, el portátil y el telé fono 1P representan los dispositivos de usuario final, mientras que el resto de los iconos representan los equipos de red o los medios que se utilizan para conectar los dispositivos finales. Estos iconos no se refieren a modelos específicos o características de los dispositivos, que pueden variar mucho. La Tabla 1.1 describe brevemente los sím a lo s de red.
http://fullengineeringbook.blogspot.com 49 of 643.
16
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
a
Cunujua».
a
i
i>anM
iiomi
S a* » L A N
no**
de « o t a t e
H fc fo P
I
Sem so»
O
las»
M»tw
to iw M M ftg
COCfíOO
-------
—z _
iMo
tM«
lu u irttv a
LAN
Van
figura 1.2. Símbolos de tos dispositivos de red.
Tabla 1.1. Factores internos y externos que afectan a una comunicación satisfactoria
Símbolo
Descripción
Computadora de escritorio Portátil Servidor
Computadora típica que se utiliza en el hogar o en la oficina Computadora portátil. Computadora dedicada a proporcionar servi dos de aplicación a los usuarios finales en una red. Teléfono digital que transporta voz en forma de datos por las redes de datos, en lugar de hacerlo por las lineas telefónicas analógicas. Medio de red de área local, normalmente un cable de cobre. Describe el acceso inalámbrico a una red de área local. Es el dispositivo más común para interconectar redes de área local. Dispositivo que proporciona seguridad a las redes. Dispositivo que ayuda a dirigir los mensajes entre las redes. Es un tipo específico de router que normal mente se encuentra en las redes domésticas. Símbolo que se utiliza para resumir un grupo de dispositivos de networking que quedan fuera del control de administración local, a menudo la propia Internet. Es una forma de interconexión de red de área amplia (WAN). representada por una línea zigzagueante.
Teléfono IP
Medio LAN Medio inalámbrico Switch LAN Fírcwall Router Router inalámbrico Aube
Medio WAN
http://fullengineeringbook.blogspot.com 50 of 643.
Capitulo 1: Viviendo en un mundo de redes
17
La estandarización de los distintos elementos de la red permite que los equipos y los dispositivos creados por fabricantes diferentes puedan trabajar conjuntamente. Los expertos en diferentes tecnolo gías pueden contribuir con sus mejores ideas en el desarrollo de una red eficaz, sin preocuparse por la marca o el fabricante del equipo.
Reglas Todos los procesos de comunicación ocurren, hasta donde las per sonas podemos decir, en un instante, y en un solo segundo se pueden producir decenas de miles de procesos. Para que todo funcione correctamente, los procesos de red deben controlarse de forma pre cisa. Las reglas gobiernan cada paso del proceso, desde el diseño de los cables hasta cómo deben enviarse las señales digitales. Estas reglas se conocen con el nombre de protocolos, y la industria de las comunicaciones ha estandarizado la mayoría de ellos para que las personas de diferentes lugares y con equipos distintas puedan comu nicarse. Los protocolos más comunes son 1P (Protocolo Internet, Internet Protocolo) y TCP (Protocolo para el control de la transmi sión. T ra n sm issio n C o n tro l P ro to co í). Estos protocolos trabajan con juntamente y suelen denominarse pila de protocolos TCP/IP. TCP/1P trabaja junto con otros protocolos, como por ejemplo, XMPP (Proto colo extensible de mensajería y presencia, E x ten sib le M essa g in g a n d P resen ce P ro to co í), que es un protocolo de mensajería instantánea y sirve para proporcionar reglas de comunicación en las que se ven implicados diferentes servicios. \j&Tabla 1.2 especifica algunas ser vicios comunes y los protocolos que los soportan. Tabla 1.2. Lista de servicios y sus protocolos Servicio
P ro to c o lo ("re g la ")
World Wide Web (WWW) E-mail
HTTP (Protocolo de transferencia de hipertexto, Ifypertext Transpon Protocoí) SMTP (Protocolo simple de transporte de correo, Sim ple M ail Transpon Protocoí) y POP (Protocolo de oficina de correos. Post O ffice Protocoí)
Mensaje instantáneo (Jabbcr. AIM)
XMPP (Protocolo extensible de mensajería y presencia. Extensible M essaging and Presence Protocoí) y OSCAR (Sistema abierto para la comunicación en tiempo real. Open System fo r Com m unication in Realtime)
Telefonía 1P
SIP (Protocolo de inicio de sesión. Session ¡niti a t ion Protocoí)
http://fullengineeringbook.blogspot.com 51 of 643.
18
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Muchas veces pensamos en las redes de un modo abstracto: creamos y enviamos un mensaje de texto y, casi de forma instantánea, se muestra en el dispositivo de destino. Aunque sabemos que entre nuestro dispositivo emisor y el dispositivo receptor hay una red por la que nuestro mensaje viaja, muy rara vez pensamos en todas las partes y piezas que constituyen esa infraestmctura. La siguiente lista explica cómo los elementes de las redes (dispositivos, medios y servicios) son conectados ntediante reglas para entregar un mensaje: 1. Un usuario final escribe en su PC un measaje instantáneo a un amigo utilizando una aplicación. 2. El mensaje instantáneo es convertido a un formato que puede ser transmitido a través de la red. Antes de ser enviados a sus destinos, es preciso convertir todos los tipos de formatos de mensajes (texto, vídeo, voz o datos) en bits. Una vez conver tido en bits, el mensaje instantáneo ya puede ser enviado por la red para su entrega. 3. La tarjeta de interfaz de red (NIC) que está instalada en el PC genera señales eléctricas que representan los bits y los coloca en el medio para que puedan viajar hasta el primer disposi tivo de red. 4. Los bits pasan de un dispositivo a otro en la red local. 5. Si los bits tienen que abandonar la red local, salen a través de un router que conecta con una red diferente. Puede haber docenas, incluso cientos, de dispositivos que manipulen los bits en su ruta hacia su destino. 6. Cuando los bits se encuentran cerca de su destino, vuelven a atravesar dispositivos locales. 7. Finalmente, la NIC instalada en el dispositivo de destino acepta los bits y los convierte de nuevo en un measaje de texto legible.
Convergencia de redes Las tecnologías de comunicación evolucionaron en diferentes momentos y en distintos lugares a lo largo de siglo XX. Las necesi dades militares dieron lugar a muchos desarrollos en la tecnología de la difusión de radio, mientras que los desarrollos en la difusión de la televisión tuvieron lugar en respuesta a una demanda del mercado. El teléfono evolucionó como una tecnología cableada y después como una tecnología inalámbrica. Los desarrollos en la comunicación entre computadoras se produjeron mucho más tarde en el mismo siglo. Por
http://fullengineeringbook.blogspot.com 52 of 643.
Capitulo 1: Viviendo en un mundo de redes
19
ejemplo, el primer mensaje de correo electrónico en formato de texto se envió en la década en 1960, pero el correo electrónico no se popu larizó hasta la década de 1980. Ahora es muy común utilizar una computadora para la mensajería instantánea, las llamadas de teléfono y el video compartido. La tecnología y los protocolos de cada uno de los métodos de comu nicación se desarrollaron en gran medida con independencia unos de otros, y la mayoría de los usuarios de servicios de TV. telefonía y computación tenemos que pagar a proveedores diferentes por cada servicio. Pero los desarrollos más recientes en cada área han llevado a la difusión y la telefonía a la tecnología digital que ya era utilizada por las computadoras. Esta integración de tecnologías en una plata forma digital es lo que se denomina convergencia. La convergencia se produce cuando los teléfonos, las difusiones y las comunicaciones por computadora utilizan todos ellos las mismas reglas, dispositivos y medios para transportar sus mensajes. En una red, o plataforma, convergida, los diferentes dispositivos, como tele visores o teléfonos celulares, utilizarán una infraestructura de red común para comunicarse. La Figura 1.3 muestra a la izquierda el concepto de sistemas no con vergentes y a la derecha una red que ha convergido.
Mod do «ríen « tp c n IN o i
Figura 1.3. Convergencia.
Las tecnologías de redes todavía siguen evolucionando y conver giendo. A medida que se produzcan mejoras, los servicios ofrecidos se irán extendiendo más allá de las comunicaciones y en las aplica ciones compartidas. La convergencia de los distintos tipos de redes de comunicaciones en una plataforma representa la primera fase de la construcción de la red de información inteligente. Actualmente estamos en esta fase de la evolución de la red. La siguiente fase será consolidar no sólo los dLstintos tipos de mensajes en una sola red.
http://fullengineeringbook.blogspot.com 53 of 643.
20
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
sino también consolidar en dispositivos de red integrado las aplica ciones que generan, traasmiten y aseguran los me asajas. No sólo la voz y el vídeo se transmiten por la misma red; los dispositivos que realizan la conmutación telefónica y la difusión de video serán los mismos que enrutan los mensajes a través de la red. La plataforma de comunicaciones resultante proporcionará una funcionalidad de aplicación de alta calidad a un coste reducido. Internet es el primer ejemplo de la convergencia de tecnologías. Los sitios web en les que los usuarios interactúan a través de sitios de tele fonía web y de vídeo compartido están entre los más populares de la \\feb, y algunos existen desde hace tan sólo un par de años. Conside rando k) rápidamente que estos servicios se han popularizado en la Wfeb, no es descabellado pensar que surgirán servicios nuevos que cambiarán la forma en que trabajamos y nos divertimos en la Web.
La arquitectura de Internet El término arquitectura de red se refiere a los esquemas concep tuales sobre los que se construye una red física. Del mismo modo que el arquitecto de un edificio debe considerar la función del edi ficio y las necesidades que se esperan de los usuarios del mismo, así también los arquitectos de las redes deben diseñar Internet para que se adapte a las necesidades de la Web y de sus usuarios. Internet ha superado, con mucho, las expectativas originales en cuanto a tamaño y uso, que es un testimonio de la fortaleza de los fundamentos sobre los que se planificó e implementó Internet,
La arquitectura de red El diseño de Internet satisface cuatro expectativas fundamentales: tolerancia a fallos, escalabilidad, calidad de servicio (QoS) y segu ridad. Vamos a introducir aquí estos temas, y dejamos la explicación de su irnplementación para la siguiente sección. La tolerancia a fallos, en términos sencillos, significa que Internet seguirá funcionando con normalidad incluso aunque fallen algunos de los componentes de la red. La redundancia, o la duplicación de equipos y medios, es un factor clave en la tolerancia a fallos. Si falla un servidor, un servidor redundante que realiza las mismas funciones debe ser capaz de retomar el trabajo hasta que se realicen las repara ciones precLsas. Si lo que falla es un enlace de datos en una red tole
http://fullengineeringbook.blogspot.com 54 of 643.
Capitulo 1: Viviendo en un mundo de redes
21
rante a fallos, los mensajes serán enrutados hacia su destino por una ruta duplicada. 1.a Figura 1.4 esboza una red tolerante a fallos en la que ha fallado un router.
Figura 1.4. Tolerancia a fallos.
La escalabilidad describe la capacidad de la red para crecer y reac cionar a cambies futuros. Una red escalable puede aceptar usuarios y equipos nuevos sin tener que empezar con otro diseño. Como mencioramos anteriormente, no cabe duda de que se producirán cambios en cómo se utilizan las redes, y una red adaptable, o escalable. permitirá la inserción de usuarios nuevos sin tener que reconstruir la red entera. Uña red escalable será capaz de crecer interna y externamente, fusio nando otras redes para formar una btternetwork que puede crecer para seguir el ritmo marcado por las demandas de los usuarios. La QoS indica el nivel de rendimiento de los servicios ofrecidos a través de la red. Los servicios como el vídeo o la voz en directo pueden requerir más recursos que los servicios como el correo elec trónico. Como muchas tecnologías han convergido en una plata forma. la separación de tipos de servicios en esa plataforma puede permitir una prioridad más alta para un servicio que para otro. Por ejemplo, el administrador de una red puede determinar que los datos de los asistentes a una reunión web tienen prioridad sobre el servicio de correo electrónico. La configuración de los dispositivos para priorizar unos tipos de datos u otros es un ejemplo de QoS. La seguridad de las redes es esencial para que el público tenga con fianza en usar Internet. Los que utilizan Internet para hacer negocios demandan seguridad para sus transacciones financieras, y las organi zaciones y las empresas que requieren información personal (por ejemplo, un hospital o la consulta de un médico) deben proporcionar la protección de la privacidad de sus clientes. Así como los eluda-
http://fullengineeringbook.blogspot.com 55 of 643.
22
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
danos de una ciudad esperan protección y seguridad, lo mismo espera la comunidad de usuarias web. Sin esa seguridad, al igual que los ciudadanos de esa ciudad, los usuarios buscarán otro lugar para hacer sus negocios. Los mensajes encriptados y el uso de disposi tivos de seguridad en la entrada de una red local son métodos de ímplementación de seguridad. Sin embargo, la encriptación y los fírewalls (cortafuegos) no son necesariamente suficientes para proteger una red. Las expectativas de seguridad y privacidad que resultan del uso de las intemetworks para intercambiar información confidencial y vital para los negocios exceden lo que la arquitectura actual puede ofrecer. En consecuencia, se está dedicando mucho esfuerzo en esta área de investigación y desarrollo. Mientras tanto se están implementando muchas herra mientas y procedimientos para combatir los fallos de seguridad inhe rentes de la arquitectura de redes. La Figura 1.5 muestra cómo la configuración de un firewall en un router añade seguridad a la arquitectura de red al encargarse de con trolar el acceso a la red.
Figura 1.5. Seguridad de la red
Arquitectura de red tolerante a fallos Los arquitectos de Internet empezaron sus diseños oon la tolerancia a fallos como prioridad máxima. Internet nació cuando los proyectistas del Departamento de Defensa de Estados Unidos (DoD) quisieron
http://fullengineeringbook.blogspot.com 56 of 643.
Capitulo 1: Viviendo en un mundo de redes
23
diseñar un medio de comunicación que pudiera resistir una destrucción masiva de la línea telefónica y otras infraestructuras de comunicación.
Redes de conmutación de circuitos y orientadas a la conexión La infraestructura existente en ese momento era la de una red de con mutación de circuitos y orientada a la conexión. Los operadores de telefonía y los sistemas de marcación telefónica primitivos conec taban las llamadas telefónicas estableciendo un circuito temporal que era una conexión física por la que la señal telefónica viajaba desde el emisor hasta el receptor. La tecnología era orientada a la conexión porque cualquier problema en el servicio o por una desconexión física entre las dos usuarios interrumpía la llamada. Por tanto, se hacía necesario iniciar una llamada nueva y proveer un circuito nuevo. El diseño de circuito conmutado proporcionó un nuevo servicio a los dientes, pero también tenia sus errores. Por ejemplo, cada circuito sólo podía estar ocupado por una llamada, y ninguna otra llamada podía ocupar el circuito hasta que la llamada anterior finalizara. Esta deficiencia limitaba la capacidad del sistema telefónico y lo hada caro, especialmente para las llamadas a larga distancia. Desde la perspectiva del DoD, el sistema era vulnerable, ya que podía interrumpirse fácilmente por ataques enemigos.
Redes de conmutación de paquetes, sin conexión La respuesta al problema de la tolerancia a fallos fue cambiar a una red sin conexión, por paquetes conmutados. En una red de este tipo, cada mensaje se divide en bloques de datos más pequeños, conocidos como paquetes, que llevan información para el emisor y el receptor. I jos paquetes viajan por una o más redes a lo largo de varías rutas y se reensamblan en el destino. \jo s paquetes viajan independientemente unos de otros, y a menudo toman rutas diferentes camino de su destino.
Los mensajes normalmente se dividen en miles de paquetes, y no es raro que algunos se pierdan por el camino. Los protocolos permiten esto y contienen métodos para solicitar la retransmisión de los paquetes perdidos en ruta. La tecnología de paquetes conmutados es sin conexión porque no requiere una conexión activa para la llamada. Esto permite una
http://fullengineeringbook.blogspot.com 57 of 643.
24
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
mayor eficacia que las redes por circuito conmutado, ya que varios usuarios pueden usar simultáneamente los circuitos de la red. La tec nología de conmutación de paquetes es tolerante a fallos porque evita el peligro que supone contar con un solo circuito para la fiabilidad del servicio. Si falla una ruta de la red. otra ruta de red distinta puede entregar el mensaje entero. La Figura 1.6 representa una red de conmutación de paquetes con varias rutas alternativas entre el origen y el destino.
Las redes de paquetes conmutados son el estándar para Internet, pero queda un pequeño nicho en el mercado para las redes de circuitos conmutados. Estas últimas permiten actualmente el fallo de un cir cuito y el reestablecimiento de la sesión, y a algunos clientes les gustan la fiabilidad y la seguridad que ofrecen los circuitos dedi cados modernos. Las conexiones de circuitos conmutados son más caras que las redes de paquetes conmutados, pero muchas institu ciones requieren la disponibilidad constante y la seguridad de un cir cuito y no tienen reparos en pagar un precio adicional.
Arquitectura de red escalable Una red escalable puede crecer sin sufrir cambios sustanciales en su núcleo. Internet es un ejemplo de diseño escalable. Internet ha cre cido exponencialmente en la última década, pero el diseño del núcleo
http://fullengineeringbook.blogspot.com 58 of 643.
Capitulo 1: Viviendo en un mundo de redes
25
no ha cambiado. Internet es una colección de muchas redes privadas y públicas interconectadas medíante routers. Los grandes proveedores de servicios de Internet (ISP) de nivel 1 alojan los servidores de dominios más grandes que rastrean las direc ciones de Internet. Esta información se duplica y comparte en los niveles inferiores del sistema. Este diseño jerárquico multinivel per mite que la mayoría del tráfico sea procesado fuera de los servidores de nivel superior. Esta distribución en el procesamiento del trabajo significa que los cambios efectuados en los niveles inferiores, como la agregación de un ISP nuevo, no afecta a los niveles superiores. I2l Figura 1.7 muestra el diseño jerárquico de la Web. El tráfico entre los niveles inferiores puede pasar por alto los servidores de nivel superior en Internet. De este modo, los niveles superiores trabajan de forma más eficaz y proporcionan rutas alternativas cuando se alcanzan picos en el tráfico web.
Figura 1.7. Internet jerárquica.
Aunque Internet es una colección de redes independientemente administradas, el crecimiento de la Web es posible debido a que los administradores de las redes individuales se adhieren a los estándares que hacen posible la interconectividad y la escalabilidad. Los admi nistradores de redes también deben adaptarse a los estándares y pro tocolos nuevos que mejoran la usabilidad de Internet. Las redes que no se adhieren a los estándares pueden encontrarse con problemas de comunicación al intentar conectarse a Internet.
http://fullengineeringbook.blogspot.com 59 of 643.
26
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Cómo proporcionar la calidad de servicio Cuando Internet se hizo de uso público por primera vez, todos nos asombramos con las nuevas tareas que podíamos realizar y éramos tolerantes con los retardos y la pérdida de mensajes. Ahora, sin embargo, los usuarios nos hemos adaptado a velocidades más altas y a una mayor calidad de servicio (QoS). La QoS se refiere a los mecanismos que gestionan un tráfico de red congestionado. 1.a congestión aparece cuando la demanda de los recursos de red excede la capacidad disponible. I lay ciertas restric ciones en cuanto a recursos de red que no pueden evitarse. Entre estas restricciones están las limitaciones de la tecnología, los costes y la disponibilidad local de un servicio de ancho de banda alto. El ancho de banda de la red es la medida de la capacidad de transporte de datos que tiene la red. Cuando se intentan comunicaciones simul táneas a través de la red, la demanda de ancho de banda de red puede exceder su disponibilidad. La solución más obvia a esta situación es aumentar la cantidad de ancho de banda disponible. Pero, debido a las restricciones anteriormente mencionadas, esto no siempre es posible. Mediante la QoS. un administrador puede elegir qué tráfico tiene prioridad de procesamiento en la red. Por ejemplo, la mayoría de nosotros espera que el servicio de telefonía sea fiable y limpio. Muchas compañías quieren ahorrar dinero trasladando las llamadas telefónicas de larga distancia a Internet mediante el uso de servicios VblP (Voz sobre Protocolo Internet, Voice over Internet Protocot). Si los usuarios no pueden distinguir ninguna diferencia entre los telé fonos convencionales y los teléfonos VoIP, no se sentirán molestos por el cambio. Pero si la congestión de la red provoca que los telé fonos VoIP experimenten retrasos y pérdidas de llamadas, los usua rios regresarán al servicio antiguo y más caro. El administrador de la red debe garantizar una calidad del servicio de voz tan alta como sea posible, y lo puede conseguir dando prioridad al tráfico de voz sobre cualquier otro tráfico web. Las diferentes compañías e instituciones tienen distintas necesidades y prioridades. Algunas compañías podrán priorízar el tráfico de voz, mientras que otras podrían querer priorizar el tráfico de vídeo, y otros preferirían ofrecer prioridad al tráfico que transporta datos finan cieros. Todas estas diversas necesidades pueden satisfacerse clasifi cando el tráfico de red y asignando prioridades a cada clasificación.
http://fullengineeringbook.blogspot.com 60 of 643.
Capitulo 1: Viviendo en un mundo de redes
27
Clasificar el tráfico significa ordenar el tráfico web por categorías. Como existen muchos tipos de tráfico web. no resulta práctico asignar a cada uno su propia prioridad. Asi. el uso de una categoría para el tráfico que es sensible al tiempo, como la voz y el vídeo, y otra categoría para el tráfico menos sensible, como el correo electró nico y las transferencias de documentos, es una forma de clasificar el tráfico en grupos manejables. No todas las redes tienen las mismas prioridades, e instituciones diferentes asignarán tipos de datos en categorías diferentes de acuerdo a sus necesidades. Una vez clasifi cados los tipos de tráfico, pueden colocarse en colas. A continuación tiene algunos ejemplos de decisiones sobre la prio ridad que podría tomar una empresa: ■ Comunicación sensible al tiempo: aumentar la prioridad para servicios como la telefonía y la distribución de vídeo. ■ Comunicación no sensible al tiempo: reducir la prioridad de la recuperación de páginas web o correos electrónicos. ■ Importancia alta para una empresa: aumentarla prioridad de los datos de control de la producción o de transacciones empresariales. ■ Comunicación no deseable: reducir la prioridad o bloquear la actividad no deseada, como la compartición de archivos p e e r-to -p e e r o el ocio en directo. Colocar en cola significa "disponer en fila". Un ejemplo de prioridad de cola lo encontramos en el contador de un mostrador de facturación de un aeropuerto. Hay dos clases de pasajeros haciendo cola: una cola para los pasajeras de la clase turista, y otra cola separada al final del mostrador para los pasajeros de primara clase. Cuando los agentes de la aerolínea empiezan a desempeñar sus funciones, ayudarán a que los pasajeros de la cola de primera dase se pongan por delante de cual quiera que lleva esperando mucho más tiempo en la cola de clase turista. Los pasajeros de la clase turista siguen siendo importantes, y los agentes les ayudarán, pero las aerolíneas otorgan prioridad a los pasajeros de primera clase porque valoran el beneficio extra que esos dientes suponen para la compañía. En la prioridad de networking, la colocación en cola es como el pro ceso del mostrador de facturación de la aerolínea. Los administra dores de redes asignan prioridades a las categorías de tráfico y per miten que las categorías más importantes tengan un mejor acceso al ancho de banda de la red. La Figura 1.8 muestra diferentes clases de tráfico con distintas prioridades de acceso al ancho de banda.
http://fullengineeringbook.blogspot.com 61 of 643.
28
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
4
L
u tr*
\
IP
te *
V
/
C ¡U Oc onorota M a
h u a n n a d c r lm i
Ir s p ir s p ir g i
rM « U ta
C o t d i |( W
/
I
k
i e
M
i k
iw
h
i
muMO
i x p o r c w * ! » f l t f i M to
n
i
tfc p * q u M
M
r
j
r n t o t t i i l n r r t ----- \
1
i
=
I
>
1
=
-
Figura 1.8. Prioridad en cola.
Sigamos con el ejemplo anterior del tráfico VoIP en una empresa. Si el tráfico de voz tiene un acceso mejor al ancho de banda de la com pañía que el resto del tráfico, la calidad de la voz será buena y los usuarios quedarán probablemente más satisfechos. Los usuarios satisfechos utilizarán el servicio VoIP y ahorrarán dinero a la empresa. La reducción de los costes y un mejor servicio son los prin cipales incentivos para que los administradores de redes propor cionen QoS.
Seguridad en la red Internet ha demostrado ser la tierra fértil de los negocios, y las tran sacciones entre empresas y el comercio electrónico (e-commerce) están soportando un crecimiento significativo año tras año. Sin embargo, el mismo entorno que atrae negocios legítimos, también atrae artistas del timo y vándalos. Poner en riesgo la integridad de los activos de una empresa puede conllevar unas repercusiones empresa ríales y financieras serias. En consecuencia, la seguridad de la red es una importante preocupación de los proveedores y usuarios web. y la seguridad web es una parte clave de cualquier plan de administración de redes. Una brecha en la seguridad de una red puede conducir a diversas consecuencias serias, como las siguientes: ■ Interrupción en el suministro de electricidad a la red. lo que provoca una pérdida de la comunicación y las transacciones empresariales. ■ Pérdida de personal o de fondos empresariales. ■ Robo de la propiedad intelectual, como propuestas de pro yectos, patentes y planes estratégicos.
http://fullengineeringbook.blogspot.com 62 of 643.
Capitulo 1: Viviendo en un mundo de redes
29
■ Exposición de datos confidenciales del cliente. Cada uno de estos ejemplos puede provocar que un cliente pierda la confianza en la empresa y se acelere su traslado a un distribuidor más fiable. A fin de proporcionar seguridad, un administrador de redes debe dirigir dos áreas: ■ Seguridad de la infraestructura de la red. ■ Seguridad del contenido. Asegurar la infraestructura de la red significa proteger los disposi tivos del contacto exterior. El bloqueo de las puertas de la sala de computadoras y el uso de una protección mediante una contraseña de calidad en el equipo de red y en el software son unos sencillos pasos que pueden llegar lejos en la protección de una infraestructura. La protección del contenido de la red significa proteger los datos almacenados en los dispositivos de red y proteger los paquetes que transportan datos hacia el interior o liada el exterior de la red. 1.a seguridad del contenido de una red significa proteger la confidencia lidad. manteniendo la integridad de la comunicación y asegurando la disponibilidad de la red.
Garantizando ia confidencialidad La privacidad de los datos está destinada a que únicamente los recep tores deseados y autorizados (personas, procesos o dispositivos) puedan leer los datos. Existen diferentes métodos para garantizar la confidencialidad de los datos. Contar con un potente sistema de autenticación del usuario, imponer unas contraseñas que resulten difíciles de adivinar e instar a los usuarios a que cambien sus contra señas frecuentemente ayudan a restringir el acceso a las comunica ciones y a los datos almacenados en los dispositivos conectados a una red. Cuando es apropiado, la encriptación del contenido asegura la confidencialidad y minimiza el descubrimiento o el robo de infor mación.
Mantenimiento de la integridad de la comunicación El término integridad de los datos hace referencia a tener la convic ción de que la información no se ha alterado durante la transmisión desde el origen hasta el destino. La integridad de los datos se puede ver comprometida cuando se corrompe la información (intencionada o accidentalmente) antes de que el receptor pretendido la reciba. 1ja
http://fullengineeringbook.blogspot.com 63 of 643.
90
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
integridad del origen es la garantía de que se ha validado la identidad del emisor. 1 integridad del origen se puede ver comprometida cuando un usuario o un dispositivo falsifican su identidad y sumi nistra información incorrecta a un receptor. Las firmas digitales, los algoritmos de dispersión (hushing) y los mecanismos de suma de comprobación proporcionan la integridad del origen y de los datos en toda la red. a fin de evitar la modifica ción no autorizada de la información.
Garantía de la disponibilidad Asegurarse de que los recursos están disponibles para los usuarios autorizados es una parle importante de un plan de seguridad. Si una red no está disponible para una empresa utilizando prácticas empresa riales basadas en la Web, la empresa puede sufrir un frenazo. Los ata ques de b s virus de computadora y tos ataques por denegación de ser vicio (DoS) pueden ‘derribar" una red. Un ataque DóS se produce cuando computadoras externas inundan una red con tantas solicitudes de un servicio que tos usuarios legítimos no pueden acceder a esos recursos de la red. Entre las herramientas para combatir los virus y los ataques DoS podemos citar el software antivirus en los servidores y las computadoras de escritorio, y los firewatls, que son routers y servi dores que actúan como guardabarreras de la red analizando el tráfico que entra y sale de la red. La construcción de unas infraestructuras de red completamente redundantes, con pocos punios únicos Je fallo que puedan provocar la caída de una red, puede reducir el impacto de estas amenazas. La tolerancia a los fallos, la escalabilidad. la calidad de servicio y la seguridad son las bases para construir una red fiable y útil. Apren derá más sobre esto y con más detalle en este libro y en el curso online, así como en cursos posteriores.
Tendencias del networking La realización de unas predicciones precisas sobre un futuro lejano de la tecnología es una tarea compleja. Si echamos un vistazo a las tendencias actuales podemos apreciar unos desarrollos a corto plazo que ya asoman por el horizonte y la disponibilidad de nuevas opor tunidades profesionales.
http://fullengineeringbook.blogspot.com 64 of 643.
Capitulo 1: Viviendo en un mundo de redes
31
¿Hacia dónde vamos? La convergencia de los muchos medios de comunicación diferentes en una sola plataforma de red está alimentando el crecimiento expo nencial de las capacidades de las redes. TVes tendencias principales están contribuyendo a la forma futura de las redes de información complejas: ■ Incremento del número de usuarios móviles. ■ Proliferación de dispositivos con capacidad de comunicación por red. ■ Expansión del rango de servicios. Las siguientes secciones describen cada una de estas tendencias y su posible impacto.
Usuarios móviles La tendencia del uso móvil está contribuyendo a que se produzcan cambios en el lugar de trabajo habitual: se está pasando de un entorno en el que los trabajadores se desplazan hasta unas oficinas a otro en el que la oficina viaja con el trabajador. Cada vez son más los trabajadores móviles que pueden utilizar dispositivos de bolsillo, como los teléfonos celulares, los portátiles y los asistentes digitales personales (PDA), que han evolucionado y han pasado de ser unos artículos de lujo a ser unas herramientas necesarias. El aumento del servicio inalámbrico en las áreas metropolitanas ha desvinculado a las personas de sus computadoras cableadas y les ha permitido tra bajar lejos de sus escritorios. Los trabajadores móviles y todos los que confiamos en los disposi tivos portátiles requerimos una mayor conectlvidad móvil con las redes de datos. Esta demanda ha creado un mercado de servicios ina lámbricos que ofrece una flexibilidad, cobertura y seguridad mayores.
Dispositivos nuevos y más capaces La computadora sólo es uno de los muchos dispositivos de las redes de información actuales. Una proliferación de nuevas tecnologías se beneficia de los servicios de red disponibles. Los hogares y las oficinas pequeñas tienen acceso a servicios como la tecnología inalámbrica y a un ancho de banda mayor que una vez sólo estaban disponibles para las oficinas corporativas y las institu-
http://fullengineeringbook.blogspot.com 65 of 643.
32
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
dones educativas. Los teléfonos con capacidad web permiten a los usuarios acceder a aplicaciones de Internet y al correo electrónico allí donde se encuentren. Las funciones llevadas a cabo por los teléfonos celulares, las PDAs, los organizadores y los pagers están convergiendo en dispositivos prtátiles individuales que gozan de una conectividad continua con los proveedores de servicios y contenido. Estos dispositivos, ante riormente calificados como 'juguetes' o artículos de lujo, son ahora parte integral de cómo nos comunicamos. Además de los dispositivos móviles, tenemos dispositivos VoIP. sistemas de videojuegos y un amplio surtido de artilugios domésticas y para la oficina que se pueden conectar para usar servicios de red.
Mayor disponibilidad de servicios La amplia aceptación de la tecnología y el gran ritmo de la innova ción en los servicios a través de red crean una dependencia en espiral. A fin de satisfacer las demandas de los usuarios, se intro ducen servicios nuevos y se mejoran los antiguos. A medida que los usuarios van confiando en estos servicios extendidos, solicitan cada vez más capacidades. Entonces, la red crece para dar soporte a esta creciente demanda. Las personas dependemos de los servicios pro porcionados a través de la red y, por consiguiente, dependemos de la disponibilidad y la fiabilidad de la infraestructura de red subya cente. Estos usuarios altamente móviles y sus dispositivos cada vez más potentes requieren servicios más complejos que sean fiables y seguros. A medida que el público tiene a su disposición herramientas y servicios mejorados, demanda también un aumento del ancho de banda. Estos aumentos de la demanda apuntan a un crecimiento de las redes y de las nuevas oportunidades ligadas a ellos. El desafio de seguir el ritmo de una red de usuarios y servicios siempre en expansión es res ponsabilidad de profesionales de redes y de TI entrenados.
Oportunidades profesionales de networking La implementación de nuevas tecnologías modifica continuamente los campos de la tecnología de la información (TI). Los arqui tectos de redes, los jefas de seguridad de la información y los
http://fullengineeringbook.blogspot.com 66 of 643.
Capitulo 1: Viviendo en un mundo de redes
33
especialistas en comercio electrónico se están combinando con los ingenieros de software y los administradores de bases de datos en el mercado de TI. A medida que la naturaleza de los campos que no son de TI. como la administración hospitalaria y la educación, vaya siendo cada vez más técnica, habrá una mayor necesidad de profesionales de TI con cono cimientos en diversos campos como la medicina y la educación.
http://fullengineeringbook.blogspot.com 67 of 643.
34
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Resumen Las redes de datos juegan un papel creciente en cómo nos comuni camos los seres humanos entre nosotros. Internet y las redes locales tienen un impacto directo en la vida, el aprendizaje y el trabajo de las personas. El proceso de entregar mensajes a través de una red de computadoras implica protocolos que definen acuerdos sobre cómo entregar el mensaje entre los dispositivas de usuario a través de un medio. El tipo de medio y los dispositivos que se utilizan para entregar el mensaje también están sujetos a los protocolos apro piados. Las redes de datos convergentes pueden proporcionar diferentes tipos de servicios, incluyendo mensajes de texto, voz y vídeo entre los usuarios finales. Las redes convergidas ofrecen a las empresas la oportunidad de reducir los costes y ofrecer a los usuarios una variedad de servicios y contenido. Sin embargo, el diseño y la admi nistración de las redes convergidas requieren experiencia y conoci mientos amplios de networking si se entregan todos los servicios como se espera a los usuarios. La arquitectura de una red debe ofrecer escalabilidad, tolerancia a fallos, calidad de servicio y seguridad. La QoS es un parte importante de la planificación de una red que puede afectar a la productividad del usuario. La ordenación de los datos de red puede ofrecer un equilibrio eficaz de los tipos de datos que fluyen a través de la red. La seguridad de la infraestructura de red y el contenido seguirán siendo un elemento esencial de una red exitosa, pues afecta directamente a la confianza del usuario.
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:
Actividad 1.1: uso de G oogie Earth para ver el Mundo ( 1. 1. 1.4 ) Utilice las Imágenes de satélite disponibles a través de Internet para explorar su mundo._________________________________________
Actividad 1.2: identificación de las principales vulnerabili dades de la seguridad (1.4.5.3)
http://fullengineeringbook.blogspot.com 68 of 643.
Capitulo 1: Viviendo en un mundo de redes
m
w
35
Una vez completada esta actividad, estará en condiciones de usar el sitio SANS para identificar rápidamente las amenazas a la seguridad de Internet y explicar cómo se organizan esas amenazas._________
Práctica 1.1: uso de herramientas de colaboración: IRC y MI (16.1.1) En esta práctica definirá Internet Relay Chat (IRC) y la Mensajería instantánea (IM). También enumerará varios abusos y problemas de seguridad de los datos en la MI.______________________________
Práctica 1.2: uso de herramientas de colaboración: wikis y Web Logs (1.6.2.1) En esta práctica definirá los términos wiki y blog. También tendrá que explicar el propósito de un wiki y un blog y cómo se utilizan estas tecnologías en la colaboración.___________________________
ftecket tracer □ Ejercicio
Muchas de las prácticas incluyen actividades con Packet Tracer en las que utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
2.
¿Qué forma de comunicación es un tipo de comunicación en tiempo real y basada en texto entre dos o más personas que uti lizan principalmente el texto para comunicarse? A.
Weblogs.
B.
Wikis.
C.
Mensajería instantánea.
D.
Podcasting.
¿Qué tipo de red proporciona a los clientes un acceso limitado a los datos corporativos como el inventario, las listas de piezas y los pedidos? A.
Intranet.
B.
Extranet.
C.
Intemetwork.
D.
Internet.
http://fullengineeringbook.blogspot.com 69 of 643.
36
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
3.
_______________ son páginas web de colaboración creadas y editadas por los usuarios.
4.
¿Qué prioriza el tráfico y sus características para administrar los datos? A.
Administración de la red.
B.
Tráfico de la red.
C.
Estrategia QoS.
D.
Evaluación de la red.
5.
Las reglas que gobiernan el proceso de la comunicación por red se denominan______________ .
6.
¿Qué procesos de tráfico de red deben estar en su sitio para que las estrategias de calidad de servicio funcionen correctamente? (Seleccione dos.) A.
El tráfico se clasifica basándose en los requisitos de calidad de servicio.
B.
Se asignan prioridades a cada clasificación de datos de aplicación.
C
El tráfico web siempre se asigna a la cola de alta prioridad para su procesamiento.
D.
Las películas digitales siempre se asignan a la cola de alta prioridad para su procesamiento.
E.
El tráfico de e-mail siempre se asigna a la cola de baja prioridad.
7.
Los cables de cobre y los cables de fibra óptica son dos tipos d e _______________ de red.
8.
Elija dos componentes de la arquitectura de red. A
Las personas que comprenden la red humana.
B.
El potencial de crecimiento integrado.
C.
La transferencia de datos a través de la red.
D.
Las tecnologías redundantes.
E
l^ s empresas que operan y mantienen la red de datos.
9.
Los símbolos que representan gráficamente los dispositivos y los medios de red se denominan___________ .
10.
¿Por qué tres razones se rechazaron las tecnologías de circuitos conmutados y orientadas a la conexión cuando se estaba desa rrollando la Internet? (Seleccione tres.)
http://fullengineeringbook.blogspot.com 70 of 643.
Capitulo 1: Viviendo en un mundo de redes
11.
37
A.
Las tecnologías de circuitos conmutados requerían que un mensaje se dividiera en varios bloques de mensaje que contenían información de direccionamiento.
B.
Las primeras redes de circuitos conmutados no estable cían automáticamente circuitos alternativos en caso de que se produjera un fallo de circuito.
C.
Las tecnologías de circuitos conmutados requerían el esta blecimiento de un circuito abierto entre los puntos finales de la red aunque no se estuvieran transfiriendo datos acti vamente entre ubicaciones.
D.
La calidad y la consistencia de los mensajes traasmitidos a través de una red orientada a la conexión y por circuitos conmutados no se puede garantizar.
R
El establecimiento de circuitos abiertos simultáneos para la tolerancia a fallos es costoso.
Seleccione las tres razones por las que se utilizó la tecnología de comunicaciones de datos por conmutación de paquetes y sin conexión cuando se desarrolló Internet. A.
Puede adaptarse rápidamente a la pérdida de instalaciones de transmisión de datos.
B.
Utiliza con eficacia l infraestructura de la red para trans ferir datos.
C.
Los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red.
D.
Permite facturar el uso de la red según la cantidad de tiempo que una conexión esté establecida.
E.
Requiere que se establezca un circuito de datos entre el origen y el destino antes de que puedan transferirse los datos.
12.
U n _____________ es un dispositivo que ayuda a encaminar los measajes entre redes.
13.
¿Cuál es el papel que desempeña la QoS en una red conver gida? A.
Garantiza la eliminación de todo el tráfico por encima de los niveles de ancho de banda disponibles.
B.
Establece prioridades de entrega para los diferentes tipos de comunicación en una red.
C.
Determina las prioridades precisas para todos los tipos de comunicación de red.
http://fullengineeringbook.blogspot.com 71 of 643.
38
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
D. 14.
Permite que el ancho de banda que no se utiliza sea com partido por otras oiganízaciones dentro de la red.
¿Qué término describe una plataforma común para los diversos tipos de comunicación? A.
Escalabilidad.
B.
Convergencia.
C.
Tolerancia a fallos.
D.
Calidad de servicio.
15.
Los mensajes sin conexión se dividen e n __________ .
16.
De lo siguiente, ¿qué está relacionad con la seguridad de la infraestructura de la red? A.
Un competidor que accede a información sensible a través de una red inalámbrica desprotegida.
B.
Unos trabajadores que cortan un cable de red accidental mente mientras realizan una excavación.
C.
Un empleado contrariado que altera información en una base de datos de clientes.
D.
Una secretaria que envía información confidencial en una respuesta a un e-mail falso que parece proceder de su Jefe.
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.
A un trabajador se le asigna trabajar en un proyecto con un empleado de otra ciudad. Durante las reuniones oniine. Itay periodos de comunicaciones de vídeo incompletas y de comu nicaciones de voz distorsionadas. ¿Qué combinación de las siguientes condiciones podría provocar estos problemas? A.
Una escalabilidad pobre en el diseño de la red.
B.
Una mala seguridad, que permite que alguien descargue archivos de música y vídeo en el trabajo.
C.
La carencia de enlaces redundantes con el firewall.
D.
Una QoS pobre.
http://fullengineeringbook.blogspot.com 72 of 643.
Capitulo 1: Viviendo en un mundo de redes
2.
Packet tracer
□ Actividad
39
¿Qué pareja de términos describe una comunicación de red en la que un banco tiene acceso exclusivo de 24 horas a un ATM? (Seleccione una opción.) A
Sin conexión y conmutación de paquetes.
B.
Conmutación de paquetes y orientado a la conexión.
C.
Conmutación de circuitos y orientado a la conexión.
D.
Conmutación de circuitos y sin conexión.
Busque este Icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo afrontar las pre guntas y actividades avanzadas de este capítulo.
Para aprender más Si desea aprender más sobre los hechos memorables que han tenido lugar en la historia de las comunicaciones, lea sobre Claude Shan non y su famoso ensayo, ‘A Mathematical Theory of Communication".
http://fullengineeringbook.blogspot.com 73 of 643.
http://fullengineeringbook.blogspot.com 74 of 643.
CAPÍTULO 2
Comunicación por red Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ■ ¿Cuál es la estructura de una red. incluyendo los dispositivos y los medios necesarios para las comu nicaciones? ■ ¿Qué función desem peñan los protocolos en las comunicaciones por red? ■ ¿Cuáles son las ventajas de uti lizar un modelo por capas para
describir la funcionalidad de la red? ■ ¿Cuál es el papel de cada una de las capas de los modelos de red OS1 y TCP/iP? ■ ¿Cuál es la importancia de los esquemas de direccionamiento y denominación en las comunica ciones por red?
Conceptos clave Este capitulo hace uso de los siguientes c< el glosario.
íptos clave, cuya definición encontrará en
Canal 43
Instituto de ingenieros el ctricos y electrónicos (IEEE) 56
Segmentación
44
Multiplexación Switch
45
Dispositivo final Host
Gruf>o de ingeniería de Internet (IETF) 56
44
Modelos por capas
46
TCP/IP 59
46
Cliente
58
Encapsulación
47
Dirección de host Dirección física Codificar
Desencapsulación
47 47
Dispositivo intermediario
47
49 50
Proveedor de servicios de Internet (1SP) 51 Protocolos
53
Suite de protocolos
55
61
Unidad de datos del protocolo (PDU) 61 Segmento 61 Trama
Red de área local (LAN)
61
61
Interconexión de sistemas abiertos (OS1) 63 Organización internacional para la normalización (ISO) 63 Puerto
68
http://fullengineeringbook.blogspot.com 75 of 643.
42
Aspectos básicos de netw orking. Guía de estudio de C C N A Exploratton
Cada vez nos conectan más redes. Las personas nos comunicamos onlíne desde cualquier lugar. Una tecnología eficaz y fiable permite la disponibilidad de las redes cuandoquiera y dondequiera que las necesitemos. Como la red humana sigue creciendo, la plataforma que la conecta y soporta también debe crecer. En lugar de desarrollar sistemas exclusivos e independientes para la entrega de cada nuevo servicio, la industria de las redes en su con junto ha desarrollado los medios necesarios para analizar la plata forma existente y mejorarla incrementalmente. Esto garantiza que las comunicaciones existentes seguirán manteniéndose a la vez que se introducen servicios nuevos que son más rentables y tecnológica mente más avanzados. Este libro se centra en estos aspectos de las redes de información: ■ Dispositivos que constituyen la red. ■ Medios que conectan los dispositivos. ■ Mensajes que se transportan a través de la red. ■ Reglas y procesos que gobiernan las comunicaciones por red. ■ Herramientas y comandos para construir y mantener las redes. Bi el estudio de las redes es primordial el uso de los modelos gene ralmente aceptados que describen las funciones de la red. Dichos modelos proporcionan la estructura para comprender las redes actuales y facilitar el desarrollo de nuevas tecnologías que ofrezcan soporte a las futuras necesidades de comunicación. En este libro conocerá estos modelos y las herramientas diseñadas para analizar y simular la funcionalidad de la red. Dos de las herramientas que le permitirán construir e interactuar con redes simuladas son el software Packet Tracer 4.1 y el analizador de protocolos de red Wireshark. En este capítulo explorará los fundamentos de la comunicación y cómo se aplican a las comunicaciones en y entre las redes de datos. También aprenderá sobre dos importantes modelos que describen el proceso de las comunicaciones por red y los dispositivos que se uti lizan para conseguir la comunicación entre hosts de red.
La plataforma de las comunicaciones Las redes se están conviitiendo en la base de la comunicación humana a distancia. En la década pasada, poco más o menos, las cartas perso nales se convirtieron en correos electrónicos, los documentos escritos
http://fullengineeringbook.blogspot.com 76 of 643.
Capítulo 2: Com unicación por red
43
a máquina y a mano se convirtieron en archivos de procesador de texto, las fotografías se convirtieron en digitales, y las llamadas telefó nicas pasaron de ser analógicas a digitales. Esta transformación a una plataforma digital es posible porque las redes de computadoras han crecido en tamaño, fiabilidad y diversidad, lo que nos ha permitido beneficiamos de las ventajas de la comunicación digital, l^ s siguientes secciones se centran en la plataforma para esta comunicación digital que se basa en conoeptos de comunicación fundamentales. Estos conceptos se aplican a los dispositivos y los medios que per miten el envío de mensajes de datos entre usuarios finales.
Los elementos de la comunicación Las personas intercambiamos ideas utilizando muchos métodos de comunicación diferentes. Todos estos métodos tienen tres elementos en común: ■ Origen del mensaje, o emisor. El origen de los mensajes somos las personas, o los dispositivos electrónicos, que nece sitamos enviar un mensaje a otros individuos o dispositivos. ■ Destino, o receptor del mensaje. El destino recibe el men saje y lo interpreta. ■ Canal. Un canal consta de los medios que proporcionan el camino por el que los mensajes pueden viajar desde el origen hasta el destino. Este modelo de enviar un mensaje a través de un canal a un receptor también es la base de la comunicación por red entre computadoras. Las computadoras codifican el measaje en señales binarias y las transportan a través de un cable o a través de un medio inalámbrico hasta el receptor, que conoce las reglas que debe seguir para entender el mensaje original. En la Figura 2.1 se ilustra el modelo básico de comunicación entre las personas y entre las computadoras. M an»** Ongon
S artal
| Q xS icador }-♦ [ ta r a ir f c a r [-♦
M MftXfe tm ir r v H n Q cn l
M a n u |» a n i m o del w m a fe
Figura 2.1. Elementos de la comunicación por red
En este libro, el término red se refiere a las redes de datos que trans portan mensajes cuyo contenido es texto, voz, vídeo y otros tipos de datos.
http://fullengineeringbook.blogspot.com 77 of 643.
44
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Comunicación de los mensajes Las redes de com putadoras transportan m ensajes grandes y pequeños. Los dispositivos a menudo intercambian actualizaciones que son pequeñas y requieren muy poco ancho de banda, aurxjue es algo muy importante. Otros mensajes, como, por ejemplo, fotogra fías de alta calidad, pueden ser muy grandes y consumir gran can tidad de recursos de red. Enviar una fotografía grande como un flujo de datos continuo puede significar que un dispositivo pierda una actualización importante u que otra comunicación tenga que reenviarse, utilizando incluso más ancho de banda. La respuesta a este problema es un proceso denominado segmenta ción, en el que todos los mensajes se dividen en fragmentos más pequeños que pueden transportarse juntos fácilmente a través de un medio. La segmentación de los mensajes tiene dos beneficios princi pales: ■ Multiplexión. ■ Mayor eficacia de las comunicaciones por red. La multiplexación se produce cuando los segmentos de dos o más mensajes se mezclan y comparten el medio. La Figura 2.2 muestra cómo los mensajes se pueden dividir en piezas más pequeñas y muí tiplexarse por un solo medio.
Varias comuntcadones se enlremezdan, otorgándose a cada usuario una parle del ancho de banda.
s i— f l Multiplexaci: n: entremezclar los fragmentos para atravesar el medio.
Figura 2.2. Multiplexación de mensajes en una red.
Un segundo beneficio de la segmentación es que las redes pueden ser más eficaces si es necesario enviar el mensaje por rutas diferentes. Esto puede ocurrir porque Internet está ajustando sus rutas continua
http://fullengineeringbook.blogspot.com 78 of 643.
Capítulo 2: Com unicación por red
45
mente buscando una mayor eficacia. Por ejemplo, piense en lo que ocurre cuando alguien envía por correo electrónico una imagen de su gatito desde Las Vegas a u n amigo suyo de Boston. En primer lugar, la imagen del gatito se segmenta en fragmentos más pequeños y a cada fragmento se le asigna, entre otras cosas, una dirección de des tino y un código que le indica a qué lugar pertenece dentro de la imagen completa. Cuando el mensaje está en camino, es posible que los fragmentos no viajen por la misma ruta. I.as condiciones de trá fico en Internet están cambiando constantemente, y un archivo grande con muchos segmentos puede tomar un par de rutas distintas. En función de las condiciones del tráfico, los datos que contienen las orejas del gatito podrían atravesar Chicago en su camino hacia Boston, las patas podrían atravesar Denver, y los bigotes podrían viajar por Atlanta. No importa de qué modo viajan las distintas piezas con tal de que todas consigan llegar a Boston, donde la com putadora de destino puede reensamblarlas en una única fotografía. El inconveniente de utilizar la segmentación y la multiplexión para transmitir mensajes a través de una red es el nivel de complejidad que se añade al proceso. Imagínese que tuviera que enviar una carta de 100 páginas, pero cada sobre sólo puede contener una página. El proceso de direccionar, etiquetar, enviar, recibir y abrir los cien sobres supondría un consumo de tiempo tanto para el emisor como para el receptor. En las comunicaciones por red, cada segmento del mensaje debe pasar por un proceso parecido que garantice su llegada al destino correcto y su reensamblaje en el contenido del mensaje original. A lo largo de la red trabajan distintos dispositivos en garantizar que las piezas del mensaje llegan con fiabilidad a su destino.
Componentes de la red La ruta que un mensaje toma desde el origen hasta el destino puede ser tan sencilla como un solo cable que conecta una computadora con la otra, o tan complejo como una red que se extiende literal mente por todo el globo. Esta infraestructura de red es la plataforma que soporta nuestra red humana. Proporciona el canal estable y fiable sobre el que tienen lugar nuestras comunicaciones. Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware lo constituyen a menudo los componentes visibles de la plataforma de red, como un portátil, un PC. un switch, o el cableado que se utiliza para conectar los dispositivos. Ocasional
http://fullengineeringbook.blogspot.com 79 of 643.
46
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
mente, es posible que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los measajes se transmiten a través del aire utilizando ondas de radiofrecuencia o infrarrojas invisibles. Los servicios y los procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conec tados en red. Un servicio de red proporciona información en res puesta a una solicitud. Los servicios incluyen muchas de las aplica ciones de red comunes que las personas utilizamos a diario, como los servicios de hospedaje de correo electrónico y los servicios de hospedaje web. Los procesos proporcionan la funcionalidad que dirige y mueve el mensaje a través de la red. l^os procesos son menos obvios para nosotros, pero son vitales para el funcionamiento de las redes.
Dispositivos finales y su papel en la red El término dispositivo fin a l se refiere a una parte del equipamiento que es el origen o el destino de un mensaje en una red. Los usuarios de red normalmente sólo ven y tocan un dispositivo final, que casi siempre es una computadora. Otro término genérico que se utiliza para un dispositivo final que envía o recibe measajes es host. Un host puede ser una de varias piezas de equipamiento que ejecuta una amplia variedad de funciones. A continuación tiene algunos ejemplos de hosts y dispositivos finales: ■ Computadoras, incluyendo estaciones de trabajo, portátiles y servidores conectados a una red. ■ Impresoras de red. ■ Teléfonos VoIP (Voz sobre Protocolo Internet), ■ Cámaras en una red, como las webcams y las cámaras de seguridad. ■ Dispositivos de mano o bolsillo como las PDAs y los escá neres de mano. ■ Estaciones de monitorización remotas para la observación meteorológica. Un usuario final es una persona o grupo que utiliza un dispositivo final. No obstante, no todos los dispositivos finales son operados por personas en todo momento. Por ejemplo, los servidores de archivos son dispositivos finales que son configurados por per
http://fullengineeringbook.blogspot.com 80 of 643.
Capítulo 2: Com unicación por red
47
sonas. pero realizan sus tareas de forma autónoma. Los servidores son hosts que se configuran para almacenar y compartir informa ción con otros hosts denominados clientes. Los clientes solicitan información y servicias, como el correo electrónico y las páginas web. y los servidores responden con la información solicitada si reconocen al cliente. Cuando los hosts se comunican entre sí. utilizan direcciones para encontrarse. La dirección de host es una dirección física única que los hosts utilizan dentro de una red de área local (LAN), y cuando un host envía un mensaje a otro host. utiliza la dirección física del dis positivo de destino.
Dispositivos intermediarios y su papel en la red Los dispositivos finales son los hosts que inician las comunicaciones y son con los que las personas estamos más familiarizadas. Pero la tarea de que un mensaje vaya de un origen a un destino, puede ser una tarea compleja que implica a varios dispositivos intermediarios a lo largo del camino. Los dispositivos intermediarios conectan los hosts individuales con la red y pueden conectar varias redes indivi duales para formar una internetwork. Los dispositivos intermediarios no son siempre el mismo. Algunos trabajan dentro de la LAN realizando funciones de conmutación, y otros ayudan a enrutar mensajes entre redes. La Tabla 2.1 enumera algunos dispositivos intermediarios y sus funciones. Tabla 2.1. Dispositivos intermediarios.
Tipo de dispositivo
Descripción
Dispositivos de acceso a la red
Conectan a los usuarios finales con su red. Algunos ejemplos son las huhs, los switches y ios puntos de acceso inalámbricos. Conectan una red con otra o más redes. Los routers son el ejemplo más claro. Enrutan servicios como IPTV y la banda ancha inalámbrica. Conectan a los usuarios con los servidores y las redes a través de teléfono o de cable. Protegen la red con dispositivos como los firewalls que analizan el tráfico que sale y entra en las redes.
Dispositivos de internetwork Servidores de comunicación Módems Dispositivos de seguridad
http://fullengineeringbook.blogspot.com 81 of 643.
48
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
La administración de los datos cuando fluyen por la red es también tarea de los dispositivos intermediarios. Estos dispositivos utilizan la dirección de host de destino, en combinación con información acerca de las interconexiones de la red. para determinar la ruta que los men sajes deben tomar a través de la red. Los procesos que se ejecutan en los dispositivos de red intermediarios llevan a cabo estas funciones: ■ Regenerar y retransmitir señales de datos. ■ Mantener información sobre qué caminos existen a través de la red y de la internetwork. ■ Notificar a otros dispositivos los errores y los fallos en la comunicación. ■ Dirigir los datos a lo largo de caminos alternativos cuando se produzca el fallo de un enlace. ■ Clasificar y dirigir los mensajes de acuerdo a las prioridades de calidad de servicio (QoS). ■ Permitir o denegar el flujo de datos, basándose en la configu ración de seguridad. La Figura 2.3 representa dos LANs con dispositivos finales conec tados mediante switches intermediarios en las LANs y routers entre las LANs.
Figura 2.3. LANs conetadas mediantes routers.
Medios de red \j&comunicación a través de una red se lleva a cabo en un medio. El medio proporciona el canal por el que viaja el mensaje desde el origen hasta el destino. Los tres tipos principales de medios que se utilizan en una red son los siguientes: ■ Cobre.
http://fullengineeringbook.blogspot.com 82 of 643.
Capítulo 2: Com unicación por red
49
■ Cable de fibra óptica. ■ Tecnología inalámbrica. Cada uno de estos medios tiene unas propiedades físicamente muy diferentes y utiliza métodos distintos para codificar los mensajes. La codificación de los mensajes se refiere a cómo se convierten los datos en patrones de energía eléctrica, luminosa o electromagnética, y cómo se transportan por el medio. En la Tabla 2.2 se describen bre vemente estos medios. Tabla 2.2. Medios de red.
Medio
Ejemplo
Codificación
Cobre
Cable de par trenzado que normalmente se utiliza como medio LAN Fibras de cristal o plástico con un recubrimiento viníllco que normalmente se utiliza para tendidos largos en una I.AN y como un troncal Conecta usuarios locales a través del aire
Pulsos eléctricos
Fibra óptica
Inalámbrico
Pulsos luminosos
Ondas electromagnéticas
Las diferencias en los medios hacen que cada uno resulte ideal para diferentes roles en las distintas situaciones de networking. Al elegir un medio de red. los administradores deben considerar lo siguiente: ■ La distancia que el medio puede transportar la señal. ■ El entono en el que el medio funciona. ■ Los requisitos de ancho de banda para los usuarios. ■ El coste de la instalación. ■ El coste de los conectores y el equipo compatible. En la Figura 2.4 se muestran los medios de fibra, cobre e inalámbricos.
figura 2.4. Medios de red
http://fullengineeringbook.blogspot.com 83 of 643.
50
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
LANs, WANs e Internetworks Las redes son de muchos tamaños y sirven para una amplia variedad de funciones. Las siguientes son algunas de las diferencias básicas: ■ 0 tamaño de área cubierta. ■ 0 número de usuarios conectados. ■ 0 número y tipos de servicios disponibles. Tres grupos distintos de redes engloban los diferentes grupos y límites geográficos: redes de área local (LANs). redes de área amplia (WANs) e internetworks.
Redes de área local Una red d e área local (LAN. local-anea network) es un grupo de dis positivos y usuarios finales que se encuentra bajo el control de una administración común. 0 término local significaba en un primer momento que las computadoras se agrupaban geográficamente cer canas entre sí y que tenían el mismo propósito en una compañía. Esto sigue siendo cierto en muchas situaciones, pero a medida que las tecnologías evolucionan, también lo hace la definición de local. Una LAN puede consistir en un grupo de usuarios en una planta, pero este término también se puede usar para describir a todos los usuarios de un campus compuesto por varios edificios.
Redes de área amplia o extensa Una red de área amplia (WAN, wide-area network) es una red que se utiliza para conectar LANs ubicadas geográficamente alejadas. Si una compañía tiene oficinas en diferentes ciudades, contratará con un proveedor de servicios de telecomunicaciones (TSP) el suministro de líneas de datos entre las LANs de cada ciudad. Las líneas alquiladas variarán en servicio y ancho de banda, en función de los términos del contrato. 0 TSP es el responsable de los dispo sitivos intermediarios en la WAN que transporta los mensajes, mientras que las LANs ubicadas en los dos extremos están contro ladas por la compañía. 0 único propósito de las WANs es el de conectar las LANs. y por regla general no hay ningún usuario final en las WANs. La Figura 2.5 representa dos LANs conectadas medíante una WAN.
http://fullengineeringbook.blogspot.com 84 of 643.
Capítulo 2: Com unicación por red
51
Internet: una red de redes En el pasado, las LANs cambiaron los hábitos de trabajo de las per sonas, pero estaban limitadas a los recursos que había dentro de cada red. Ahora, los trabajadores que no están restringidos a su propia LAN pueden acceder a otras LANs de una intemetwork. Una Internetwork es una colección de dos o más LANs conectadas mediante WANs. A las intemetworks también se las denomina indistintamente redes de datos o simplemente redes. La intemetwork más popular es Internet, que está disponible para uso público. Con la capacidad de que las LANs se puedan comunicar con otras LANs utilizando WANs, muchas compañías desarrollaron intranets. Una intranet, que es un término que muchas veces se confunde con Internet, es una web privada de redes cerradas al público pero abiertas para que los empleados puedan explorarlas. Por ejemplo, muchas compañías utilizan las intranets para compartir información y conocimientos con empleados que pueden encontrarse muy lejos. Gracias a una intranet, los documentos se comparten y los proyectos se administran de forma segura a grandes distancias. Los proveedores de servicios de Internet (ISP. Internet Service providers), que a menudo también reciben el nombre de TSPs. conectan a sus clientes con Internet. El cliente puede ser un usuario doméstico, una compañía o una institución gubernamental. Todos los usuarios de Internet acceden a la Web a través de los ISPs. Los ISPs cooperan con los TSPs y otros ISPs para asegurarse de que todos los clientes tienen acceso a la Web. Esto implica implementar una serie de reglas y estándares que permitan que cualquier usuario pueda comunicarse con cualquier otro usuario independientemente de la ubicación y el tipo de equipo. La Figura 2.6 muestra cómo se conectan muchas WANs para formar la Internet.
http://fullengineeringbook.blogspot.com 85 of 643.
52
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Observe la diferencia en los símbolos que representan las conexiones I A N con los routers y las conexiones WAN entre routers.
figura 2.6. Internetworks compuestas por LANs y WANs.
Representaciones de red El Capítulo 1 introducía muchos de los símbolos de red de datos que aparecen en la Figura 2.7. Cuando hable de cómo los disposí tivos y los medios se conectan entre si. recuerde estos importantes términos: ■ Tarjeta de interfaz de red (NIC). Una NIC, o adaptador LAN. proporciona la conexión física del PC o de otro dispo sitivo host con la red. El medio que conecta el PC con el dis positivo de networking se conecta directamente a la NIC. Cada NIC tiene una dirección física única que la identifica en la LAN. ■
Puerto físico. Un puerto físico es un conector o enchufe en un dispositivo de networking donde los medios se conectan a un host u otro dispositivo de networking. Puede asumir que todos los dispositivos host de red que se utilizan en este libro tienen un puerto físico que permite una conexión con la red. Interfaz. Este término se refiere a cómo el dispositivo puede permitir que dos redes diferentes se comuniquen. Los routers conectan con redas diferentes, y las NICs especializadas de
http://fullengineeringbook.blogspot.com 86 of 643.
Capítulo 2: Com unicación por red
S3
los routers simplemente reciben el nombre de interfaces. La interfaz en un dispositivo router tiene una dirección física exclusiva y aparece como un host en la red local.
a U la a O
Computadora de escritorio
Portátil
Firewall
Telefono IP
Switch LAN
Router
Server
Nube
Router inalámbrico
Medio LAN
Medio WAN
v /X /X /' Medio Inalámbrico
Figura 2.7. Símbolos para dispositivos de red y medios.
ffecket tracer □ Ejercicio
Representaciones de red (2.2.4.2) En esta actividad conseguirá experiencia con los símbolos de las redes de datos al tener que crear una topología lógica sencilla. Uti lice el archivo el-2242.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer._____________
Protocolos Toda comunicación, sea cara a cara o sobre una red, está gobernada por unas reglas predeterminadas denominadas protocolos. Estos pro tocolos son específicos de las características de la conversación. La comunicación por red sigue protocolos similares a los utilizados en la comunicación humana.
http://fullengineeringbook.blogspot.com 87 of 643.
54
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Reglas que gobiernan las comunicaciones Los protocolos son reglas que cualquiera puede asar para comuni carse con otro. Durante una conversación, las personas normalmente no pensamos en los protocolos hasta que alguien rompe uno. pero son importantes muchos niveles de comportamiento para una comu nicación satisfactoria. Por ejemplo, un atuendo y un lenguaje infor males que son apropiados con los amigos más cercanos, no lo son en una reunión formal con un oficial judicial. Una vestimenta inapro piada para la situación de comunicación podría hacer fracasar el mensaje antes incluso de que se pronunciara una palabra. Además, las personas que interrumpen las conversaciones, que hablan dema siado alto o que abandonan las conversaciones sin unas expresiones adecuadas como, por ejemplo, ‘gracias* o “hasta luego*, se consi deran groseras o descorteses, y este comportamiento descortés puede desviar la importancia del mensaje. Por otro lado, si una persona intenta comunicarse en un idioma que el receptor no comprende, es probable que ese intento de comunicación también falle. Los protocolos en la comunicación humana son reglas separadas sobre la apariencia, la oratoria, la escucha y la comprensión. Todas estas reglas, también denominadas protocolos de conversación, representan distintas capas de comunicación, que trabajan conjunta mente para ayudamos a comunicamos satisfactoriamente. Puede usar estos ejemplos para comprender las tres capas diferentes de una conversación sencilla. Piense en dos personas que se comu nican cara a cara. 1.a capa inferior, la capa física, tiene dos personas, cada una dotada de voz para pronunciar palabras en alto. La segunda capa, la c a p de reglas, tiene un acuerdo para hablar en un idioma común. La c a p suprior, la c a p de contenido, tiene las palabras que realmente se pronuncian, es decir, el contenido de la comunicación. Si fuera testigo de esta conversación, no vería las capas. Es impor tante entender que el aso de capas es un modelo y. como tal. las capas proporcionan una forma de dividir convenientemente una tarea compleja en p rte s para describir su funcionamiento. La necesidad de unos protocolos también es aplicable a los disposi tivos de red. Las computadoras no tienen forma de aprender proto colos. p r lo que los ingenieros de redes han escrito unas reglas de comunicación que deben ser seguidas estrictamente p r a que la comunicación de host a host sea un éxito. Estas reglas se aplican a las diferentes capas de sofisticación, como las conexiones físicas que
http://fullengineeringbook.blogspot.com 88 of 643.
Capítulo 2: Com unicación por red
55
hay que utilizar, cómo deben escuchar los hosts, cómo interrumpir, cómo despedirse, qué lenguaje usar, y muchas otras. Estas reglas, o protocolos, que funcionan conjuntamente para garantizar una comu nicación satisfactoria se agrupan en lo que se conoce como suite de protocolos.
Protocolos de red A fin de que los dispositivas se comuniquen en una red. deben seguir diferentes protocolos que llevan a cabo las muchas tareas que deben completarse. Los protocolos definen lo siguiente: ■ El formato del mensaje, como la cantidad de datos que hay que colocar en cada segmento. ■ De qué modo los dispositivos intermediarios comparten información sobre la ruta hacía el destino. ■ El método para manipular mensajes de actualización entre dispositivos intermediarios. ■ El proceso para iniciar y terminar las comunicaciones entre hosts. Los autores de los protocolos podrían escribirlos para la compañía propietaria de los mismos. El protocolo se trata como un copyright que se puede licenciar a otras compañías para que lo utilicen. Los protocolos controlados por una compañía y que no son para uso público se consideran propietarios. Otros protocolos se escriben para ser utilizados públicamente y sin coste alguno, por lo que se consi deran protocolos de origen abierto.
Suites de protocolos y estándares industriales En los primeros días del networking, cada fabricante tenía equipos de red y protocolos propietarios que soportaban esos equipos. Esto funcionaba bien siempre y cuando la compañía que compraba el equipo no tuviera necesidad de compartir datos fuera de su propia red. A medida que las empresas comenzaron a hacer negocios con otras compañías donde se utilizaban unos sistemas de red diferentes, empezó a hacerse patente la necesidad de un estándar de plataforma cruzada para la comunicación por red. Los ingenieros de telecomunicaciones empezaron a estandarizar el funcionamiento de las comunicaciones por red escribiendo unos pro
http://fullengineeringbook.blogspot.com 89 of 643.
56
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
tocolos comunes. Dichos estándares son prácticas que son avaladas por representantes de grupas industriales y se respetan para garan tizar la interoperabilidad entre los fabricantes. Por ejemplo, los sis temas operativos de Microsoft. Apple y Linux tienen cada uno una forma de implementar la pila de protocolos TCP/IP. Esto permite a los usuarios de sistemas operativos distintos tener un acceso común a la comunicación por red. Las organizaciones que estandarizan los protocolos de networking son el instituto de ingenieros eléctricos y electrónicos (IEEE, Institute o f Eléctrical and Electronics Engineers) y el Grupo de ingeniería de Internet (1ETF. Internet Engineering Task Forcé).
Interacción de protocolos Un ejemplo del uso de una suite de protocolos en las comunicaciones por red es la interacción entre un servidor web y un navegador web. Fsta interacción utiliza ciertos protocolos y estándares en el proceso de intercambio de información entre ellos. Los diferentes protocolos funcionan conjuntamente para garantizar que los mensajes son recí bidos y comprendidos por ambas partes. A continuación tiene algunos ejemplos de estos protocolos: Protocolo de transferencia de hipertexto (111TP, Hypertext Transfer Protocof). HTTP es un protocolo común que gobierna la forma en que interactúan un servidor web y un diente web. HTTP define el contenido y el formateo de las solicitudes y las respuestas que el cliente y el servidor se intercambian. Tanto el cliente como el software de servidor web implementan 11TTP como parte de la aplicación. El pro tocolo HTTP confía en otros protocolos para gobernar cómo los mensajes son transportados entre el cliente y el servidor. ■
Protocolo de transporte. El Protocolo para el control de la transmisión (TCP. Transmission Control Frotocol) es el pro tocolo de transporte que administra las conversaciones indi viduales entre los servidores web y los clientes web. TCP divide los mensajes HTTP en piezas más pequeñas, denomi nadas segmentos, que son enviadas al cliente de destino. También es el responsable de controlar el tamaño y la vela cidad con la que se intercambian los mensajes entre el ser vidor y el cliente.
■ Protocolo de ¡nternctwork. El protocolo de internetwork más común es el Protocolo Internet (IP). IP es el responsable
http://fullengineeringbook.blogspot.com 90 of 643.
Capítulo 2: Com unicación por red
57
de tomar los segmentos formateados de TCP, encapsularlos en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta hasta el host de destino. Protocolos de acceso a la red. Los protocolos de acceso a la red describen dos funciones principales: la administra ción del enlace de datos y la transmisión física de datos en el medio. Los protocolos de administración de enlace de datos toman los paquetes de IP y los formatean para su transmisión por el medio. Los estándares y los protocolos para el medio físico gobiernan cómo se envían las señales por el medio y cómo son interpretadas por los clientes receptores. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para el medio que se está utilizando.
Protocolos independientes de la tecnología Los protocolos que guían el proceso de comunicación por red no dependen de una tecnología concreta para llevar a cabo su tarea. Los protocolos describen lo que debe hacerse para comunicarse, no cómo debe completarse la tarea. Por ejemplo, en un aula, el protocolo para formular una pregunta podría ser levantar una mano para llamar la atención. El protocolo instruye a los estudiantes a alzar sus manos, pero no específica lo alto que deben levantarse, ni si es mejor levantar la mano derecha o la mano izquierda, o si es más útil mover la mano de un lado para otro. Cada astudiante puede levantar su mano de una forma ligeramente diferente al resto, pero si la mano está alzada, lo más probable es que el profesor preste atención al estudiante. Por tanto, los protocolos de comunicación por red especifican las tareas que deben completarse, pero no cómo deben completarse. Esto es lo que permite que diferentes tipos de dispositivos, como los telé fonos y las computadoras, utilicen la misma infraestructura de red para comunicarse. Cada dispositivo tiene su propia tecnología, pero es capaz de interactuar con dispositivos distintos en el nivel de red. En el ejemplo anterior relativo a Apple, Microsoft y Linux, los sis temas operativos deben encontrar una forma de presentar los datos a otros mediante TCP/1P. pero cada sistema operativo tendrá su propia forma de hacerlo.
http://fullengineeringbook.blogspot.com 91 of 643.
58
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Uso de modelos por capas La industria de TI utiliza los modelos por capas para describir el proceso complejo de las comunicaciones por red. Los protocolos para funciones especificas del proceso se agrupan por propósitos en capas bien definidas.
Los beneficios de un modelo por capas división del proceso de comunicación por red en capas maneja bles, beneficia a la industria de las siguientes formas: ■ Define términos comunes que describen las funciones de red a los que trabajan en este campo y permite un mayor enten dimiento y cooperación. ■ Segmenta el proceso para que las tecnologías que desem peñan una función puedan evolucionar independientemente de las tecnologías que desempeñan otras funciones. Por ejemplo, el avance de las tecnologías de medios inalámbricos no depende de los avances en los routers. ■ Fomenta la competencia porque los productos de fabricantes diferentes pueden funcionar conjuntamente. ■ Proporciona un lenguaje común para describir las funciones y las capacidades de networking. -
Asiste en el diseño de un protocolo, porque los protocolos que operan en una c a p específica tienen información defi nida de cómo actúan y una interfaz definida con las capas que están por encima y por debajo.
Como estudiante de TI. se beneficiará de la metodología por capas al ir aprendiendo sobre el proceso de comunicación por red.
Protocolo y modelos de referencia Los profesionales de las redes utilizan dos modelos de networking p r a comunicarse dentro de la industria: modelos de protocolo y modelos de referencia. Ambos se crearon en la década de 1970 cuando las comunicaciones por red se encontraban en su infancia. Un modelo de protocolo proporciona un modelo que se asemeja estrechamente a la estructura de una suite de protocolos en prticular. El conjunto jerárquico de protocolos relacionados en una suite repre senta normalmente toda la funcionalidad requerida p r a interrela
http://fullengineeringbook.blogspot.com 92 of 643.
Capítulo 2: Com unicación por red
59
cionar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se llevan a cabo en cada capa de los protocolos dentro de la suite TCP/IP. Un modelo de referencia proporciona una referencia común para el mantenimiento de la coherencia dentro de todos los tipas de proto colos y servicios de red. Un modelo de referencia no está pensado como una especificación de implementación o para que proporcione un nivel de detalle suficiente a fin de definir con exactitud los servi dos de la arquitectura de red. El propósito principal de un modelo de referencia es ayudar a clarificar la comprensión de las funciones y del proceso implicado. El modelo OSI (Interconexión de sistemas abiertos, Open Systems Interconnection) es el modelo de referencia de intemetwork más conocido. El modelo OSI describe en detalle el proceso de comunicación com pleto. y el modelo TCP/IP describe el proceso de comunicación en términos de la suite de protocolos TCP/IP y la forma en que fundonan. Es importante conocer los detalles del modelo OSI para com prender el proceso de comunicación por red completo y conocer el modelo TCP/IP para comprender cómo se implementa el proceso en las redes actuales. El modelo OSI se utiliza para referirse al proceso de comunicación, no para regularlo. Muchos protocolos de los que se utilizan actualmente se aplican a más de una capa del modelo OSI. Hsto es así porque algunas de las capas del modelo OSI están combi nadas en el modelo TCP/IP. Algunos fabricantes utilizan variaciones de estos modelos para mostrar las funciones de sus productos. La Figura 2.8 muestra los dos modelos, OSI y TCP/IP.
figura
2.8. Modelos OSI y TCP/IP.
http://fullengineeringbook.blogspot.com 93 of 643.
60
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
El modelo TCP/IP El modelo TCP/IP define las cuatro funciones de comunicación que los protocolas desempeñan. TCP/IP es un estándar abierto, o lo que es lo mismo, ninguna compañía lo controla. Las reglas y las implementaciones del modelo TCP/IP fueron desarrolladas en cooperación por miembros de la industria utilizando los documentos RFC (Soli citud de comentario, Request fo r Comments). Los documentos RFC son documentos a los que se puede acceder públicamente y que definen las especificaciones y las políticas de los protocolos y de Internet en general. La petición y el mantenimiento de las RFCs son responsabilidad del IhTK La Tabla 2.3 describe brevemente las fun dones de cada una de las capas del modelo TCP/IP. Tabla 2.3. Capas del modelo TCP/IP.
Capa
Descripción
Aplicación
Representa los datos de aplicación que se presentan al usuario. Por ejemplo. HTTP presenta datos al usuario en un navegador web. como, por ejemplo. Internet Explorer. Soporta la comunicación entre dispositivos y realiza la corrección de errores. Localiza la mejor ruta a través de la red. Controla los dispositivos hardware y los medios.
Transporto Internet Acceso a la red
Proceso de comunicación El modelo TCP/IP describe la funcionalidad de los protocolos que constituyen la suite de protocolos TCP/IP. Estos protocolos, que están implementados tanto en el host emisor como en el host receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de la red. Un proceso de comunicación completo incluye estos pasos: 1. Creación de los datos en la capa de aplicación del dispasítivo final de origen. 2. Segmentación y encapsulación de los datos al atravesar hacia abajo la pila de protocolos en el dispositivo final de origen. 3. Generación de los datos sobre el medio en la capa de acceso a la red de la pila.
http://fullengineeringbook.blogspot.com 94 of 643.
Capítulo 2: Com unicación por red
61
4. Trasporte de los datos a través de la intemetwork, que consta de los medios y de cualesquiera dispositivos intermediarios. 5. Recepción de los datos en la capa de acceso a la red del dispo sitivo final de destino. 6. Desencapsulación y reensamblaje de los datos al recorrer liada arriba la pila en el dispositivo de destino. Aprenderá más sobre los procesos de encapsulación y desencapsulación en la siguiente sección. 7. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino.
Unidades de datos del protocolo y encapsulación Para que los datos de aplicación viajen sin corromperse de un host a otro, se añade a los datos una cabecera (o datos de control), que con tiene información de control y de direccionamiento, cuando se mueven liada abajo por las capas. El proceso de añadir información de control para atravesar el modelo por capas se denomina en ca p su lación. Ixi desencapsulación es el proceso consistente en eliminar la información extra y enviar únicamente los datos de aplicación origi nales hacia la capa de aplicación de destino. Cada capa añade información de control en cada paso. El término genérico para los datos de cada nivel es u n id a d de datos de! p ro to colo [MTV, protocol data u n h ), pero una PDU es distinta en cada capa. Por ejemplo, una PDU en la capa de intemetwork es distinta a la PDU en la capa de transporte, porque los datos de la capa de internetwork se han agregado a los datos de la capa de transporte. En la Tabla 2.4 se enumeran los distintos nombres de las PDUs en cada capa. Tabla 2.4. Convenciones de denominación de las unidades de datos del protocolo.
Nombre de PDU
Capa
Datos
PDU de capa de aplicación PDU de capa de transporte PDU de capa de intemetwork PDU de capa de acceso a la red PDU utilizada para la transmisión física de datos binarios por el medio
Segmento
1 Paquete Trama
Bits
http://fullengineeringbook.blogspot.com 95 of 643.
62
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
La Figura 2.9 representa el proceso de encapsulación y muestra cómo se modifican las PDUs.
Figura 2.9. Encapsulación.
Proceso de envío y recepción La tarea común de enviar un correo electrónico es un proceso de muchos pasos. Utilizando los términos apropiados para las PDUs y el modelo TCP/IP, el proceso de enviar un e mail es el siguiente: 1. Un usuario final, utilizando una aplicación de e-mail, crea los datos. La capa de aplicación codifica los datos como e mail y los envia a la capa de transporte. 2. 0 mensaje es segmentado, o dividido en fragmentos, para su ransporte. La capa de transporte añade información de control en una cabecera para que pueda asignarse al proceso correcto y que en el destino se coloquen todos los segmentos en el arden adecuado. El segmento se envía hacia abajo, hacia la a p a de internetwork. 3. La capa de internetwork añade información de direccionamiento IP en una cabecera IP. El segmento es ahora un paquete direccionado que los routers pueden manipular en ruta a su destino. 1.a capa de internetwork envía el paquete hacia abajo hasta la capa de acceso a la red. 4. La capa de acceso a la red crea una trama Ethernet con infor mación sobre la dirección física de la red local en la cabecera. Esto permite que el paquete alcance el router local y salga a la Web. La trama también contiene un tráiler (información final) con información sobre la comprobación de errores. Una
http://fullengineeringbook.blogspot.com 96 of 643.
Capítulo 2: Com unicación por red
63
vez creada la trama, es codificada en bits y enviada por el medio hacia el destino. 5. En el Itost de destino, el proceso es el inverso. La trama se desencapsula en un paquete, después en un segmento, y final mente la capa de transporte coloca todos los segmentos en el orden adecuado. 6. Cuando han llegado todos los datos y están preparados, son enviados a la capa de aplicación y. después, los datos de apli cación originales se dirigen a la aplicación de corTeo electró nico del receptor. El mensaje es correcto. La Figura 2.10 representa estos pasos como un mensaje encapsulado que desciende por el modelo TCP/1P en el origen y viaja hacia el destino para su desencapsulación.
ModetoTCWIP
Modelo TCP/1P
Afteaóon
Apécac d n
figura 2.10. Pasos del proceso de comunicación.
Modelo OSI El modelo Interconexión de sistemas abiertos (OSI. Open Systems Intervonnection). conocido como modelo OSI. proporciona una des cripción abstracta del proceso de comunicación por red. El modelo OSI, desarrollado por la Organización internacional para la norma lización (ISO. International Organizaron fo r Standardizaron) para proporcionar un mapa de ruta para el desarrollo de protocolos no propietarios, no evolucionó tan fácilmente como el modelo TCP/IP. Muchos de los protocolos OSI ya no se utilizan, pero el conoci miento de este modelo como referencia es algo básico para los pro fesionales del networking. Muchos profesionales se refieren a estas
http://fullengineeringbook.blogspot.com 97 of 643.
64
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
capas por su número, en lugar de por su nombre, de modo que es interesante conocer ambos datos. H modelo OS1 es simplemente un modelo de referencia, de modo que los fabricantes tienen libertad para crear protocolos y productos que combinan funciones de una o más capas. Es posible que los protocolos nuevos no satisfagan exactamente las funciones descritas en cada capa, pero podrían encajar en ciertas partes de dos capas diferentes. Según se diseñó, el proceso de comunicación empieza en la capa de aplicación del origen, y los datos pasan hacia abajo a cada capa infe rior para ser encapsulados con los datos soportados hasta que alcanzan la capa física y salen al medio. Cuando los datos llegan a su destino, atraviesan de nuevo hacia arriba las capas y son desencapsulados por cada una. Cada capa proporciona servicios de datos a la capa inmediatamente superior preparando información, a medida que se baja o se sube por el modelo. La Tabla 2.5 describe brevemente las capas del modelo OSI. Cada capa será explorada en su propio capítulo posteriormente en este libro. Tabla 2.5. Modelo OSI.
Núm. Nombre de la capa
Descripción
7
Aplicación
6
Presentación
5
Sesión
4
Transporte
3
Red
2
Enlace de datos
1
Física
Desempeña servicios para las aplicaciones que los usuarios finales utilizan. Proporciona información de formateo de datos a la aplicación. Por ejemplo, la capa de presentación le indica a la capa de aplicación si es una encriptación o si se trata de una imagen .jpg. Administra las sesiones entre los usuarios. Por ejemplo, la capa de sesión sincronizará varias sesiones web y datos de video y voz en las conferencias web. Define los segmentos de datos y los numera en el origen, transfiere los datos y los reensambla en el destino. Crea y dirige los paquetes para una entrega de extremo a extremo a través de dispositivos intermediarios en otras redes. Crea y dirige las tramas para una entrega entre hosts en las LANs locales y entre dispositivos WAN. Transmite datos binarios a través del medio entre dispositivos. Los protocolos de la capa física definen las especificaciones del medio.
http://fullengineeringbook.blogspot.com 98 of 643.
Capítulo 2: Com unicación por red
65
Comparación entre el modelo OSI y el modelo TCP/IP El modelo TCP/IP evolucionó más rápidamente que el modelo OSI y ahora resulta más práctico para describir las funciones de comunicación de una red. El modelo OSI describe en detalle las funciones que se producen en las capas superiores de los hosts, mientras que el networking as en gran medida una función de las capas inferiores. La Figura 2.11 muestra los dos modelos uno al lado del otro para que pueda compararlos. Modelo TCP/IP
Modelo OSI Aplicación
Aplicación
Presentación Sesión Transporte
Transporte
Red
Internet
Enlace de datos Acceso a la red Física
Figura 2.11. Comparativa de los modelos OSI y TCP/IP.
Al yuxtaponerse, puede ver que las funciones de las capas de aplica don. presentación y sesión del modelo OSI están combinadas en una c a p de aplicación en el modelo TCP/IP. El grueso de las funciones de networking reside en las capas de transporte y red. por lo que siguen siendo capas individuales. TCP opera en la c a p de transporte, e IP o p ra en la capa de Internet. Las capas de enlace de datos y física del modelo OSI se combinan para formar la capa de acceso a la red del modelo TCP/IP. fecket tracer
□ Ejercido
Uso de los protocolos TCP/IP (2.4.8.2)
y
del modelo OSI en Packet Tracer
Fn esta actividad verá cómo Packet Tracer utiliza el modelo OSI como uta referencia para visualizar los detalles de encapsuladón de varios protocolos TCP/IP. Utilice el archivo el-2482.pka del CD-ROM que acompaña a este libro para realizar esta actividad con Packet Tracer.
http://fullengineeringbook.blogspot.com 99 of 643.
66
Aspectos básicos de netw orking. Gula de estudio de CC N A Exploration
Direccionamiento de red Una comunicación satisfactoria requiere que el emisor sepa cómo obtener mensajes del receptor, y viceversa. Los sistemas postales uti lizan la geografía para entregar el correo en las direcciones físicas, pero conseguir mensajes entre computadoras es una tarea más com pleja. Con Internet, las computadoras se pueden comunicar sin tener en cuenta la ubicación física. En lugar de utilizar un esquema de direccionamiento físico para las computadoras, los ingenieros Idean un esquema de direccionamiento lógico utilizando direcciones de red numéricas. Las siguientes sec ciones introducen el proceso de direccionamiento. El Capítulo 6 explora más en profundidad el direccionamiento de red.
Direccionamiento en la red En la Web se utilizan millones de computadoras y circulan miles de millones de mensajes por las redes en cualquier momento dado, por lo que es esencial un direccionamiento adecuado para asegurarse de que el mensaje enviado llega intacto a su destino correcto. El direc cionamiento de los datos se produce en tres capas diferentes del modelo OS1. La PDU en cada capa añade información de la direc ción para que la utilice la misma capa en el destino. La Figura 2.12 representa la diferente información de direccionamiento añadida por cada capa.
r lsfca
I Enteca de dalos I
R«1
I
lartsporie
1
\
l
\
Bts cto e m p o f t r a c i o r y «xxxit.*acttr
Urecrónes li s t a s ó e or i g e n yd»c«sikio
Di r e c c i o n e s f t g t a s d e re d o? cesiro yooortgan
C4) m « o de proceso a* d e s t r o yorigen
scpertores
Dolos ® aplicación axl «t ocos
f i g u r a 2.12. Direccionamiento añadido en cada capa
Obtención de datos en el dispositivo final Durante el proceso de encapsulación, se agregan identificadores de dirección a los datos cuando estos atraviesan hacia abajo la pila de
http://fullengineeringbook.blogspot.com 100 of 643.
Capítulo 2: Comunicación por red
67
protocolos en el host de origen. Se añaden dos capas de direccionamiento para garantizar que los datos son entregados en el destino. H primer identificador. la dirección física del host, está contenido en la cabecera de la PDU de capa 2, denominada trama. La capa 2 se encarga de la entrega de mensajes en una red local. La dirección de capa 2 es única en la red local y representa la dirección del disposi tivo final en el medio físico. La dirección física procede de los códigos insertados en la NIC por el fabricante. En una LAN que uti liza Ethernet, esta dirección se denomina dirección MAC. Los términos dirección física y dirección MAC se utilizan a menudo indistintamente. Cuando dos dispositivos finales se comu nican en la red Ethernet local, las tramas que se intercambian entre ellos contienen las direcciones MAC de destino y de origen. Una vez que una trama es recibida satisfactoriamente por el host de destino, se elimina la información de dirección de capa 2 cuando los datos se desencapsulan y ascienden por la pila de protocolos a la capa 3.
Obtención de datos a través de la internetwork Los protocolos de capa 3 se diseñaron en principio para mover datos desde una red local hasta otra red local dentro de una internetwork. Mientras que las direcciones de capa 2 se utilizan únicamente para la comunicación entre dispositivos en una única red local, las direc ciones de capa 3 deben incluir identificadores que permitan a los dis positivos de red intermediarios localizar hosts en redes diferentes. En la suite de protocolos TCP/IP, cada dirección de host IP contiene información sobre la red donde se encuentra el host. En el límite de cada red local, un dispositivo de red intermediario, normalmente un router, desericapsula la trama para leer la direc ción de host de destino contenida en la cabecera del paquete, la PDU de capa 3. Los routers utilizan la porción del identificador de red de esta dirección para determinar la ruta que ha de utilizarse para llegar al host de destino. Una vez determinada la ruta, el router encapsula el paquete en una trama nueva y la envía hacia el dispositivo final de destino. Cuando la trama llega a su destino final, se eliminan las cabeceras de la trama y del paquete y los datos ascienden a la capa 4. En la Figura 2.13 se representa el viaje desde el origen hasta el destino.
http://fullengineeringbook.blogspot.com 101 of 643.
68
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
Unidad da dato» dai protocolo (POU) Ortgw, DIrocoto « re d
Dtrecato dol otepoaimro
Dtrocdto de roa
OhecOto
Dolos
La cabecera de la unidad de dalos del protocolo tafrwen contiene la Mocctoo ce red
Figura 2.13. Direccionamiento IP.
Obtención de datos en la aplicación correcta En la capa 4. la información contenida en la cabecera de la PDU no identifica un host de destino o una red de destino. Lo que identifica es el proceso especifico o servicio que se ejecuta en el dispositivo host de destino que actuará sobre los datas que están entregándose. Los hosts, sean clientes o servidores en Internet, pueden ejecutar varias aplicaciones de red simultáneamente. Ia s personas que uti lizan PCs a menudo ejecutan un cliente de correo electrónico al mismo tiempo que un navegador web, un programa de mensajería instantánea, algún medio de streaming, y quizás incluso un juego. Todos estos programas que se ejecutan por separado son ejemplos de procesos individuales. La visualización de una página web invoca al menos un proceso de red. Hacer clic en un hiperenlace provoca que un navegador web se comunique con un servidor web. Al mismo tiempo, en segundo plano, un cliente de correo electrónico puede estar enviando y reci biendo e-mail, y un compañero o amigo puede estar enviando un mensaje instantáneo. Piense en una computadora que sólo tiene una interfaz de red. Todos los flujos de datos creados por las aplicaciones que se están ejecu tando en el PC entran y salen por esa única interfaz, pero los men sajes instantáneos no aparecen en medio de un documento de proce sador de texto ni los mensajes de e-mail interrumpen un juego. Esto es debido a que la capa de transporte añade números de puerto a la información de su cabecera de segmento para garantizar que el host de destino sabe qué proceso de aplicación tiene que recibir el
http://fullengineeringbook.blogspot.com 102 of 643.
Capítulo 2: Comunicación por red
69
paquete. El host final asigna un número de puerto a cada tipo de trá fico que entra y que sale. Un usuario puede enviar y recibir muchos tipos de tráficos por una sola interfaz de red, y utilizando números de puerto para cada segmento se mantiene el tráfico para páginas web separado del tráfico de correo electrónico, etc. El segmento contiene puertos de origen y de destino en caso de que el receptor tenga que contactar con el emisor. La Figura 2.14 muestra distintos tipos de datos para dos servicios diferentes en un dispositivo final.
fig u ra 2.14. Direcoonamiento de puerto.
http://fullengineeringbook.blogspot.com 103 of 643.
70
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
Resumen La comunicación en las redes de datos requiere un dispositivo de origen y un dispositivo de destino con un medio que conecte ambos. Para que los mensajes viajen a otras redes, se hacen necesarios unos dispositivos intermediarios, como los routers. Los dispositivos que manipulan los mensajes y los medios que los transportan cumplen unas reglas de comunicación denominadas pro tocolos. Muchos de los protocolos pueden trabajar juntos en una pila a fin de completar el proceso de comunicación por red. Los modelos por capas describen los distintos pasos que deben darse para una comunicación satisfactoria. Los modelos OSI y TCP/IP son los más comunes en networking y pueden servir como guia para los distintos protocolos y dispositivos que se utilizan en cada capa. I^os modelos son útiles para los estudiantes y las empresas a la hora de ana lizar y resolver los problemas de las redes, así como para el futuro desarrollo de protocolos. Los datos de aplicación se envían hacia abajo por la pila de proto colos y se encapsulan en cada capa con información de direccionamiento y control. Los datos se segmentan en piezas, se direccionan y después de codifican en el medio. El proceso se invierte en el des tino.
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo: Actividad 2.1: uso de NeoTrace para ver las internetworks (2.2.5.1).
En esta actividad observará el flujo de información a través de Internet. Debe realizarla en una computadora con acceso a Internet y acceso a una línea de comandos. Utilizará la utilidad tracert integrada en Windows y. después, el programa NeoTrace. Esta práctica asume que dispone de la iastalación de NeoTrace._____________________ Práctica 2.1: orientación en la topología y construcción de una red pequeña (2.6.1.1).
Esta práctica empieza haciéndole construir dos redes pequeñas. Des pués muestra cómo se conectan a la red de práctica más grande que
http://fullengineeringbook.blogspot.com 104 of 643.
Capitulo 2: Comunicación por red
71
se utiliza durante todo el curso. Esta red es un modelo simplificado de una sección de Internet y se utilizará para que desarrolle sus habllidades prácticas en networking.______________________________
w
Práctica 2.2: uso de Wireshark para ver las unidades de datos del protocolo (2.6.2.1).
En esta práctica empezará a utilizar la herramienta Wireshark capturando ("sniffing') el tráfico que sale de la red modelo.___________ Ftecket tracer □ Ejercicio
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
¿Qué capa OSI está asociada con el dlreccionamiento IP?
A.
I
B.
2
C.
3
D. 4 2.
Los elementos de comunicación incluyen un origen del men saje, un destino del mensaje y ____________________ , o medio, para transportar el mensaje.
3.
¿Qué tipo de direccionamiento se encuentra en la capa 2 de OSI? (Seleccione dos.)
4.
A.
Lógico.
B.
Físico.
C.
MAC.
D.
IP.
E.
Puerto.
Cuando un servidor responde a una solicitud web, ¿qué ocurre a continuación en el proceso de encapsulación después de que los datos de la página web son formateados y separados en seg mentos TCP?
http://fullengineeringbook.blogspot.com 105 of 643.
72
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
5.
6
A.
El cliente desencapsula el segmento y abre la página web.
B.
El cliente añade la dirección física correcta a los seg mentos para que el servidor pueda enviar los datos.
C.
El servidor convierte los datos en bits para su transporte a través del medio.
D.
El servidor añade las direcciones IP de origen y de destino a la cabecera de cada segmento para entregar los paquetes en el destino.
E
El servidor añade las direcciones físicas de origen y de destino a la cabecera del paquete.
¿Qué término describe un conjunto específico de reglas que determina el formateo de los mensajes y el proceso de encapsulación utilizado para enviar los datos?
.
A.
Segmentación.
B.
Protocolo.
C.
Multiplexación.
D.
QoS.
E.
Reensamblaje.
Un protocolo de uso limitado propiedad de una empresa se considera que e s _________________________ .
7.
¿Cuál de estas opciones está asociada con la capa 4 del modelo OSI? A.
IP.
B.
TCP.
C.
FTP.
D.
TFTP.
8.
El dispositivo que conecta un dispositivo con el medio se denomina_________________________ .
9.
¿Cuál de los siguientes términos define la división de los flujos de datos en porciones más pequeñas adecuadas para su trans misión?
10.
A.
Protocolo.
B.
Multiplexación.
C.
Segmentación.
D.
Encapsulación.
Un dispositivo que mueve datos entre redes es un _____
http://fullengineeringbook.blogspot.com 106 of 643.
Capitulo 2: Comunicación por red
11.
12.
13.
14.
73
¿Cuál de estas opciones es el proceso para entremezclar varios flujos de datos en un solo canal de comunicación compartido o medio de red? A.
Multidifusión.
B.
Multiplexación.
C.
Encapsulación.
D.
Multidireccionamiento.
¿Cuál de estos términos está asociado con la capa de red? A.
Dirección IP.
B.
Tramas.
C.
Dirección MAC.
D.
Direccionamiento físico.
¿Cuál de estas secuencias describe el orden *de arriba abajo’ correcto del modelo OSI? A.
Aplicación, presentación, sesión, red. transporte, enlace de datos, física.
B.
Aplicación, presentación, sesión, transporte, red. enlace de datos, física.
C.
Aplicación, sesión, presentación, transporte, red. enlace de datos, física.
D.
Aplicación, presentación, sesión, red, enlace de datos, transporte, física.
¿Qué capa del modelo OSI se ocupa de la entrega del mensaje de extremo a extremo por la red? A.
Red.
B.
Transporte.
C.
Enlace de datos.
D.
Aplicación.
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capitulo. Las respuestas las encontrará en el Apéndice.
http://fullengineeringbook.blogspot.com 107 of 643.
74
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
1.
2.
Packet Tracer
[-] Actividad LJ avanzada
¿Qué capas del modelo OSI se combinan en otras capas del modelo TCP/IP? (Seleccione todas las que sean aplicables.) A.
Red.
B.
Presentación.
C.
Internet.
D.
Enlace de datos.
E.
Aplicación.
F.
Física.
G.
Sesión.
R
Acceso a la red.
I.
Transporte.
¿Cuáles de las siguientes frases son ciertas en relación a las LANs y las WANs? (Seleccione dos.) A.
Las LANs conectan grupos de redes mediante los ISPs.
B.
Las LANs constan de hosts que se comunican con direc ciones lógicas.
C.
Las WANs conectan grupos de redes mediante los TSPs.
D.
Las WANs conectan LANs.
E
Los hosts de una LAN utilizan el díreccionamiento físico para comunicarse.
Busque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo realizar las prácticas avanzadas de Packet Tracer de este capítulo.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique lo resultados en clase. 1.
¿Por qué siguen siendo útiles las clasificaciones l*AN, WAN e Internet, y cómo podrían ser problemáticas al clasificar las redes?
2.
¿Cuáles son los puntos fuertes y los puntos débiles de los modelos OSI y TCP/IP? ¿Por qué se siguen utilizando los dos modelos?
3.
Las metáforas y las analogías pueden ser unas ayudas muy potentes para aprender pero deben utilizarse con cuidado. Con
http://fullengineeringbook.blogspot.com 108 of 643.
Capitulo 2: Comunicación por red
75
adere el tema de los dispositivos, los protocolos y el direccionamiento en los siguientes sistemas: Servicio postal estándar. Servicio urgente de entrega de paquetería. Sistema de telefonía (analógico) tradicional. Telefonía por Internet. Servicios de transporte marítimo en contenedores. Sistemas de radio terrestres y por satélite. Radiodifusión y televLsión por cable. 4.
Explique lo que ve como factores comunes entre estos sis temas. Aplique cualesquiera similitudes a otras redes.
5.
¿Cómo podría aplicar estos conceptos comunes para desarro Dar nuevos sistemas y redes de comunicaciones?
http://fullengineeringbook.blogspot.com 109 of 643.
http://fullengineeringbook.blogspot.com 110 of 643.
CAPÍTULO 3
Funcionalidad y protocolos de la capa de aplicación Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ■ ¿Cómo proporcionan las funcio nes de las tres capas superiores del modelo OSI los servicios de red a las aplicaciones de usuario final? ■ ¿Cómo proporcionan los protoco los de la capa de aplicación TCP/IP los servicios especificados por las capas superiores del modelo OSI?
nad o s (H TTP. D N S. DHCP. STMP/POP y Telnet)? ■ ¿Cuáles son los procesos para compartir archivos que asan las aplicaciones peer-to-peer y el pro tocolo Gnutella?
■ ¿Cómo utilizamos la capa de apli cación para comunicamos a través de la red de información?
■ ¿Cómo garantizan los protocolos que los servicios que se ejecutan en un tipo de dispositivo pueden enviar a y recibir de muchos dis positivos de red diferentes?
■ ¿Cuáles son las funciones de las aplicaciones TCP/IP bien cono cidas. como la World Wide Web y el e-mall, y sus servicios relacio-
■ ¿Cómo puede utilizar las herra mientas de análisis para examinar y explicar el funcionamiento de las aplicaciones de asuario comunes?
Conceptos clave Este capítulo hace uso de los siguientes el glosario. Datos
Dispositivos de origen
81
Esquema 92 Dirección IP 93
Sistema de nombres de dominios (DNS) 82 Solicitudes de comentarios (RFC) Sesión
?ptos clave, cuya definición encontrará en
Peer 91
80
Sintaxis
cí
85 85
Nombre de dominio 82
Dirección de red 94 Registro de recursos 94 Resolución DNS
Cliente 86 Servidor 86
Nslookup 94 Consulta 94
Demonio
Cach
88
93
94
96
http://fullengineeringbook.blogspot.com 111 of 643.
78
Aspectos básicos de networking. Guía de estudio de C C N A Exploratton
Autoritativo 97 Phtg-in 98 HTTP 99
Spam
Gateway
103
Protocolo de configuración
Distribuido 99 Colaboración 99 Fjicriptado
102
dinámica del host (DHCP) Máscara de subred
100
Broadcast
Protocolo de oficina de correos (POP) 100-101
105
105
107
Bloque de mensajes del servidor (SMB)
Protocolo simple de transferencia de correo (SMTP) 101 Agente de usuario de correo (MUA)
UNIX 101
107
108
Interpretar como comando (IAC)
110
El mundo experimenta la Internet a través del uso de la World Wide Wfeb. el correo electrónico y los programas que permiten compartir archivos. Estas aplicaciones, así como otras, proporcionan la interfaz humana con la red subyacente, lo que ñas permite enviar y recibir información con relativa facilidad. La mayoría de las aplicaciones son intuitivas; podemos acceder a ellas y utilizarlas sin necesidad de saber cómo funcionan. A medida que avance en su estudio del mundo del networking, se hará más importante saber cómo una apli cación formatea, transmite e interpreta los mensajes que se envían y reciben a través de la red. La visualización de los mecanismos que permiten las comunica ciones a través de la red resulta más sencilla sí utiliza la infraestruc tura por capas del modelo OSI (Interconexión de sistemas abiertos, Open System Interconnection). 1.a Figura 3.1 representa esta infraes tructura. El modelo OSI es un modelo de siete capas, diseñado para ayudar a explicar el flujo de información de una c a p a otra.
Figura 3.1. Interacción humana y redes de datos.
http://fullengineeringbook.blogspot.com 112 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
79
Este capitulo se centra en el papel que desempeñan la capa 7, la capa de aplicación, y sus componentes: aplicaciones, servicios y proto coios. Veremos cómo estos tres elementos hacen posible una comu nicación robusta a través de la red de información.
Aplicaciones: la interfaz entre las redes Esta sección introduce dos conceptos importantes: ■ Capa de aplicación. La capa de aplicación del modelo OSI proporciona el primer paso de la obtención de datos en la red. Software de aplicación. Las aplicaciones son los programas software que utilizamos para comunicarnos por la red. Algunos ejemplos de software de aplicación son HTTP, FTP, e-mail y otros, que se utilizan para explicar las diferencias entre estos dos conceptos.
Modelos OSI y TCP/IP El modelo de referencia OSI es una representación abstracta por capas que se creó como guía de referencia para el diseño y la ense ñanza de los protocolos de red. El modelo OSI divide el proceso de networking en siete capas lógicas, cada una con una funcionalidad única y unos servicios y protocolos específicos asignados. En el modelo OSI, la información pasa de una capa a la siguiente, empezando por la capa de aplicación en el host emisor y deseen diendo por la jerarquía hasta la capa física, pasando después por el canal de comunicaciones hasta el host de destino, donde la informa ción asciende por la jerarquía, de modo que termina en la capa de aplicación. La F’igura 3.2 representa los pasos de este proceso. La siguiente lista explica los seis pasos: 1. Las personas creamos la comunicación. 2. La capa de aplicación prepara la comunicación humana para su transmisión por la red de datos. 3. El software y el hardware convierten la comunicación a un formato digital. 4. Los servicios de la capa de aplicación inician la transferencia de datos.
http://fullengineeringbook.blogspot.com 113 of 643.
80
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
5. Cada capa juega su propio papel. Las capas OSI encapsulan los datos hacia abajo en la pila. Los datos encapsulados viajan a través del medio hacia el destino. Las capas OSI en el destino desencapsulan los datos recorriendo la pila hacia arriba. 6. La capa de aplicación recibe los datos de la red y los prepara para su uso por parte de nosotros, las personas.
Q Q
U software
lo s sor M e s» «Joto capa da apfcaaon M o a n b
0
■«nWni’mVkisiMn O
Cada tapa desem pe a su (repto papM
la capa de apfcacttnrtc fcetos datas da ki red y lo s (repara para s v u so p o |>irk> da k » p a rso n »
V
Pnneetocton
Se*» Trvnportw
Rad
d^O
C m a trd r
& ■
f t* a
O
O SI
Figura 3.2. Proceso de encapsulaoón OSI.
La capa de aplicación, o capa 7, es la capa superior en los modelos OSI y TCP/IP. (Consulte la sección “Protocolo y modelos de refe rencia' del Capítulo 2 si desea más información sobre el modelo TCP/IP.) La capa 7 proporciona la interfaz entre las aplicaciones que utilizamos para comunicamos y la red subyacente por la que se trans miten nuestros mensajes. Los protocolos de la capa de aplicación se utilizan para intercambiar datos entre los programas que se están eje cutando en los hosts de origen y de destino. Existen muchos proto colos de la capa de aplicación y siempre se están desarrollando otros nuevos. (Consulte la sección ‘Aplicaciones de usuario, servicios y protocolos de la capa de aplicación posteriormente en este capítulo, si desea algunos ejemplos.) Aunque la suite de protocolos TCP/IP se desarrolló con anterioridad a la definición del modelo OSI, la funcionalidad de los protocolos de la capa de aplicación TCP/IP encaja en líneas generales en la estruc tura de las tres capas superiores del modelo OSI: aplicación, presen tación y sesión. La mayoría de las aplicaciones, como los navegadores web o los clientes de correo electrónico, incorporan la funcionalidad de las
http://fullengineeringbook.blogspot.com 114 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
81
capas 5. 6 y 7 de OSI. La Figura 3.3 muestra una comparación entre tos modelos OSI y TCP/IP. Modelo TCP/IP
ModctoOSi
Seteno do nombre» do dominio» l'roiocrto da tamforoncin
ünNparKixlo Protocolo slmpio do rrara/ofencía de a n e o Protocolo de tfc tu de u n ía o s Protocolo de corAgurndún dkiAmbs (M hcnl
fig u ra 3.3. Modelos OSI y TCP/IP
La mayoría de los protocolos de la capa de aplicación TCP/IP se desarrollaron antes de que surgieran las computadoras personales, las GUIs y los objetos multimedia. En consecuencia, estos protocolos implementan poca de la funcionalidad que se especifica en las capas de presentación y de sesión del modelo OSI. Las siguientes secciones describen más en profundidad estas dos capas.
Capa de presentación La capa de presentación tiene tres funciones principales: ■ Codificación y conversión de los datos de la capa de aplica ción para garantizar que los datos del dispositivo de origen pueden ser interpretados por la aplicación adecuada en el dis positivo de destino. ■ Compresión de los datos de forma que puedan ser descompri midos por el dispositivo de destino. ■ Encriptación de los datos para su transmisión y desencriptadón de los datos al recibirlos el destino. Normalmente no se asocian las implementaciones de la capa de pre sentación con una pila de protocolos en particular. Algunos ejemplos son los estándares para el vídeo y los gráficos. Algunos de los están dares más conocidos para vídeo son QuickTime y MPEG (Grupo de expertos de imagen en movimiento. Motion Picture Experis Group). QuickTime es una especificación de Apple Computer para el vídeo y el audio, y MPEG es un estándar para la compresión y la codificadón de vídeo.
http://fullengineeringbook.blogspot.com 115 of 643.
82
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
Entre las formatos de imagen bien conocidos podemos citar GIF (For mato de intercambio de gráficos, Graphics Interchange Formal), JPEG (Grupo de expertos fotográficos unidos. Joint Photographic Experts Group) y TIFF (Formato de archivo de imagen etiquetado, Tagged ¡muge File Formal). GIF y JPEG son estándares de compresión y codi ficación para imágenes gráficas, mientras que TIFF es un formato de codificación estándar para imágenes gráficas.
Capa de sesión Las funciones en la capa de sesión crean y mantienen diálogos entre las aplicaciones de origen y de destino. La capa de sesión manipula el intercambio de información para iniciar diálogos y mantenerlos activos, así como para reiniciar sesiones interrumpidas o inactivas durante un largo periodo de tiempo.
Protocolos de la capa de aplicación TCP/IP Los protocolos de la capa de aplicación TCP/IP más conocidos son los que proporcionan el intercambio de información de usuario. Estos pro tocolos especifican el formato y la información de control necesarios para muchas de las funciones de comunicación más comunes en Internet. Entre estos protocolos TCP/IP están los siguientes: ■ El Sistema de nombres de dominios [DNS) se utiliza para resolver los nombres de Internet en direcciones IP. ■ El Protocolo de transferencia de hipertexto (HTTP) se utiliza para transferir los archivos que constituyen las páginas web de la World Wide Web. ■ El Protocolo simple de transferencia de correo (SMTP) se utiliza para transferir los mensajes de correo y los adjuntos. ■ Telnet, un protocolo de emulación de terminal, se utiliza para proporcionar acceso remoto a los servidores y los disposi tivos de networking. ■ H Protocolo de transferencia de archivos (FTP) se utiliza para la transferencia interactiva de archivos entre sistemas. Los protocolos de la suite TCP/IP se definen generalmente mediante Solicitudes de comentarios {RFC. Requests fo r Comments). El Grupo de trabajo de ingeniería de Internet (IETF, Internet Engineering Task Forte) se encarga del mantenimiento de las RFCs como estándares para la TCP/IP.
http://fullengineeringbook.blogspot.com 116 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
83
Software de la capa de aplicación Las funciones asociadas con los protocolos de la capa de aplicación, tanto en el modelo OSI como en el modelo TCP/IP, permiten a la red humana interactuar con la red de datos subyacente. Al abrir un nave gador web o una ventana de mensaje instantáneo, se inicia una apli cación, y el programa se coloca en la memoria del dispositivo, donde es ejecutado. Cada uno de los programas en ejecución cargado en un dispositivo se conoce con el nombre de proceso. Dentro de la capa de aplicación, existen dos formatos de programas de software o procesos que ofrecen acceso a la red: aplicaciones y servicios. Este concepto se muestra en la Figura 3.4.
Los procesos sen programas de software IndMdunles que se ejecutan concurrentemente
Apfc aciones
Servicias Un programa se puede estar ejecutando varias w ces, coda in o en su propio proceso
Operaciones del sistema
Figura 3.4. Ffocesos software.
Aplicaciones conscientes de la red Algunas aplicaciones de usuario final son conscientes de la red, as decir, implementan los protocolos de la capa de aplicación y son capaces de comunicarse directamente con las capas inferiores de la pila de protocolos. Los clientes de correo electrónico y los navega doras web son ejemplos de estos tipos de aplicaciones.
Servicios de la capa de aplicación Otros programas, como la transferencia de archivos o el spooling de impresión en red, podrían necesitar la asistencia de servicios de la capa de aplicación para poder usar los recursos de la red. Aunque son transparentes al usuario, estos servicios interactúan con la red y pre
http://fullengineeringbook.blogspot.com 117 of 643.
84
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
paran los datos para su transferencia. Los diferentes tipos de datos (sean texto, gráficos o vídeo) requieren distintos servicios de red que garanticen su correcta preparación para ser procesados por las fun dones que se llevan a cabo en las capas inferiores del modelo OSI. Los servicios de aplicación o de red utilizan protocolos que definen los estándares y los formatos de datos que se van a utilizar. Un ser vicio proporciona la función para hacer algo, y un protocolo propor ciona las reglas que el servicio utiliza. Para entender la función de varios servicios de red, tiene que familiarizarse con los protocolos subyacentes que gobiernan su funcionamiento.
Aplicaciones de usuario, servicios y protocolos de la capa de aplicación La capa de aplicación utiliza protocolos que se implementan dentro de las aplicaciones y los servicios. Las aplicaciones nos propor donan una forma de crear mensajes, los servicios de la capa de apli cación establecen una interfaz con la red. y los protocolos propor donan las reglas y los formatos que gobiernan cómo han de tratarse los datos (véase la Figura 3.5). Un solo programa ejecutable puede usar las tres componentes. Por ejemplo, cuando hablamos de T elnet’, podríamos referimos a la aplicación Telnet, al servicio Telnet o al protocolo Telnet.
tvi ivi Server»
Apfcaciones
Estaré encasa • tes SCO
>------------- B |
0
Affcaoon
0
Prese nteeiCn
o
lamberle
Nuestra empresa * fundo en 2001
O / >
hM VHfrHW
P f-c U T D
Sosiín
Hoú Enlace de (Mas
Fftfc*
T=f
tSn fxl
Las apfcactones p opon:¡crian la irtcrtu torneos la s servidas a los protocate para (w«curar te OMtx para la red
Figura 3.5. Interacción humana y redes de datos.
http://fullengineeringbook.blogspot.com 118 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
85
fii el modelo QS1. se considera que las aplicaciones que interactúan directamente con las personas están en la parte superior de la pila, como las propias personas. Como todas las capas dentro del modelo OSI. la capa de aplicación se apoya en las fundones de las capas inferiores para completar el proceso de comunicación. Dentro de la capa de apli cación. los protocolos especifican qué mensajes se intercambian entre los hosts de origen y de destino, la antaxis de los comandos de control, el tipo y el formato de los dalos que se están transmitiendo y los métodos apropiados para la notificación de errores y la recuperación.
Funciones del protocolo de la capa de aplicación Los dispositivos de origen y de destino utilizan los protocolos de la capa de aplicación durante una sesión de comunicación. Para que la comunicación sea satisfactoria, los protocolos de la capa de aplica ción implementados en los hosts de origen y de destino deben coin cidir. Los protocolos llevan a cabo las siguientes tareas: ■
Establecen reglas coherentes para intercambiar datos entre las aplicaciones y los servicios cargados en los dispositivos par ticipantes.
■ Especifican cómo deben estructurarse los datos dentro de los measajes y los tipas de mensajes que se envían entre el origen y el destino. Estos mensajes pueden ser solicitudes de servicios, acuses de recibo, measajes de datos, measajes de estado o mensajes de error. ■ Definen diálogos con measajes. garantizando que un mensaje que se está enviando se reúne con la respuesta esperada y que se invocan los servicios correctos cuando se produce la trans ferencia de datos. Mueles de los distintos tipos de aplicaciones se comunican a través de redes de datos. Por ooasiguiente, los servicios de la capa de aplicación deben implernentar múltiples protocolos para proporcionar el rango deseado de experiencias de comunicación. Cada protocolo tiene un propósito específico y contiene las características requeridas para satis facer dicho propósito. Deben seguirse los detalles del protocolo correcto en cada capa para que las funciones de una capa interactúen adecuadamente con los servicios de la capa inferior.
http://fullengineeringbook.blogspot.com 119 of 643.
86
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
Las aplicaciones y los servicios también pueden utilizar varios pro tocolos en el curso de una conversación. Un protocolo podría espe cificar cómo debe establecerse la conexión a la red. y otro podría describir el proceso de transferencia de datos cuando el mensaje pase a la siguiente capa inferior.
Aprovisionamiento para aplicaciones y servicios Cuando las personas intentamos acceder a la información en nuestro dispositivo, sea un PC. un portátil, una PDA. un teléfono celular o cualquier otro dispositivo conectado a una red. los datos no podrían almacenarse físicamente en nuestro dispositivo. Si es el caso, debe realizarse una solicitud al dispositivo donde residen los datos para acceder a la información. Las siguientes secciones cubren tres temas que le ayudarán a entender cómo se produce la solicitud de datas y cómo se rellena esa solicitud: ■ Modelo cliente/servidor. ■ Servicios y protocolos de la capa de aplicación. ■ Networking y aplicaciones entre iguales (peer-to-peer).
Modelo cliente/servidor Hh el modelo cliente/servidor, el dispositivo que solicita la informa ción se denomina cliente y el dispositivo que responde a esa soli citud es el servidor. Se considera que los procesos cliente y servidor están en la capa de aplicación. El cliente empieza el intercambio soli citando datos al servidor, que responde enviando uno o más flujos [streams) de datos al cliente. Los protocolos de la capa de aplicación describen el diseño de las solicitudes y de las respuestas entre los clientes y los servidores. Además de la transferencia de datos real, este intercambio puede requerir información de control, como la autenticación del usuario y la identificación del archivo de datos que se vaya a transferir. Un ejemplo de red cliente/servidor es el entorno corporativo donde los empleados utilizan un servidor de e-mail de la empresa para enviar, recibir y almacenar el correo electrónico. El cliente de e-mail en la computadora de un empleado emite una solicitud al servidor de
http://fullengineeringbook.blogspot.com 120 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
87
e-mail para cualquier mensaje de correo electrónico no leído. El ser vidor responde enviando al cliente el e-mail solicitado. Aunque los datos normalmente se describen como fluyendo desde el servidor hacia el cliente, algunas datos siempre fluyen desde el cliente hacia el servidor. Los datos que fluyen pueden ser iguales en ambas direcciones o. incluso, ser más en la dirección que va desde el cliente hacia el servidor. Por ejemplo, un diente podría transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos desde el cliente hacia el servidor se conoce como carga o subida (upload). y los datos desde un servidor hacia un diente se denomina descarga (download). La Figura 3.6 muestra el concepto del modelo diente/ser vidor.
Los wchfeos son ó m c a g o ó m el servidor alelante
Red SenrUnr owvKJor Los recursos se almacenan en el servidor Los nrdirw s se cargan desdo d cíenle hacia el servidor
CUenU Un diente es una comfcénadón de hárd*aretoftware que tas persones uilizamos afectamente
Figura 3.6. Modelo cliente^servidor.
Servidores En un contexto de networking general, cualquier dispositivo que res ponda a las solicitudes de las aplicaciones cliente está funcionando como un servidor. Normalmente, un servidor es una computadora que contiene información que se va a compartir con muchos sistemas diente: por ejemplo, páginas web. documentos, bases de datos o dientes. En otros casos, como una impresora en red, el servidor de impresión entrega las solicitudes de impresión cliente a la impresora especificada. Los diferentes tipos de aplicaciones de servidor pueden tener dis tintos requisitos para el acceso cliente. Algunos servidores pueden requerir la autenticación de la información de una cuenta de
http://fullengineeringbook.blogspot.com 121 of 643.
88
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
usuario para verifica si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación concreta. Dichos servidores cuentan con una lista central de cuentas de usuario y de las autorizaciones, o permisos (tanto para acceder a datas como a operaciones), otorgados a cada cliente. Al usar un cliente FTP. por ejemplo, si solicita la carga de unos datos a un servidor FTP, podría tener permiso para escribir en su carpeta individual pero no para leer otros archivos del sitio. En una red cliente/servidor. el servidor ejecuta un servicio, o pro ceso, en ocasiones denominado demonio (daemon) de servidor. Al igual que la mayoría de los servicios, los demonios se ejecutan nor malmente en segundo plano y no están bajo el control directo de un usuario final. Los demonios se describen como "oyentes" de una solicitud procedente de un cliente, porque están programados para responder siempre que el servidor recibe una solicitud del servicio proporcionado por el demonio. Cuando un demonio "escucha" una solicitud de un cliente, intercambia los mensajes apropiados con el cliente, según lo exigido por su protocolo, y procede a enviar los datos solicitados al cliente en el formato correcto. La Figura 3.7 muestra a unos clientes solicitando servicios del ser vidor; concretamente, un cliente está solicitando un archivo de audio (.wav) y el otro un archivo de vídeo (.avi). El servidor responde enviando a los clientes los archivos solicitados.
Los servidores son almacenes de Información Los procesos controlan la entrega de archivos a los clientes
Figura 3.7. Servidores.
Servicios y protocolos de la capa de aplicación Una sola aplicación puede emplear varios servicios diferentes de la capa de aplicación. De este modo, lo que aparece para el usuario
http://fullengineeringbook.blogspot.com 122 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
89
como una solicitud de una página web podría, de hecho, ascender a docenas de solicitudes individuales. Para cada solicitud, se pueden ejecutar varios procesos. Por ejemplo, el FTP requiere un cliente para iniciar un proceso de control y un proceso de flujo de datos hacia un servidor. Además, los servidores suelen tener a varios clientes solicitando información al mismo tiempo, como se muestra en la Figura 3.8. Por ejemplo, un servidor Telnet puede tener muchos clientes solicitando conexiones con él. Estas solicitudes de cliente individuales deben manipularse simultánea y separadamente para que la red prospere. Los procesos y los servicios de la capa de aplicación cuentan con soportar las funciones de la capa inferior para gestionar correcta mente las distintas conversaciones.
I Cliente
Aptcacton
a ClM «t«3
Figura 3.8. Solicitudes de servioo de varios dientes.
Packet tracer
□ Actividad
Interacción cliente/servidor (3.2.3.2)
En esta actividad estudiará un sencillo ejemplo de interacción cliente/servidor. que puede servir como modelo para interacciones más complejas que veremos más adelante en el curso. Utilice el archivo el-3232.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
Networking y aplicaciones peer-to-peer (P2P) Además del modelo cliente/servidor para networking. está el modelo peer-to-peer (P2P). El networking P2P implica das formatos dis
http://fullengineeringbook.blogspot.com 123 of 643.
90
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
tintos: diseño de red peer-to-peer y aplicaciones peer-io-peer. Los dos formatos tienen unas características parecidas, pero en la práctica su funcionamiento es muy distinto.
Redes P2P En una red peer-to-peer, dos o más computadoras están conectadas a través de una red y pueden compartir recursos, como impresoras y archivos, sin necesidad de un servidor dedicado. Cada dispositivo final conectado, conocido como peer, puede funcionar como un ser vidor o como un cliente. Una computadora podría asumir el rol de servidor para una transacción a la vez que sirve como cliente para otra. Los roles de cliente y de servidor son establecidos en cada momento para cada solicitud, como se muestra en la Figura 3.9. La Figura muestra a un peer pidiendo al otro peer que le proporcione servicios de impresión, mientras que al mismo tiempo actúa como servidor de archivos que comparte uno de sus archivos.
9 . Envía ü pagina a Imprtn» y yo la Imprimía Mteniras tamo accederá a un archivo de b unidad
V --------------
mpnKcra Inprevxa dkBctamento coronada
Fb*
Awr Servidor di knpreston d o r io de aiuhtoo\
d o n b de tnpreilún Servidor de artiilvos
En tai Intercambio p vv.-Jo p ovr Ion dos dhpoOKas * o considerados Iguabt en el proceso de contontadOn
Figura 3.9. Networking peer-to-peer.
Una sencilla red doméstica con dos computadoras conectadas com partiendo una impresora es un ejemplo de red peer-to-peer. Cada persona puede configurar su computadora para que comparta a-chivos, habilitar juegos en red o compartir una conexión a Internet. Otro ejemplo de funcionalidad de red peer-to-peer son dos computa doras conectadas a una red más grande que utiliza aplicaciones soft ware para compartir recursos entre si a través de la red. A diferencia del modelo cliente/servidor, que utiliza servidores dedi cados. las redes peer-to-peer descentralizan los recursos de una red. En lugar de localizar información para ser compartida en servidores
http://fullengineeringbook.blogspot.com 124 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
91
dedicados, la información puede ser localizada en cualquier disposi tivo conectado. 1.a mayoría de los sistemas operativos actuales soportan la posibilidad de compartir archivos e impresoras sin nece sidad de un software de servidor adicional. Como las redes peer-topeer normalmente no utilizan cuentas de usuario, permisos o monitoras centralizados, resulta difícil implementar políticas de seguridad y acceso en las redes que tienen más que unas pocas computadoras. Las cuentas de usuario y los permisos de acceso deben establecerse individualmente en cada dispositivo peer.
Aplicaciones P2P Una aplicación P2P, a diferencia de una red peer-to-peer, permite a un dispositivo actuar como cliente y como servidor dentro de la misma sesión de comunicación. En este modelo, cada cliente es un servidor y cada servidor es un cliente (véase la Figura 3.10). Esta misma figura muestra das teléfonas que pertenecen a la misma red que envía un mensaje instantáneo. Las líneas de la parte superior de la figura representan el tráfico digital entre los dos teléfonos. Ambos pueden iniciar una comunicación y están considerados iguales en el procaso de comunicación. No obstante, las aplicaciones peer-to-peer requieren que cada dispositivo final proporcione una interfaz de usuario y ejecute un servicio en segundo plano. Al lanzar una aplica ción peer-to-peer específica, ésta invoca la interfaz de usuario reque rida y los servicios en segundo plano. Daspués de esto, los disposi tivos pueden comunicarse directamente. i r u n __ r u m iratont nao He i*tkJn tata noche AAetfarv
Bltn
Ctarta y v»*Kto Arrhos Icéftlonos in tu í una la ruada H ecta un* ltamad»
M en sa) o inato n t n a
H e K n cata noche A» catan) Bien
Ctarto y Mrvktor Ambo% MMtonos itmuianeamerie Entar
Figura 3.10. Aplicaciones peer-to-peer
Uh tipo de aplicación peer-to-peer es el sistema híbrido P2P, que uti liza un directorio centralizado denominado servidor índice aunque los
http://fullengineeringbook.blogspot.com 125 of 643.
92
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
achivos que se están compartiendo están en las máquinas host indivi duales. Cada peer accede al servidor índice para obtener la ubicación de un recurso almacenado en otro peer. El servidor índice también puede ayudar a conectar das peers, pero una vez que están conectados, la comunicación tiene lugar entre los dos peers sin que se precise de comunicación adicional con el servidor índice. Las aplicaciones peer-io-peer pueden utilizarse en redes peer-topeer, en redes cliente/servídor, y a través de Internet.
Ejemplos de protocolos y servicios de la capa de aplicación Ahora que ya tiene un conocimiento más amplio de cómo las aplica ciones proporcionan una interfaz para el usuario y acceso a la red, vamos a ver algunos de los protocolos específicos que más se uti lizan. Como verá más tarde en este libro, la capa de transporte utiliza un esquema de direccionamiento denominado número de puerto. Ijos números de puerto identifican las aplicaciones y los servicios de la capa de aplicación que son el origen y el destino de los datos. Los programas servidor utilizan por regla general unos números de puerto predefinidos que los clientes normalmente conocen. A medida que examine los diferentes protocolos y servicios de la capa de apli cación TCP/IP. se referirá a los números de puerto TCP y UDP nor malmente asociados con estos servicios. Algunos de estos servicios son los siguientes: Sistema de nombres de dominio (DN$): puerto TCP/UDP 53. ■ HTTP: puerto TCP 80. ■ Protocolo simple d transferencia de correo (SMTP): puerto TCP 25. ■ Protocolo de oficina de correos (POP): puerto UDP 110. ■ Telnet: puerto TCP 23. .
DHCP: puerto UDP 67.
»
FTP: puertos TCP 20 y 21.
Las siguientes secciones ofrecen una panorámica de DNS, de los ser vicios world wide web y de HTTP.
http://fullengineeringbook.blogspot.com 126 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
93
Protocolo y servicios DNS En las redes de datos, los dispositivos tienen asignadas unas di recciones IP para que puedan participar en el envío y la recepción de mensajes a través de la red. Sin embargo, a la mayoría de las personas les resulta muy difícil recordar esta dirección numérica. Por este motivo, se crearon los nombres de dominio para convertir la dirección numérica en un nombre sencillo fácilmente reco nocible. En Internet, estos nombres de dominio, como http://www.cisco.com, resultan mucho más fáciles de recordar que 198.132.219.25, que. en el momento de escribir esto, es la dirección numérica de este ser vidor. También, si Cisco decide cambiar la dirección numérica, es algo transparente para el usuario, porque el nombre de dominio seguirá siendo http://www.cisco.com. La dirección nueva simple mente se enlazará con el nombre de dominio existente y se man tendrá la conectividad (véase la Figura 3.11). Cuando las redes eran pequeñas, la tarea de mantener la asignación entre los nombres de dominio y las direcciones a las que representaban era muy sencilla. Sin embargo, en cuanto las redes empezaron a crecer y el número de dispositivos a aumentar, este sistema manual empezó a ser inexplo table.
r---------§ — Servidor D N S
< = > ________________________ Dirección . Nombre vww.chco.com
A 0 se rvid a D N S empareja el nombre de dominio con la (freedún numérica
| 198 133.219.2S
d ie n ta j |
K Los dsposlllvos
ilili/.wnúmeros
El numero es devuelto al elionio para
Figura 3.11. Resolución de direcciones DNS.
http://fullengineeringbook.blogspot.com 127 of 643.
94
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
DNS se creó para la resolución de nombre de dominio a dirección para este tipo de redes. DNS utiliza un conjunto distribuido de serví dores para resolver los nombres asociados con estas direcciones numéricas.
Funcionamiento de DNS U protocolo DNS define un servicio automatizado que empareja nombres de recurso con la dirección de red numérica requerida. Incluye el formato para consultas, respuestas y datos. Las comunica ciones del protocolo DNS utilizan un formato sencillo denominado mensaje. Este formato de mensaje se utiliza para todos los tipos de consultas de cliente y respuestas de servidor, mensajes de error y la transferencia de información de registro de recursos entre los servi dores. DNS es un servicio cliente/servidor; no obstante, difiere de los otros servidos cliente/servidor que está examinando. Mientras otros serví dos utilizan un cliente que es una aplicación (navegador web. cliente de e-mail. etc.), el cliente DNS se ejecuta como un servicio. El cliente DNS. en ocasiones denominado resolución DNS, soporta la resolución de nombres para las otras aplicaciones de red y otros ser vicios que lo necesitan. Al configurar un dispositivo de red. generalmente se proporciona una o más direcciones de servidor DNS que el cliente DNS puede utilizar para la resolución de nombres. Normalmente, el proveedor de servi cios de Internet (ISP) facilita las direcciones que deben usarse fiara los servidores DNS. Cuando la aplicación de un usuario solicita la conexión con un dispositivo remoto por nombre, el cliente DNS solidtante consulta uno de estos servidores DNS para resolver el nombre en una dirección numérica. Los sistemas operativos de computadora también tienen una utilidad denominada nslookup que permite al usuario consultar manual mente los servidores de nombres para resolver un nombre de host dado. Esta utilidad también se puede utilizar para solucionar pro blemas con la resolución de nombres y para verificar el estado actual de los servidores de nombres. En el Ejemplo 3.1, cuando se ejecuta el comando nslookup. se visua liza el servidor DNS predeterminado configurado por su host. En este ejemplo, el servidor DNS es dns-sjk.cisco.com, que tiene la dirección 171.68.226.120.
http://fullengineeringbook.blogspot.com 128 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
95
Ejem plo 3.1. Com ando nsloo ku p
M i c r o s o f t Windows XP I V e r s i o n 5.1.2600] C o p y rig h t 1985-2001 M i c r o s o f t Corp. C : \ > nslookup D e f a u lt S e rv e r : d n s - s j k . c i s c o . c o m /kldress: 171.68.226.120 >www.c is c o . c o m Server: d n s - s j . c i s c o . c o m Address: 171.70.168.183 Ñame: www.cisco.com ¿d d re s s : 198 . 133.219.25___________________________________
Después puede escribir el nombre de un host o dominio cuya direc ción desea obtener. En la primera consulta del Ejemplo 3.1 se realiza una consulta para www.cisco.com. El servidor de nombres que res ponde proporciona la dirección 198.133.219.25. Aunque las consultas mostradas en el Ejemplo 3.1 son pruebas sen cillas. el comando nslookup tiene muchas opciones para realizar pruebas más amplias y verificar el proceso DNS.
Resolución de nombres y almacenamiento en caché Un servidor DNS proporciona la resolución de nombres utilizando el demonio de nombre, en ocasiones denominado named (pronunciado como *name-dee"). El servidor DNS actúa como la guía telefónica para Internet: convierte los nombres de host de computadora legibles para nosotros, por ejemplo. httpyAvww.dsco.com, en las direcciones 1P que los equipos de networking necesitan para entregar la informa ción. El servidor DNS almacena diferentes tipos de registros de recursos que se utilizan para resolver nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de estos tipos de registros son los siguientes: A: dirección de un dispositivo final. -
NS: un servidor de nombre autoritativo.
■ CNAME: nombre canónico (o nombre de dominio completa mente cualificado [FQDN]) para un alias; se utiliza cuando varios servicios tienen la dirección de red sencilla, pero cada servicio tiene su propia entrada en DNS. ■ MX: registro de intercambio de conreo; asigna un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.
http://fullengineeringbook.blogspot.com 129 of 643.
96
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
Cuando un cliente realiza una consulta, el proceso ‘named* primero mira en sus propios registros para ver si puede resolver el nombre. Si no es capaz de resolver el nombre utilizando sus registros almace nados. contacta con otros servidores para resolverlo. La solicitud puede pasar por varios servidores, lo que supone un tiempo extra y un consumo de ancho de banda. Cuando se encuentra una coincidencia y es devuelta al servidor solicitante original, el ser vidor almacena temporalmente la dirección numerada que coincide con el nombre en la caché. Si se solicita de nuevo el mismo nombre, el primer servidor puede devolver la dirección utilizando el valor almacenado en su caché de nombres. El almacenamiento en caché reduce tanto el tráfico en la red de los datos de consulta DNS como las cargas de trabajo de los servidores más altos en la jerarquía. El servicio cliente DNS en los PCs con Windows optimiza el rendi miento de la resolución de nombres DNS almacenando también los nombres previamente resueltos en la m emoria. El comando ipconfig/displaydns visualiza todas las entradas DNS almacenadas en caché en una computadora con Windows XP o 2000.
Jerarquía DNS DNS utiliza un sistema jerárquico para crear una base de datos de nombres a fin de ofrecer una resolución de nombres, La jerarquía se parece a un árbol invertido con la raíz en la parte superior y las ramas hacia abajo. En la parte superior de la jerarquía, los servidores raíz mantienen registros sobre cómo alcanzar los servidores de dominio de nivel superior, que a su vez tienen registros que apuntan a los servidores de dominio de nivel secundario, y así sucesivamente. Los diferentes dominios de nivel superior representan el tipo de organización o el país de origen. A continuación tiene unos ejemplos de dominios de nivel superior: ■ .au: Australia. ■ .co: Colombia. ■ .com: una empresa o una industria. ■ .jp: Japón.
■ .org: una organización sin ánimo de lucro. Después de los dominios de nivel superior, están los nombres de dominio de segundo nivel, y debajo de estos se encuentran otros dominios de nivel inferior. Un buen ejemplo de lo que acabamos de
http://fullengineeringbook.blogspot.com 130 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
97
explicar es el nombre de dominio httpyAvww.cisco.netacad.net. El sufijo net es el dominio de nivel superior, netacad es el dominio de segundo nivel y .cisco está en el nivel inferior. Cada nombre de dominio es una ruta hacia abajo por este árbol invertido que empieza por la raíz. Por ejemplo, como se muestra en la Figura 3.12, es posible que los servidores DNS raíz no sepan dónde se encuentra exactamente el servidor de correo electrónico mail.cisco.com, pero mantienen un registro para el dominio .com dentro del dominio de nivel superior. Asimismo, los servidores dentro del dom inio .com podrían no tener un registro para mail.cisco.com, pero tener un registro para el dominio de nivel secundario cisco.com. Los servidores dentro del dominio cisco.com tienen un registro (un registro MX para ser exactos) para mail.cisco.com.
Una la w iy il • d > « r t t t m O N S condene « n > t ^ » m tk ro c m o que ee^parcfon n om b ra con dkvcclanes
Figura 3.12. Jerarquía de servidor DNS.
DNS cuenta con su jerarquía de servidores descentralizados para almacenar y mantener estos registros de recursos. Los registros de recursos especifican los nombres de dominio que el servidor puede resolver y los servidores alternativos que pueden procesar las solici tudes. Si un servidor dado tiene registros de recursos que corres ponden a su nivel en la jerarquía de dominios, se dice que es autorítativo para esos registros. Fbr ejemplo, un nombre de servidor en el dominio dsco.netacad.net no sería autoritativo para el registro mail.cisco.com porque este registro se
http://fullengineeringbook.blogspot.com 131 of 643.
98
Aspectos básicos de networking. Gula de estudio de C C N A Exploration
mantiene en un servidor de nivel de dominio más superior, específica mente el servidor de nombres en el dominio cisco.com. N ota Dos enlaces a las RFCs de protocolo DNS son: • httpyMiww.ietf.org/rfc/rfc1034.txt •
httpyAMWw.ietf.org/rfc/rfc1035.txt
Las solicitudes de comentarios (RFC, Request for Comments) son documentos estándares que abarcan nuevas investigaciones, innovaciones y metodologías aplicables a las tecnologías de Internet. Estas RFCs son de una naturaleza muy técnica, pero pueden proporcionarle alguna idea de lo realmente detallados que son estos estándares.
Servicio W W W y HTTP Cuando en un navegador web escribimos una dirección web (o URL), el navegador establece una conexión mediante HTTP con el servicio web que se está ejecutando en el servidor. Los URLs y los URIs (identificador uniforme de recursos, uniform resource identifiers) son los nombres que la mayoría de nosotros asociamos con las direcciones web. El URL httpyAMvvw.cisco.com/index.html se refiere a un recurso espe cífico. una página web denominada index.html en un servidor identi ficado com o cisco.com.
Los navegadores web son las aplicaciones cliente que las computa doras utilizan para conectar con la World Wide Web y los recursos de acceso almacenados en un servidor web. Como ocurre con casi todos los procesos de servidor, el servidor web ejecuta un servicio en segundo plano y deja disponibles distintos tipos de archivos. Para acceder al contenido, los clientes web realizan conexiones con el servidor y solicitan los recursos deseados. El servidor responde con los recursos y. al recibirlos, el navegador interpreta los datos y los representa para el usuario. Los navegadores pueden interpretar y presentar muchos tipos de datos, como el texto sin formato o el código HTML, el lenguaje con el que se construyen las páginas web. Sin embargo, otros tipos de datos pueden requerir otro servicio o programa, normalmente deno minado plug-in o add-on (complemento). Para ayudar al navegador a determinar el tipo de archivo que está recibiendo, el servidor espe cifica qué clase de datos contiene ese archivo.
http://fullengineeringbook.blogspot.com 132 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicación
99
ftira entender mejor cómo interactúan el navegador web y el cliente web, puede examinar cómo se abre una página web en un navegador. Para este ejemplo, considere el URL http://www.cisco.com/webserver.htm. En primer lugar, el navegador interpreta las tres parles del URL: ■ http: es el protocolo o esquema. ■ www.dsco.com: as el nombre del servidor. ■ web-server.htm: es el nombre de archivo específico solicitado. El navegador comprueba después con un servidor de nombres para convertir http://www.cisco.com en una dirección numérica, que es la que utiliza para conectar con el servidor. Utilizando los requisitos HTTP, el navegador envía una solicitud GET al servidor y pide el archivo web-server.htm. El servidor envía a su vez el código HTML de esta página web al navegador. Por último, el navegador descifra el código HTML y formatea la página para la ventana del navegador. HTTP, uno de los protocolos de la suite TCP/1P, se desarrolló origi nariamente para publicar y recuperar páginas HTML, y ahora se uti liza para los sistemas de información distribuidos y de colaboración. HTTP se utiliza a través de la World Wide Web para transferir datos y es uno de los protocolos de aplicación más utilizados. HTTP especifica un protocolo de solicitud/respuesta. Cuando un diente, normalmente un navegador web, envía un mensaje de solidtud a un servidor, el protocolo HTTP define los tipos de mensaje que el cliente utiliza para solicitar la página web y los tipos de men saje que el servidor usa para responder. Los tres tipos de mensaje más comunes son: .
GET
>
POST
-
PUT
GET es una solicitud cliente para datos. Un navegador web envía el mensaje GET para solicitar páginas de un servidor web. Como muestra la Figura 3.13, cuando el servidor recibe la solicitud GET, responde con una linea de estado, como, por ejemplo. H'iTP/1.1 200 OK. y un mensaje propio, el cuerpo de lo que puede ser el archivo solicitado, un measaje de error o alguna otra información. POST y PUT se utilizan para enviar mensajes que suben datos a un servidor web. Por ejemplo, cuando el usuario introduce datos en un formulario incrustado en una página web. POST incluye los datos en el mensaje enviado al servidor. PUT carga recursos o contenidos en el servidor web.
http://fullengineeringbook.blogspot.com 133 of 643.
100
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Host w w w ascocom GET írxteK.httnl H TTP/11
t Nombre de dominio compícxamenco cualfie odo Introduciendo hnp'/iWww óseo com en la barra da diecciones de un navegador
Figura 3.13. Protocolo HTTP usando GET.
Aunque es notablemente flexible, HTTP no es un protocolo seguro. Los mensajes POST suben información al servidor en texto sin for mato, que puede ser interceptado y leído. De forma parecida, las res puestas del servidor, normalmente páginas HTML, están sin encriptar. Para una comunicación segura a través de Internet, se utiliza el pro tocolo HTTP seguro (HTTPS) para acceder y ‘postear* información en el servidor web. HTTPS puede usar la autenticación y la encriptación para proteger los datos cuando viajan entre el cliente y el ser vidor. HTTPS especifica reglas adicionales para pasar los datos entre la capa de aplicación y la capa de transporte. Packet tracer
□ Actividad
Representaciones de red (3.3.2.3)
Eh esta actividad configurará servicios DNS y HTIT. y después estu diará los paquetes resultantes de solicitar una página web introduciendo un URL. Utilice el archivo el-3323.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet TYacer.
Servicios de e-mail y protocolos SMTP/POP El e-mail. el servicio de red más popular, ha revolucionado la forma en que nos comunicamos gracias a su simplicidad y velocidad. No obstante, para ejecutarse en una computadora u otro dispositivo final, el e-mail requiere varias aplicaciones y servicios. Dos ejemplos de protocolos de la capa de aplicación son el Protocolo de oficina de
http://fullengineeringbook.blogspot.com 134 of 643.
Capitulo 3: Funcionalidad y protocolos de la capa de aplicdodn
101
correos (POP) y el Protocolo simple de transferencia de correo (SMTP). Como ocurre con HTTP, estos protocolos definen los pro cesos cliente/servidor. POP y POP3 (Protocolo de oficina de correos, versión 3) son proto colos de entrega de correo entrante y son protocolos cliente/servidor oomunes. Se encargan de entregar el e-mail desde un servidor de email a un cliente (MUA). SMTP, por otro lado, gobierna la transferencia del correo electrónico saliente, desde el cliente de salida hacia el servidor de correo electró nico (MDA). así como el transporte de e-mail entre los servidores de correo electrónico (MTA). (Estos acrónimos se definen en la siguiente sección.) SMTP habilita el transporte del e-mail a través de las redes de datos entre distintos tipos de servidor y software cliente, y hace posible el intercambio de e-mail por Internet. Cuando componemos los mensajes de correo electrónico, normal mente utilizamos una aplicación denominada Agente de usuario de correo (MUA, Mail User Agent). o cliente de e-mail. El MUA per mite que los mensajes sean enviados y coloca los mensajes recibidos en la bandeja de entrada del cliente: estas dos tareas son procesos diferentes, como se muestra en la Figura 3.14. Agente do usuario de correo (MUA) r,-4
Protocolo SM T P
1 1
Enviar e-mail _____ ¿ L
Protocolo PO P
Obtener e-maH
Servidor SMTP/POP3
V
a" r, )
C Sonta
Figura 3.14. Cliente de e-mail (MUA).
Para recibir mensajes de e-mail desde un servidor de e-mail, el cliente de e-mail puede usar POP. El envío de correo electrónico desde un cliente o desde un servidor utiliza formatos de mensaje y cadenas de comandos definidos por el protocolo SMTP. Normal mente, un cliente de e mail proporciona la funcionalidad de los dos protocolos dentro de una aplicación.
Procesos de servidor de e-mail: MTA y M D A El servidor de e-mail opera dos procesos separados: ■ Agente de transferencia de correo (MTA, Mail Tmnsfer Ageni). •
Agente de entrega de correo (MDA. Mail Delivery Agent).
http://fullengineeringbook.blogspot.com 135 of 643.
102
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
S proceso MTA se utiliza para enviar e-mail. Como se muestra en la Figura 3.15, el MTA recibe los measajes procedentes del MU A o de otro MTA en otro servidor de e-mail. Basándose en la cabecera del measaje, determina cómo ha de enviarse un mensaje para que llegue a su destino. Si el correo se dirige a un usuario cuyo buzón se encuentra en el servidor local, el correo pasa al MDA. Si el correo es para un usuario que no se encuentra en el servidor local, el MTA enruta el e-mail al MTA del servidor apropiado.
Agente do usuario do correo (MUA)
Agente de usuario do corroo (MUA)
Receptor
de correo (MTA)
Figura 3.15. Servidor de e-mail: MTA
En la Figura 3.16 el Agente de entrega de correo (MDA) acepta una pieza de e-mail procedente del Agente de transferencia de correo (MTA) y efectúa la entrega. El MDA recibe todo el conreo entrante procedente del MTA y lo coloca en los buzones de los usuarios ade cuados. El MDA también puede resolver los temas de entrega finales, como la búsqueda de virus, el filtrado del spam (correo basura) y la manipulación del acuse de recepción. La mayoría de las comunicaciones de e-mail utilizan las aplica ciones MUA, MTA y MDA. Sin embargo, hay otras alternativas para la entrega del e-mail. Un cliente puede estar conectado con un sistema de e-mail corporativo, como IBM Lotus Notes. Novell Groupwise o Microsoft Exchange. Estos sistemas tienen a menudo su propio formato de e-mail interno, y sus clientes normalmente se comunican con el servidor de e-mail utilizando un protocolo pro pietario.
http://fullengineeringbook.blogspot.com 136 of 643.
Capitulo 3: Funcionalidad y protocolos de la capa de aplicación
103
Agente do usuario de careo (MUA)
El servidor envía o recibe el e-mail por Internet a través del Gateway de correo de Internet del producto, que se encarga del reformateo necesario. Si, por ejemplo, dos personas que trabajan para la misma empresa intercambian e-mail entre sí utilizando un protocolo propie tario. sus mensajes pueden permanecer por completo dentro del sis tema de e-mail corporativo de la empresa. Otra alternativa es que las computadoras que no tienen un MUA todavía se pueden conectar a un servicio de correo en un navegador web para recuperar y enviar mensajes de este modo. Algunas com putadoras pueden ejecutar su propio MTA y gestionar ellas mismas el e-mail entre dominios. El formato de mensaje del protocolo SMTP utiliza un conjunto rígido de comandos y respuestas. Estos comandos soportan los pro cedimientos usados en SMTP, como el inicio de una sesión, la tran sacción de correo, el envío de correo, la verificación de los nombres de los buzones, la expansión de las listas de correo, y la apertura y el cierre de intercambios. Algunos de los comandos especificados en el protocolo SMTP son los siguientes: ■ HELO: identifica el proceso cliente SMTP al proceso ser vidor SMTP. ■ EHLO: es una versión más moderna de HELO, que incluye extensiones de servicios.
http://fullengineeringbook.blogspot.com 137 of 643.
104
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
■ MA1L FROM: identifica el emisor. ■
R C PT TO:
■
DATA:
identifica el receptor.
identifica el cuerpo del mensaje.
FTP FTP es otro protocolo de la capa de aplicación muy utilizado. FTP se desarrolló para permitir la transferencia de archivos entre un cliente y un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora que se utiliza para subir o bajar archivos de un servidor que ejecuta un demonio FTP (FTPd). Para transferir archivos correctamente. FTP requiere dos conexiones entre el cliente y el servidor: una para los comandos y las respuestas, y otra para la transferencia real del archivo. El cliente establece la primera conexión con el servidor en el puerto TCP 21. Esta conexión se utiliza para el tráfico de control, consistente en los comandos del cliente y las respuestas del ser vidor. El cliente establece la segunda conexión con el servidor sobre el puerto TCP 20. Esta conexión es para la transferencia real del archivo y se crea cada vez que un archivo se transfiere. La traasferencia de un archivo se puede dar en cualquier dirección, como se aprecia en la Figura 3.17. El cliente puede descargar {pulí) un archivo del servidor o cargar [push] un archivo en el ser vidor.
Servido»
O
<
=»
<
=■
Cone»dór do control El cierto atxe la pf frota conacUn con ol sofvfrot pata el saflco de control
ConadOo de dalos El cierto at*e la segunda conedon para el tranco de consol
♦— • Otoñe»datos • • •
•
»
Rosándose en tos comandos enviados por I* coneston de con Bol, tos dalos se pueden descarga» del serrtxx o subirse desde el dtonte
Figura 3.17. Proceso FTP
http://fullengineeringbook.blogspot.com 138 of 643.
Capitulo 3: Funcionalidad y protocolos de la capa de aplicación
105
DHCP DHCP permite a los clientes de una red obtener direcciones IP y otra información de un servidor DHCP. El protocolo automatiza la asig nación de direcciones IP. máscaras de subred. gateway y otros pará metros de networking IP. DHCP permite a un host obtener dinámicamente una dirección IP cuando se conecta con una red. El servidor DHCP es contactado enviando una solicitud, y se pide una dirección IP. El servidor DHCP elige una dirección de un rango de direcciones configurado denomi nado pool (conjunto) y la asigna al cliente host durante un periodo de tiempo establecido. DHCP es preferible en las redes más grandes, las redes locales o donde la población de usuarios cambia con frecuencia. Los usuarios nuevos podrían llegar con sus portátiles y necesitar una conexión. Otros tienen estaciones de trabajo nuevas que necesitan ser conec tadas. En lugar de que el administrador de la red tenga que asignar direcciones IP a cada estación de trabajo, es más eficaz que las direc dones IP se asignen automáticamente mediante DHCP. Cuando un dispositivo configurado para DHCP se inicia o se conecta con la red. el diente emite un paquete DHCP DISCOVER para iden tificar cualquier servidor DHCP disponible en la red. Un servidor DHCP responde con un DHCP OFFER. que es un mensaje de oferta de alquiler con una dirección IP asignada, una máscara de subred. un servidor DNS e información de gateway predeterminado, así como la duración de ese alquiler. Las direcciones distribuidas por DHCP no se asignan permanente mente a los hosts. sino que sólo se alquilan durante un periodo de tiempo. Si el host se apaga o abandona la red. la dirección es devuelta al pool para su reutilízación. Esto resulta especialmente útil con los usuarios móviles que llegan y abandonan una red. Los usua rios se pueden mover libremente de una ubicación a otra y volver a establecer las conexiones de red. El host puede obtener una dirección IP después de que se realice la conexión hardware, bien a través de una LAN cableada o a través de una LAN inalámbrica. DHCP hace posible el acceso a Internet utilizando puntos de acceso inalámbricos en aeropuertos o cafeterías. AI entrar en una de estas áreas, el cliente DHCP de nuestro portátil contacta con el servidor DHCP local a través de una conexión inalámbrica. El servidor DHCP asigna una dirección IP a nuestro portátil.
http://fullengineeringbook.blogspot.com 139 of 643.
106
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Distintos tipos de dispositivos pueden ser servidores DHCP al eje cutar un software de servido DHCP. El servidor DHCP, en la mayoría de los medios a redes grandes, es normalmente un servidor basado en PC dedicado local. En el caso de las redes domésticas, el servidor DHCP normalmente se ubica en el ISP, y un host de la red doméstica recibe su configu ración LP directamente del ISP. Muchas redes domésticas y de empresas pequeñas utilizan un dispo sitivo ISR (Router de servicios integrados, Integrated Services Router) para conectar con el ISP. En este caso, el ISR es tanto el cliente DHCP como el servidor. El ISR actúa como un cliente para recibir su configuración IP del ISP. y después actúa como un servidor DHCP para los hosts internos de la red local. La Figura 3.18 muestra las distintas formas de organizar los servi dores DHCP.
ry> J
Ia
a a xo ,, OeofcOHCP
Figura 3.18. Servidores DHCP.
DHCP puede suponer un riesgo de seguridad porque cualquier dlspo sitivo conectado a la red puede recibir una dirección. Este riesgo hace de la seguridad física un factor importante a la hora de deter minar si usar el direccionamiento dinámico o estático (manual). Los direccionamientos dinámico y estático tienen su lugar en los diseños de redes. Muchas redes utilizan tanto el direccionamiento DHCP como el estático. DHCP se utiliza para los hosts de propósito
http://fullengineeringbook.blogspot.com 140 of 643.
Capitulo 3: Funcionalidad y protocolos de la capa de aplicaoón
107
general, como los dispositivos de usuario final, mientras que las direcciones estáticas o fijas se utilizan para dispositivos de red como los gateways. los switches, los servidores y las impresoras. El cliente puede recibir varios paquetes DHCP OFFER si la red local tiene más de un servidor DHCP. El cliente debe elegir entre ellos y difundir [broadcast] un paquete DHCP REQUEST que identifique el servidor explícito y la oferta de alquiler que está aceptando. Un cliente puede optar por solicitar una dirección que el servidor ya había asignado previamente. Asumiendo que la dirección 1P solicitada por el cliente, u ofrecida por el servidor, sigue siendo válida, el servidor elegido devolvería un mensaje DHCP ACK (acuse de recibo). El mensaje ACK permite al cliente saber que el alquiler ha finalizado. Si la oferta ya no es válida por alguna razón, quizás debido a un timeout o a otro cliente que asigna el alquiler, el servidor elegido debe responder al cliente con un mensaje DHCP NAK (acuse de recibo negativo). Cuando el cliente tiene el alquiler, debe renovarse mediante un mensaje DHCP REQUEST antes de que expire. El servidor DHCP garantiza que todas las direcciones IP son únicas. (Una dirección IP no puede ser asignada simultáneamente a dos dispositivos de red diferentes.)
Servicios para compartir archivos y protocolo SMB El Bloque de mensajes del servidor (SMB, Server Message Block) es un protocolo cliente/servidor para compartir archivos. IBM desarrolló SMB a finales de la década de 1980 para describir la estructura de los recursos de red compartidos, como directorios, archivos, impresoras y puertos serie. Es un protocolo solicitud/respuesta. A diferencia de la funcionalidad de archivos compartidas soportada por FTP, los clientes establecen una conexión a largo plazo con los servidores. Una vez esta blecida la conexión, el usuario del diente puede acceder a los recursos del servidor como si el recurso fuera local para el host cliente. Los servicios para compartir archivos y de impresión de SMB se han convertido en la base del networking de Microsoft. Con la introduc ción de la serie Windows 2000 de software. Microsoft cambió la estructura subyacente para utilizar SMB. En versiones anteriores de los productos de Microsoft, los servicios SMB utilizaban un proto colo no TCP/IP para implementar la resolución de nombres. Empe zando con Windows 2000. todos los productos posteriores de Micro soft utilizan la denominación DNS. Esto permite que los protocolos
http://fullengineeringbook.blogspot.com 141 of 643.
108
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
TCP/IP soporten directamente el poder compartir recursos SMB, como se muestra en la Figura 3.19.
a~ -ó .i lirjfnw» R M K a» caneo API»
Figura 3.19. Compartir archivos usando el protocolo SMB.
Los sistemas operativos Linux y UNIX también proporcionan un método para compartir recursos con las redes Microsoft utilizando una versión de SMB denominada SAMBA. Los sistemas operativos Apple M acintosh también soportan los recursos compartidos mediante el protocolo SMB. El protocolo SMB describe el acceso al sistema de archivos e indica cómo los clientes pueden solicitar archivos. También describe la comunicación entre procesos del protocolo SMB. Todos los mensajes SMB comparten un formato común. Este formato utiliza una cabe cera de longitud fija seguida por un parámetro de tamaño variable y un componente de datos. Los mensajes SMB pueden realizar las siguientes tareas: ■ Iniciar, autenticar y finalizar sesiones. ■ Controlar el acceso a archivos e impresoras. ■ Permitir que una aplicación envíe o reciba mensajes a o desde otro dispositivo.
Servicios P2P y protocolo Gnutella Ya sabe cómo obtener archivos con FTP y SMB. Esta sección des cribe otro protocolo de aplicación, Gnutella. Compartir archivos por Internet se ha convertido en algo extremadamente popular. Con las aplicaciones P2P basadas en el protocolo Gnutella, podemos coase guir que los archivos de nuestros discos duros queden disponibles para que otros puedan descargarlos. El software cliente compatible con Gnutella permite al usuario conectar con servicios Gnutella a
http://fullengineeringbook.blogspot.com 142 of 643.
Capitulo 3: Funcionalidad y protocolos de la capa de aplicación
109
través de Internet y localizar y acceder a recursos compartidos por otros peers Gnutella. Existen muchas aplicaciones cliente para acceder a la red Gnutella, como BearShare, Gnucleus, LimeWire, Morpheus, WinMX y XoloX. Aunque el Gnutella Developer Forum es el responsable de mantener el protocolo básico, los desarrolladores de aplicaciones a menudo desarrollan extensiones para mejorar el funcionamiento del protocolo en sus aplicaciones. Muchas aplicaciones P2P no utilizan una base de datos central para registrar todos los archivos disponibles en los peers. En su lugar, los dispositivos de la red se indican entre sí los archivos que están disponibles cuando se solicitan y utilizan el protocolo y los servi cios Gnutella para soportar la localización de recursos (véase la Figura 3.20). Cuando un usuario está conectado a un servicio Gnu tella. las aplicaciones cliente buscarán otros nodos Gnutella con los que conectar. Estos nodos manipulan las consultas sobre la locali zación de recursos y responden a esas solicitudes. También gobiernan los mensajes de control, que ayudan al servicio a descu brir otros nodos. Las transferencias actuales de archivos normal mente se apoyan en servicios 1ITTP.
0 protocolo Gnutella define cinco tipos diferentes de paquetes: ■ plng: para el descubrimiento de dispositivos, pong: como una respuesta a un ping. ■ query: para la localización de archivos.
http://fullengineeringbook.blogspot.com 143 of 643.
110
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
■ query hit: como una respuesta a una consulta. ■ push: como una solicitud de descarga.
Servicios y protocolo Telnet Mucho antes de que aparecieran las computadoras de escritorio con sofisticadas interfaces gráficas, utilizábamos sistemas basados en texto que a menudo eran meros terminales de visualización conec tados a una computadora central. En cuanto aparecieron las redes, necesitábamos una forma de acceder remotamente a los sistemas de computadora de la misma forma que lo hacíamos antes con los ter minales conectados directamente. Telnet se desarrolló para satisfacer esta necesidad. Data de principios de la década de 1970 y está entre los protocolos de la capa de apli cación y servicios más antiguos de la suite TCP/IP. Telnet es un pro tocolo cliente/servidor que proporciona un método estándar de emular los dispositivos terminales basados en texto sobre redes de datos. Tanto el protocolo en sí como el software cliente que lo imple menta se conocen comúnmente como Telnet. En la Figura 3.21 se representa el servicio Telnet.
Telnet
Cliente Telnet __ ______________ r / >
Dirección IP 192.168 2.2 S _____________
's-*v._____ '
Servidor Telnet
1 [ 1
Figura 3.21. Servicio Telnet
Bastante acertadamente, una conexión que utiliza Telnet se denomina sesión o conexión VTY (terminal virtual). Telnet especifica cómo se establece y finaliza una sesión VTY. También proporciona la sintaxis y el orden de los comandos que se utilizan para iniciar la sesión Telnet. y proporciona los comandos de control que se pueden eje cutar durante una sesión. Un comando Telnet consta de un mínimo de 2 bytes. El primer byte es un carácter especial denominado carácter 1.4C (Interpretar como comando, ¡nterpret as Command). Como su nombre indica, el carácter IAC define el siguiente byte como un comando y no como texto. En lugar de utilizar un disposi tivo físico para conectar con el servidor. Telnet utiliza software para
http://fullengineeringbook.blogspot.com 144 of 643.
Capitulo 3: Funcionalidad y protocolos de la capa de aplicación
111
crear un dispositivo virtual que proporciona las mismas caracterís ticas que una sesión terminal con acceso a la interfaz de linea de comandos (CLI) del servidor. A fin de soportar las conexiones cliente Telnet, el servidor ejecuta un servicio denominado demonio Telnet. Una conexión de terminal vir tual se establece desde un dispositivo final utilizando una aplicación diente Telnet. La mayoría de los sistemas operativos incluyen un cliente Telnet de capa de aplicación. En un PC con Microsoft Win dows, Telnet se puede ejecutar desde el símbolo del sistema. HyperTerminal, Minicom y TeraTerm son otras conocidas aplicaciones de terminal que se ejecutan como clientes Telnet. Una vez que se ha establecido una conexión Telnet, el usuario puede realizar cualquier función autorizada en el servidor, como si estu viera utilizando una sesión de la línea de comandos directamente en el servidor. Si está autorizado, puede iniciar y detener procesos, con figurar el dispositivo e, incluso, apagar el sistema. A continuación tiene algunos ejemplos de comandas del protocolo Telnet: ■ Are You There (AYT): permite al usuario pedir que una res puesta. normalmente un icono de la linea de comandos, apa rezca en la pantalla del terminal para indicar que la sesión VTY está activa. Erase U ne (EL): elimina todo el texto de la línea actual. ■ Interrupt Process (IP): suspende, interrumpe, aborta o ter mina el proceso al que está conectado el terminal virtual. Por ejemplo, si un usuario iniciara un programa en el servidor Telnet a través de VTY. podría enviar un comando IP para detener el programa. Aunque el protocolo Telnet soporta la autenticación del usuario, no soporta el transporte de datos encriptados. Todos los datos intercam biados durante una sesión Telnet se transportan como texto sin for mato a través de la red. Esto significa que los datos pueden ser Ínter ceptados y fácilmente comprensibles. El protocolo SSH (Shell seguro, Secure Shell) ofrece un método alternativo y seguro para acceder al servidor. SSH proporciona la estructura para un login remoto seguro y otros servicios de red seguros. También proporciona una autenticación más fuerte que Telnet y soporta el transporte de datos de sesión utilizando la encrlp tación. Es una buena práctica que los profesionales de redes utilicen SSH en lugar de Telnet, siempre que sea posible.
http://fullengineeringbook.blogspot.com 145 of 643.
112
Aspectos básicos de networking. Gula de estudio de C C N A Expkxation
Resumen La capa de aplicación es la responsable de acceder directamente a los procesos subyacentes que administran y proporcionan la comunica ción a la red humana. Esta capa sirve como origen y destino de las comunicaciones a través de las redes de datos. Las aplicaciones, los protocolos y los servicios de la capa de aplicación permiten a los usuarios interactuar con la red de datos de una forma que es signifi cativa y eficaz. l^ s aplicaciones son programas de computadora con las que el usuario interactúa y que inician el proceso de transferencia de datos en la petición del usuario. Los servicios son programas en segundo plano que proporcionan la conexión entre la capa de aplicación y las capas inferiores del modelo de networking. Los protocolos proporcionan una estructura de reglas bajo acuerdo, al Igual que la gramática y la puntuación proporcionan ‘reglas" en un idioma. Estas reglas de protocolo garantizan que los servicios que se ejecutan en un dispositivo particular pueden enviar y recibir datos desde diferentes dispositivos de red. La entrega de datos por la red puede ser solicitada desde un servidor por un cliente. En una disposición peer-to-peer, cada dispositivo puede funcionar como diente o como servidor, y los datos son entregados en función de la reladón cliente/servidor establecida. Entre los servicios de la capa de aplicación se intercambian mensajes en cada dispositivo final de acuerdo con las especificaciones de protocolo para establecer y usar esas relaciones. l-x» protocolos como HTTP, por ejemplo, soportan la entrega de páginas web a los dispositivos finales. Los protocolos SMTP/POP soportan el envío y la recepción de e mail. SMB permite a los usuarios compartir archivos. DNS resuelve los nombres legibles para los humanos que se utilizan para referirse a los recursos de red en direcciones numéricas utilizables por la red. Telnet proporciona acceso remoto basado en texto a los dispositivos. DHCP propor ciona una asignación dinámica de direcciones IP y otros parámetros de red. P2P permite a dos o más computadoras compartir recursos por la red.
http://fullengineeringbook.blogspot.com 146 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicaoón
113
Prácticas Las practicas de laboratorio del libro Guía de prácticas A s p e c t o s básicos de nctworking proporcionan actividades relacionadas con los siguientes temas introducidos en este capitulo:_______________
w m w ffecket tracer □ Ejercicio
Actividad 3.1: captura del flujo de datos (3.4.1.1)
En esta actividad utilizará una computadora con micrófono y la Gra badora de sonidos de Microsoft o acceso a Internet para descargar un archivo de audio.___________________________________________ Práctica 3.1: administración de un servidor w eb (3.4.2.1)
En esta práctica descargará, instalará y configurará el conocido ser vidor web Apache. Utilizará un navegador web para conectar con el servidor y Wireshark para capturar la comunicación. El análisis de la captura le ayudará a entender cómo opera HTTP.________________ Práctica 3.2: servicios y protocolos de e-mail (3.4.3.1)
Fu esta práctica configurará y utilizará una aplicación cliente de email para conectar con los servicios de red de servidor eagle. Des pués monitorizará la comunicación con Wireshark y analizará los paquetes capturados.________________________________________ Muchas de las prácticas incluyen actividades con Packet Tracer en las que utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas .Aspectos básicos de nctworking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas. 1.
2.
La capa de aplicación es l a ___________ del modelo OSI. A
Capa l.
B.
Capa 3.
C.
Capa 4.
D.
Capa 7.
¿De qué tres capas OSI consta aproximadamente la capa de aplicación TCP/IP?
http://fullengineeringbook.blogspot.com 147 of 643.
114
Aspectos básicos de networking. Gula de estudio de C C N A Expkxation
3.
4.
5.
6.
7.
A.
Aplicación, sesión, transporte.
B.
Aplicación, presentación, sesión.
C.
Aplicación, transporte, red.
D.
Aplicación, red, enlace de datos.
¿Para qué se utiliza HTTP? A.
Resolver nombres de Internet en direcciones IP.
B.
Proporcionar acceso remoto a los servidores y los disposi tivos de networking.
C.
Transferir archivos que constituyen las páginas web de la World Wide Web.
D.
Transferir los mensajes de correo y los adjuntos.
¿Qué puerto utiliza el Protocolo de oficina de correos (POP)? A.
Puerto TCP/UDP 53.
B.
Puerto TCP 80.
C.
Puerto TCP 25.
D.
Puerto UDP 110.
¿Qué es GET? A.
Una petición de datos por parte de un cliente.
B.
Un protocolo que carga (sube) recursos o contenido en el servidor web.
C.
Un protocolo que carga (sube) información en el servidor en texto sin formato y que puede ser interceptado y leído.
D.
Una respuesta por parte de un servidor.
¿Cuál es el servicio de red más popular? A.
HTTP.
B.
FTP.
C.
Telnet.
D.
E-mail.
FTP requiere___________ conexión(es) entre el cliente y el servidor para que la transferencia de archivos sea satisfactoria.
A
1.
B.
2.
C.
3.
D. 4. 8.
¿Qué permite hacer DHCP a los clientes de una red?
http://fullengineeringbook.blogspot.com 148 of 643.
Capítulo 3: Funcionalidad y protocolos de la capa de aplicaoón
9.
10.
115
A.
Tener conversaciones telefónicas ilimitadas.
B.
Escuchar flujos de vídeo.
C.
Obtener direcciones IP.
D.
Rastrear ataques de denegación de servicio intermitentes.
Los sistemas operativos Linux y UNIX utilizan SAMBA, que es una versión del protocolo___________ . A.
SMB.
B.
HTTP.
C.
FTP.
D.
SMTP.
¿Cuál de las siguientes es una conexión utilizando Telnet? A
Sesión FTP (Protocolo de transferencia de archivos).
B.
Sesión TFTP (Protocolo trivial de transferencia de archivos).
C.
Sesión VTY (Terminal virtual).
D.
Sesión Auxiliar (AUX).
11.
¿eBay es una aplicación peer-to-peer o cliente/servidor?
12.
En el modelo cliente/servidor. el dispositivo que solicita el ser vicio se denomina___________ .
13.
Se dice que HTTP es un protocolo solicitud/respuesta. ¿Cuáles son los tres formatos de mensaje típicos?
14.
DHCP permite la automatización d e ___________ .
15.
¿Qué significa FTP. y para qué se utiliza?
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.
Enumere el proceso de seis pasos para convertir las comunica ciones humanas en datos.
2.
Describa los dos formatos de software de aplicación y el pro pósito de cada uno.
3.
Elabore el significado de los términos servidor y cliente en el contexto de las redas de datos.
http://fullengineeringbook.blogspot.com 149 of 643.
116
Aspectos básicos de networking. Gula de estudio de C C N A Expkxation
4.
Compare y contraste la transferencia de datos clienteVservidor con peer-to-peer sobre redes.
5.
Enumere cinco funciones generales que los protocolos de la capa de aplicación especifican.
6.
Suministre los propósitos específicos de los protocolos de capa de aplicación DNS. HTTP. SMB y SMTP/POP.
7.
Compare y contraste los mensajes que los protocolos de la capa de aplicación como DNS, HTTP, SMB y SMTP/POP intercambian entre los dispositivos para habilitar las transferen das de datos.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase. 1.
¿Por qué es importante distinguir entre una aplicación parti cular de la capa de aplicación, el servicio asociado y el proto colo? Explíquelo en el contexto de los modelos de referencia de red.
2.
¿Sería posible incluir todos los servicios de capa de aplicación con un solo protocolo que lo abarcara todo? Explique las ven tajas y los inconvenientes de tener un protocolo semejante.
3.
¿Cómo desarrollaría un nuevo protocolo para un nuevo ser vicio de la capa de aplicación? ¿Qué tendría que incluir? ¿A quién tendría que involucrar en el proceso, y cómo se propa garía la información?
http://fullengineeringbook.blogspot.com 150 of 643.
CAPÍTULO 4
Capa de transporte OSI
Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones:
■ ¿Por qué es necesaria la capa de transporte? ■ ¿Cuál es el rol de la capa de trans porte al proporcionar una transfe rencia de datos de extremo a ex tremo entre aplicaciones? ■ ¿Cuál es el rol de los dos proto coios de capa de transporte TCP/IP: TCP y UDP?
transporte, incluyendo la fiabi lidad. el direccionam iento de puerto y la segmentación? ■ ¿Cómo gestionan TCP y UDP las funciones clave? ■ ¿Cuándo resulta adecuado usar TCP o UDP y cuáles son algunos ejemplos de aplicaciones que uti lizan estos protocolos?
■ ¿Cómo funcionan las funciones clave del protocolo de capa de
Conceptos clave Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario.
Control del flujo
122
ACK
137
Datos de control
125
PSH
137
A utoridad de núm eros asignados a Internet (¡ANA) 129 Puertos bien conocidos Puertos registrados
130
130
Puertos dinámicos o privados URG
137
131
RST 137 SYN
137
FIN
137
Acuse de recibo
138
Tama o de la ventana
http://fullengineeringbook.blogspot.com 151 of 643.
142
118
Aspectos básicos de networkmg. Gula de estudio de C C N A Exploration
Las redes de datos e Internet soportan la red humana proporcionando una comunicación fiable y sin fisuras entre las personas, tanto local mente como por todo el mundo. En un solo dispositivo, las personas podemos utilizar múltiples servicios, como el e mail, la web y la mensajeria instantánea, para enviar mensajes o recuperar informa ción. I^as aplicaciones como los clientes de e mail, los navegadores web y los clientes de mensajeria instantánea nos permiten utilizar computadoras y redes para enviar mensajes y encontrar información. Los datos desde cada una de astas aplicaciones son empaquetados, transportados y entregados al demonio de servidor o aplicación ade cuado en el dispositivo de destino. Los procasos descritos en la capa de transporte OSI aceptan datos de la capa de aplicación y los pre para para direccionarlos en la capa de red. La capa de transporte es la responsable de la transferencia global de extremo a extremo de los datos de aplicación, como se muestra en la Figura 4.1.
Datos do apllcadon
La capa de transporte propara los datos de aplicaoOn para su transporte por la red y procesa los datos de red para que las aplicaciones los usen
Figura 4.1. Capa de transporte OSI.
Este capítulo examina el rol de la capa de transporte en la encapsulación de los datos de aplicación para que la capa de red los utilice. La capa de transporte también abarca las siguientes funciones: ■ Permite que varias aplicaciones se comuniquen por la red al mismo tiempo en un solo dispositivo. ■ Garantiza que, si es necesario, todos los datos son recibidos de forma fiable y en orden por la aplicación correcta. ■ Emplea los mecanismos de manipulación de errores.
http://fullengineeringbook.blogspot.com 152 of 643.
Capitulo 4: Capa de transporte OSI
119
Roles de la capa de transporte La capa de transporte proporciona una transferencia transparente de los datos entre los usuarios finales, ofreciendo unos servicios de transferencia de datos fiables a las capas superiores. La capa de transporte controla la fiabilidad de un enlace de datos gracias al con trol del flujo, la segmentación/desegmentación y el control de los errores. Algunos protocolas están orientados al estado y a la cone xión. Esto significa que la capa de transporte puede hacer un segui miento de los segmentos y retransmitir los que fallen.
Propósito de la capa de transporte La siguiente lista muestra las responsabilidades principales de la capa de transporte: ■ Seguimiento de las comunicaciones individuales entre aplica dones en los hosts de origen y de destino. » Segmentación de los datos y administración de cada pieza. - Reensamblaje de los segmentos en flujos (streams) de datos de aplicación. ■ Identificación de las diferentes aplicaciones. ■ Desempeño del control del flujo entre usuarios finales. ■ Activación de la recuperación ante errores. ■ Inicio de una sesión. La capa de transporte habilita aplicaciones en los dispositivos para que se comuniquen, como se muestra en la Figura 4.2.
Figura 4.2. Activación de aplicaciones en los dispositivos para su comunicación.
http://fullengineeringbook.blogspot.com 153 of 643.
120
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Las siguientes secciones describen los diferentes roles de la capa de transporte y de los requisitas de datos para los protocolos de la capa de transporte.
Seguimiento de las conversaciones individuales Cualquier host puede tener varias aplicaciones que se comunican a través de la red. Cada una de esas aplicaciones se comunicará con una o más aplicaciones de los hosts remotos. La capa de transporte es la responsable de mantener los múltiples flujos de comunicación entre esas aplicaciones. Piense en una computadora conectada a una red que está recibiendo y enviando simultáneamente e-mail y mensajes instantáneos, visuali zando sitios web y manteniendo una llamada telefónica de Voz sobre IP (VoIP), como se muestra en la Figura 4.3. Cada una de estas apli caciones está enviando y recibiendo datos por la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no se dirigen al navegador web. y el texto de un mensaje instantáneo no aparece en un e-mail. Servidas de ia capa de transporte
Varias paguas vred
**
E-mal
91
*
Sfrwm ng da vtdoo
C->
la capo 00vanspode segmenta tas datos y a crr ristra le separaddn de dalos para lasd««rentes apecadores Varíes opícactanes ejeafóndos* en un dlsposlfro rectxn tos datos correctos
Figura 4.3. Seguimiento de conversaciones.
Segmentación de datos La capa de aplicación pasa grandes cantidades de datos a la capa de transporte. Esta última tiene que dividir los datos en piezas más pequeñas, más adecuadas para la transmisión. Estas piezas se deno minan segmentos.
http://fullengineeringbook.blogspot.com 154 of 643.
Capitulo 4: Capa de transporte OSI
121
Este proceso incluye la encapsulación requerida en cada pieza de datos. Cada pieza de datos de aplicación requiere añadir unas cabe ceras a la capa de transporte para indicar la comunicación a la que está asociada. La segmentación de los datos, como se muestra en la Figura 4.4, de conformidad con los protocolos de la capa de transporte, proporciona los medios para enviar y recibir datos cuando en una computadora se ejecutan varias aplicaciones concurrentemente. Sin la segmentación, sólo podría recibir datos una aplicación, por ejemplo el streaming de vídeo. No podría recibir e-mails, charlar con la mensajería instan tánea o ver páginas web mientras estuviera visualizando el vídeo.
Ij u p a da transporta OMcta tas datos en segmentos
Figura 4.4. Segmentación.
Reensamblaje de los segmentos Como las redes pueden ofrecer varias rutas que pueden tener unos tiempos de transmisión diferentes, los datos pueden llegar en el orden incorrecto. Al numerar y sentenciar los segmentos, la capa de transporte puede garantizar que esos segmentos se reensamblarán en el orden adecuado. En el host receptor, cada segmento de datos debe reensamblarse en el orden correcto y, después, dirigirse a la aplicación adecuada. Los protocolos en la capa de transporte describen cómo se utiliza la información de la cabecera de la capa de transporte para reensamblar las piezas en los flujos de datos ordenados que se pasarán a la capa de aplicación.
http://fullengineeringbook.blogspot.com 155 of 643.
122
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Identificación de las aplicaciones Para pasar los flujos de datos a las aplicaciones adecuadas, la capa de transporte debe identificar la aplicación de destino, y lo hace asig nando un identificador a una aplicación. Los protocolos TCP/IP llaman a este identificador n mero de puerto. A cada proceso soft ware que necesita acceder a la red se le asigna un número de puerto único en ese host. Este número de puerto se utiliza en la cabecera de la capa de transporte para indicar la aplicación a la que está asociada esa pieza de datos. En la capa de transporte, cada conjunto particular de piezas que fluyen entre una aplicación de origen y una aplicación de destino se conoce con el nombre de conversación. Al dividir los datos en partes más pequeñas y enviarlas desde el origen hasta el destino, se pueden entrelazar (multiplexar) muchas comunicaciones diferentes en la misma red. La capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son las responsables de la transmisión por red. Esta capa acepta datos de diferentes conversaciones y los pasa a las capas inferiores en forma de piezas manejables que se pueden multi plexar sobre el medio. Las aplicaciones no necesitan conocer los detalles operativos de la red en uso. Las aplicaciones generan datos que se envían de una apli cación a otra, sin tener en cuenta el tipo de host de destino, el tipo de medio por el que los datos deben viajar, la ruta que tomarán los datos, la congestión en un enlace, o el tamaño de la red. Además, las capas inferiores no son conscientes de que varias apli caciones están enviando datos por la red. Su responsabilidad es entregar los datos al dispositivo adecuado. La capa de transporte ordena entonces esas piezas antes de entregarlas a la aplicación correcta.
Control del flujo Los hosts de red tienen recursos limitados, como la memoria o el ancho de banda. Cuando la capa de transporte es consciente de que se está exigiendo demasiado a esos recursos, algunos protocolos pueden pedir que la aplicación emisora reduzca la velocidad del flujo de datos. Esto se hace en la capa de transporte regulando la cantidad de datos que el origen transmite como un grupo. El control del flujo puede evitar la pérdida de segmentos en la red y la necesidad de una retransmisión.
http://fullengineeringbook.blogspot.com 156 of 643.
Capitulo 4: Capa de transporte OSI
123
Cuando expliquemos los protocolos en este capítulo, explicaremos más en profundidad este servicio.
Recuperación de errores Por muchas razones, es posible que se corrompa un fragmento de datos, o que se pierda, mientras se transmite por la red. La capa de transporte puede garantizar que todas las piezas alcanzarán su des tino al hacer que el dispositivo de origen retransmita los datos que se pierdan.
Iniciar una sesión La capa de transporte puede proporcionar la orientación a la cone xión creando una sesión entre las aplicaciones. Estas conexiones pre paran las aplicaciones para que se comuniquen entre sí antes de que se transmita dato alguno. Dentro de estas sesiones, pueden adminis trarse estrechamente los datos para una comunicación entre las dos aplicaciones.
Requisitos de datos variables Existen varios protocolos de la capa de transporte para satisfacer los requisitos de las diferentes aplicaciones. Por ejemplo, el usuario requiere que un e-mail o una página web se reciba completamente y se presente para considerar que la información es útil. Ligeros retardos se consideran aceptables para asegurar que la información completa se ha recibido y presentado. Por otro lado, podría considerarse aceptable que desaparecieran oca sionalmente pequeñas partes de una conversación telefónica. Es posible inferir por el contexto de la conversación el audio que ha desaparecido o se le puede pedir a la otra persona que repita lo que ha dicho. Es preferible esto a los retardos que resultarían de pedir a la red que administre y reenvíe los segmentos desaparecidos. En este ejemplo, el usuario, no la red. administra el reenvío o sustitución de la información desaparecida. En las redes convergidas actuales, donde el flujo de voz, vídeo y datos viaja por la misma red, las aplicaciones con necesidades de transporte muy diferentes pueden comunicarse en la misma red. Los diferentes protocolos de la capa de transporte tienen distintas reglas que permiten a los dispositivos manipular esos requisitos de datos diversos.
http://fullengineeringbook.blogspot.com 157 of 643.
124
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Algunos protocolos, como UDP (Protocolo de datagrama de usuario, User Datagram Protocoí), proporcionan las funciones básicas para una entrega eficaz de las piezas de datos entre las aplicaciones apro piadas. Estos tipos de protocolos son útiles para las aplicaciones cuyos datos son sensibles a los retardos. Otros protocolos de la capa de transporte, como TCP (Protocolo para el control de la transmisión. Transmission Control Protocoí), des criben procesos que proporcionan características adicionales, como asegurarse de una entrega fiable entre las aplicaciones. Aunque estas funciones adicionales proporcionan una comunicación más robusta en la capa de transporte entre aplicaciones, suponen una sobrecarga adicional y unas mayores demandas en la red. Para identificar cada segmento de datos, la capa de transporte añade a la pieza una cabecera que contiene datos binarios. Esta cabecera contiene campos de bits. Los valores de estos campos permiten que los diferentes protocolos de capa de transporte desempeñen fun ciones distintas.
Soporte de una comunicación fiable Recuerde que la función principal de la capa de transporte es admi nistrar los datos de aplicación para las conversaciones entre los hosts. Sin embargo, las diferentes aplicaciones tienen distintos requi sitos para sus datos, y por tanto se han desarrollado diferentes proto colos de transporte para satisfacer esos requisitos. TCP as un protocolo de capa de traasporte que puede implementarse para asegurar una entrega fiable de los datos. En términos de networ king. la fiabilidad significa garantizar que cada pieza de datos que el origen envía llega a su destino. En la capa de transporte, las tres ope raciones básicas de la fiabilidad son: ■ Seguimiento de los datos transmitidas. ■ Acuse de recibo de los datos recibidos. ■ Retransmisión de los datos no reconocidos. La capa de transporte del host emisor rastrea todas las piezas de datos para cada conversación y retransmite cualesquiera datos que el host receptor no haya reconocido con acuse de recibo. Estos pro cesos de fiabilidad añaden una sobrecarga adicional a los recursos de la red debido al acuse de recibo, el rastreo y la retransmisión. Para dar soporte a estas operaciones de fiabilidad, se Intercambian
http://fullengineeringbook.blogspot.com 158 of 643.
Capitulo 4: Capa de transporte OSI
125
más datos de control entre los hosts emisor y receptor. Esta infor mación de control está contenida en la cabecera de capa 4. Esto crea unas compensaciones entre el valor de la fiabilidad y la sobrecarga que supone para la red. Los desarrolladores de aplica ciones deben elegir el tipo de protocolo de traasporte apropiado basándose en los requisitos de sus aplicaciones (véase la Figura 4.5). En la capa de traasporte, los protocolos especifican métodos para una entrega fiable y garantizada o del mejor esfuerzo. En el contexto del networking, una entrega del mejor esfuerzo se denomina Ines table o no fiable, porque el destino no acusa recibo de los datos reci bidas.
SL FK
ib osJ ■r
S>anT*x}0 >
MaiMo OH
Ito M iT C W
im w ((-«<*>
HTTP
Figura 4.5. Protocolos de capa de transporte.
Las aplicaciones, como las bases de datos, las páginas web y el e-mail. requieren que todos los datos enviados, para que sean útiles, lleguen a su destino en su estado original. Cualquier dato que se pierda puede provocar una comunicación corrupta que resulta ser incompleta o ilegible. Por consiguiente, estas aplicaciones están dise nadas para usar un protocolo de capa de transporte con la fiabilidad implementada. Se considera entonces que la sobrecarga adicional de la red es necesaria para estas aplicaciones. Otras aplicaciones son más tolerantes en cuanto a la pérdida de pequeñas cantidades de datos. Por ejemplo, si uno o dos segmentos de un flujo de vídeo no llegan, sólo provocarán una interrupción momentánea en el flujo, que se apreciará como una distorsión de la imagen pero que podría llegar a ser inapreciable para el usuario. La imposición de una sobrecarga que garantizara la fiabilidad para esta aplicación podría reducir la utilidad de la aplicación. Ijí imagen en un flujo de vídeo se degradaría mucho si el dispositivo de destino tuviera que dar cuenta de los datos perdidos y retrasar el flujo en
http://fullengineeringbook.blogspot.com 159 of 643.
126
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
espera de que le llegaran. Lo mejor es representar la mejor imagen posible en cada momento con los segmentos que llegan y renunciar a la fiabilidad. Si la fiabilidad es necesaria por alguna razón, estas aplicaciones pueden proporcionar una comprobación de los errores y unas solicitudes de retransmisión.
TCP y UDP Los dos protocolos de capa de transporte más comunes de la suite de protocolos TCP/IP son TCP (Protocolo para el control de la transmi sión. Transmission Control Protocot) y UDP (Protocolo de datagrama de usuario, User Datagram Protocol). Los dos protocolos ges donan la comunicación de varias aplicaciones. Las diferencias entre los dos son las funciones específicas que cada protocolo implementa.
Protocolo de datagrama de usuario (UDP) UDP es un protocolo sencillo y sin conexión que se describe en la RFC 768. Tiene la ventaja de proporcionar una entrega de datos con poca sobrecarga. Los segmentos de comunicación en UDP se deno minan datagramas. UDP envía datagramas como ‘mejor esfuerzo". Las aplicaciones que usan UDP son: ■ Sistema de nombres de dominio (DNS, Domain Ñame System). •
Streaming (flujo) de vídeo.
■ Vbz sobre IP (VoIP, Volee over IP). La Figura 4.6 ilustra un datagrama UDP.
Bit (0)
1 Puerto do origen (16)
Bt (15) Bit (16) Bt (31) Puerto do destino 16
Suma do comprobación (16) | Longitud (16) | Datos de la capa de aplicación (varia el tama o)
8 Byles
Figura 4.6. Datagrama UDP
Protocolo para el control de la transmisión (TCP) TCP es un protocolo orientado a la conexión y se describe en la RFC 793. TCP incurre en una sobrecarga adicional para obtener fun-
http://fullengineeringbook.blogspot.com 160 of 643.
Capitulo 4: Capa de transporte OSI
127
ciones. Las funciones adicionales especificadas por TCP son la entrega en el mismo orden, una entrega fiable y el control del flujo. Cada segmento TCP tiene 20 bytes de sobrecarga en la cabecera al encapsular los datos de capa de aplicación, mientras que cada seg mento UDP sólo tiene 8 bytes de sobrecarga. La Figura 4.7 muestra el datagrama TCP.
20 Bytes
Figura 4.7. Datagrama TCP.
Las siguientes aplicaciones utilizan TCP: ■ Navegadores web. ■ E-mail. ■ Transferencias de archivos.
Direccionamiento de puerto Vblvamos al ejemplo de una computadora que recibe y envía simul táneamente e-mail, mensajes instantáneos, páginas web y una lla mada telefónica VolP. Ijos servicios basados en TCP y UDP hacen un seguimiento de las distintas aplicaciones que se están comunicando. Para diferenciar los segmentos y los datagramas destinados a cada aplicación, tanto TCP como UDP tienen unos campos de cabecera que pueden identificar sin lugar a dudas esas aplicaciones.
Identificación de las conversaciones La cabecera de cada segmento o datagrama contiene un puerto de origen y otro de destino. El número del puerto de origen es el número para la comunicación asociado con la aplicación originaria
http://fullengineeringbook.blogspot.com 161 of 643.
128
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
en el host local. El número del puerto de destino es el número para esa comunicación asociado con la aplicación de destino en el host remoto. Los números de puerto se asignan de distintas formas, en función de si el mensaje es una solicitud o una respuesta. Aunque los procesos de servidor tienen asignados unos números de puerto estáticos, los clientes eligen dinámicamente un número de puerto para cada con versación. Cuando una aplicación cliente envía una solicitud a una aplicación servidor, el puerto de destino contenido en la cabecera es el número de puerto que está asignado al demonio de servicio que se está eje cutando en el host remoto. El software cliente debe conocer el número de puerto que está asociado con el proceso servidor en el host remoto. Este número de puerto de destino se configura de forma predeterminada o manualmente. Por ejemplo, cuando una aplicación de navegador web realiza una solicitud a un servidor web, el nave gador utiliza TCP y el número de puerto 80 a menos que se especi fique otro. El puerto TCP 80 es el puerto predeterminado asignado a las aplicaciones de servidor web. Muchas conocidas aplicaciones tienen asignaciones de puerto predeterminadas. El puerto de origen de la cabecera de un segmento o de un datagrama de una solicitud cliente se genera aleatoriamente. Con tal de que no entre en conflicto con otros puertos que se estén utilizando en el sistema, el cliente puede elegir cualquier número de puerto. Este número de puerto actúa como una dirección de retorno para la aplicación solicitante. La capa de transporte hace un seguimiento de este puerto y de la aplicación que inició la solicitud para que cuando se devuelva una respuesta, pueda enviarla a la aplicación correcta. El número de puerto de la aplicación solicitante se utiliza como número de puerto de destino en la respuesta que regresa desde el servidor. La combinación del número de puerto de la capa de transporte y la dirección 1P de la capa de red asignada al host identifica sin lugar a dudas un proceso particular que se está ejecutando en un dispositivo host específico. Esta com binación se denomina s o c k e t . Ocasionalmente se encontrará con que los términos n mero de puerto y s o c k e t se utilizan indistintamente. En el contexto de este libro, el término socket se refiere únicamente a la combinación única de dirección IP y número de puerto. Un par socket, compuesto por las direcciones 1P de origen y de destino y los números de puerto, también es único e identifica la conversa ción entre los dos hosts.
http://fullengineeringbook.blogspot.com 162 of 643.
Capitulo 4: Capa de transporte OSI
129
Por ejemplo, una solicitud de página web HTTP que se envía a un servidor web (puerto 80) que se está ejecutando en un host con una dirección IPv4 de capa 3 de 192.168.1.20 se destinaría al socket 192.168.1.20:80. Sí el navegador solicitante se está ejecutando en el host 192.168.100.48 y el número de puerto dinámico asignado al navegador web es el 49152, el socket para la página web sería 192.168.100.48:49152. Estos identificadores únicos son los números de puerto. En la Figura 4.8 se muestra el proceso de identificar las diferentes con versaciones utilizando los números de puerto.
a
Ü ta c w r x r to de puerto
m
Figura 4.8. Identificación de conversaciones.
Herramientas y tipos de direccionamiento de puerto La Autoridad de n meros asignados a Internet (¡ANA, Internet Assigned Numbers Aulhority) asigna los números de puerto. La IANA es un cuerpo de estandarización responsable de asignar varios estándares de direccionamiento. Los distintos tipos de números de puerto son los siguientes: ■ Puertos bien conocidos (números 0 a 1023). ■ Puertos registrados (números 1024 a 49151). ■ Puertos dinámicos o privados (números 49152 a 65535). Las siguientes secciones describen los tres tipos de números de puerto, con ejemplos de cuándo TCP y UDP podrían usar el mismo número de puerto. También aprenderá sobre la utilidad de red netstat.
http://fullengineeringbook.blogspot.com 163 of 643.
130
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Puertos bien conocidos Las puertos bien conocidos (números 0 a 1023) están reservados para los servicios y las aplicaciones. Por regla general, se utilizan para aplicaciones como HTTP (servidor web). POP3/SMTP (servidor de e malí) y Telnet. Definiendo estos puertos bien conocidos para las aplicaciones servidor, es posible programar las aplicaciones cliente para que soliciten una conexión con un puerto específico y su ser vicio asociado. La Tabla 4.1 enumera algunos de los puertos bien conocidos para TCP y UDP. Tabla 4.1. Puertos bien conocidos.
Puerto conocido 20 21 23 25 69 80 110 194 443 520
Aplicación
Protocolo
Datos del Protocolo de transferencia de archivos (FTP) Control del Protocolo de transferencia de archivos (FTP) Telnet Protocolo simple de transferencia de archivos (SMTP) Protocolo trivial de transferencia de archivos (TFTP) Protocolo de transferencia de hipertexto TCP(HTTP) Protocolo de oficina de correos versión 3 (POP3) Internet Relay Chat (IRC) HTTP seguro (HTTPS) Protocolo de información de enrutamiento (RIP)
TCP TCP TCP 'TCP UDP
TCP TCP TCP UDP
Puertos registrados Los puertos registrados (números 1024 a 49151) se asignan a los procesos de usuario y las aplicaciones. Estos procesos son principal mente aplicaciones individuales que un usuario ha optado por ins talar en lugar de las aplicaciones comunes que recibirían un puerto bien conocido. Cuando no se utiliza para un recurso de servidor, un cliente puede seleccionar dinámicamente un puerto registrado como su puerto de origen. La Tabla 4.2 enumera los puertos registrados para TCP y UDP.
http://fullengineeringbook.blogspot.com 164 of 643.
Capitulo 4: Capa de transporte OSI
131
Tabla 4.2. Puertos registrados Puerto
A p lica ció n
P ro to co lo
Protocolo de autenticación RADIUS MSN Messenger Skinny Client Control Protocol (SCCP. usado en aplicaciones VolP) de Cisco Protocolo de transporte en tiempo real (RTP, un protocolo de transporte de voz y vídeo) Protocolo de Inicio de sesión (SIP, usado en aplicaciones VolP) HTTP alternativo HTTP alternativo
UDP TCP UDP
re g istra d o
1812 1863 2000
5004
5060 8008 8080
UDP
UDP TCP TCP
Puertos dinámicos o privados Los puertos dinámicos o privados (números 49152 a 65535), tam bién conocidos como puertos efímeros, se asignan normalmente de un modo dinámico a las aplicaciones cliente al iniciar una conexión. No es normal para un cliente conectar con un servicio utilizando puertos dinámicos o privados (aunque algunos programas peer-topeer de archivos compartidos lo hacen).
Uso de TCP y UDP Algunas aplicaciones pueden utilizar tanto TCP como UDP. Por ejemplo, la menor sobrecarga de UDP permite a DNS servir mucho más rápidamente muchas solicitudes cliente. No obstante, en oca siones el envío de la información solicitada puede requerir la fiabi lidad de TCP. En ese caso, los dos protocolos utilizan con este ser vicio el conocido número de puerto 53. La Tabla 4.3 muestra algunos ejemplos de puertos comunes TCP y UDP registrados y conocidos. Tabla 4.3. Puertos TCP/UDP comunes. P u erto com ún
A p lica ció n
T ip o d e p u erto
53 161 531
DNS SNMP AOL.. Instan! Messenger. IRC MS SQL WAP (MMS)
Puerto común TCP/UDP conocido Puerto común TCP/UDP conocido
1433 2948
Puerto común TCP/UDP conocido Puerto común TCP/UDP registrado Puerto común TCP/UDP registrado
http://fullengineeringbook.blogspot.com 165 of 643.
132
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Comando netstat A veces es necesario saber cuáles son las conexiones TCP activas que están abiertas o ejecutándose en un host en red. El comando netstat es una importante utilidad de red que puede utilizarse para verificar dichas conexiones, netstat muestra el protocolo en uso, la dirección local y el número de puerto, la dirección de destino y el número de puerto, y el estado de la conexión. Las conexiones TCP inexplicadas pueden indicar que algo o alguien está conectado al host local, lo que es una importante amenaza de seguridad. Además, las conexiones TCP innecesarias pueden con sumir unos valiosos recursos del sistema, reduciéndose así el rendi miento del host. Utilice netstat para examinar las conexiones abiertas en un host cuando parezca que merma el rendimiento del mismo. El comando netstat cuenta con muchas opciones útiles. El Ejemplo 4.1 muestra una salida de netstat. Ejemplo 4.1. Comando netstat.
D ire c c ió n remota 192.168.0.2:n e tb io s-ssn 207.138.126.152:h ttp 207.138.126.169:h tt p 207.138.126.169:h tt p sc.msn.com:http w m m . cisco .com :h ttp
Estado ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED ESTABLISHED
A
Q. 2 O
C :\> n e tsta t Conexiones a c tiv a s P ro to D ire c ció n lo c a l TCP kenpc:3126 TCP kenpc:3158 TCP kenpc:3159 TCP kenpc:3160 TCP kenpc:3161 kenpc:3166
Segmentación y reensamblaje: divide y vencerás El Capítulo 2 explicaba cómo una aplicación pasa datos hacia abajo a través de varios protocolos para crear una unidad de datos del pro tocolo (PDU) que después se transmite por el medio. En la capa de aplicación, los datos se pasan hacia abajo y se segmentan en piezas. Un segmento UDP (pieza) se denomina datagram a. Un segmento TCP (pieza) se denomina segmento. Una cabecera UDP proporciona el origen y el destino (puertos). Una cabecera TCP proporciona el origen y el destino (puertos), la secuenciación. los acuses de recibo y el control del flujo. En el host de destino, este proceso se invierte hasta que los datos pueden ascender hasta la aplicación. La Figura 4.9 proporciona un ejemplo.
http://fullengineeringbook.blogspot.com 166 of 643.
Capitulo 4: Capa de transporte OSI
133
(MnteMcapde»|te»ao* teOípea'.' Mnwrt! ifJútMMH«nfaattn ti ale uro catear»
pea «e n vega f u l e red
CAUgnm»UOP
S ig n e n » TCP
O te e * *
«*»1
C atee**
«*a 1
C ao co ta
IV fflJ
C atee**
(te a i
Cocacola
ñ e ra 1
C atee**
(V a l
l
l a c a te a * » U O Pp>m w ifcrj
Q-.jod, ’Xrím l>UU
la ratee* » TCP M npna*ia ú lg ce y « a u to (ptMrtM) S ra io id a c tti p a n w » « g » i m e l i t to r e ta le n A3>W 0 * ra d to d e « v u q n M flt» Ctn r a l 0*1 te j a y i t e f c e c e g e te a i
Figura 4.9. Funciones de la capa de transporte.
Algunas aplicaciones transmiten grandes cantidades de datos (en algunos casos, muchos gigabytes). El envío de todos estos datos en una pieza grande no sería práctico. Podrían tardarse minutos o incluso horas en enviar una pieza grande de datos, y no podría trans mitirse otro tráfico de red al mismo tiempo. Además, si se producen errores durante la transmisión, el archivo de datos entero se perdería o habría que reenviarlo. Los dispositivos de red no tendrían sufi cientes búferes de memoria para almacenar esta cantidad de datos mientras se estuvieran transmitiendo o recibiendo. El tamaño del segmento varía en función de la tecnología de networking y del medio físico específico que se utilice. La división de los datos en segmentos garantiza que los datos se transmitirán dentro de los límites del medio y que en el medio se pueden multiplexar datos de diferentes aplicaciones. TCP y UDP manipulan la segmentación de un modo diferente. En TCP. la cabecera de cada segmento contiene un número de secuencia. Este número de secuencia permite a las funciones de capa de transporte del host de destino reensamblar los segmentos en el orden en que se transmitieron. Esto garantiza que la aplicación de destino tiene los datos exactamente cómo pretendía el emisor. Aunque los servicios que utilizan UDP también rastrean las conver saciones entre las aplicaciones, no se preocupan del orden en el que se transmite la información ni de mantener una conexión. 1.a cabe cera UDP no incluye un número de secuencia. UDP es un diseño sen cillo y genera menos sobrecarga que TCP, lo que da lugar a una transferencia de datos más rápida. La información puede llegar en un orden diferente al de transmisión porque los distintos paquetes pueden tomar rutas diferentes a través
http://fullengineeringbook.blogspot.com 167 of 643.
134
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
de la red. Una aplicación que utiliza UDP debe tolerar el hecho de que los datos no lleguen en el orden en el que se enviaron. Packet tracer
□ Actividad
Números de puerto UDP y TCP (4.1.6.2)
En esta actividad ‘mirará* dentro de los paquetes para ver cómo DNS y HTTP utilizan los números de puerto. Utilice el archivo e l4l62.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
TCP: comunicación con fiabilidad A veces se alude a TCP como protocolo orientado a la conexión, un protocolo que garantiza una entrega de datos fiable y ordenada del emisor al receptor. En las siguientes secciones explorará cómo se administro esto. Se explicarán el establecimiento de la conexión y la finalización, junto con el uso de un protocolo de enlace de tres vías. También se pre sentan el control del flujo, el uso del wlndowing como control de la congestión y la retraasmlsión de datos.
Cómo conseguir conversaciones fiables La distinción clave entre TCP y UDP es la fiabilidad. La fiabilidad de la comunicación TCP se coasigue usando sesiones orientadas a la conexión. Antes de que un host utilice TCP para enviar datos a otro host, la capa de transporte inicia un proceso para crear una conexión con el destino. Esta conexión habilita el seguimiento de una sesión, o flujo de comunicación, entre los hosts. Este proceso garantiza que cada host está activo y preparado para la conexión. Una conversa ción TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones. Una vez establecida una sesión, el destino envía acuses de recibo al origen relativos a los segmentos que recibe. Estos acuses de recibo forman la base de la fiabilidad dentro de la sesión TCP. En cuanto el origen recibe un acuse de recibo, sabe que los datos se han entregado satisfactoriamente y puede dejar de rastrearlos. Si el origen no recibe un acuse de recibo dentro de un periodo de tiempo predeterminado, retransmite esos datos hacia el destino. Parte de la sobrecarga adicional de utilizar TCP es el tráfico de red generado por los acuses de recibo y las retransmisiones. El estable cimiento de las sesiones crea una sobrecarga en forma de segmentos
http://fullengineeringbook.blogspot.com 168 of 643.
Capitulo 4: Capa de transporte OSI
135
adicionales que se tiene que intercambiar. La sobrecarga adicional es el resultado de mantener el rastreo de los acuses de recibo y del pro ceso de retransmisión que el host debe acometer en caso de no recibir un acuse de recibo. La fiabilidad se consigue mediante unos campos del segmento TCP. cada uno con una función específica. Estos campos se explicarán en secciones posterioras.
Procesos de servidor TCP Como explicamos en el Capítulo 3, los procesos de aplicación se eje cutan en los servidores. Estos procesos esperan hasta que un cliente inicia la comunicación con una solicitud de información u otros ser vicios. Cada proceso de aplicación que se ejecuta en el servidor se configura para que utilice un número de puerto; esa configuración puede ser predeterminada o la puede realizar un administrador del sistema. Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de capa de trans porte. Un host que ejecuta una aplicación de servidor web y una apli cación de transferencia de archivos no puede tener configurados a ambos para que utilicen el mismo puerto (por ejemplo, el puerto TCP 8080). Cuando una aplicación de servidor activa está asignada a un puerto específico, se considera que ese puerto está “abierto' en el servidor. Esto significa que la capa de transporte acepta y procesa los seg mentos dirigidos a ese puerto. Cualquier solicitud de cliente entrante dirigida al socket correcto es aceptada, y los datos son pasados a la aplicación servidor. En un servidor puede haber muchos puertos abiertos simultáneamente, uno por cada aplicación de servidor activa. Es tarea común para un servidor proporcionar más de un servicio, como un servidor web y un servidor FTP. al mismo tiempo. Una forma de mejorar la seguridad en un servidor es restringir el acceso al servidor a sólo aquellos puertos asociados con los servicios y las aplicaciones que deben ser accesibles a los solicitantes autori zados. La Figura 4.10 muestra la asignación típica de los puertos de origen y de destino en operaciones TCP cliente/servídor.
http://fullengineeringbook.blogspot.com 169 of 643.
136
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
fig u ra 4.10. Clientes enviando solicitudes TCP.
Establecimiento y finalización de una conexión TCP Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que se intercambien datos. Una vez completada la comunicación, las sesiones se cierran y la conexión finaliza. Los mecanismos de conexión y sesión liabilitan la función de fiabilidad de TCP.
Protocolo de enlace de tres vías TCP El host rastrea cada segmento de datos dentro de una sesión e inter cambia información sobre los datos recibidos por cada host haciendo uso de la información que hay en la cabecera TCP. Cada conexión representa dos flujos, o sesiones, de comunicación de una dirección. Para establecer la conexión, los hosts ejecutan un pro tocolo de enlace de tres vías. Los bits de control de la cabecera TCP indican el progreso y el estado de la conexión. El protocolo de enlace de tres vías desempeña las siguientes funciones: ■ Establece que el dispositivo de destino está presente en la red. ■ Verifica que el dispositivo de destino tiene un servicio activo y está aceptando solicitudes en el número de puerto de des tino que el cliente de inicio piensa usar para la sesión. ■ Informa al dispositivo de destino de que el cliente de origen intenta establecer una sesión de comunicación en ese número de puerto. En las conexiones TCP, el host que sirve como cliente inicia la sesión con el servidor. Los tres pasos del establecimiento de la conexión TCP son los siguientes:
http://fullengineeringbook.blogspot.com 170 of 643.
Capitulo 4: Capa de transporte OSI
137
1. H cliente de inicio envía un segmento que contiene un valor de secuencia inicial, que le sirve al servidor como solicitud para iniciar una sesión de comunicación. 2. El servidor responde con un segmento que contiene un valor de acuse de recibo igual al valor de secuencia recibido más l , más su propio valor de secuencia de sincronización. El valor del acuse de recibo es mayor en una unidad porque no hay datos contenidos que deban acusarse. Este valor de acuse de recibo le permite al cliente asociar la respuesta de nuevo con el segmento original que se envió al servidor. 3. El cliente de inicio responde con un valor de acuse de recibo igual al valor de secuencia que recibió más 1. Esto completa el proceso de establecimiento de una conexión. La Figura 4.11 muestra los pasos para establecer una conexión TCP.
a S Y N recibida Enviar S Y N A C K 0 (SE Q .3 0 0 A C K .1 0 1 C T L .S Y N A C K )
fig u ra 4.11. Establecimiento de una conexión TCP: SYN ACK.
Para entender el proceso de protocolo de enlace de tres vías, es importante mirar los distintos valores que los dos hosts intercambian. Dentro de la cabecera del segmento TCP los siguientes seis campos de 1 bit contienen información de control que se utiliza para ges tionar los procesos TCP: ■
URG: campo de puntero urgente significativo.
■
ACK: campo de acuse de recibo significativo. PSH: función push.
m RST: reinicializar la conexión. SYN: sincronizar números de secuencia. ■
FIN: no hay más datos desde el emisor.
http://fullengineeringbook.blogspot.com 171 of 643.
138
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
A estos campos se les conoce como f lags (banderas) porque el valor de uno de estos campos es de únicamente 1 bit y, por consiguiente, sólo tienen dos valores: 1 ó 0. Cuando el valor es 1. indica qué infor mación de control contiene el segmento.
Las siguientes secciones describen más en profundidad los pasos del protocolo de enlace de tras vías.
Paso 1: SYN Un cliente TCP inicia el protocolo de enlace de tres vias enviando un segmento con el flag de control SYN establecido, indicando un valor inicial en el campo de número de secuencia de la cabecera. Este valor inicial para el número de secuencia, conocido como número de secuencia inicial (ISN, initial sequence number), se elige aleatoria mente y se utiliza para empezar a rastrear el flujo de datos desde el cliente hasta el servidor para esta sesión. El ISN de la cabecera de cada segmento se incrementa en 1 para cada byte de datos enviado desde el cliente al servidor mientras continúa la conversión de datos. Se establece el flag de control SYN y el número de secuencia rela tiva es 0.
Paso 2: SYN y ACK 0 servidor TCP necesita el acuse de recibo de la recepción del seg mento SYN del cliente para establecer la sesión del cliente con el servidor. Para ello, el servidor envía un segmento de regreso al cliente con el flag ACK establecido, indicando que el número de acuse de recibo es significativo. Con este flag establecido en el seg mento, el cliente reconoce esto como un acuse de recibo de que el servidor recibió el SYN procedente del cliente TCP. 0 valor del campo de número de acuse de recibo es igual al ISN cliente más 1. Esto establece una sesión del cliente con el servidor. 0 flag ACK seguirá establecido para el equilibrio de la sesión. La conversación entre el cliente y el servidor consiste en dos sesiones de una dirección (unidireccionales): una del cliente al servidor, y otra desde el servidor hacia el cliente. En este segundo paso del protocolo de enlace de tres vías, el servidor debe iniciar la respuesta del ser vidor al cliente. Para iniciar esta sesión, el servidor utiliza el flag SYN del mismo modo que hizo el cliente. También establece el flag de control SYN en la cabecera para establecer una sesión desde el servidor hacia el cliente. El flag SYN indica que el valor inicial del campo de número de secuencia está en la cabecera. Este valor se utí
http://fullengineeringbook.blogspot.com 172 of 643.
Capitulo 4: Capa de transporte OSI
139
lizará para rastrear el flujo de datos en esta sesión desde el servidor de regreso al cliente.
Paso 3: ACK Por último, el cliente TCP responde con un segmento que contiene un ACK que es la respuesta al SYN TCP enviado por el servidor. Este segmento no incluye datos de usuario. El valor del campo de número de acuse de recibo contiene uno más que el ISN recibido del servidor. Una vez establecidas las dos sesiones entre el cliente y el servidor, todos los segmentos adicionales intercambiados en esta comunicación tendrán establecido el flag ACK. Es posible añadir seguridad a la red de datos haciendo lo siguiente: ■ Denegando el establecimiento de sesiones TCP. ■ Permitiendo el establecimiento de sesiones únicamente para servicios específicos. ■ Permitiendo tráfico sólo como parte de las sesiones ya esta blecidas. Puede implementar esta seguridad para todas las sesiones TCP o sólo para las sesiones seleccionadas.
Terminación de la sesión TCP Para cerrar una conexión, debe establecerse el flag de control FIN en la cabecera del segmento. Para finalizar cada sesión TCP unidirec cional se utiliza un protocolo de enlace de dos vías, consistente en un segmento FIN y un segmento ACK. Por tanto, para terminar una conversación soportada por TCP. se precisan cuatro intercambios para terminar las dos sesiones: 1. Cuando el cliente ya no tiene más datas que enviar en el flujo, envía un segmento con el flag FIN establecido. 2. 0 servidor envía un ACK para acusar la recepción del FIN para terminar la sesión del cliente con el servidor. 3. 0 servidor envía un FIN al cliente, para terminar la sesión servidor-a-cliente. 4. El cliente responde con un ACK como acuse de recibo del FIN procedente del servidor. La Figura 4.12 muestra los pasos usados para terminar una conexión TCP.
http://fullengineeringbook.blogspot.com 173 of 643.
140
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
O
Enviar FIN FIN recibido Enviar A C k Q A C K recibido Enviar F I N Q FIN recibido
O
Enviar A C K A C K recibido
Figura 4.12. Terminación de la conexión TCP: RN ACK.
N
o ta
En esta explicación se utilizan los términos d iente y servidor por simplicidad, pero el proceso de terminación puede ser ini ciado por cualesquiera dos hosts que completen la sesión.
Cuando el extremo cliente de la sesión ya no tiene más datos que enviar, establece el flag FIN de la cabecera de un segmento. A con tinuación. el extremo servidor de la conexión enviará un segmento normal que contiene datos con el flag ACK establecido utilizando el número de acuse re recibo, confirmando que todos los bytes de datos se han recibido. Cuando se han acusado con recibo todos los seg mentos. se cierra la sesión. La sesión en la otra dirección se ciena utilizando el mismo proceso. 0 receptor indica que no hay más datos que enviar estableciendo el flag FIN en la cabecera de un segmento que se envía al origen. El retorno de un acuse de recibo confirma que todos los bytes de datos se han recibido y. a su vez. que la sesión está cerrada. También es posible terminar la conexión mediante un protocolo de enlace de tres vías. Cuando el cliente no tiene más datos que enviar, envía un FIN al servidor. Si el servidor tampoco tiene más datas que enviar, puede responder con los flags FIN y ACK esta blecidos. combinando dos pasos en uno. El cliente responde con un ACK.
http://fullengineeringbook.blogspot.com 174 of 643.
Capitulo 4: Capa de transporte OSI
Packet tracer
□ Actividad
141
Establecimiento y finalización de una sesión TCP (4.2.5.2)
En esta actividad estudiará el protocolo de enlace de tres vías TCP para el establecimiento de la sesión y el proceso TCP para la termi nación de la sesión. Muchos protocolos de aplicación utilizan TCP. y la visualización de las procesas de establecimiento y terminación con Packet Tracer aumentará su capacidad de aprendizaje. Utilice el archivo el 4252.pka que encontrará en el CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
Acuse de recibo TCP con windowing Una de las funciones de TCP es asegurarse de que los segmentos alcanzan su destino. Los servicios TCP en el host de destino emiten hacia la aplicación de origen un acuse de recibo de los datos que han recibido. El número de secuencia y el número de acuse de recibo de la cabe cera del segmento se utilizan conjuntamente para confirmar la recep ción de los bytes de datos que los segmentos contienen. El número de secuencia indica el número relativo de bytes que se han transmi tido en esta sesión, incluyendo los bytes del segmento actual. TCP utiliza el número de acuse de recibo en los segmentos enviados de regreso al origen para indicar el siguiente byte en esta sesión que el receptor espera recibir. Es lo que se denomina acuse de recibo espe rado o expectante. El origen está informado de que el destino ha recibido todos los bytes de este flujo de datos hasta, pero sin incluir, el byte indicado por el número de acuse de recibo. Se espera que el host emisor envíe un segmento que utilice un número de secuencia que sea igual al número de acuse de recibo. Recuerde que cada conexión es realmente dos sesiones unidireccio nales. Los números de secuencia y de acuse de recibo se intercam bian en ambas direcciones. En la Figura 4.13. el host de la izquierda está enviando datos al host de la derecha. Envía un segmento que contiene 10 bytes de datos para esta sesión y un número de secuencia igual a 1 en la cabecera. El host B recibe el segmento en la capa 4 y determina que el número de secuencia es 1 y que tiene 10 bytes de datos. El host B envía entonces un segmento de regreso al host A como acuse de recibo de la recepción de estos datos. En este segmento, el host establece el número de acuse de recibo a 11 para indicar que el siguiente byte de datos que espera recibir en asta sesión es el byte número 11.
http://fullengineeringbook.blogspot.com 175 of 643.
142
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Cuando el host A recibe este acuse de recibo, ahora puede enviar el siguiente segmento que contiene los datos para esta sesión, empe zando con el byte número 11. P uw io de o ry a i
Origcr» Ob
P u » lo ifc d e iU n o
Sac
Acuso
Ortg«i t e
Soc
Acuvc
[ 1(08 | 21
11
1Q2B
N om w o d : « c u e ro s
Num eren de a u n é do ice feo
IQPytw Origen Pen
5
Acuno_______
[ a I 1028 1 1 I 11 1
]
U » tr/ua cmpcundo per d bym
11
Figura 4.13. Acuse de recibo de segmentos TCP.
Mirando este ejemplo, si el host A tuviera que esperar el acuse de recibo de la recepción de cada grupo de 10 bytes, la red sufriría mucha sobrecarga. Para reducir la sobrecarga de estos acuses de recibo, pueden enviarse varios segmentos de datos y acusar con un solo mensaje TCP en la dirección opuesta. Este acuse de recibo con tiene un número de acuse de recibo basado en el número total de seg mentos recibidos en la sesión. Por ejemplo, empezando con un número de secuencia de 2000, si se recibieran 10 segmentos de 1000 bytes cada uno. se devolvería al origen un número de acuse de recibo de 12001. La cantidad de datos que un origen puede transmitir antes de que deba recibirse un acuse de recibo se denomina tam año d e la ven tana. El tamaño de la ventana es un campo de la cabecera TCP que habilita la administración de los datos perdidos y el control del flujo.
Retransmisión TCP No importa lo bien diseñada que esté una red. ocasionalmente se per derán algunos datos. Por consiguiente, TCP proporciona métodos para administrar estas pérdidas de segmentos, incluyendo un meca nismo para retransmitir segmentos con datos con acuse de recibo. Un servicio del host de destino que normalmente utiliza TCP sólo acusa los datos de las bytes de secuencia contiguos. Si desaparecen
http://fullengineeringbook.blogspot.com 176 of 643.
Capitulo 4: Capa de transporte OSI
143
uno o más segmentos, sólo se acusan los datos de los segmentos que completan el flujo. Por ejemplo, si se recibieron los segmentos con números de secuencia 1500 a 3000 y 3400 a 3500, el número del acuse de recibo serla 3001, porque los segmentos con los números de secuencia 3001 a 3399 no se habrían recibido. Cuando TCP en el host de origen no ha recibido un acuse de recibo transcurrido un periodo de tiempo predeterminado, regresará al último número de acuse de recibo que recibió y retransmitirá los datos desde ese punto en adelante. El proceso de retransmisión no está especificado por la RFC 793. sino que se deja a la implementadón particular de TCP. Para una implementación TCP típica, un host puede trasmitir un seg mento. colocar una copia del segmento en una cola de retransmisión, e iniciar un temporizador. Cuando se recibe el acuse de recibo de los datos, se borra el segmento de la cola. En caso de no recibirse el acuse de recibo antes de que expire el temporizador, se retransmite el segmento. Los hosts también pueden usar actualmente una característica opcional denominada acuses de recibo selectivos. Si los dos hosts soportan las acuses de recibo selectivos, es posible para el destino acusar bytes en segmentos discontiguos, y el host sólo tendría que retransmitir los datos perdidos.
Control de la congestión TCP: minimizar la pérdida de segmentos TCP ofrece controlar la congestión mediante el control del flujo y los tamaños de ventana dinámicos. Las siguientes secciones explican cómo estas técnicas minimizan la pérdida de segmentos y la sobre carga de la red provocada por la retransmisión de los segmentos per didos.
Control del flujo El control del flujo ayuda a la fiabilidad de la transmisión TCP ajus tando la velocidad efectiva del flujo de datos entre los dos servicios de la sesión. Cuando el origen es informado de que se ha recibido la cantidad especificada de datos en los segmentos, puede continuar enviando más datos para esta sesión. El campo del tamaño de la ventana de la cabecera TCP especifica la cantidad de datos que se pueden transmitir antes de que deba red
http://fullengineeringbook.blogspot.com 177 of 643.
144
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
birse un acuse de recibo. El tamaño inicial de la ventana se deter mina durante el inicio de la sesión a través del protocolo de enlace de tres vías. El mecanismo de retroalimentación de TCP ajusta la velocidad efec tiva de la traasrnLsión de datos al flujo máximo que la red y el dis positivo de destino puedan soportar sin pérdida. TCP intenta ges tionar la velocidad de transmisión para que se reciban todos los datos y se minimicen las retraasmisiones. La Figura 4.14 muestra una representación simplificada del tamaño de la ventana y de los acuses de recibo. En este ejemplo, el tamaño ini cial de la ventana para la sesión TCP representada se establece a 3000 bytes. Cuando el emisor ha transmitido 3000 bytes, espera por un acase de recibo de estos bytes antes de transmitir más segmentos en esta sesión. Una vez que el emisor ha recibido este acuse de redbo del receptor, el emisor puede transmitir otros 3000 bytes adicionales. ímlv»
Recepta Tama o de la «trema • 3000
Homero de secuoncfa 1 Human de locucncki 1501
1500 Bytes 1500 Bytes
Human de ¿ccuencta 4501 Recto acuie ó» recibo
Recibe 1 1500 Recibo 1501 3000 HUmoo de « iw d» mcfeo3D01
Recto acu«e d» recibo Human de secuencto 3001
s
1500 Bytes 1500 Bytes
Recibe 3001 *500 Recibe 4501 6000 Humero d« acuse d« recfco 6001
Figura 4.14. Acuse de recibo de segmento TCP y tamaño de la ventana.
Durante la espera por la recepción del acuse de recibo, el emisor no enviará segmentos adicionales para esta sesión. En periodos de con gestión de la red o cuando los recursos del host receptor están bajo mínimos, el retraso se puede incrementar. Cuando este retraso aumenta mucho, disminuye la velocidad de transmisión efectiva de los datos para esta sesión. La deceleración de la velocidad de los datos ayuda a reducir la contención de los recursos.
Tamaños dinámicos de la ventana Otra forma de controlar el flujo de datos consiste en usar los tamaños dinámicos de ventana. Cuando los recursos de la red están compro metidos. TCP puede reducir el tamaño de la ventana para requerir que los segmentos recibidos sean acusados más frecuentemente. En efecto, esto ralentiza la velocidad de transmisión porque el origen debe esperar al acuse de los datos.
http://fullengineeringbook.blogspot.com 178 of 643.
Capitulo 4: Capa de transporte OSI
145
El host receptor TCP envía el valor del tamaño de la ventana al TCP emisor para indicar el número de bytes que está preparado para recibir como una parte de esta sesión. Si el destino necesita reducir la velocidad de comunicación debido a una memoria búfer limitada, puede enviar al origen un tamaño de ventana más pequeño como parte de un acuse de recibo. Como se muestra en la Figura 4.15. si un host receptor sufre conges tión, puede responder al host emisor con un segmento con un tamaño de ventana reducido. La Figura 4.15 muestra la pérdida de uno de los segmentos. El receptor cambió el campo del tamaño de la ventana de la cabecera TCP de los segmentos de retomo en esta conversación de 3000 a 1500. Esto provocó que el emisor redujera el tamaño de la ventana a 1500.
Recepta
Tamo o de la ventana • 3000 Número de secuencia 1 Número de secuencia 1501
1500 Bytes 1500 Bytes
Recibe acuse de recibo Número de secuencia 3001 Número de secuencia 4501 Recibe acuse de recibo
Roclbe 1 1500 Recibe 1501 3000 Númaro de acuse de recibo 3001
1500 Bytes
-X 1500 Bytes
S e pierde el segmento 3 debido a la conysfldn d d recepta, Recibe 4501 6000 Número de acuse de recibo 3001 Tama o de la ventana • 1500
Figura 4.15. Congestión TCP y control del flujo.
Tras unos periodos de transmisión sin pérdidas de datas o de recursos forzados, el receptor empezará a aumentar el campo del tamaño de la ventana. Esto reduce la sobrecarga de la red porque se envían menos acuses de recibo. El tamaño de la ventana seguirá aumentando hasta que se produzca una pérdida de datos, que provo cará la reducción del tamaño de la ventana. Esta dinámica incrementa y reduce el tamaño de la ventana en un proceso continuo en TCP. el cual determina el tamaño de ventana óptimo para cada sesión TCP. En redes altamente eficaces, los tamaños de ventana pueden ser muy grandes porque no se pierden datos. En las redes donde la infraestructura subyacente está muy sobrecargada, es probable que el tamaño de la ventana permanezca pequeño.
http://fullengineeringbook.blogspot.com 179 of 643.
146
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
UDP: comunicación con poca sobrecarga UDP es un protocolo sencillo que proporciona las funciones básicas de la capa de transporte. Tiene una sobrecarga muy inferior a la de TCP. porque no está orientado a la conexión y no proporciona unos mecanismos sofisticados de retransmisión, secuenciación y control del flujo. Las siguientes secciones comparan cómo UDP manipula una sobrecarga y una fiabilidad menores, el reensamblaje de los datos, los procesos y las repuestas del servidor, y los procesos cliente.
UDP: baja sobrecarga frente a fiabilidad Como UDP tiene una baja sobrecarga y no proporciona la funciona lidad que TCP ofrece para la fiabilidad, debe tenerse cuidado en caso de utilizar UDP. Las aplicaciones que utilizan UDP no siempre son poco fiables. Usar UDP sólo significa que el protocolo de capa de transporte no proporciona la fiabilidad, por lo que si la necesitamos, debemos ímplementarla de otro modo. Algunas aplicaciones, como los juegos Online o VoIP, pueden tolerar la pérdida de algunos datos. Si estas aplicaciones utilizaran TCP. podrían experimentar grandes retrasos mientras TCP detecta las pér didas de datos y retransmite esas datos. Dichos retrasos resultaría más perjudiciales para la aplicación que las pequeñas pérdidas de datos. Algunas aplicaciones, como DNS, reintentarán la solicitud si no reciben una respuesta, de modo que no necesitan que TCP garan tice la entrega del mensaje. Para esas aplicaciones es preferible UDP, debido a esa menor sobrecarga.
Reensamblaje de datagramas UDP Como UDP no está orientado a la conexión, no se establecen sesiones antes de que tenga lugar la comunicación, como con TCP. UDP está basada en las transacciones. Es decir, cuando una aplica dón tiene que enviar datos, simplemente los envía. Muchas aplicaciones que utilizan UDP envían pequeñas cantidades de datos que pueden encajar en un segmento. En cambio, otras apli caciones enviarán grandes cantidades de datos que deben dividirse en varios segmentos. 1.a PDU UDP se conoce como datagrama.
http://fullengineeringbook.blogspot.com 180 of 643.
Capitulo 4: Capa de transporte OSI
147
aunque los términos segmento y datagrama se utilizan a veces indistintamente para describir una PDU de capa de transporte. Cuando se envían varios datagramas a un destino, pueden tomar rutas distintas y llegar en el orden erróneo, como se muestra en la Figura 4.16. UDP no hace un seguimiento de los números de secuencia de la forma que lo hace TCP. UDP no tiene ninguna forma de reordenar los datagramas en su orden de transmisión. Por tanto, UDP reensambla los datos en el orden que los recibe y los envía a la aplicación. Si la secuencia de los datos es importante para la aplica ción, ésta tendrá que identificar la secuencia correcta de los datos y determinar cómo deben procesarse.
Figura 4.16. Reensamblaje de datos UDP.Datagrama 2
Procesos y respuestas de servidor UDP Al igual que las aplicaciones basadas en TCP, las basadas en UDP tienen asignados unos números de puerto conocidos o registrados. Cuando estas aplicaciones o procesos se están ejecutando, aceptarán los datos que coinciden con el número de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, reenvía los datos de aplicación a la aplicación apropiada basándose en su número de puerto.
Procesos cliente UDP Al igual que con TCP. la comunicación cliente/servidor es iniciada por una aplicación cliente que está solicitando datos de un proceso
http://fullengineeringbook.blogspot.com 181 of 643.
148
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
servidor. 0 proceso cliente UDP selecciona aleatoriamente un número de puerto de un rango dinámico de números de puerto y lo utiliza como puerto de origen para la conversación. Normalmente, el puerto de destino será el número de puerto conocido o registrado asignado al proceso servidor. Los números de puerto de origen aleatorios también sirven como seguridad. Si hay un patrón predecible para elegir el puerto de des tino, un intruso puede simular fácilmente el acceso a un cliente inten tando conectarse al número de puerto que tenga más probabilidades de estar abierto. Como UDP no crea una sesión, tan pronto como los datos están listos para ser enviados y los puertos identificados, UDP puede formar el datagrama y pasarlo a la capa de red para que sea dirigido y enviado. Recuerde que una vez que el cliente ha elegido los puertos de origen y de destino, se utiliza el mismo par de puertos en la cabecera de todos los datagramas que se utilizan en la transacción. Para los datos que regresan al cliente desde el servidor, se invierten los números de puerto de origen y de destino de la cabecera del datagrama. La Figura 4.17 muestra a los clientes enviando solicitudes UDP.
A n p u m * da* x » « *ftr O N S Puortodo angón S I P a r t o * * d m lrt> 49162
« « p a n * del vervM cr P A C IU S Puorto do angón 1812 P a r t o * * *n H n o S1 1 5 2
rí
n
II
O e n le 1
«
Sm td a t
.y
C lc rte 2
IM S p u w u VJ
PAO US pum o 1*1? UcterOD 1 « p a ra m o rc.p uo aa dol u r v t t r OM 5 « i * puerta49162
* — El
U t i l M n U T .P cfM — * uMkooi r t r t n » *• puerto riBokotoi c a ro puerto do d K fe ia
U d an to 2 « p a ra ir u r « punda d o la r «Mar RAO U S en H puerto $1162
Figura 4.17. Clientes enviando solicitudes UDP.
Packettracer
□ Actividad
Funcionamiento de UDP (4.4.4.2)
En esta actividad examinará cómo DNS utiliza UDP. Utilice el archivo e 1-4442.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
http://fullengineeringbook.blogspot.com 182 of 643.
Capitulo 4: Capa de transporte OSI
149
Resumen La capa de transporte proporciona a las redes de datos lo que nece sitan para: Rastrear las comunicaciones individuales entre aplicaciones en los hosts de origen y de destino. ■ Segmentar datos y administrar cada pieza. Reensamblar los segmentos en flujos de datos de aplicación. Identificar las diferentes aplicaciones. Controlar el flujo entre los usuarios finales. Habilitar la recuperación de errores. Iniciar una sesión. UDP y TCP son protocolos comunes de la capa de transporte. Los datagramas UDP y los segmentos TCP tienen cabeceras a modo de prefijo de los datos que incluyen un número de puerto de origen y un número de puerto de destino. Estos números de puerto permiten que los datos sean dirigidos a la aplicación correcta que se ejecuta en la computadora de destino. TCP no pasa datos a la red hasta que sabe que el destino está prepa rado para recibirlos. TCP gestiona entonces el flujo de los datos y reenvía aquellos segmentos de los que no ha recibido acuse de recibo por parte del destino. TCP utiliza mecanismos de protocolo de enlace de tres vías, temporizadores, acuses de recibo y tamaños dinámicos de ventana para lograr estas características de fiabilidad. No obs tante, esta fiabilidad supone una sobrecarga en la red debida a unas cabeceras de segmentos más grandes y un mayor tráfico de red entre el origen y el destino. Sí los datos de aplicación tienen que ser entregados rápidamente a través de la red, o si el ancho de banda de la red no puede soportar la sobrecarga que suponen los mensajes de control que se están inter cambiando entre los sistemas de origen y de destino. UDP se con vierte en la elección preferida por el desarrollador como protocolo de capa de transporte. UDP no rastrea ni acusa la recepción de los datagramas por parte del destino; simplemente pasa los datagramas reci bidos a la capa de aplicación según llegan. UDP tampoco reenvía los datagramas que se han perdido; no obstante, esto no significa nece sariamente que la comunicación no sea fiable. Los protocolos y los servicios de capa de aplicación pueden procesar los datagramas per didos o retrasadas si la aplicación tiene estos requisitos.
http://fullengineeringbook.blogspot.com 183 of 643.
150
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
H3 desarrollador de la aplicación elige el protocolo de capa de trans porte con el objetivo de satisfacer en lo posible los requisitos del usuario. El desarrollador tiene en cuenta que todas las demás capas desempeñan un papel en las comunicaciones de las redes de datos e influirán en su rendimiento.
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:
m
Práctica 4.1: observación de TCP y UDP utilizando netstat (4.5.1.1)
En esta práctica examinará el comando netstat (utilidad de estadís ticas de red) en un host y ajustará las opciones de salida de netstat para analizar y comprender el estado del protocolo de capa de transporte TCP/IP.______________________________________________
m
Práctica 4.2: protocolos de la capa de transporte TCP/IP, TCP y UDP (4.5.2.1)
En esta práctica utilizará Wireshark para capturar e identificar los campos de la cabecera TCP y su funcionamiento durante una sesión FTP. y los campos de la cabecera UDP y su funcionamiento durante una sesión TFTP.
w
Práctica 4.3: protocolos de las capas de aplicación y de transporte (4.5.3.1)
En esta práctica utilizará Wireshark para monitorizar y analizar las comunicaciones de aplicación cliente (FTP y HTTP) entre un servidor y los clientes._________________________________________ Packet tracer
□ Ejercido
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
http://fullengineeringbook.blogspot.com 184 of 643.
Capitulo 4: Capa de transporte OSI
151
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
2.
3.
¿Qué número de puerto es utilizado por HTTP? A.
23
B.
80
C.
53
D.
110
¿Qué número de puerto se utiliza con SMTP? A.
20
B.
23
C. D.
25 143
¿Qué dos características forman parte de TCP? A.
4.
5.
6
.
Fiable.
B.
Sin conexión.
C.
No controla el flujo.
D.
Reenvía lo que no se haya recibido.
En la capa de transporte, ¿cuál de estos controles se utiliza para impedir que un host transmisor sobrecargue los búferes de un host receptor? A.
Mejor esfuerzo.
B.
Encriptación.
C.
Control del flujo.
D.
Prevención de la congestión.
Los sistemas finales utilizan números de puerto para selec donar la aplicación adecuada. ¿Cuál es el número de puerto mínimo que el sistema host puede asignar dinámica mente? A.
1
B.
128
C. D.
256 1024
Durante la transferencia de datos, ¿de qué es responsable el host receptor? (Seleccione las dos mejores respuestas.) A.
Encapsulación.
http://fullengineeringbook.blogspot.com 185 of 643.
152
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
B.
Ancho de banda.
C.
Segmentación.
D.
Acuse de recibo.
E.
Reensamblaje.
7.
¿Cuáles son las responsabilidades de la capa de transporte?
8.
¿Por qué TCP utiliza un número de secuencia en la cabe cera?
9.
10.
A
Para reensamblar los segmentos en datos.
B.
Para identificar el protocolo de capa de aplicación.
C.
Para indicar el número del siguiente byte esperado.
D.
Para mostrar el número máximo de bytes permitidos durante una sesión.
¿Cuál de estos términos determina la cantidad de datos que un host emisor que ejecuta TCP/IP puede transmitir antes de poder recibir un acuse de recibo? A
Tamaño de segmento.
B.
Velocidad de transmisión.
C.
Ancho de banda.
D.
Tamaño de la ventana.
¿Cuál es el propósito de los números de puerto TCP/UDP? A Indicar el Inicio de un protocolo de enlace de tres vías. B.
Reensamblar los segmentos en el orden correcto.
C.
Identificar el número de paquetes de datos que se pueden enviar sin acuse de recibo.
D.
Rastrear las diferentes conversaciones que cruzan la red al mismo tiempo.
11.
¿Qué proporciona la segmentación a las comunicaciones?
12.
En términos de networking. ¿qué es la fiabilidad?
13.
Enumere tres aplicaciones de red que usen TCP.
14.
Enumere tres aplicaciones de red que usen UDP.
15.
¿Qué contiene la cabecera de cada segmento o datagrama?
16.
¿Cuál es el propósito de los números de secuencia?
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.
http://fullengineeringbook.blogspot.com 186 of 643.
Capitulo 4: Capa de transporte OSI
1.
¿Qué número de acuse de recibo debe enviar el receptor mostrado en la Figura 4.18? Em isor
2.
3.
153
Receptor
¿Cuál es el número de protocolo para UDP? A.
1
B.
3
C.
6
D.
17
¿Cuál es el número de puerto DNS predeterminado? A.
1025
B.
53
C.
110
D.
143
4.
¿Para qué se utiliza la utilidad netstat en un host?
5.
Explique un acuse de recibo esperado.
Busque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo. Packet tracer
Análisis de las capas de aplicación y de transporte
□ Actividad
En esta actividad se examina en detalle un proceso que se produce cada vez que solicitamos una página web en Internet (la interacción de DNS, HTTP. UDP y TCP).________________________________
http://fullengineeringbook.blogspot.com 187 of 643.
154
Aspectos básicos de networking. Gula de estudio de C C N A Explorador»
Para aprender más Explique los requisitos de una aplicación de capa de aplicación que determinaría si el desarrollador seleccionó UDP o TCP como proto colo de capa de transporte. Si una aplicación de red exigiera que sus datos se entregaran con fiabilidad, explique cómo podría utilizarse UDP como protocolo de capa de transporte y bajo qué circunstancias se utilizaría. Si desea una introducción al intemetworking. consulte Internetworking Basics en Clsco.com: http://www.cisco.com/univercd/cc/td/doc/cisi ntwk/i to_doc/introi n t htm.
http://fullengineeringbook.blogspot.com 188 of 643.
CAPÍTULO 5
Capa de red OSI
Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ¿Cuál es el método descrito por la capa de red para enviar paquetes desde un dispositivo de una red a otro dispositivo situado en otra red diferente? ¿Cómo funciona IP (Protocolo de Internet, Internet Protocol) en la c a p de red para ofrecer servicio sin conexión y de mejor esfuerzo a las c a p supriores del modelo OSI?
■ ¿Cómo se a g ru p n los disposi tivos en redes lógicas y físicas? ■ ¿Cómo p rm ite la comunicación entre redes las direcciones jerár quicas de los dispositivos? ■ ¿Cómo utilizan los routers las direcciones de siguiente salto para elegir una ruta que p rm ita a los paquetes alcanzar su destino? ■ ¿Cómo reenvían los routers los pquetes?
Conceptos clave Este capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. Ruta
156
Fragmentación
Dirección IP de origen
157
Dirección IP de destino
157
Cabecera IP Sallo
TTL (Tiempo de vida) Subred
157
Enrutamiento
165
167
Dominio de broadcast
158
171
Direccionamiento jerárquico
158
Red directamente conectada Orientado a la conexión Sin conexión Sobrecarga
163
159
161
161
175
Gateway predeterminado Tabla de enrutamiento
162
Mejor esfuerzo
Octetos
Ruta predeterminada 162
Independiente del medio
162
M TV (Unidad máxima de transmisión) 162
174
Ruta estática
176
180 181
188
Enrutamiento dinámico
189
Protocolos de enrutamiento
http://fullengineeringbook.blogspot.com 189 of 643.
189
156
Aspectos básicos de networkmg. Gula de estudio de C C N A Exploration
Los capítulos previos explicaron cómo los datos de aplicación que viajan desde un dispositivo final son previamente encapsulados para añadirles los bits que especifican la información e instrucciones de las capas de presentación, sesión y transporte. Cuando la capa de transporte envía la PDU (Unidad de datos del protocolo. Proiocol Data Unit) a la capa de red. la PDU precisa las bases de cualquier viaje exitoso: una dirección de destino y aquéllas otras que le per mitan llegar de forma eficaz y segura. Este capítulo describe las procesos de la capa de red usados para convertir segmentos de la capa de transporte en paquetes y la forma de colocarlos en la ruta adecuada para que puedan cruzar las distintas redes hasta su destino. Aprenderá cómo la capa de red divide las redes en grupos de hosts pera administrar el flujo de paquetes de datos. También se mostrará el modo en que se facilita la comunica ción entre redes, proceso que recibe el nombre de cnrutamicnto.
IPv4 La capa de red, o capa 3 de OSI (Interconexión de sistemas abiertos, Open Systems íntervonnection), proporciona los servicios para Ínter cambiar los fragmentos individuales de datos entre dispositivos finales identificados de la red. Para conseguir este transporte de extremo a extremo . la capa 3 usa los procesos esbozados en las siguientes secciones para dirigir el paquete al destino correcto, encapsularlo con los datos necesarios para la entrega, enviarlo a través de la maraña de redes conectadas hasta su destino y. final mente. disponer de un host de destino que desencapsule los datos para su procesamiento. Los detalles de estos procesos se explican con más detalle en las siguientes secciones.
Capa de red: comunicación host a host La capa de red, o capa 3 OSI. recibe segmentos de datos, o PDUs, desde la capa de transporte. Para que sean fiables, estos bits de datos han sido previamente numerados y procesados para que tengan un tamaño adecuado. Es ahora cuando la capa de red usa protocolos para añadir el direccionamiento y otra información a la PDU y enviarla al siguiente router a través del mejor camino, o ruta, a la red de destino.
http://fullengineeringbook.blogspot.com 190 of 643.
Capitulo 5: Capa de red OSI
157
Los protocolos de la capa de red. como el ampliamente utilizado IP. cuentan con reglas e instrucciones que los dispositivos utilizan para facilitar la compartición de información de la capa superior ente los distintos hosts. Cuando éstos se encuentran en redes diferentes, se utilizan protocolos de enrutamiento adicionales para elegir rutas entre esas redes. l«os protocolos de la capa de red especifican el direccionamiento y el empaquetamiento de una PDU de la capa de transporte y describen el modo en que deben ser llevadas con un mínimo gasto. La capa de red describe cuatro tareas a realizar: 1. Direccionamiento de paquetes con una dirección IP. 2. Encapsul ación. 3. Enrutamiento. 4. Desencapsulaclón. Las siguientes secciones describen con más detalle cada tarea y muestran los protocolos de capa de red más populares.
Direccionamiento IP precisa que cada dispositivo que envía o que recibe cuente con una dirección IP única. Aquellos dispositivos de una red IP que tienen una de estas direcciones reciben el nombre de hosts. La direc ción IP del host emisor se conoce como dirección IP de origen, mientras que la del receptor es la dirección IP de destino. Los con venios para el direccionamiento IP se tratan con más detalle en el Capítulo 6.
Encapsulación Cada PDU enviada entre las redes necesita ser identificada con una dirección IP de origen y de destino y una cabecera IP. sta contiene la información de dirección y algunos otros bits que identifican la PDU como una PDU de capa de red. Este proceso de incorporación de información se conoce como encapsulación. Cuando una PDU de capa 4 OSI ha sido encapsulada en la capa de red. se denomina paquete. La Figura 5.1 muestra el modo en que los segmentos son encapsu lados en la capa de red para convertirse en paquetes IP. El proceso se invierte en el destino.
http://fullengineeringbook.blogspot.com 191 of 643.
158
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Figura 5.1. Encapsulación de capa de red
Enrutamiento Cuando un paquete es encapsulado en la capa de red. contiene toda la información necesaria para viajar a redes cercanas y lejanas. La excursión entre las redes puede ser muy corta y relativamente simple, o puede ser compleja e implicar muchos saltos entre los routers conectados a diferentes redes. Los routers son dispositivos que conectan redes. Están especiali zados en entender los paquetes y protocolos de la capa 3 OSI, así como en calcular el mejor camino para los paquetes. El enruta miento es el proceso que los routers llevan a cabo cuando reciben los paquetes, analizando la información de la dirección de destino, usando dicha información para elegir una ruta para el paquete y reen viándolo después al siguiente router de la red elegida. Cada una de las rutas que toma un paquete para alcanzar el siguiente dispositivo recibe el nombre de salto. Un paquete puede saltar entre varios rou ters diferentes en su camino. Cada uno de estos routers examina la información de dirección del paquete, pero ni la información de la dirección ÍP ni las datos de la capa de transporte encapsulados del mismo son modificados o eliminados liasta que ese paquete llega a su destino. La Figura 5.2 muestra cómo pueden existir diferentes caminos en la nube de internetwork entre dos hosts, uno de origen y otro de destino.
http://fullengineeringbook.blogspot.com 192 of 643.
Capitulo 5: Capa de red OSI
159
Figura 5.2. Múltiples caminos de red entre distintos hosts.
En la capa de red, el router abre el paquete y examina la cabecera en busca de la información de la dirección IP. El router, dependiendo de cómo esté configurado y de lo que conozca acerca de la red de des tino. elegirá la mejor red para entregar el paquete. A continuación, el router reenvía el paquete hacía la interfaz conectada a la red elegida. El último router de la ruta se dará cuenta de que el paquete pertenece a una red directamente conectada y lo reenviará a la interfaz correcta para su entrega final a la red local. Para que un paquete de capa de red viaje entre hosts, debe pasar a la capa de enlace de datos (capa 2 OSI) para otra capa de encapsula ción denominada entramado, y después codificado y colocado en la capa física (Capa 1 OSI) para su envió al siguiente router. Los detalles de cómo estas dos capas manipulan los datos son el tema de los Capí tulos 7 y 8.
Desencapsulación Un paquete IP llega a la interfaz de red de un router encapsulado en una trama de capa 2 en la capa física OSI. 1.a NIC (Tarjeta de interfaz de red, NetWork Interface Canf) acepta el paquete, elimina los datos de encapsulación de capa 2 y lo envía hacia la capa de red. El proceso por el que se eliminan los datos de encapsulación en cada una de las capas recibe el nombre de desencapsulación. La encapsulación y la desencapsulación se producen en todas las capas del modelo OSI. A medida que un paquete viaja de una red a otra hacia su destino, pueden existir diversas instancias en las que las capas 1 y 2 son encapsuladas y desencapsuladas por los routers. La capa de red sólo desencapsula el paquete IP en el destino final una vez examinadas las direcciones de destino y comprobado que el viaje ha llegado a su fin. El paquete IP ya no es necesario, por lo que el host de destino lo descarta. Cuando el paquete IP se desencapsula, la información es manipulada por las capas superiores para su entrega y procesamiento.
http://fullengineeringbook.blogspot.com 193 of 643.
160
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
Protocolos de capa de red IP es el protocolo de capa de red más habitual, aunque es importante saber también que existen otros protocolos que ofrecen caracterís ticas diferentes a aquel. Hace tiempo, los protocolos de red eran completamente propietarios, lo que hacía que la comunicación estu viera limitada a los equipos específicos de un fabricante. Sin embargo. IPv4 (Protocolo de Internet versión 4, Internet Prolocol versión 4) es de código abierto y permite que dispositivos de diversos fabricantes se comuniquen entre sí. La Tabla 5.1 enumera algunos de los protocolos más habituales de la capa de red. Tabla 5.1. Protocolos de red habituales.
Protocolo
Descripción
IPv4 (Protocolo de Internet versión 4. Internet Protocol versión 4) IPv6 (Protocolo de Internet versión 6. Internet Protoco! versión 6) Novell IPX
Es el protocolo de red más utilizado y el protocolo básico de Internet.
AppleTalk CLNS (Servido de red sin conexión, Connectionless Setwork Service)
Se utiliza actualmente en algunas áreas. Funcionará con IPv4 y será su sustituto. Parte de Novell NetWare, un protocolo de intemetworking muy popular en los años 80 y 90. Protocolo de red propiedad de Apple Computer. Protocolo usado en redes de telecomunicación que no precisa de drcuitos estableados.
IPv4 describe los servicios y la estructura de paquete necesaria para encapsular datagramas UDP (Protocolo de datagrama de usuario. User Datagram Protocot) o segmentos TCP enviados desde la capa de transporte del modelo OSI. Ya que IPv4 e IPv6 son los protocolos de transporte de datos de la capa 3 más utilizados, serán los que cen tralicen todo este libro. El tratamiento del resto de protocolos es mínimo.
IPv4. Ejemplo de protocolo de capa de red La versión 4 de 1P (IPv4) es la más ampliamente usada en la actua lidad. Es el único protocolo de capa 3 que se emplea para transportar
http://fullengineeringbook.blogspot.com 194 of 643.
Capitulo 5: Capa de red OSI
161
datos de usuario a través de Internet y es el foco de CCNA. Por con siguiente, será el ejemplo que usaremos a lo largo de este curso como protocolo de capa de red. La versión 6 de IP (IPv6) se está desarrollando ahora e imple men tando en algunas áreas. IPv6 operará junto con IPv4 y será su susti tuto en el futuro. Los servicios ofrecidos por IP. así como la estruc tura de cabecera del paquete y los contenidos, están especificados tanto por IPv4 como por IPv6. Las características de IPv4 e IPv6 son diferentes. Su comprensión nos permitirá entender la operativa de los servicios descritos por este protocolo. IP fue diseñado como un protocolo con baja sobrecarga. Sólo propor ciona las funciones necesarias para entregar un paquete desde un origen en un destino a través de un sistema de redes interconectadas. Ü protocolo no permite seguir y administrar el flujo de paquetes, funciones éstas que son realizadas por otros protocolos en otras capas. Entre las características básicas de IPv4 se pueden citar las siguientes: ■ Sin conexión. IPv4 no establece una conexión antes de enviar los paquetes de datos. ■ Mejor esfuerzo (no fiable). !Pv4 no usa procesos que garan ticen la entrega del paquete, lo que reduce el tiempo de pro cesamiento en los routers además de ahorrar el ancho de banda que los mensajes de confirmación precisarían. ■ Independiente del medio. IPv4 opera independientemente del medio de transporte de los datos. Las siguientes secciones describen con más detalles estos tres ele mentos.
Sin conexión Tal y como se vio en el Capitulo 4. la fiabilidad de TCP proviene de que está orientado a la conexión. TCP usa una conexión ente el emisor y el receptor para intercambiar los datos de control y asegurar la fiabilidad del paquete entregado. IP es de tipo sin conexión, lo que significa que no existe ningún enlace establecido entre ambos extremos. IP simplemente envía paquetes sin informar al receptor. Carecer de una conexión no supone un problema para IP. ya que forma parte del diseño 'm ejor
http://fullengineeringbook.blogspot.com 195 of 643.
162
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
esfuerzo". Esta es la razón por la que IP y TCP trabajan tan bien juntos en una pila TCP/IP: si un paquete se pierde o se retrasa. TCP corregirá el problema en la capa 4. mientras IP puede trabajar más eficientemente en la capa 3. Ya que IP no tiene que estar pendiente de la fiabilidad o de mantener una conexión, no necesita tanta información en la cabecera como le ocurre al segmento TCP. Como IP necesita de menos datos para llevar a cabo las tareas requeridas, utiliza mucha menos capacidad de procesamiento y de ancho de banda [sobrecarga] que TCP.
Mejor esfuerzo En el Capitulo 4 vimos que TCP es fiable ya que la comunicación está establecida con el receptor y la recepción de las datos es confir mada por parte de éste. Si los paquetes se pierden, el receptor se comunica con el emisor para solicitar su retransmisión. El segmento TCP contiene información que garantiza la fiabilidad. IP es un protocolo no fiable y de mejor esfuerzo que no se da cuenta del trabajo que está llevando a cabo. Los paquetes IP son enviados sin la certeza de que serán recibidos. El protocolo IP realiza un "mejor esfuerzo" para entregar los paquetes, pero no tiene forma de determinar si éstos han llegado a su destino o si se han perdido en el viaje. IP no tiene manera de informar el remitente acerca de los pro blemas de fiabilidad. TCP puede ayudar a realizar esta labor.
Independiente del medio IP es independiente del medio, lo que significa que no le importa el elemento físico encargado de llevar el paquete. La comunicación entre redes se parece a un viaje multimedia usando una combinación de medios inalámbricos, cable Ethernet, cable de fibra óptica y otros elementos de la capa 1 OSI. La distribución de los bits en el paquete IP y la cabecera no se modificarán a medida que éste se desplace desde, por ejemplo, un medio inalámbrico a fibra óptica. La Figura 5.3 muestra que pueden existir diversos medios físicos entre el host de origen y el de destino. Existe sin embargo una importante consideración: el tamaño de la PDU. Algunas redes cuentan con restricciones en el medio y deben imponer una M TV (Unidad máxima de transmisión, Máximum Transmisión V'nit). La MTU viene determinada por la capa de enlace de datos OSI y este requerimiento se pasa a la capa de red.
http://fullengineeringbook.blogspot.com 196 of 643.
Capitulo 5: Capa de red OSI
163
Figura 5.3. Los paquetes IP son independientes del medio.
La capa de red construye entonces los paquetes en base a esta espe dficación. Si el paquete debe atravesar una red que requiera de ele mentos más pequeños, el router los fragmentará antes de reenviarlos al medio de la red. Este proceso se denomina fragmentación. 0 proceso para enviar un paquete a través de la Wéb con el protocolo IP es análogo al de una persona que manda un regalo a un amigo a mediante un servicio de mensajería. 0 regalo, en este ejemplo tres robustas cajas unidas, se recibe en la oficina ya empaquetado. 0 ser vido de entrega no sabe (ni le interesa) lo que hay en el paquete, ste tiene un tamaño aceptable, por lo que el mensajero le añade una eti queta con la dirección de destino y la de devolución y sus propios códigos de ruta. A continuación, coloca el regalo en un contenedor estándar usado para un mejor transporte. Para que el coste del envío sea bajo, el remitente ha elegido un servicio sendllo, lo que significa que nada está garantizado y que el remitente no puede hacer un segui miento del paquete a través de la Wfeb. 0 contenedor con el paquete viaja por coche hasta el muelle de carga y después en barco hasta el terminal de destino. Desde aquí viaja por camión a la oficina de entrega de la ciudad de destino. La entrega final se hace por bicicleta. 0 paquete es demasiado grande para su transporte por este medio, por lo que se divide en tres piezas para su entrega separada. Todas estas piezas llegan a su destino, y el trabajo del repartidor ha terminado. Más tarde, el remitente recibe una nota de agradecimiento de su amigo, lo que le asegura que éste ha recibido el regalo. En esta analogía, el regalo era una sorpresa, por lo que fue enviado sin ninguna notificación (sin conexión). Fue encapsulado en la ofi
http://fullengineeringbook.blogspot.com 197 of 643.
164
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
tina de envíos añadiéndole el origen, el destino y la información de control necesaria (cabecera). Para reducir los costes operativos (sobrecarga), el regalo se envió bajo la forma de "mejor esfuerzo" sin ninguna garantía. El servicio era independiente del medio (viajó por coche, barco, camión y bicicleta) pero, en un momento dado, el paquete tuvo que ser desfragmentado en sus tres cajas originales (aunque el regalo en sí mismo no se vio alterado). El servicio de mensajería no asegura al remitente que el paquete se entregó satis factoriamente, aunque siempre cuenta con el protocolo de alto nivel llamado buenas maneras para recibir la notificación de que el paquete llegó a su destino.
Paquete IPv4. Empaquetar la PDU de la capa de transporte IPv4 encapsula, o empaqueta, el segmento de la capa de transporte, o datagrama. de forma que la red pueda entregarlo en el host de des tino. La encapsulación !Pv4 permanece en su lugar desde el momento en que el paquete deja la capa de red en el host de origen hasta que llega a la capa de red del host de destino. El proceso de encapsulación de datos por capa permite que los dis tintos servicios de éstas se desarrollen y escalen sin que afecte a las otras capas. Esto significa que los segmentos de la capa de transporte pueden ser fácilmente empaquetados por los protocolos de la capa de red existentes, como IPv4 e IPv6. o por cualquier otro protocolo que pudiera desarrollarse en el futuro. Los routers pueden implementar estos distintos protocolos de capa de red para que operen de forma concurrente sobre una red desde y hacia el mismo, o diferente, host. El enrutamiento llevado a cabo por estos dispositivos intermedios sólo considera los contenidos de la cabecera del paquete que encapsula el segmento. En todos los casos, la porción de datos del paquete, es decir, la PDU de la capa de trans porte encapsulada, permanece sin cambios durante los procesos de la capa de red.
Cabecera del paquete IPv4 La cabecera IP contiene las instrucciones de manipulación y entrega de un paquete IP. Por ejemplo, cuando un paquete llega a la interfaz de un router, éste necesita saber si ese paquete es de tipo IPv4 o IPv6. Para ello, examina un campo específico de la cabecera. Esta
http://fullengineeringbook.blogspot.com 198 of 643.
Capitulo 5: Capa de red OSI
165
cabecera contiene también información de direccionamiento y otros datos acerca del modo de manipular el paquete a lo largo del camino. 1ja Figura 5.4 muastra el esbozo de la cabecera de un paquete IF. Existen diversos campos en la misma, y cada red utiliza los que más le interesa. Existen campos destacados que son importantes para comprender cómo ayuda al router la cabecera IP para dirigir con éxito los paquetes.
I------- Byte 1 --------- 11------- Byle 2 ---------- 1------- Byle 3 --------- 1---------Byte 4 -------\tentfOn
i ongitud ótí paquete
IHL idsnflllcactón
Tiempo líe vida
ind cad a | Despía?amlenso de fragmentos Protocolo
Suma de comprobación de cabecera
Orecclon de origen Dirección de destino Opciones
Relleno
________
Figura 5.4. Componentes de una cabecera IP.
Los campos clave son las siguientes: ■ Dirección IP de origen. Contiene un valor binario de 32 bits que representa el host que envía el paquete. Dirección IP de destino. Contiene un valor binario de 32 bits que representa el host que recibirá el paquete. Los routers usarán este dato para dirigir el paquete a la red correcta. TTL ( Tiempo de vida, Time to Live). El campo de 8 bits TI L describe el número máximo de saltos que el paquete puede dar antes de ser considerado como ‘perdido’ o ‘no entregable". Cada router que manipula el paquete decrementa este campo en. al menos. 1 unidad. El paquete será descartado si el campo TTL alcanza el valor 0. Esto permite que Internet quede libre de paquetes perdidos •
ToS (Tipo de servicio, Type o f Service). Cada uno de los 8 bits de este campo describe el nivel de prioridad de rendí miento que el router debe usar a la hora de procesar el paquete. Por ejemplo, un paquete que contiene datos de voz IF tiene prioridad sobre otro de tipo streaming. La forma en la que el router manipula un paquete desde estos datos se conoce como QoS (Calidad de servicio, Qualiíy o f Service).
m
Protocolo. Este campo de 8 bits indica el protocolo de capa superior (por ejemplo. TCP. UDP o ICMP) que recibirá el
http://fullengineeringbook.blogspot.com 199 of 643.
166
Aspectos básicos de networking. Gula de estudio de C C N A Exploraron
paquete cuando éste sea desencapsulado y entregado a la capa de transporte. ■ Indicador y desplazamiento de fragmentos. Puede que un router tenga que fragmentar un paquete cuando se reenvía desde un medio a otro con una MTU más pequeña. Cuando se produce la fragmentación, el paquete IPv4 usa el campo Desplazamiento de fragmentos y el indicador MF de la cabe cera IP para reconstruir el dato cuando llega al host de des tino. El campo Desplazamiento de fragmentos identifica el orden en el que debe colocarse el fragmento de paquete cuando se realice la reconstrucción. Los siguientes son otros campos: ■ Versión. Indica si la versión de IP es la 4 o la 6. IHL (Longitud de la cabecera Internet, Internet Hender Length). Le dice al router cómo de larga es la cabecera. Dicha longitud no es siempre la misma debido a los datos variables del campo Opciones. ■ longitud del paquete. Este valor es la longitud total del datagrama, incluyendo la cabecera. La longitud mínima de un paquete es de 20 bytes (cabecera sin datos), mientras que la máxima con datos es de 65.535 bytes. ■
Identificación. Enviado por el remitente para ayudar a reen sarnblar los fragmentos.
■ Suma de comprobación de la cabecera. Este dato se emplea para Indicar la longitud de la cabecera y es comprobado por cada router a lo largo del camino. Cada router ejecuta un algoritmo y. en caso de que la suma de comprobación sea incorrecta, se asume que el paquete está corrompido y se des carta. Ya que el valor T IL lo modifica cada router que mani pula el paquete, la suma de comprobación de la cabecera debe recalcularse en cada salto. ■ Opciones. Un campo raramente utilizado que puede ofrecer servicios especiales de enrutamiento. Relleno. Este valor se utiliza para completar con bits cuando los datos de la cabecera no terminan en un límite de 32 bits.
http://fullengineeringbook.blogspot.com 200 of 643.
Capitulo 5: Capa de red OSI
167
Redes: división de los hosts en grupos Las redes son comunidades de computadoras y de otros hosts aunque, en muchas formas, son como comunidades humanas. Cuando las personas viven en un pequeño pueblo, les resulta sencillo encontrarse y comunicarse entre sí. Un pueblo no necesita de cos tosas carreteras ni de caras señales de tráfico, y en general tampoco necesitan tantos servicios como ocurre en una ciudad más grande. En un pueblo, muchos de sus conciudadanas se conocen y tienen con fianza unos en otros, razón esta que les lleva a pensar que este tipo de comunidades son más seguras que otras con más tamaño. Sin embargo, a medida que un pueblo crece, debe escalar sus servicios a las necesidades del aumento de su población. Según crece el número de calles y aumenta el de casas es necesario desarrollar algún sistema que permita a los ciudadanos localizar de una forma sencilla a otras personas. Localizar a otros miembros se hace más complicado a medida que el pueblo se convierte en una ciudad y. en algún momento, la ciudad se divide en barrios más manejables, con fre cuencia interconectados mediante carreteras más grandes para una mejor gestión, servicio y seguridad de los miembros de la comu nidad. Las comunidades de computadoras son similares a las comunidades humanas por el hecho de que crecen, se hacen más complejas y. en algún punto, es necesario dividir las redes grandes en grupos más pequeños y más manejables. Aunque las redes crezcan y se dividan, los hosts siguen teniendo la necesidad de encontrarse. Uno de los principales papeles de la capa de red es ofrecer un mecanismo que permita que todos los hosts miembros puedan localizarse entre sí. A medida que crece el número de hosts de la red será necesaria una mayor planificación para direccionar la red a fin de que ésta pueda administrarse eficientemente.
Creación de grupos comunes Al igual que las ciudades pueden dividirse en vecindarios, las grandes redes de computadoras puede separarse en intemetworks. Los departamentos y los grupos que comparten equipos y servidores son los mejores candidatos para ser agrupados en una subred común. Los componentes de una subred deben seguir las reglas de comuni cación proporcionadas por los protocolas TCP/IP.
http://fullengineeringbook.blogspot.com 201 of 643.
168
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Históricamente, las redes grandes se dividieron geográficamente, como los barrios de una ciudad, porque los trabajadores con tareas comunes tendían a estar agrupados en grupos de trabajo. La antigua tecnología para la comunicación de redes de computadoras fue dise ñada para grupos de trabajo que se encontraban muy próximos. A medida que la tecnología evolucionó, la naturaleza de los grupos empezó a cambiar. Ahora, los miembros de una red pueden agruparse no sólo por atributos físicos, sino también por otros más abstractos como "propósito" o "propiedad”.
Agrupación geográfica de los hosts La agrupación geográfica de los hosts de una red es una forma eco nómica de mejorar las comunicaciones reduciendo los costes opera tivos para los usuarios, especialmente si la mayoría de esas comuni caciones se realizan dentro del barrio. Cuando la comunicación deja una subred, puede ser objeto de problemas en el ancho de banda externo. La Figura 5.5 muestra un ejemplo de agrupación por locali zaciones de oficinas.
Oficina norte
El simple hecho de enlazar la red física puede hacer que la localización geográfica sea un lugar loglco para Iniciar la segmentación de una red Figura 5.5. Agrupación por localización física.
http://fullengineeringbook.blogspot.com 202 of 643.
Capitulo 5: Capa de red OSI
169
Agrupar los hosts para un objetivo específico I.as personas pertenecientes a una gran red habitualmente necesitarán utilizar los equipes por muchas y diferentes razones. Las herramientas que las personas usan para trabajar están basadas cada vez más en soft ware que cada vez precisa de una mayor capacidad de procesamiento para la consecución de sus tareas. El propósito de estas tareas puede ser el diseño, la educación, la administración del gobierno o el comercio electrónico. Cada uno de estos objetivos puede contar con software especializado que consuma sustanciales recursos. Sea cual sea el propósito, una red debe ofrecer suficientes recursos como para permitir que la gente trabaje. Podría tener sentido para el adminis trador de una red dividir dicha red por un objetivo en lugar de hacerlo por su distribución geográfica, de modo que las personas que com partan un objetivo común com pitan también los recursos. En la Figura 5.6. los vendedores de la empresa sólo entran al sistema una vez al día para registrar sus transacciones comerciales, lo cual genera un tráfico de red mínimo. El departamento artístico tiene variadas funciones y precisa de diferentes recursos. En este esce nario. el mejor uso de los recursos de la red sería crear una red para que accedieran los artistas y otra para los comerciales.
D e p tn a r a r t o «rthtfco
Figura S.6. Agrupación por objetivo
Agrupar los hosts por propietario Otra forma de agrupar los usuarios es por la propiedad, y el acceso, a la información. La agrupación geográfica y por objetivos tiene que ver con la eficiencia de los recursos y la reducción de la sobrecarga
http://fullengineeringbook.blogspot.com 203 of 643.
170
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
de la red. En un grupo propietario, el objetivo principal es la segu ridad. En una gran red, es mucho más difícil definir y limitar la res ponsabilidad y el acceso del personal de la red. La división de los hosls en redes separadas proporciona un límite para reforzar la segu ridad y la administración de cada red. Di el ejemplo anterior, las redes estaban agrupadas por diferentes funciones. En la Figura 5.7 los registros corporativos y el sitio web público permanecen separados porque se determinó que sus necesi dades de seguridad eran más importantes que su localización física o su grupo de funcionalidad.
¿Por qué separar los hosts en redes? A medida que las comunidades y las redes se hacen más grandes, suelen presentar problemas que pueden mitigarse dividiendo esa red en otras más pequeñas e interconectadas entre sí. Los problemas que suelen presentarse cuando una red de computadoras crece son los siguientes: ■ Degradación del rendimiento. ■ Problemas de seguridad. ■ Administración de la dirección.
http://fullengineeringbook.blogspot.com 204 of 643.
Capitulo 5: Capa de red OSI
171
Rendimiento Los hosts de una red pueden ser dispositivos parlanchines. Están diseñados para emitir noticias sobre ellos mismos a todos los usua rios de la red. Un broadcast es un mensaje enviado desde un host a todos los demás hosts de la red, y su propósito suele ser el de com partir su propia información y solicitarla al resto de hosts. Los broadcasts son una necesaria y útil herramienta que utilizan los proto colos como parte del procaso de comunicación. Cuando un grupo de computadoras están conectadas, generan broadcasts entre ellas, y cuantos más usuarios haya en una red, mayor consumo de ancho de banda se producirá por culpa de dichos mensajes. Según se incor poran nuevos usuarios, el rendimiento decrece debido a que el tráfico de broadcast consume una considerable cantidad de ancho de banda que, de otra forma, podría emplearse en transportar datos produc tivos. Ya que los broadcasts no viajan más allá de los límites de la red, ésta se conoce como un dominio de broadcast. I-a separación de grupos de usuarios en redes más pequeñas reduce el tamaño de los dominios de broadcast y restablece el rendimiento. Packet tracer □ A ctivid ad
Los routers segm en tan los dom inios d e broadcast (5.2.2.2) En esta actividad, la sustitución de un swítch por un router divide un gran dominio de broadcast en otros dos más manejables. Utilice el archivo e l 5222.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad usando Packet Tracer.
Seguridad Cada vez son más los consumidores y las empresas de todo el mundo que han publicado su marca en Internet, por lo que también son muchos los ladrones y ciber-piratas que están buscando continua mente nuevas formas de aprovechar la Web para obtener unos bene ficios ilegales. La vigilancia de una comunidad del tamaño de Internet puede ser una tarea desmoralizante, aunque la tendencia hacia unas necesidades de seguridad de una vecindad pequeña es mucho más manejable. La red original basada en 1P que ahora se ha convertido en Internet fue una vez un pequeño grupo de usuarios de confianza en agencias gubernamentales y organizaciones de investigación. En una pequeña comunidad de usuarios conocidos, la seguridad fue una dificultad relativamente simple. Desde entonces, Internet ha crecido más allá del reconocimiento, y ahora personas, negocios y organizaciones han desarrollado sus pro
http://fullengineeringbook.blogspot.com 205 of 643.
172
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
pias redes IP que pueden enlazarse con Internet. Los hosts. equipos de red y datos son propiedad de los dueñas de la red. Aislándose ellos mismos y blindando sus dispositivos del acceso público, las empresas y organizaciones pueden protegerse mejor de espías y ladrones. El administrador de una red local puede controlar más fácilmente el acceso externo a una red pequeña. El acceso intemetwork dentro de la compañía u organización puede asegurarse de forma similar. Por ejemplo, una red académica puede partirse en subredes administrativas, de investigación y de estu diantes. La división basada en el acceso de los usuarios es una forma efectiva de proteger la privacidad de los empleados y los intereses de la organización. Este tipo de restricciones de acceso puede proteger una organización tanto de accesos internos no autorizados como de ataques externos malintencionados. La seguridad entre redes se controla en un dispositivo intermedio (un router o un firewall) en el perímetro de la red. La función de firewall puede ser configurada para permitir sólo el acceso a la red a datos y usuarios fiables y conocidos. La Figura 5.8 muestra una red con firewalLs protegiendo la información mientras permite el acceso a Internet. hctcmenro
Figura 5.8. Firewalls.
Administración de direcciones y direccionamiento jerárquico Un grupo de hosts en una red puede compararse con un pequeño barrio de una ciudad que contase con una oficina de correos local. El
http://fullengineeringbook.blogspot.com 206 of 643.
Capitulo 5: Capa de red OSI
173
trabajador de dicha oficina conoce a todos los residentes, además de sus direcciones, aunque no comparte esta información con nadie fuera del vecindario. Al igual que esa oficina local cuenta con un código postal que iden tifica la localización física del barrio, una red tiene una dirección que marca la localización lógica de la misma en un router (como las redes de computadoras no están restringidas a localizaciones físicas, IPv4 proporciona un sistema lógico para el seguimiento de las redes). Una dirección IPv4 dispone tanto de bits de red que identifican una dirección de red lógica, como de bits de host que contienen una dirección local ‘dentro del vecindario" del disposi tivo final. En la analogía del barrio (vecindario), los residentes (hosts) pueden comunicarse entre sí muy fácilmente. Todos conocen las direcciones de sus vecinos y confían unos en otros, y están constantemente hablando entre ellos. Sin embargo, si tienen que comunicarse con alguien fuera del vecindario, le dan el mensaje al cartero, el cual sabe cómo reenviarlo a la oficina de correos del barrio de destino. Esto libera a los residentes de conocer cómo comunicarse con todas las posibles direcciones fuera de su propio barrio. La oficina de correos actúa como un gateway comunitario para la comunicación con el mundo exterior. Cuando los mensajes llegan desde fuera, éstos contienen información sobre la oficina de correos (el código postal) y la calle (la dirección local). El trabajador de correos correspondiente recopila todos los mensajes dirigidos al barrio, los ordena por dirección y las entrega a su destinatario. Este ejemplo también describe la función básica del direccionamiento de red. Los routers de redes pequeñas actúan como un traba jador de la oficina de correos teniendo cuidado de los mensajes que salen, y sirve como una estación general de destino y ordenación de los mensajes que llegan. El router que una red usa para enviar y recibir mensajes más allá de la red recibe el nombre de router gateway. La Figura 5.9 esboza un router gateway que ofrece a los hosts locales acceso a un host externo cuya dirección es desconocida dentro de la red. La dirección está dividida en dos partes: la dirección de red y la de host. La porción de red le dice a los routers dónde localizar la red general, mientras que la porción de host la emplea el último router para la entrega dentro de la red. La estructura de la dirección IP se tratará con más detalle en el Capítulo 6.
http://fullengineeringbook.blogspot.com 207 of 643.
174
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Figura 5.9. Router gateway ofreciendo acceso a una red exterior.
El tipo de direccionamiento en la analogía se considera jerárquico. El direccionamiento jerárquico se lee desde la información más general a la más específica. Cuando una carta o un paquete se envían a través del servicio de correos, existe un protocolo de direcciona miento. La Figura 5.10 muestra un ejemplo de una carta dlreccionada adecuadamente para el sistema postal canadiense.
Figura 5.10. Dirección postal jerárquica.
La dirección de la Figura 5.10 será leida por los trabajadores de la oficina postal empezando por la parte más general (el país y el código postal) y terminando por la más especifica (el nombre del destinatario). Cuando la carta está en manos del servicio postal cana diense. el código postal servirá para dirigirla al barrio de destino (realmente, los primeros caracteres del código postal incluyen la información de la provincia y la ciudad, por lo que incluirlos en la dirección resulta algo redundante). Cuando la carta se encuentra en el barrio, el cartero utiliza la dirección de la calle para localizar el
http://fullengineeringbook.blogspot.com 208 of 643.
Capitulo 5: Capa de red OSI
175
domicilio, y después el nombre identifica la persona a la que va diri gida la carta. Ix s códigos postales, en la mayoría de los países, usan la misma organización jerárquica.
División de redes en redes La dirección IPv4 está compuesta de 32 bits divididos en dos partes: la dirección de red y la de host. parte de red actúa como un código postal, indicándole a los routeis dónde localizar el vecindario general de una red. Los routers reenvían los paquetes entre las distintas redes referenciando sólo la porción de red. Cuando el paquete llega al último router, lo mismo que una carta que llega a la última oficina postal, la parte local de la dirección identifica el host de destino. El sistema de direccionamiento IPv4 es flexible. Si una red grande debe ser dividida en subredes más pequeñas, pueden crearse códigos de red adicionales asando algunos de los bits designados por el host en un proceso denominado subnetting. Los administradores de red usan esta flexibilidad para optimizar sus redes privadas. La capa cidad de IPv4 para escalar la siempre creciente demanda de Internet ha contribuido a su enorme aso. La Figura 5.11 muestra la estructura básica de una dirección !Pv4. En ella, los tres octetos de la izquierda son la dirección de red general, mientras que el último lo emplea el router de destino para identificar el host local.
22 B U s
ftjrdón de red
Porción de host
8 bits ■«—(octeto) —*•
8 bits «-(o cte to)—*-
8 bits «—(octeto) —►
8 bits ♦—(octeto) —«
192
168
18
57
Red
Host
Dirección IPv4 completa fig u ra 5.11. Dirección IPv4 jerárquica.
Las porciones de red y de host de una dirección pueden variar. La estructura del direccionamiento IP se verá con más detalle en el Capítulo 6.
http://fullengineeringbook.blogspot.com 209 of 643.
176
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Enrutamiento: cómo se manipulan los paquetes de datos La comunicación dentro de una red, o de una subred, ocurre sin un dispositivo de capa de red. Cuando un host se comunica fuera de la red local, un router actúa como gateway y realiza la función de capa de red eligiendo una ruta para el paquete.
Parámetros de dispositivo: soporte a la comunicación fuera de la red Como parte de su configuración, un host dispone de una dirección de gateway por defecto o predeterminado. Como puede verse en la Figura 5.12. esta dirección es la de una interfaz del router conectada a la misma red que el host. La interfaz del router es realmente un host de la red local, por lo que la dirección IP del host y la del gateway predeterminado deben estar en la misma red. La Figura 5.12 muestra que estos gateways predeterminados son miembros de sus propias redes locales.
Soto c a n o s o tos dkocctoncs
óe tot «Htotlhm ttoml r*J S n o c a n o s o to diaccian
Hod t«2 16 82 0 2 4
Hoa 192.168.3 0r24
Figura 5.12. Los gateways permiten las comunicaciones ente redes.
0 gateway predeterminado está configurado como un host. En una computadora Windows, se utilizan las herramientas Propiedades de Protocolo Internet (TCP/1P) para introducir su dirección IPv4. Tanto la dirección IPv4 del host como la del gateway deben tener la misma pordón de red (y subred. en caso de usaise) en sus respectivas direcciones.
http://fullengineeringbook.blogspot.com 210 of 643.
Capitulo 5: Capa de red OSI
177
Paquetes IP: transporte de datos de extremo a extremo El papel de la capa de red es el de transferir datos desde el host que los origina hasta el que las asará. Durante la encapsulación en el host de origen, un paquete 1P se construye en la capa 3 para transportar la PDU de capa 4. Si los hosts de origen y de destino están en la misma red. el paquete se manda entre los dos hosts a través del medio local sin la necesidad de un router. Sin embargo, si los hosts de destino y de origen están en redes dife rentes. el paquete puede estar transportando una PDU de capa de transporte a través de muchas redes y a través de muchos routers. Al ser asi, la información contenida no es alterada por ninguno de los routers cuando se toman decisiones de reenvío. En cada salto, las decisiones de reenvío están basadas en la infor mación de la cabecera del paquete IP. El paquete con su encapsula ción de capa de red también permanece básicamente intacto a través del proceso completo, desde el host de origen hasta el host de destino. Si la comunicación se produce entre hosts de diferentes redes, la red local entrega el paquete de origen a su router gateway. El router examina la porción de red de la dirección de destino del paquete y lo reenvía a la interfaz apropiada. Si la red de destino está conectada directamente a este router. el paquete se reenvía directamente a ese host. En caso de que la red no esté conectada directamente, el paquete es enviado a un segundo router que es el de segundo salto. El paquete reenviado pasa a ser entonces responsabilidad de este segundo router. Antes de alcanzar su destino, son muchos los routers o saltos a lo laigo de la ruta que pueden procesar el paquete.
Gateway: el camino de salida de la red El gateway. conocido también como gateway predeterminado o por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que ser enrutado fuera de la red original. Para hacerlo, el paquete se envía al gateway. ste gateway es una interfaz de router conectada a la red local. La interfaz
http://fullengineeringbook.blogspot.com 211 of 643.
178
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
gateway tiene una dirección de capa de red que coincide con la direc ción de red de los hosts. Los hosts están configurados para reconocer estas direcciones como el gateway.
Gateway predeterminado El gateway predeterminado está configurado como un host. En una computadora Windows, la herramienta Propiedades de Protocolo Internet (TCP/IP) se utiliza para introducir la dirección IPv4 de este gateway predeterminado. Tanto a dirección !Pv4 como la del gateway deben tener la misma porción de red (y subred. en caso de usarse) en sus respectivas direcciones. La Figura 5.13 describe la configuración de las propiedades de TCP/IP en Windows.
Olrecdor IP 192.168 1 2/24 CXíocdOn d e galim ay 192 1681 254/34
Okecdún IP 192 168 1 3/24
Dirección de gateway 192 1681 .254/24
0
gateway e s lí conflgirado en W indows usando la s propiedades del Protocolo de Internet (TCP/IP)
__
Figura 5.13. Dirección IP y configuración de gateway en Windows.
Ningún paquete puede ser enviado sin una ruta. Independientemente de si dicho paquete se ha originado en un host o procede de un dis positivo intermedio, el dispositivo debe contar con una ruta para identificar dónde enviarlo. Un host debe ser capaz de enviar un paquete tanto al host de la red local como al gateway. Para reenviar paquetes, el host debe contar con rutas que representen estos destinos. El router toma una decisión de transmisión para cada paquete que llega a la interfaz del gateway. Este proceso de reenvío se conoce
http://fullengineeringbook.blogspot.com 212 of 643.
Capitulo 5: Capa de red OSI
179
como cnrutamicnto. Para mandar un paquete a la red de destino, el router precisa de una ruta hacia esa red. En caso de no existir, no se puede hacer el envío. La red de destino puede estar a un cierto número de routers o saltos del gateway. La ruta hacia esa red sólo indicará el siguiente router al cual transmitir el paquete, no el router final. El proceso de enrutamiento utiliza un camino para enlazar la dirección de la red de des tino con el siguiente salto y después reenvía el paquete a esta direc ción de siguiente salto.
Confirmación del gateway y la ruta Una forma sencilla de verificar la dirección IP del host IP y el gateway predeterminado consiste en ejecutar el comando ipconfig desde la línea de comandos de una computadora Windows XP: 1C óm o
Paso 1. Abra la ventana de la línea de comandos haciendo clic en el botón Inicio de Windows que está situado en la esquina infe rior izquierda del escritorio. Paso 2. Seleccione Ejecutar. Paso 3. En el cuadro de texto, escriba cmd y pulse la tecla Intro o haga clic en el botón Aceptar. Paso 4. Se ejecuta el programa c:\Windows\system32\cmd.exe. En el indicador de comandos, escriba ipconf ig y pulse la tecla Intro. Aparecerá la configuración IP de Windows con la dirección IP, la máscara de subred y las direcciones de gateway predeterminado. El Ejemplo 5.1 muestra la salida de ipconfig con la información de la dirección IP del host. Ejem plo 5.1. Confirmación de la dirección IP y de la ruta gateway
C :\>
Ipconfig
C o n f ig u r a c ió n A d a p ta d o r
IP
de W indow s
E t h e r n e t C o n e x ió n
S u f ijo
de c o n e x ió n
D ir e c c ió n M ásca ra P u e rta
de
IP
de á re a
L o c a l:
e s p e c ific a
DNS:
................................................ :
s u b r e d ...................................... :
de e n la c e
p r e d e t e r m in a d a . . :
http://fullengineeringbook.blogspot.com 213 of 643.
1 9 2 .1 6 8 .1 .2 2 5 5 .2 5 5 .2 5 5 .0 1 9 2 .1 6 8 .1 .2 5 4
180
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Ruta: el camino hacia una red Para los paquetes a destinos remotos se añade una ruta usando el la dirección de gateway predeterminado como siguiente salto. Aunque no suele ocurrir, un host también puede contar con rutas manuales añadidas a través de configuraciones. Al igual que los dispositivos finales, los routers también incorporan en sus tablas de enrutamiento mtas a las redes conectadas. Cuando una interfaz de router está configurada con una dirección IP y una máscara de subred. la interfaz se convierte en parte de esa red. Ahora, la tabla de enrutamiento incluye esa red como si estuviera conectada directamente. Sin embargo, el resto de rutas es preciso configurarlas, o adquirirlas, a través de un protocolo de enruta miento. Para reenviar un paquete, el router tiene que saber dónde enviarlo. Esta información está disponible como rutas en una tabla de enrutamiento. La tabla de enrutamiento almacena información acerca de las redes remotas conectadas. Estas redes están unidas directamente a una de las interfaces de router. Estas interfaces son los gateways para los hosts en las distintas redes locales. Las redes remotas son aquéllas que no están conectadas directamente al router. El administrador de la red puede configurar manualmente las rutas hacia estas redes, o pueden aprenderse automáticamente usando protocolos de enruta miento dinámico. Las rutas de una tabla de enrutamiento tienen tras características fun damentales: ■ Red de destino. ■ Siguiente salto. ■ Métrica. El router empareja la dirección de destino contenida en la cabecera del paquete con la red de destino de una ruta de la tabla de enruta miento. y después reenvía el paquete al router de siguiente salto especificado por esa ruta. Si existen dos o más caminos al mismo destino se utiliza la métrica para decidir la ruta que aparecerá en la tabla de enrutamiento. La Figura 5.14 muestra una red de ejemplo con un router local y otro remoto. El Ejemplo 5.2 muestra la tabla de enrutamiento en el router local, la cual se puede examinar mediante el comando show ip route desde la consola del router. De izquierda a derecha, la salida contiene
http://fullengineeringbook.blogspot.com 214 of 643.
Capitulo 5: Capa de red OSI
181
la red de destino, la métrica de [120/1] y el siguiente salto a través de 192.168.2.2.
R ed 10.1.1.0/24
Rouler local
Figura 5.14. Confirmaoón del gateway y la ruta
Ejemplo 5.2. Tabla de enrutamiento del router. L o c a l_ R o u te r # show ip route 1 0 . 0 . 0 . 0 / 2 4 i s s u b n e tt e d , 2 s u b n e ts R 1 0 .1 .1 .0 (1 2 0 /1 J Via 1 9 2 .1 6 8 .2 .2 , 0 0 :0 0 :0 8 , F a s t E th e r n e t 0 / O R 1 0 . 1 . 1 . 0 J 1 2 0 /1 J V ía 1 9 2 . 1 6 8 . 2 . 2 , 0 0 : 0 0 : 0 8 , F a s tE th e r n e t0 /0 C 1 9 2 . 1 6 8 . 1 . 0 / 2 4 i s d i r e c t l y c o n n e c te d , F a s tE th e r n e t0 /0
N ota El proceso de enrutamiento y el papel de la métrica son el tema principal de un curso posterior y su correspondiente libro.
Como ya sabe, los paquetes no pueden ser reenviados por el router si no cuenta con una ruta. Si en la tabla de enrutamiento no hay una ruta que represente la red de destino, el paquete será desear tado (esto es. no se reenvía). La ruta coincidente podría ser tanto una ruta conectada como una ruta a una red remota. El router puede usar también una ruta predeterminada para transmitir el paquete. La ruta predeterminada se emplea cuando la red de des tino no está representada por ninguna otra ruta de la tabla de enru tamiento.
Tabla de enrutamiento del host Los hosts requieren de una tabla de enrutamiento local para garan tizar que los paquetes de la capa de red son dirigidos hacia la red de
http://fullengineeringbook.blogspot.com 215 of 643.
182
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
destino correcta. A diferencia de la tabla de enrutamiento de un router, que contiene tanto rutas remotas como locales, la tabla local del host suele almacenar su conexión, o conexiones, directas (los hosts pueden pertenecer a más de una red local) y su propia ruta pre determinada al gateway. La configuración de la dirección del gateway predeterminado en el host crea la ruta predeterminada local. Sin un gateway o una ruta predeterminados, los paquetes destinados al exterior serán descartados.
C óm o
Q
lit Figura 5.15 muestra una red sencilla para el ejemplo de tabla de enrutamiento del host que sigue. La tabla de enrutamiento de un host puede ser examinada desde la línea de comandos de Windows a través de los comandos netstat - r o route print. Observe que el host (192.168.1.2) sirve como su propio gateway a su propia red (192.168.1.0) y cuenta con un gateway predeterminado para los des tinos fuera de la red que apunta a la in terfaz del router (192.168.1.254).
192.168 1 2
fig u ra 5.15. Red para el Ejemplo 5.3.
Siga estos pasos para visualizar una tabla de enrutamiento local en un host: Paso 1. Abra la ventana de la linea de comandos haciendo clic en el botón Inicio de Windows que está situado en la esquina infe rior izquierda del escritorio. Paso 2. Seleccione Ejecutar. Paso 3. En el cuadro de texto, escriba cmd y puLse Intro o haga clic en el botón Aceptar. Paso 4. Se ejecuta el programa c:\Windows\system32\cmd.exe. En el indicador de comandas, escriba route print o netstat -r y pulse Intro. La tabla de rutas mostrará todas las rutas cono cidas del host. El Ejemplo 5.3 muestra la tabla de enrutamiento del host.
http://fullengineeringbook.blogspot.com 216 of 643.
Capitulo 5: Capa de red OSI
183
Ejem plo 5.3. Comandos de la tabla de enrutamiento IP del host. C :\>
ne tstat - r
T a b la
de r u t a s
L is ta
de i n t e r f a c e s
0 x 2 _ .0 0 0 f f e 26 f 7 7b G ig a b i t S c h e d u le r M in ip o r t R u ta s
E th e rn e t
-
Packet
a c tiv a s :
Destino de red
rascara de red
Rjerta de acceso
Interfaz
Métrica
0.0.0.O
0 .0 .0 .0
192.168.1.254
192.168.1.2
20
192.168.1.0
255.255.255.0
192.168.1.2
192.168.1.2
20
G atew ay p r e d e te r m in a d o : II
S a lid a
o m it id a
1 9 2 .1 6 8 .1 .2 5 4
//
Cuando un host crea paquetes usa las rutas que conoce para reen viarlos al destino conectado localmente. Estos paquetes de red local son colocados en la ruta local dentro de la red sin utilizar un router. Ningún paquete se envía sin una ruta. Si el paquete tiene origen en un host o ha sido reenviado por un router intermediario, el disposi tivo debe contar con una ruta para identificar qué interfaz se usará para reenviar el paquete. Un host debe ser capaz de reenviar el paquete tanto al host en la red local como al gateway, según se necesite.
Enrutamiento El enrutamiento es el proceso que lleva a cabo un router cuando toma decisiones de reenvío para cada paquete que llega a la interfaz del gateway. Para mandar un paquete a la red de destino, el router precisa de una ruta a esa red. En caso de que en el router no exista dicha ruta, el paquete será enviado al gateway predetermi nado. Si no hay ninguno configurado, el paquete no puede reen viarse. La red de destino puede encontrarse a un cierto número de routers o saltos del gateway. Si el router no cuenta en su tabla de enrutamiento con ninguna entrada para la red. sólo podría indicar el siguiente router al cual el paquete será reenviado, no la ruta exacta al router final. El proceso de enrutamiento utiliza una tabla de enrutamiento para emparejar la dirección de la red de destino con el siguiente salto, y después reenvía el paquete a esta dirección. La Figura 5.16 esboza una parte de la tabla de enrutamiento de un router local.
http://fullengineeringbook.blogspot.com 217 of 643.
184
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Red 10.1.10/24
10 1.1.0/24
192.168 1 2/24
10 12.0/24
192 168 1 2/74
Figura 5.16. Tabla de enrutamiento de un router local
Red de destino Para que un router envíe un paquete a la red de destino de una forma eficiente necesita contar con información acerca de la ruta en su tabla de enrutamiento. Sin embargo, con millones de rutas en Internet, no es razonable esperar que el router las conozca todas. Las siguientes secciones describen la forma en la que los routers usan la informa ción de las tablas de enrutamiento y cómo pueden reenviarse los paquetes cuando no es posible localizar datos acerca de las rutas.
Entradas de la tabla de enrutamiento Una entrada de ruta, o de red de destino, en la tabla de enrutamiento representa un rango de direcciones de hosts y. a veces, también de redes. La naturaleza jerárquica del direccionamiento de capa 3 significa que una entrada de ruta puede referirse a una red general grande mientras que otra puede apuntar a una subred de esa misma red. Cuando se reenvía un paquete, el router seleccionará la ruta más específica que conozca. Si una subred concreta no se encuentra en la tabla de enrutamlento aunque sí la red mayor que la alberga, el router lo mandará a esa red principal confiando en que otro router localizará la subred. Considere el Ejemplo 5.4. Si un paquete llega al router con la direc ción de destino 10.1.1.55. éste lo reenviará al router de siguiente salto asociado con una ruta a la red 10.1.1.0. En caso de no existir ninguna en la tabla de enrutamiento pero sí una ruta disponible a 10.1.0.0, el paquete se reenviará al router de siguiente salto de esa red.
http://fullengineeringbook.blogspot.com 218 of 643.
Capitulo 5: Capa de red OSI
185
Ejem plo 5.4. Rutas en una tabla de enrutamiento. 10.0.0.0/24 i s subnetted, 2 subnets R 19 .1 .1 .0 [12 0/1] v ía « 2 .1 6 8 .2 .2 , 00:08:08, FastEthem et0/0 R 10 .1 .1 .0 [120/1 J Via 192.168.2.2 , 00:00:08, F astE tte m e t0 /0 C 192.168.1.0/24 is d ir e c t ly cormected, FastEtbemetO/0
F3 orden de preferencia que usa el router para elegir una ruta a 10.1.1.55 es la siguiente:
1. 10. 1. 1.0 2 . 10. 1.0.0 3. 10.0.0.0 4. 0.0.0.0 (ruta predeterminada si está configurada) 5. Descartado Di este caso, la red 10.1.1.0 es conocida a través de 192.168.2.2. que está fuera de la interfaz FastEthernet 0/0.
Ruta predeterminada Recuerde que una ruta predeterminada es aquella que se utiliza en caso de no existir otra configurada para la entrega. En redes IPv4, la dirección 0.0.0.0 se emplea para este propósito. Los paquetes cuya red de destino no coincida con ninguna ruta más específica en la tabla de enrutamiento son reenviados al router de siguiente salto aso dado a la ruta predeterminada. Esta ruta recibe también el nombre de gateway de Itimo recurso. Cuando en un router hay una ruta predeterminada configurada, es posible verla en la salida, tal y como [Hiede verse en la primera línea del Ejemplo 5.5. Ejem plo 5.5. Gateway de último recurso. C&tsway o f Last Resort is 192.168.2.2 t o NetWork 0 .0 .0 .0 10.0.0.0/24 i s subnetted, 2 subnets R 10 .1 .1 .0 [120/1) Via 192.168.2.2, 00:00:86, FastEthem et0/0 R 10 .1 .1 .0 [120/1 J Via 192.168.2.2, 00:00:08, FastEthem et0/0 C 192.168.1.0/24 is d ir e c t ly cormected, FastEthemetO/0 S* 0 .0 .0 .0 /0 [1 /0 ] Via 192.168.2.2
Siguiente salto: dónde irá el paquete a continuación El siguiente salto es la dirección del dispositivo que procesará el paquete a continuación. Para un host de una red, la dirección del
http://fullengineeringbook.blogspot.com 219 of 643.
186
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
gateway predeterminado (interfaz del router) es el siguiente salto para todos los paquetes destinados a otra red. A medida que cada paquete alcanza un router, la dirección de la red de destino se examina y compara con las rutas de la tabla de enrutamiento. Dicha tabla dispone de una dirección IP para el router de siguiente salto de las rutas que conoce. En caso de encontrarse una válida, el router envía el paquete por la interfaz a la que el router de siguiente salto está conectado. El Ejemplo 5.6 esboza la asociación de rutas con siguientes saltos e interfaces de router. Ejemplo 5.6. Tabla de e n ria m ie n to de salida con siguientes saltos. 1 0 .0 .0 .0 /2 4 is subnetted, 2 subnets R 1 0 .1 .1 .0 [1 2 0 /1 ] Via 192.168.2.2, 00:00:08, F astE tbem et0/0 R 1 0 .1 .1 .0 [1 2 0 /1 ] v ia 192.168.2.2, 00:00:08, FastEtbem etO /0 C 192.168.1.0/24 i s d ir e c t ly cormected, F astE them et0/0
Como puede verse en el Ejemplo 5.6, algunas rutas pueden contar con varios saltos siguientes. Esto indica que existen varios caminos a la misma red de destino. Son rutas paralelas que el router puede utilizar para reenviar paquetes.
Reenvío de un paquete: mover el paquete hasta su destino El enrutamiento se lleva a cabo paquete a paquete y salto a salto. Cada paquete es tratado independientemente por cada router a lo largo del camino. En cada salto, el router examina la dirección IP de destino de cada paquete y después comprueba la tabla de enruta miento. A continuación, el router realizará una de las siguientes tareas con el paquete: ■ Reenviarlo al router de siguiente salto. ■
Reenviarlo al host de destino.
■ Descartarlo. Un router ejecuta los siguientes pasos para determinar la acción apropiada: 1. Como dispositivo intermedio, el router procesa el paquete en la capa de red. Sin embargo, aquéllos que llegan a las Ínter feces de un router son encapsulados como una PDU de capa de enlace de datos (capa 2). El router descarta primero la encapsulación de capa 2 a fin de que el paquete IP pueda ser examinado.
http://fullengineeringbook.blogspot.com 220 of 643.
Capitulo 5: Capa de red OSI
187
2. 0 router examina la dirección IP. 3. El router examina la tabla de enrutamiento para localizar una coincidencia. 4. El router selecciona el siguiente salto. En el router se exa mina la dirección de destino de la cabecera del paquete. Si alguna de las entradas de la tabla de enrutamiento muestra que la red de destino está conectada directamente al router. el paquete se reenvía a la interfaz a la que está conectada la red. 5. A continuación, el router toma una de las siguientes posibili dades: ■ Escenario A. El router reenvía el paquete. Si la ruta coincidente con la red de destino del paquete es una red remota, el paquete es reenviado a la interfaz indicada, encapsulado por el protocolo de capa 2 y enviado a la siguiente dirección de salto. Si la red de destino está en una red conectada directamente, el paquete tiene que ser encapsulado de nuevo por el protocolo de capa 2 y des pués reenviado a la interfaz adecuada de la red local. Escenario B. El router usa la ruta predeterminada. Si la tabla de enrutamiento no dispone de una ruta más espe cífica para el paquete entrante, éste es reenviado a la interfaz indicada por una ruta predeterminada, en caso de que exista. En esta interfaz, el paquete es encapsulado por el protocolo de capa 2 y enviado al router de siguiente salto. La ruta predeterminada también recibe el nombre de gateway de Itinio recurso. Escenario C. El router descarta el paquete. En este caso, el protocolo IP. por diseño, no tiene posibilidad de devolver el paquete al emisor o al router previo. Una fun ción de esta clase podría deteriorar la eficiencia y la baja sobrecarga del protocolo. Por eso existen otros que pueden informar de errores de este tipo. Packet tracer □ A ctivid a d
Reenvío de paquetes d e router (5.3.7.4) En esta actividad se examinan la reglas (algoritmos) usados por los routers para tomar decisiones acerca de cómo procesar paquetes dependiendo del estado de su tabla de enrutamiento en el momento en que dicho paquete llega. Utilice el archivo el-5374.pka del CDROM tjue acompaña a este libro para llevar a cabo esta actividad utí fizando Packet Tracer.
http://fullengineeringbook.blogspot.com 221 of 643.
188
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Proceso de enrutamiento: cómo se aprenden las rutas Los routers precisan de información adecuada acerca de oirás redes para construir una tabla de enrutamiento fiable. Las redes y las rutas están en constante cambio, con rutas que se incorporan y otras que desaparecen. Si un router no tiene información válida sobre las rutas, es muy posible que reenvíe los paquetes incorrectamente, causando la pérdida o la demora de los mismos. Es vital que los routers dis pongan de información actualizada sobre los routers vecinos para transmitir los paquetes de manera fiable. Las dos formas en las que un router puede obtener información sobre las rutas son mediante un enrutamiento estático o dinámico. Las siguientes secciones nos pre sentan los protocolos de enrutamiento más comunes usados por los routers para compartir información dinámicamente.
Enrutamiento estático La información sobre una ruta puede ser configurada manualmente en el router creando los que se conoce como ruta estática, como por ejemplo la ruta predeterminada. El enrutamiento estático pre cisa de un administrador de red para la configuración inicial y para el mantenimiento posterior. Las rutas estáticas son consideradas como muy fiables, y el router no usa demasiados recursos para pro cesar el paquete. Como desventaja decir que no se actualizan auto máticamente y que cuentan con unos costes administrativos conti nuos. Si el router está conectado a un cierto número de otros routers. es preciso conocer la estructura de intemetworking. Para garantizar que los paquetes son enviadas usando el mejor de los posibles saltos, cada red de destino conocida debe contar con una ruta, o una ruta predeterminada, configurada. Ya que los paquetes son enviados en cada salto, cada router debe estar configurado con rutas estáticas a los siguientes saltos que reflejen su localización en la intemetwork. Además, si la estructura de la intemetwork cambia, o si aparecen nuevas redes, estes cambios deben ser introducidos manualmente en cada router. Si dicha actualización no se realiza con la suficiente cadencia, la información de enmtamiento podría estar incompleta o ser errónea, lo que provocaría la pérdida o demora de les paquetes.
http://fullengineeringbook.blogspot.com 222 of 643.
Capitulo 5: Capa de red OSI
189
Enrutamiento dinámico Los routers también pueden aprender las rutas automáticamente a partir de otros routers de la misma interne!work, lo que se conoce como enrutamiento dinámico. El enrutamiento dinámico actualiza los datos a partir de otros routers sin necesidad de una configuración administrativa. El enrutamiento dinámico implica un mayor uso de recursos aunque el coste administrativo tras el arranque inicial es mucho menor. Si el enrutamiento dinámico no está activo y configurado en un router, las rutas estáticas son la única opción para saber donde mandar los paquetes.
Protocolos de enrutamiento Es imperativo que todos los routers de una intemetwork tengan un conocimiento actualizado y amplio de las rutas. El mantenimiento de la tabla de enrutamiento mediante configuración manual no siempre es factible. Por tanto, es mucho más eficiente contar con varios pro tocólos de enrutamiento dinámico en los routers de la red para man tenerlos actualizados. Los protocolos de enrutamiento son el conjunto de reglas por las que los routers comparten dinámicamente su información de enruta miento. A medida que los routers se dan cuenta de los cambios en las redes en las que actúan como gateway, o de los cambios en los enlaces entre otros routers, la información es enviada a los otros rou ters. Cuando un router recibe información sobre cambios en las rutas, actualiza su propia tabla de enrutamiento y, a su vez. pasa la infor mación a otros routers. De esta forma, todos ellas disponen de tablas de enrutamiento correctas que se actualizan dinámicamente y pueden aprender acerca de la rutas a redes remotas que se encuentran muchos saltos más allá. En la Figura 5.17 puede verse un ejemplo de routers compartiendo sus rutas. Los protocolos de enrutamiento rnás comunes usados en este libro son: ■ RIP (Protocolo de información de enrutamiento, Routing Information Protocof). m EIGRP (Protocolo de enrutamiento de gateway interior mejo rado, Enhanced Interior Gateway Routing Protocol).
http://fullengineeringbook.blogspot.com 223 of 643.
190
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
■ OSPF (Primero la ruta libre más corta. Open Shortest Path First).
O O 0 O
router B aprende sobre las redes d d roafcr C dndmlcameme sigílem e sallo del rouler B hacia 10.1.1 0 y 10 1.2 0 es 192 168 1.2 (router C) router A aprende sobre las redes del roiíe r C dnamlcameme a partir dd router B sigílem e salto del router A hacia 10.11 O y 10 1.2 O e s 192 168 2.2 (router B)
Figura 5.17. Compartición del enrutamiento dinámico.
La ventaja de los protocolos de enrutamiento que alimentan routers con tablas de enrutamiento actualizadas está atemperada por los costes de procesamiento añadidos. El intercambio de información de rutas añade coasumo de ancho de banda de la red. Esta sobrecarga puede suponer un problema si los enlaces entre los routers son de un ancho de banda pequeño. Otro coste añadido es la sobrecarga de pro cesamiento del router. No sólo debe procesar y enrutar cada paquete, sino que las actualizaciones de los protocolos de enrutamiento pre □san de complicados cálculos algorítmicos antes de que la informa ción de la ruta pueda ser añadida a la tabla de enrutamiento. Esto sig nifica que los routers que emplean estos protocolos deben contar con suficiente capacidad de procesamiento tanto para implementar los algoritmos del protocolo como para realizar a tiempo las tareas de enrutamiento y reenvío, lo que puede añadir costes de configuración de red adicionales. El enrutamiento estático no provoca sobrecarga en la red y sitúa las entradas directamente en la tabla de enrutamiento sin necesidad de operación de cálculo de ruta alguna por parte del router. El coste del enrutamiento estático, como ya se mencionó anteriormente, es sólo el tiempo administrativo necesario para configurar manualmente, y mantener, la tabla de enrutamiento de forma que se garantice un enrutamiento eficiente.
http://fullengineeringbook.blogspot.com 224 of 643.
Capitulo 5: Capa de red OSI
191
En la mayoría de las internetworks se usa una combinación de rutas estáticas (incluyendo la ruta predeterminada) y dinámicas. 1jü confi guración de los protocolos de enrutamiento en los routers es un com ponente integral de CCNA y se tratará en profundidad en el libro Guia de estudio Conceptos y protocolos de enrutamiento. Packet tracer □ A ctivid a d
O bservando las actualizaciones del protocolo d e enruta m iento dinám ico (5.4.3.2) En esta actividad verá en acción una visualización simple de un pro tocolo de enrutamiento dinámico. Utilice el archivo el-5432.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
http://fullengineeringbook.blogspot.com 225 of 643.
192
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Resumen El protocolo de capa red (capa 3 OSI) más significativo es IP. Su ver sión 4 (IPv4) es el protocolo de capa de red usado a lo largo de este libro, aunque IPv6 está disponible y operativo en muchas áreas. El enrutamíento IP de capa 3 no garantiza una entrega fiable o el establecimiento de una conexión antes de trasmitir los datos. Esta comunicación sin conexión e informal es rápida y eficiente, aunque las capas superiores deben suministrar mecanismos para garantizar la entrega de los datos en caso de ser necesario. El papel de la capa de red es el de encapsular los datos de nivel superior en un paquete y el de enviarlo de un host a otro, independientemente del tipo de dato. La cabecera de este paquete dispone de campos que incluyen las direcciones de origen y de destino del mismo. 0 direccionamíento jerárquico de capa de red, denominado direc ción IP, con porciones de red y de host, permite la división de redes en subredes. La porción de red de la dirección IP se utiliza para el reenvío de paquetes entre los routers hasta su destino. Sólo el último router, conectado a la red de destino, usa la porción de host de la dirección IP. Si un host crea un paquete con una dirección de destino que se encuentra fuera de la red local, dicho paquete es enviado al gateway predeterminado para ser mandado a la red de destino. El gateway predeterminado es una interfaz de un router que se encuentra en una red local. El router gateway examina la dirección de destino y si dis pone de una ruta hacia la red de destino en su tabla de enrutamíento, reenvía el paquete a la red conectada o al router de siguiente salto. Si no existe una entrada de enrutamíento. el router puede reenviar el paquete a una ruta predeterminada o, en caso de no contar con nin guna. descartarlo. Las entradas de la tabla de enrutamíento están configuradas bien estáticamente en cada router para ofrecer enrutamíento estático y rutas predeterminadas, bien dinámicamente para recopilar y com partir automáticamente la información de rutas con otros routers usando uno. o varios, protocolos de enrutamíento. La capa de red encapsula los datos procedentes de la capa de trans porte y los envía a la capa de enlace de datos (capa 2 OSI). El Capí tulo 6 explora el proceso de comunicación en la capa de enlace de datos del modelo OSI.
http://fullengineeringbook.blogspot.com 226 of 643.
Capitulo 5: Capa de red OSl
193
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de nctworking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:
m
Práctica 5.1: exam en del g a tew a y d e un dispositivo (5.5.1) En esta práctica examinaremos el propósito de una dirección de giteway, configuraremos los parámetros de la red en una computa dora Windows y después resolveremos un problema oculto en la dirección de gateway._______________________________________
Wf
Práctica 5.2: exam en d e una ruta (5.5.2) En esta práctica usaremos el comando route para modificar una tabla de rutas en una computadora Windows, emplearemos un cliente Telnet de Windows para conectar con un router Cisco y después exa minaremos la tabla de enrutamiento de un router usando comandos básicos del IOS de Cisco.___________________________________
ffecket tra ce r □ Ejercicio
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las practicas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
¿Qué protocolo proporciona servicios de capa de red sin cone xión? A.
IP.
B.
TCP.
C.
UDB.
D.
OSl.
2.
¿Qué dos comandos pueden usarse para ver la tabla de enruta miento de un host?
3.
Seleccione tres elementos de información acerca de una ruta contenidos en una tabla de enrutamiento. A.
Siguiente salto.
http://fullengineeringbook.blogspot.com 227 of 643.
194
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
B.
Dirección de origen.
C.
Métrica.
D.
Dirección de red de destino.
E. F. 4.
Itimo salto. Gateway predeterminado.
¿Qué tipo de problemas están causados por un excesivo tráfico de emisión en un segmento de red? (Elija tres opciones.) A.
Consumo del ancho de banda de la red.
B.
Incremento de la sobrecarga en una red.
C.
Requiere esquemas de dirección complejos.
D.
Interrumpe otras funciones del host.
E
Divide las redes en base a sus propietarios.
F.
Necesidades avanzadas de hardware.
5.
¿Cuáles son tres factores claves a considerar a la hora de agrupar hosts en una red común?
6.
¿Cuáles de las siguientes no son funciones de la capa de red? (Seleccione dos opciones.)
7.
A.
Enrutamiento.
B.
Direccionamiento de paquetes con una dirección IP.
C.
Fiabilidad en la entrega.
D.
Análisis de los datos de la aplicación.
E.
Encapsulación.
F.
Desencapsulación.
¿Cuáles de las siguientes afirmaciones acerca de I? son ciertas? (Seleccione dos opciones.) A.
IP son las siglas de Protocolo Internacional {International Protocol).
B.
Es el protocolo de capa de red más común.
C.
Analiza los datos de la capa de presentación.
D.
Opera en la capa 2 de OSI.
E
Encapsula los segmentos de la capa de transporte.
8.
¿Cuál es el nombre del proceso para eliminar de un paquete IP la información de la capa 2 de OSI?
9.
¿Cuál de las siguientes afirmaciones acerca de IP es cierta? A.
Está orientado a la conexión.
B.
Usa datos de aplicación para determinar la mejor ruta.
C.
Es utilizado tanto por los routens como por los hosts.
D.
Es fiable.
http://fullengineeringbook.blogspot.com 228 of 643.
Capitulo 5: Capa de red OSl
10.
11.
12.
195
¿Cuáles de las siguientes afirmaciones acerca de la encapsula d ó n de la capa de red IP son ciertas? (Seleccione dos opciones.) A.
Añade una cabecera a un segmento.
B.
Puede producirse muchas veces en el camino al host de destino.
C.
Es llevada a cabo por el último router de la ruta.
D.
Se añaden tanto la dirección IP de origen como la de des tino.
E.
Convierte en trama la información de la capa de trans porte.
¿Cuáles de las siguientes afirmaciones acerca de TCP e IP son dertas? (Seleccione dos opciones.) A.
TCP es sin conexión mientras que IP esta orientado a la conexión.
B.
TCP es fiable mientras que IP no lo es.
C.
IP es sin conexión mientras que TCP esta orientado a la conexión.
D.
TCP no es fiable mientras que IP sí lo es.
E
IP opera en la capa de transporte.
¿Por qué IP es 'independiente del medio"? A.
Encapsula las instrucciones de la capa 1.
B.
Funciona igual en todos los medios de la capa 1.
C.
Transporta tanto datos de vídeo como de voz.
D.
Funciona sin medios de la capa 1.
13.
TCP es un protocolo de la cap a__________ .
14.
¿Cuántos bits existen en una dirección IPv4?
15.
¿Cuáles de las siguientes afirmaciones acerca de los enrutamientos estático y dinámico son ciertas? (Seleccione dos opciones.) A.
El enrutamiento estático precisa de un protocolo de enrutamiento como RIP.
B.
Una ruta predeterminada es una ruta dinámica.
C.
El enrutamiento dinámico añade sobrecarga por procesa miento de paquetes.
D.
Las tareas administrativas se reducen con el enrutamiento estático.
E
Los routers pueden usar simultáneamente el enrutamiento estático y el dinámico.
http://fullengineeringbook.blogspot.com 229 of 643.
196
Aspectos básicos de networking. Gula de estudio de CCNA Explocation
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.
2.
Packet Tracer r-| A ctividad LJ avanzada
¿Qué puede ocurrir cuando el TTL es 1? (Seleccione dos opciones.) A.
El paquete puede ser entregado con éxito sí va destinado a una red conectada directamente.
B. C.
Los controles TCP del paquete añadirán saltos al T Í’L. El paquete será descartado por el siguiente router a menos que éste disponga de una interfaz en la red de destino.
D.
El paquete será devuelto al host de origen.
E
El paquete será devuelto al router previo.
IP es de tipo sin conexión y. ocasionalmente, descartará un paquete en ruta a una dirección IP de destino. Si los paquetes son descartados, ¿cómo se completarán los mensajes? A
Sólo se descarta la parle IP del paquete, pero la porción TCP continúa hasta el último router.
B.
Los protocolos de enrutamiento transportarán la informa ción TCP al router de salto previo, el cual envía una noti ficación inversa al origen.
C.
Los protocolos de enrutamiento, como RIP, están orien tados a la conexión y contactarán con el host de origen.
D.
El host de destino espera el paquete y enviará una petición si éste no llega.
E
La cabecera IP contiene la dirección de origen de forma que ese paquete pueda ser devuelto por el router que lo recibe en caso de que el TTL sea 0.
Busque este icono en el libro Guía de prácticas Aspectos básicos de networking sí desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase.
http://fullengineeringbook.blogspot.com 230 of 643.
Capitulo 5: Capa de red OSI
197
1.
¿Cómo pueden ser reenviados los datos perdidos cuando la capa de red utiliza un sistema de reenvío de paquetes sin cone xión y poco fiable?
2.
¿En qué circunstancias de red podría resultar más ventajoso usar protocolos de enrutamiento estático en lugar de dinámico?
http://fullengineeringbook.blogspot.com 231 of 643.
http://fullengineeringbook.blogspot.com 232 of 643.
CAPÍTULO 6
Direccionamiento de la red: IPv4
Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: * ¿Qué tipo de estructura de direc cionamiento usa IPv4?
¿Cuál es la porción de red de la dirección de host?
■ ¿Cuál es el equivalente binario de 8 bits de un número decimal dado?
¿Cuál es el rol de la máscara de subred en la división de redes?
■ ¿Cuál es el equivalente decimal de un número binario de 8 bits dado?
¿Cuáles son los componentes de direccionamiento apropiados para IPv4, dados unos criterios de diseño del direccionamiento?
■ ¿Qué tipo de dirección es una dirección IPv4 dada y cómo se uliliza en una red?
¿Cómo se usan las utilidades de prueba para verificar y comprobar la conectividad de la red y el estado operativo de la pila IP en un host?
■ ¿Cómo asignan los administradores direcciones dentro de las redes? ■ ¿Cómo asignan los ISPs las direc ciones?
Conceptos clave Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. Lógica digital
201
Decimal con puntos
Clientes multicast 201
Grupo multicast
216 216
Bits de orden superior 201 Notación posicional Raíz
202
202
Bits de orden inferior 204 Bit más significativo
206
Dirección de broadcast 213 Broadcast dirigida
214
Broadcast limitada
214
mbito
216
Direcciones de enlace local reservadas 217 Direcciones agrupadas globalmente 217 Direcciones agrupadas administrativamente 217
http://fullengineeringbook.blogspot.com 233 of 643.
200
Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration
Direcciones de agrupamiento limitado 217
Direcciones test-net
Direccionamiento con clase
Protocolo de hora de red (NTP) Longitud de prefijo
220
Formato de barra inclinada
226
217
Direccionamiento sin clase Conjunto de direcciones
220
228 229
234
Direcciones públicas
223
Registros regionales de Internet (RIR) 237
Direcciones privadas
223
Red troncal de Internet 239
Traducción de direcciones de red (NAT) 223
AND
Loopback 225
Protocolo de mensajes de control de Internet (ICMP) 270
Direcciones de enlace local 225
241
Tiempo de ida y vuelta (RTT)
268
El direccionamiento es una función clave de los protocolos de capa de red. El direccionamiento habilita la comunicación de datos entre los hosts en la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4. Internet Protocol versión 4) proporciona un direccionamiento jerárquico de los paquetes que transportan sus datos. El diseño, la implementación y la gestión de un direccionamiento íPv4 eficaz garantizan que las redes funcionarán de forma eficaz y eficiente. Este capítulo examina en detalle la estructura de las direc ciones LPv4 y su aplicación para la construcción y el análisis de redes y subredes IP.
Direcciones IPv4 Pára que la comunicación entre hosts tenga lugar, deben aplicarse las direcciones apropiadas a esos dispositivos. Son esenciales la admi nistración del direccionamiento de los dispositivos y la comprensión de la estructura de una dirección IPv4 y su representación.
Anatomía de una dirección IPv4 Cada dispositivo de una red debe estar definido en exclusiva por una dirección de capa de red. En esta capa, los paquetes de la comunica ción también son identificados con las direcciones de origen y de
http://fullengineeringbook.blogspot.com 234 of 643.
Capitulo 6: Direcoonamiento de la red: lPv4
201
destino de los dos sistemas finales. Con IPv4, cada paquete utiliza una dirección de origen de 32 bits y una dirección de destino de 32 bits en la cabecera de capa 3. Estas direcciones se representan en la red de datos como patrones binarios. Dentro de los dispositivos se aplica la lógica digital para interpretar esas direcciones. En cambio, para nosotros resulta com plicado interpretar, y mucho más complicado recordar, una cadena de 32 bits. Por esta razón, las direcciones IPv4 se representan mediante el formato decimal con puntos.
Decimal con puntos Las direcciones IPv4 son más fáciles de recordar, escribir y comu nicar verbalmente que las cadenas de 32 bits. La representación de las direcciones !Pv4 como decimales con puntos empieza separando por bytes los 32 bits de la dirección. Cada byte del patrón binario, denominado octeto, se separa con un punto. Los bytes se denominan octetos porque cada uno de los números decimales representa un byte, u 8 bits. Por ejemplo, la siguiente dirección: 10101100000100000000010000010100
se expresa de la siguiente forma en notación decimal con puntos: 1 7 2 .1 6 .4 .2 0
Recuerde que los dispositivos utilizan la lógica binaria. El formato decimal con puntos nos facilita a las personas usar y recordar las direcciones.
Porciones de red y de host Las direcciones IPv4 tienen dos partes: la porción de red y la porción de host. Para cada dirección IPv4, alguna porción de los bits más sig nificativos. o bits de orden superior, representa la dirección de red. En la capa 3. una red se define como un grupo de hosts que tienen patrones de bits idénticos en la porción de la dirección de red de sus direcciones. Es decir, todos los bits de la porción de red de sus direc ciones son idénticos. Las dos direcciones del siguiente ejemplo tienen porciones de red idénticas. Por tanto, los hosts que tienen asignadas estas dos direc ciones estarían en la misma red lógica: 1 7 2 .1 6 .4 .2 0
1 7 2 . 1 6 .4 . 3 2
porción red
porción red
porción host
http://fullengineeringbook.blogspot.com 235 of 643.
porción host
202
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Aunque los 32 bits definen la dirección de host IPv4. un número variable de bits representa la porción de host de la dirección. El número de bits que se utilizan en esta porción de host determina el número de hosts dentro de la red. En el ejemplo anterior, el último octeto, los 8 bits inferiores, son la porción de host. Esto significa que los bits de los tres octetos superiores representan la porción de red. 0 número de bits que se requieren para la porción de host se deter mina basándose en el número de hosts que una red necesita. Si una red particular necesita al menos 200 hosts. tendría que utilizar sufi cientes bits en la porción de host para ser capaz de representar al menos 200 patrones de bits diferentes. Para asignar una dirección única a los 200 hosts. tendría que utilizar el último octeto completo. Con 8 bits puede lograr un total de 256 patrones diferentes. Como con el ejemplo anterior, esto significa que las bits de los tres octetos superiores representan la porción de red. En la sección ‘Cálculo de las direcciones de red. host y broadcast", posteriormente en este capítulo, aprenderá a calcular el número de hosts y determinar qué porción de los 32 bits de una dirección IPv4 se refiere a la porción de red.
Conversión de binario a decimal Para entender el funcionamiento de un dispositivo en una red. tiene que mirar las direcciones y otros datos de la misma manera que lo hace un dispositivo: en notación binaria. Es decir, necesita tener ciertas habilidades en la conversión de binario a decimal. Los datos representados en binario pueden representar muchas formas diferentes de datos para la red humana. En esta explicación, binario se explica como relacionado con el direccionamiento IPv4. Es decir, cada byte (octeto) se interpreta como un número decimal en el rango de 0 a 255.
Notación posicional El aprendizaje de la conversión de binario a decimal requiere una comprensión de la base matemática de un sistema de numeración denominado notación posicional. En esta notación, cada dígito representa valores diferentes en función de la posición que ocupa. Más concretamente, el valor que un dígito representa es el valor del dígito multiplicado por la potencia de la base, o raíz, representada
http://fullengineeringbook.blogspot.com 236 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
203
por la posición que el dígito ocupa. Algunos ejemplos le ayudarán a entender mejor el funcionamiento de este sistema. En el caso del número decimal 245, el 2 está en la posición de las centenas, o posición 102. Por tanto, este 2 representa 2*10' (2 veces 10 a la potencia de 2). La notación posicional se refiere a esta posi ción como posición base2 p rq u e la base, o raíz, es 10 y la potencia
(5 2. Mediante la notación posicional en el sistema de numeración en base 10. 245 representa lo siguiente: 245 =
(2
*
101)
+ (4
(2
*
100)
•
10 ) ♦
(5
*
10*)
o bien: 245 =
•*- (4
-
10)
♦ ( 5 * 1 )
Sistema de numeración binario En el sistema de numeración binario, la raíz es 2. Por consiguiente, cada posición representa potencias crecientes de 2. En los números binarios de 8 bits, las posiciones representan las cantidades que se muestran en la Tabla 6.1. Tabla 6.1. Valores posicionales binarios.
falencias de 2 \folor decimal
27 128
2* 64
2‘ 32
2* 16
2a 8
22 4
2' 2
2o 1
El sistema de numeración en base 2 sólo tiene dos dígitos: 0 y 1. Cuando un byte es interpretado como un número decimal, la cantidad que la posición representa se agrega al total si el dígito es un 1. y se añade 0 si el dígito es un 0. Un 1 en cada posición significa que el valor para esa posición se añade al total. La Tabla 6.2 muestra los valores de cada posición con un 1 en la posición. Tabla 6.2. Notación posicional binaria con el dígito a 1.
Valor decimal Dígito binario Valor posición
128 1 128
64 1 64
32 1 32
16 1 16
8 1 8
4 1 4
2 1 2
1 1 1
El valor de cada posición se añade para determinar el valor total del número. Como en la Tabla 6.1, cuando hay un 1 en todas las posi ciones del octeto, el total es 255: 128 + 64 + 3 2
+ 16 + 8 + 4 + 2 + 1 o 255
http://fullengineeringbook.blogspot.com 237 of 643.
204
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Un 0 en cada posición indica que el valor para esa posición no se añade al total. Un 0 en todas las posiciones arroja un total de 0 (con sulte la Tabla 6.3). Tabla 6.3. Notación posicional binaria con el dígito a 0.
Valor decimal Digito binario Valor posición
128 0 0
64 0 0
32 0 0
16 0 0
8 0 0
4 0 0
2 0 0
1 0 0
Para convertir una dirección IPv4 de 32 bits, identifique los 4 bytes u octetos que constituyen la dirección. Después, convierta cada uno de esos cuatro octetos a decimal. A modo de ejemplo, convierta la dirección IPv4 10101100000100000000010000010100 a los bytes de una dirección decimal con puntos. La conversión empieza con los bits de orden inferior, en este caso el byte 00010100. y continúa hasta el byte de orden superior. Paso 1. Divida los 32 bits en 4 octetos, como sigue: 1 0 1 0 1 1 0 0 . 0 0 0 1 0 0 0 0 . 0 0 0 0 0 1 0 0 .0 0 0 1 0 1 0 0
Paso 2. Convierta primero el byte de orden inferior 00010100, según la Tabla 6.4. Paso 3. Convierta el siguiente byte más alto, que es 00000100, como se muestra en la Tabla 6.5. Paso 4. Continúe con la conversión del siguiente byte. 00010000, como vemos en la Tabla 6.6. Paso 5. Convierta el byte más alto, 10101100. según la Tabla 6.7. Paso 6. Escriba los cuatro números con puntos separando los octetos: 172.16.4.20. Tabla 6.4. Conversión del número binario 00010100.
[ Valor decimal Digito binario Valor posición
128 0 0
Valor total
64 32 0 0 0 0 0 + 0 + 0+
16 1 16 16 +
8 0 0
4 1 4 0 + 4 + 0 +0
2 0 0 —20
1 0 0
2 0 0
1 0 0
Tabla 6.5. Conversión del número binario 00000100
Valor decimal Digito binario Valor posición Valor total
128 0 0
64 0 0
32 0 0
16 0 0
8 0 0
4 1 4
0 + 0 + 0 + 0 + 0 + 4 + 0 + 0= 4
http://fullengineeringbook.blogspot.com 238 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
205
Tabla 6.6. Conversión del número binario 00010000.
Valor decimal
128
64
32
16
8
4
2
1
Dígito binario
0
0
0
1
0
0
0
0
Valor posición
0
0
0
16
0
0
0
o-
Valor total
0 + 0 + 0 + 1 6 + 0 + 0 + 0 + 0 = 16
Tabla 6.7. Conversión del número binario 10101100.
Valor decimal
128
64
32
16
Dígito binario
1
0
1
0
Valor posición Valor total
128
0
32
0
8
4
2
1
1
1
0
0
8
4
0
0
128 + 0 + 32 + 0 + 8 + 4 + 0 + 0 = 172
En este ejemplo, el número binario 10101100000100000000010 000010100 se convierte en 172.16.4.20. La representación 172.16.4.20 de la dirección nos resulta mucho más fácil de inter pretar.
Cuenta binaria Con el sistema de numeración decimal, la cuenta utiliza los números de la base. 0 a 9. Con este sistema, los dígitos siguen incrementándose hasta alcanzar 9. Después, se incluye un 1 adicional con la adición de un nuevo dígito de orden superior. Por ejemplo, de forma parecida a como el decimal 99 se incrementa al 100 decimal, el siguiente número binario después de 11 es 100. Observe que como la posición " 1" y la posición *2’ están a 0. se incluye un 1 adicional en la posición “4". 0 sistema de numeración binario sólo utiliza dos dígitos. 0 y 1. Como sálo hay dos dígitos en este sistema, el proceso de cuenta es más ampie que en otros sistemas de numeración. Asi. contar sólo es 0 y 1 aites de que se añada una nueva columna. Al igual que con otros sis temas de numeración, los ceros a la izquierda no afectan al valor del rúmero. Sin embargo, como estamos representando el estado de un fcyte de la dirección o de los datos, los incluimos a modo de marca dores de lugar. La Tabla 6.8 muestra un ejemplo de cuenta binaria. Tabla 6.8. Cuenta binaria.
Decimal
Binario
Decimal
Binario
Decimal
0 1 2
00000000 00000001 00000010
16 17 18
00010000 32 00010001 33 00010010 34
Binario 00100000 00100001 00100010 (
http://fullengineeringbook.blogspot.com 239 of 643.
206
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Tabla 6.8. Cuenta binaria (c o n tin u a c ió n ).
Decimal
Binario
Decimal
Binario
Decimal
Binario
3
00000011
19
00010011
35
00100011
4 5 6 7 8 9 10 11 12 13 14 15
00000100 00000101 00000110 00000111 00001000 00001001 00001010 00001011 00001100 00001101 00001110 00001111
20 21 22 23 24 25 26 27 28 29 30 31
00010100 00010101 00010110 00010111 00011000 00011001 00011010 00011011 00011100 00011101 00011110 00011111
36 37 38 39 40 41 42 43 44 45 46 47
00100100 00100101 00100110 00100111 00101000 00101001 00101010 00101011 00101100 00101101 00101110 00101111
Conversiones de decimal a binario No sólo tiene que saber convertir de binario a decimal, sino que tam bién debe saber convertir de decimal a binario. Con frecuencia nece sitará examinar un octeto individual de una dirección dada en nota ción decimal con puntos. Tal es el caso cuando los bits de red y los bits de host dividen un octeto. Pongamos un ejemplo. Si un host con la dirección 172.16.4.20 está utilizando 28 bits para la dirección de red, los primeros 4 bits del último octeto serían los bits de la dirección de red y los cuatro últimos bits serían los bits de host. Para descubrir que este host está en la red 172.16.4.16, tendría que examinar el último octeto en binario. Este proceso de extraer la dirección de red de una dirección de host se explicará en la sección "Direcciones IPv4 para diferentes propósitos’, posteriormente en este capítulo. Para empezar el proceso de conversión, empiece determinando si el número decimal de un octeto es igual a o mayor que el valor decimal más grande representado por el bit más significativo. Como la repre sentación de las direcciones está limitada a los valores decimales para un solo octeto, en esta sección verá únicamente el proceso de convertir un binario de 8 bits en valores decimales de 0 a 255. En la posición más alta determinará si el valor es igual a o mayor que 128. Si el valor es inferior a 128, coloque un 0 en la posición de bit 128 y pase a la posición de bit 64.
http://fullengineeringbook.blogspot.com 240 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
207
Si el valor de la posición de bit 128 es mayor o igual que 128, coloque un 1 en la posición 128 y reste 128 al número que está con virtiendo. Después, compare el resto de esta operación con el siguiente valor más pequeño, 64. Continúe este proceso para el resto de las posiciones de bit: 32. 16. 8. 4, 2 y 1. La Figura 6.1 muestra los pasos que debe seguir para convertir 172 en 10101100.
Figura 6.1. Pasos para convertir de decimal a binario.
Lo siguiente es la conversión completa de 172.16.4.20 en notación decimal con puntos a notación binaria, mostrando la matemática en todos los pasos. Aunque aprenderá atajos para algunos de estos
http://fullengineeringbook.blogspot.com 241 of 643.
208
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
pasos, debe estudiar este proceso cuidadosamente para estar seguro de que puede realizar estas conversiones. Para realizar la conversión, tiene que convertir cada octeto indivi dualmente. Este proceso empieza con la conversión del octeto más significativo. A continuación se describen los pasos para convertir el decimal 172, como se muestra en la Figura 6.2.
Cómo
Q
Paso l.C om o 172 NO es menor que 128, coloque un 1 en la posi ción 128 y reste 128 (1 * 128). Paso 2. Como 44 es menor que 64. coloque un 0 en la posición 64 y reste 0 (0 ■ 64). Paso 3. Como 44 NO es menor que 32. coloque un 1 en la posición 32 y reste 32 (1 * 32). Paso 4. Como 12 es menor que 16. coloque un 0 en la posición 16 y reste 0 (0 * 16). Paso 5. Como 12 NO es menor que 8. coloque un 1 en la posición 8 y reste 8 ( 1 * 8). Paso 6. Como 4 NO es menor que 4. coloque un 1 en la posición 4 y reste 4 ( 1 * 4). Paso 7. Como 0 es menor que 2. coloque un 0 en la posición 2 y reste 0 (0 * 2). Paso 8. Como 0 es menor que 1. coloque un 0 en la posición 1 y reste 0 (0 * 1).
P3SO 1
172
1
172 N O < 1 2 8
128
128
P aso 2
44
44 < 6 4
0
P aso 3
44
1
44 N O < 3 2
32
32
P aso 4
12
12 < 1 6
0
R is o 5
12
1
12 N O < 8
8
8
P aso 6
4
1
4 NO <4
4
4
0 64
0 16
P aso 7
0
0
0 <2
0
2
P aso 8
0
0
0<
0
1
i
0 1
0
1
0
1
1
Figura 6.2. Conversión del decimal 172 a binario.
http://fullengineeringbook.blogspot.com 242 of 643.
0
0
Capitulo 6: Direcóonamiento de la red: lPv4
209
Respuesta: 172 = 10101100 A continuación se describen los pasos para convertir el decimal 16, como se muestra en la Figura 6.3:
Cómo
a
Paso 1. Como 16 es menor que 128, coloque un 0 en la posición 128 y reste 0 (0 * 128). Paso 2. Como 16 es menor que 64. coloque un 0 en la posición 64 y reste 0 (0 * 64). Paso 3. Como 16 es menor que 32. coloque un 0 en la posición 32 y reste 0 (0 * 32). Paso 4. Como 16 NO es menor que 16. coloque un 1 en la posición 16 y reste 16 (1 * 16). Paso 5. Como 0 es menor que 8. coloque un 0 en la posición 8 y reste 0 (0 • 8). Paso 6. Como 0 es menor que 4. coloque un 0 en la posición 4 y reste 0 (0 * 4). Paso 7. Como 0 es menor que 2. coloque un 0 en la posición 2 y reste 0 (0 * 2). Paso 8. Como 0 es menor que 1. coloque un 0 en la posición 1 y reste 0 (0 “ 1).
P a so 1 16 < 128
16 0
0 128
Paso 2 44 < 6 4
16
0
P a so 3
44
16 < 3 2
0
P a so 4
16
1
16 N O < 16
16
16
64
0
0 32
P a so 5
0
0
0 <8
0
8
P a so 6
0
0
0 <4
0
4
P a so 7
0
0
0 <2
0
2
P a so 8
0
0
0 <1
0
1
0 0
0
0
1
0
0
Figura 6.3. Conversión del decimal 16 a binario.
Respuesta: 16 = 00010000
http://fullengineeringbook.blogspot.com 243 of 643.
0
0
210
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
A continuación se describen los pasos para convertir el decimal 4, como se muestra en la Figura 6.4:
Cómo
a
Paso 1. Como 4 es menor que 128, coloque un 0 en la posición 128 y reste 0 (0 * 128). Paso 2. Como 4 es menor que 64, coloque un 0 en la posición 64 y reste 0 (0 * 64). Paso 3. Como 4 es menor que 32, coloque un 0 en la posición 32 y reste 0 (0 * 32). Paso 4. Como 4 es menor que 16, coloque un 0 en la posición 16 y reste 0 (0 " 16). Paso 5. Como 4 es menor que 8, coloque un 0 en la posición 8 y reste 0 (0 * 8). Paso 6. Como 4 NO es menor que 4, coloque un 1 en la posición 4 y reste 1 (1 * 4). Paso 7. Como 0 es menor que 2, coloque un 0 en la posición 2 y reste 0 (0 * 2). Paso 8. Como 0 es menor que 1. coloque un 0 en la posición 1 y reste 0 (0 * 1).
Raso 1
4
0
4 <128
0
128
Paso 2
4
0
4 < 64
0
64
Paso 3
4
0
4 <32
0
32
Paso 4
4
0
4 <16
0
16
P a so S
4
0
4<8
0
8
Paso 6
4
4 NO< 4
4
1 4
Paso 7
0
0
0<2
0
2
Paso 8
0
0
0<1
0
1
0 0
0
0
0
0
1
Figura 6.4. Conversión del deomal 4 a binario
Respuesta: 4 - 00000100
http://fullengineeringbook.blogspot.com 244 of 643.
0
0
Capitulo 6: Direcoonamiento de la red: lPv4
211
A continuación se describen los pasos para convertir el decimal 20, como se muestra en la Figura 6.5:
Cómo
Q
Paso 1. Como 20 es menor que 128, coloque un 0 en la posición 128 y reste 0 (0 * 128). Paso 2. Como 20 es menor que 64. coloque un 0 en la posición 64 y reste 0 (0 * 64). Paso 3. Como 20 es menor que 32. coloque un 0 en la posición 32 y reste 0 (0 * 32). Paso 4. Como 20 NO es menor que 16. coloque un 1 en la posición 16 y reste 16 (1 * 16). Paso 5. Como 4 es menor que 8, coloque un 0 en la posición 8 y reste 0 (0 * 8). Paso 6. Como 4 NO es menor que 4, coloque un 1 en la posición 4 y reste 1 (1 * 4). Paso 7. Como 0 es menor que 2, coloque un 0 en la posición 2 y reste 0 (0 * 2). Paso 8. Como 0 es menor que 1, coloque un 0 en la posición 1 y reste 0 (0 • 1).
Paso i 20 < 128
20 0
0 128
Paso 2
20
0
20 < 6 4
0
64
Paso 3
20
20 < 3 2
0
Paso 4
20
1
20 N O < 16
16
16
0 32
Raso 5
4
0
4 <8
0
8
Paso 6
4
1
4 NO <4
4
4
Paso 7
0
0
0 <2
0
2
Raso 8
0
0
0<1
0
1
0 0
0
0
1
0
1
Figura 6.5. Conversión del decimal 20 a binario.
Respuesta: 20 * 00010100
http://fullengineeringbook.blogspot.com 245 of 643.
0
0
212
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Tipos de direccionamiento de comunicación: unicast, broadcast, multicast En una red !Pv4, los hosts se pueden comunicar de una de tres formas: Unicast (unid¡fusión): proceso de enviar un paquete de un host a otro host individual. ■ Broadcast (difusión): proceso de enviar un paquete de un host a todos los hosts de la red. ■ Multicast (multidifusión): proceso de enviar un paquete de un host a un grupo seleccionado de hosts. Cada uno de estos tres tipos soporta diferentes tipos de comunicación en las redes de datos y utiliza diferentes direcciones de destino IPv4. En los tres casos , la dirección IPv4 del host de origen se coloca en la cabecera del paquete como dirección de origen.
Comunicación y direcciones unicast El tipo de comunicación más común es el tipo unicast. Es la comu nicación normal de host a host tanto en una red clíente/servidor como en una red peer-to-peer. En una comunicación unicast, las direcciones de host asignadas a los dos dispositivos se utilizan como direcciones IPv4 de origen y de destino. Durante el proceso de encapsulacíón, el host de origen coloca su dirección IPv4 en la cabe cera del paquete unicast como dirección de host de origen y la direc ción IPv4 del host de destino en la cabecera del paquete como direc rión de destino. La comunicación que utiliza un paquete unicast puede enviarse a través de una internetvvork utilizando las mismas direcciones. 1a Figura 6.6 muestra un ejemplo de comunicación unicast IPv4 desde la computadora A con la dirección 172.16.4.1 a la impresora con la dirección 172.16.4.253. En la comunicación representada, la computadora A crea un paquete dirigido a la dirección de capa 3 de la impresora. Este paquete es enviado después por los servicios de las capas infe riores a la impresora. Si una copia de este paquete debe llegar a un dispositivo final cuya dirección no coincide con esta dirección, este host descartará el paquete.
http://fullengineeringbook.blogspot.com 246 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
213
Origen: 172.16.4.1 Destino: 172.16.4.253
172.16.4.2
172.16.4.3
Figura 6.6. Comunicaoón unicast.
N ota En este libro, toda comunicación entre dispositivos es una comu nicación unicast, a menos que se indique lo contrario.
Comunicación y direcciones broadcast La comunicación broadcast de capa 4 es el procaso de enviar un paquete de un host a todos los hosts de la red. A diferencia de la comunicación unicast. que utiliza la dirección de host de destino, las comunicaciones broadcast y multicast utilizan direcciones especiales como dirección de destino. Esta dirección especial, denominada dirección de broadcast. permite que todos los hosts acepten el paquete. Cuando un host recibe un paquete con la dirección de bro adcast como destino, procesa el paquete como si fuera un paquete a su dirección unicast. Con estas direcciones especiales, las difusiones están restringidas generalmente a la red local. La transm isión broadcast se utiliza para la localización de servicios/dispositivos especiales cuya dirección no se conoce o cuando un líos! necesita proporcionar información a todos los hosts de la red. A continuación tiene unos ejemplos donde se utiliza la transmisión broadcast: ■ Asignación de direcciones de capa superior a direcciones de capa inferior.
http://fullengineeringbook.blogspot.com 247 of 643.
214
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
■ Solicitud de una dirección. ■ Intercambio de información de enrutamiento por protocolos de enrutamiento. Cuando un host necesita información, envía una solicitud, denominada consulta, a la dirección de broadcast. Todos los hosts de la red reciben y procesan esta consulta. Responderá uno o más de los hosts con la información solicitada, normalmente usando unicast. De forma pare cida. cuando un host necesita enviar información a los hosts de una red, crea y envía un paquete de broadcast con la Información. A diferencia de unicast. donde se pueden enrutar los paquetes a través de la internetwork, los paquetes de broadcast normalmente están restringidos a la red local y no son enviados por un router. Esta restricción depende de la configuración del router que bordea la red y del tipo de broadcast. Existen dos tipos de broadcasts: broadcast dirigida y broadcast limi tada Cada uno de estos dos tipos de broadcasts utiliza un método diferente de direccionamiento IPv4.
Broadcast dirigida Una broadcast dirigida se envía a todos los hosts de una red especi fica. Este tipo de broadcast resulta útil para enviar una broadcast a todos los hosts de una red no local. La broadcast dirigida utiliza una dirección de destino IPv4 que es la dirección más alta de una red: se trata de la dirección de red con todos los bits de host a 1. Por ejemplo, para que un host que se encuentra fuera de la red pueda comunicarse con los hosts que se encuentran dentro de la red 172.16.4.0 /24, la dirección de destino del paquete sería 172.16.4.255. Aunque los routers no envían broadcasts dirigidas de forma predeterminada, es posible configurarlos para que lo hagan.
Broadcast limitada La broadcast limitada se utiliza para una comunicación que está limi tada a los hosts de la red local. Estos paquetes utilizan una dirección 1Pv4 de destino con todas las posiciones establecidas a 1 (255.255.255.255). Los routers no envían esta broadcast. Los paquetes dirigidos a la dirección de broadcast limitada sólo apare cerán en la red local. Por esta razón, una red IPv4 también recibe el nombre de dominio de broadcast. Los routers forman el límite de un dominio de broadcast. A modo de ejemplo, un host dentro de la red
http://fullengineeringbook.blogspot.com 248 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
215
172.16.4.0 /24 transmitiría a todos los hosts de esta red utilizando un paquete con la dirección de destino 255.255.255.255. La Figura 6.7 representa una broadcast limitada desde el host A con la dirección 172.16.4.1. En este ejemplo, el host de origen crea un solo paquete dirigido a la dirección de broadcast de capa 3. Los servicios de la capa inferior utilizarán una dirección de capa de enlace de datos correspondiente para enviar este paquete a todos los hosts. Cuando una copia de este paquete llega a cada dispositivo final, los dispositivos reconocen que está dirigido a todos los dispo sitivos y procesan el paquete. Ongen: 172.16.4.1 Destino: 255.255.255.255
172.16.4.2
172.16.4.3
Figura 6.7. Comunicación broadcast.
Como presentamos antes, cuando un paquete es broadcast. utiliza recursos de la red y obliga a cada host de la misma que lo reciba a procesarlo. Por tanto, el tráfico de broadcast debe limitarse para que no afecte adversamente al rendimiento de la red o de los dispositivos. Como los routers separan los dominios de broadcast. puede mejo rarse el rendimiento de la red subdividiendo las redes que sufren un tráfico de broadcast excesivo.
Comunicación y direcciones multicast La transmisión multicast está diseñada para conservar el ancho de banda de la red !Pv4. Reduce el tráfico al permitir a un host enviar un paquete a un conjunto de hosts seleccionados. Para llegar a varios
http://fullengineeringbook.blogspot.com 249 of 643.
216
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
hosts de destino mediante una comunicación unicast, un host de origen necesita enviar un paquete individual dirigido a cada host. Con multicast. el host de origen puede enviar un solo paquete que puede alcanzar miles de hosts de destino. A continuación tiene algunos ejemplos de transmisión multicast: ■ Difusiones de audio y vídeo. -
Información de enrutamiento intercambiada por algunos pro tocolos de enrutamiento.
■ Distribución de software. ■ News feeds. Los hosts que quieren recibir datos particulares de multicast se deno minan clientes multicast. Los clientes multicast utilizan servicios iniciados por un programa cliente para suscribirse al grupo multi cast. Cada grupo multicast está representado por una sola dirección de destino multicast !Pv4. Cuando un host IPv4 se suscribe a un grupo multicast. el host procesa los paquetes dirigidos a esa direc ción de multicast. así como los paquetes dirigidos a su dirección de unicast asignada en exclusiva. Como verá, IPv4 tiene apartado un b lo q u e e s p e c ia l de d ire c c io n e s d e s d e 2 2 4 .0 .0 .0 h a sta 239.255.255.255 como direcciones para los grupos multicast. Los paquetes unicast utilizan las direcciones de host IPv4 del host de des tino como dirección de destino y pueden ser enrutados a través de una intemetwork. El ámbito del tráfico multicast está a menudo limi tado a la red local o se enruta a través de una intemetwork. En la comunicación multicast mostrada en la Figura 6.8. el host de origen A. con la dirección 172.16.4.1, crea un solo paquete dirigido O ríg « v 1 7 2 1 6 4 1 0 » * U n o :2 2 4 1 0 1 0 5
17216 4 ?
17216 4 3
17216 4 4
224 1 0 1 0 5
2 2 4 .1 0 .1 0 5
fig u ra 6.8. Comunicación multicast
http://fullengineeringbook.blogspot.com 250 of 643.
Capitulo 6: Direcoonamiento de la red: IF\4
217
a la dirección de multicast 224.10.10.5. En este ejemplo, los hosts C y D ejecutan una aplicación o servicio para suscribirse a este grupo multicast. Cuando llegue una copia de este paquete, estos disposi tivos lo procesarán. Las direcciones IPv4 de 224.0.0.0 a 239.255.255.255 están reser vadas para la comunicación multicast. Este rango de direcciones multicast se subdivide en diferentes tipos de direcciones: direcciones de enlace local reseñadas y direcciones agrupadas globalmente. Un tipo adicional de dirección multicast son las denominadas direc ciones agrupadas administrativamente, también conocidas como direcciones de agrupamiento limitado. Las direcciones multicast 1Pv4 224.0.0.0 a 224.0.0.255 son las direcdones de enlace local reservadas. Estas direcciones se utilizan para los grupos multicast en una red local. Los paquetes a estos destinos siempre se transmiten con un valor TTL (Tiempo de vida, Time to Uve) de 1. Por consiguiente, un router que conecta la red local nunca debe reen viarlos fuera de la red local. Un aso típico de las direcciones de enlace local reservadas se da en los protocolos de enrutamiento que utilizan la transmisión multicast para intercambiar información de ennitamiento. Las direcciones agrupadas globalmente son las que van desde la 224.0.1.0 hasta la 238.255.255.255. Se pueden utilizar para multidifundir datos a través de Internet. Por ejemplo. 224.0.1.1 se ha reser vado para NTP {Protocolo de hora de red. NetWork Time Protocol) para sincronizar los relojes de los dispositivos de red. Mostrar el tráfico unicast, broadcast y multicast (6.2.3.4) Packet tracer □ A ctivid a d
En esta actividad podrá visualizar las unidifusiones, las difusiones y las multidifusiones utilizando Packet 'Hacer en el modo de simula ción. Utilice el archivo el-6234.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet TYacer. N ota Si desea más información sobre las broadcasts, consulte la RFC 919, "Broadcasting Internet Datagrams", que encontrará en http://www.ietf.org/rfc/rfc0919.txt7numbers919. Cisco proporciona muchos artículos sobre multicast incluyendo los siguientes: ■
http://www.cisco.com/en/US/tech/tk828/technologies_white_ paper09186a0080092942 shtml
■
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ ipmulti.htm#wp1020604
http://fullengineeringbook.blogspot.com 251 of 643.
218
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Direcciones IPv4 para diferentes propósitos Además de las direcciones del rango de direcciones 1Pv 4 que están reservadas para mullicas!, muchas de las direcciones de únicas! IPv4 se han reservado para propósitos especiales. Algunas de estas direc ciones limitan el ámbito o funcionalidad de los hosts a los que están asignadas. Otras direcciones reservadas no se pueden asignar a los hosts. En las siguientes secciones presentamos algunas de estas direcciones reservadas.
Tipos de direcciones en un rango de red IPv4 [Dentro de cada red LPv4, hay tres tipos de direcciones: ■ Dirección de red: es una dirección especial que se refiere a la red. ■ Dirección de broadcast: es una dirección especial que se uti liza para enviar datos a todos los hosts de la red. Direcciones de host: las direcciones de unicast asignadas a los dispositivos finales de la red. Dentro de cada red liay das direcciones que no se pueden asignar a los dispositivos: la dirección de red y la dirección de broadcast. Las otras direcciones asignadas a una red son las direcciones de host que se asignan a los dispositivos individuales.
Dirección de red La dirección de red es una forma estándar de referirse a una red. Por ejemplo, podría referirse a la red que aparece dentro del círculo de la Figura 6.9 como ‘red 10.0.0.0". Es una forma mucho más adecuada y descriptiva de referirse a la red que utilizando un término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los mismos bits de red. Esta dirección no se puede asignar a un dispositivo y. por tanto, no se puede utilizar como una dirección para la comunicación en la red. Sólo se utiliza como referencia de la red. Dentro del rango de direc ciones ÍPv4 de una red, la dirección más baja está reservada para la
http://fullengineeringbook.blogspot.com 252 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
Red
219
H
dirección de red. Esta dirección tiene un 0 para cada bit de host en su porción de host.
Dirección de broadcast La dirección de broadcast !Pv4 dentro de una red es la dirección de broadcast dirigida. A diferencia de la dirección de red, esta dirección se utiliza para comunicarse con todos los hosts de una red. Esta dirección especial en cada red permite que un paquete se comunique con todos los hosts de esa red. Para enviar datos a todos los hosts de una red. un host puede enviar un solo paquete que está dirigido a la dirección de broadcast de la red. Por ejemplo, en la Figura 6.9, para comunicarse con todos los hosts de esa red. utilice la dirección de destino 10.0.0.255, que es la dirección de broadcast para la red. La dirección de broadcast utiliza la dirección más alta del rango de red. Es la dirección en la que todos los bits de la porción de host son 1. Para la red 10.0.0.0 con 24 bits de red de la Figura 6.9, la direc ción de broadcast sería 10.0.0.255.
Direcciones de host Como describimos anteriormente, cada dispositivo final requiere una dirección de unicast única para entregar un paquete a ese host. En las direcciones IPv4. puede asignar los valores entre la dirección de red y la dirección de broadcast a los dispositivos de esa red. Son las que se conocen como direcciones de host. En la Figura 6.9, las direcciones entre la dirección de red 10.0.0.0 y la dirección de broadcast 10.0.0.255 se encuentran las direcciones de host. Esto significa que las direcciones de la 10.0.0.1 a la 10.0.0.254 se pueden asignar a los hosts de esta red lógica.
http://fullengineeringbook.blogspot.com 253 of 643.
220
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Prefijos de red Al examinar una dirección de red, se podría preguntar lo siguiente: ‘¿Cómo puedo saber cuántos bits de esta dirección representan la dirección de red y cuántos la porción de host?" La respuesta es la máscara prefijo. Cuando se expresa una dirección de red 1Pv4, se añade una longitud de prefijo a la dirección de red. Esta longitud de prefijo es el número de bits de la dirección que proporcionan la por dón de red. y se escribe en formato de barra inclinada: consiste en una barra Inclinada (/) seguida por el número de bits de red. Por ejemplo, en 172.16.4.0 /24. /24 es la longitud de prefijo, que nos indica que los primeros 24 bits son la dirección de red. Los 8 bits restantes, el último octeto, son la porción de host. No siempre se asigna el prefijo /24 a las redes. En función del número de hosts de la red, el prefijo asignado puede ser diferente. Al tener un número de prefijo diferente cambia el rango de host y la dirección de broadcast de cada red. I^as direcciones de red de la Tabla 6.9 siguen siendo las mismas, pero el rango de host y la direc ción de broadcast son diferentes para las distintas longitudes de pre fijo. Asimismo, puede ver que también cambia el número de hosts que se pueden direccionar en la red. Tabla 6.9. Uso de prefijos diferentes para la red 172.16.4.0.
Red
Dirección de red
Rango de host
172.16.4.0/24 172.16.4.0/25 172.16.4.0/26 172.16.4.0/27
172.16.4.0 172.16.4.0 172.16.4.0 172.16.4.0
172.16.4.1 172.16.4.1 172.16.4.1 172.16.4.1
Dirección de broadcast 172.16.4.254 172.16.4.126 172.16.4.62 172.16.4.30
172.16.4.255 172.16.4.127 172.16.4.63 172.16.4.31
Máscara de subred: definición de las porciones de red y de host de la dirección Otra pregunta que podría hacerse es la siguiente: "¿Cómo saben los dispositivos de red cuántos bits son la porción de red y cuántos son la porción de host?" La respuesta a esta pregunta es la máscara de subred. El prefijo y la máscara de subred son formas diferentes de repre sentar la misma información: la porción de red y una dirección.
http://fullengineeringbook.blogspot.com 254 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
221
La longitud de prefijo nos indica el número de bits de la dirección que constituyen la porción de red, de una forma que es más fácil de comunicar a las personas. La máscara de subred se utiliza en las redes de datos para definir esa porción de red para los díspo sitivos. La máscara de subred es un valor de 32 bits que se utiliza con la dirección IPv4 y especifica la porción de red de la dirección a los dispositivos de red. La máscara de subred utiliza ls y Os para indicar los bits de la dirección IPv4 que son los bits de red y cuáles son los bits de host. La máscara de subred se expresa en el mismo formato decimal con puntos que la dirección IPv4. Existe una correlación “uno a uno’ entre los bits de la dirección IPv4 y de la máscara de subred. La máscara de subred se crea colo cando un 1 binario en cada posición de bit apropiada que representa un bit de red de la dirección, y colocando un 0 binario en el resto de posiciones de bit que representan la porción de host de la di rección. Un prefijo /24 representa una máscara de subred de 255.255.255.0 (11111111.11111111.11111111.00000000). Los tres primeros octetos, los 24 bits de orden superior, son ls. H resto de bits de orden infe rior de la máscara de subred son Os. lo que indica la dirección de host dentro de la red. Por ejemplo, examine el 172.16.4.35/27 que se muestra en la Tabla 6 . 10. Tabla 6.10. Determinación de la dirección de red para el host 172.16.4.35 727.
Decimal con puntos Host
172 16 4
Octetos binarios 35
10101100 00010000 00000100 00100011
Máscara 255 255 255 224 11111111 11111111 11111111 11100000 Red 172 16 4 32 10101100 00010000 00000100 00100000
Como los bits de orden superior de las máscaras de subred son ls contiguos, sólo hay un número limitado de valores de subred dentro de un octeto. Sólo tiene que extender un octeto si la división de red y host cae dentro de ese octeto. Por tanto, hay una cantidad limitada de patrones de 8 bits que se utilizan en las máscaras de dirección. En la Tabla 6.11 se muestran esos patrones de bits para las máscaras de subred. el número de bits de red y el número de bits de datos dentro del octeto.
http://fullengineeringbook.blogspot.com 255 of 643.
222
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Tabla 6.11. Valores de máscara de subred dentro de un octeto.
Máscara (decimal)
Máscara (binario)
Bits de red
Bits de host
0 128 192 224 240 248 252 254 255
00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110 11111111
0 1 2 3 4 5 6 7 8
8 7 6 5 4 3 2 1 0
Si la máscara de subred para un octeto está representada por 255, todos los bits equivalentes de ese octeto de la dirección son bits de red. De forma parecida, si la máscara de subred para un octeto está representada por 0. todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es nece sario expandir ese octeto a binario para determinar las porciones de red y de host. De forma parecida puede utilizar los otros patrones para determinar el número de bits de red y de datos dentro del octeto.
Rango de direcciones experimentales IPv4 Expresada en formato decimal con puntos, el rango de direcciones IPv4 es de 0.0.0.0 a 255.255.255.255. Como ya hemos visto, no todas estas direcciones se pueden usar como dicciones de host úni cas! para una comunicación unicast. Recuerde que el bloque de direcciones de 224.0.0.0 a 239.255.255.255 está reservado para el direccionamiento de grupos multicast. Todas las direcciones IPv4 mayores que el rango multicast también están reservadas para propósitos especiales. Excepto para la direc dón de broadcast limitada 255.255.255.255, el rango de direcciones 240.0.0.0 a 255.255.255.254 son las direcciones experimentales IPv4. Actualmente, estas direcciones aparecen como ‘reservadas para uso futuro' (RFC 3330), lo que sugiere que podrían convertirse en direcciones utilizables. Actualmente, no se pueden utilizar en las redes 1Pv4. Sin embargo, estas direcciones se utilizan para la inves tigación o la experimentación. Después de contabilizar los rangos reservados para las direcciones experimentales y las direcciones multicast. nos queda el rango de direcciones 0.0.0.0 a 223.255.255.255 que pueden utilizarse para los
http://fullengineeringbook.blogspot.com 256 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
223
hosts IPvi. No obstante, este rango incluye muchas direcciones que ya están reservadas para propósitos especíalas. Aunque algunas de estas direcciones se han presentado anteriormente, las direcciones reservadas más importantes se explican en las siguientes secciones.
Direcciones públicas y privadas Aunque la mayoría de las direcciones de host IPv4 son direcciones p Micas designadas para ser utilizadas en redes que son accesibles en Internet, hay bloques de direcciones que se utilizan en redes que requieren un acceso a Internet limitado o no. Estas direcciones se denominan direcciones privadas. Los bloques de direcciones privadas son: .
10.0.0.0 /8 (10.0.0.0 a 10.255.255.255).
.
172.16.0.0/12 (172.16.0.0 a 172.31.255.255).
■
192.168.0.0 /16 (192.168.0.0 a 192.168.255.255).
Los bloques de direcciones del espacio privado se apartan para su uso en las redes privadas. El uso de estas direcciones no necesita ser único entre las redes externas. Los hosts que no requieren acceso a Internet en general pueden usar sin restricciones las direcciones pri vadas. Sin embargo, las redes internas todavía deben diseñar esquemas de direcciones de red para garantizar que los hosts de las redes privadas utilizan direcciones IP que son únicas dentro de su entorno de networking. Muchos hosts de redes diferentes pueden usar las mismas direc ciones del espacio privado. Los paquetes que utilizan estas direc ciones como origen o destino no deben aparecer en la Internet pública. El dispositivo router o firewall situado en el perímetro de estas redes privadas deben bloquear o convertir estas direcciones. Aunque estos paquetes se abriesen paso hasta Internet, los routers no tendrían rutas para reenviarlos a la red privada apropiada. Como los paquetes con direcciones de destino del espacio privado no son enrutables a través de Internet, se necesitan unos servicios que conviertan los paquetes de hosts que utilizan direcciones privadas. Como se representa en la Figura 6.10, estos servicios, denominados NAT (Traducción de direcciones de red, NetWork Address Translation), se pueden implementar en un dispositivo en el contorno de la red privada. En el router de contorno, NAT cambia las direcciones del espacio privado en la cabecera del paquete IPv4 por una direc ción del espacio público.
http://fullengineeringbook.blogspot.com 257 of 643.
224
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Figura 6.10. NAT en el dispositivo de contorno.
Pidiendo 'prestada' una dirección pública, estos hosts de la red pri vada pueden comunicarse con redes externas. Aunque hay algunas limitaciones y algunos problemas de rendimiento con NAT, los clientes para la mayoría de las aplicaciones pueden acceder a serví dos por Internet sin problemas notables. N
ota
NAT se explicará en profundidad en el curso Acceso a la W AN y su libro complementario.
Las direcciones del rango de host únicas! 1Pv4 están diseñadas para hosts que son accesibles públicamente desde Internet. Incluso dentro de estos bloques de direcciones, muchas direcciones están diseñadas para otros propósitos especiales, como se describe en la siguiente sección.
Direcciones IPv4 unicast especiales Además de las direcciones que no se pueden asignar a los hosts. las direcciones especiales también se les pueden asignar pero con res tricciones relativas a cómo esos hosts pueden Interactuar dentro de la red. Dichas direcciones especiales son las siguientes: ■ Ruta predeterminada. ■ Dirección de ¡oopback. •
Dirección de enlace local.
■ Direcciones test-net. Las siguientes secciones resumen estas direcciones IPv4 especiales.
http://fullengineeringbook.blogspot.com 258 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
225
Ruta predeterminada La ruta predeterminada !Pv4 es 0.0.0.0. Esta ruta predeterminada es una ruta del tipo “alcanzar todo” para enrutar paquetes cuando no hay disponible una ruta más especifica. El uso de esta dirección tam bién reserva todas las direcciones del bloque de direcciones 0.0.0.0 /8 (0.0.0.0 0.255.255.255).
Loopback Otro bloque de direcciones reservadas es 127.0.0.0 /8 (127.0.0.0 a 127.255.255.255). Están reservadas en los hosts lPv4 para la loop back 127.0.0.1. I-a loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia sí. La dirección de loopback crea un método abreviado para las aplicaciones y los servicios TCP/IP que se ejecutan en el mismo dispositivo para comunicarse entre sí. Utilizando la dirección de loopback*n lugar de la dirección de host IPv4 asignada, dos servicios del mismo host pueden sortear las capas inferiores de la pila TCP/IP. También se puede hacer ping a la direc ción de loopback para probar la configuración de TCP/IP en el host local. Aunque sólo se utiliza la dirección 127.0.0.1, el bloque de direc dones 127.0.0.0 /8 (127.0.0.0 a 127.255.255.255) está reservado. Cualquier dirección de este bloque se embuciará dentro del host local. Ninguna dirección de este bloque debería aparecer en una red.
Direcciones de enlace local Las direcciones IPv4 del bloque de direcciones 169.254.0.0 /16 (169.254.0.0 a 169.254.255.255) están designadas como direcciones de enlace local. El sistema operativo puede asignar automáticamente estas direcciones al host local en entornos donde no hay disponible una configuración IP. Esto podría utilizarse en una red peer-to-peer pequeña o para un host que no podría obtener automáticamente una dirección del servidor DHCP (Protocolo de configuración dinámica del host. Dynamic Host Configuraron Protocol). La comunicación utilizando direcciones de enlace local IPv4 sólo es adecuada para la comunicación con otros dispositivos conectados a la misma red. Un host no debe enviar un paquete con una dirección de destino de enlace local IPv4 a cualquier router para reenvío y debe establecer el TTL IPv4 para esos paquetes a 1.
http://fullengineeringbook.blogspot.com 259 of 643.
226
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Las direcciones de enlace local no proporcionan servicios fuera de la red local. Sin embargo, muchas aplicaciones cliente/servidor y peerto-peer funcionarán correctamente con direcciones de enlace local IPv4 en la red local.
Direcciones test-net Las direcciones test-net están apartadas para fines de enseñanza y aprendizaje. Se trata del bloque de direcciones 192.0.2.0 /24 (192.0.2.0 a 192.0.2.255). Estas direcciones se pueden utilizar en la documentación y en los ejemplos de redes. A diferencia de las direc ciones experimentales, los dispositivos de red aceptarán las direc ciones test-net en sus configuraciones. A menudo encontrará estas direcciones junto con los nombres de dominio example.com o example.net en las RFCs y en la documentación de los fabricantes y de los protocolos. Las direcciones de este bloque no deben aparecer en Internet. La 'labia 6.12 es un resumen de las direcciones IPv4 reservadas y de propósito especial que hemos presentado en esta sección. No repre sentan todos los bloques de direcciones especiales que se utilizan en las redes IPv4. Además, se puede cambiar el estado de estos bloques. Debe coasultar los cambios en las RFCs. Tabla 6.12. Principales direcoor.es IPv4 reservadas y de propósito especial.
Tipo
Bloque
Rango
Referencia
Mullicas!
224.0.0.0 /4
224.0.0.0 239.255.255.255
R FC 1700
Dirección de red
Una por red
Dirección de broadcast
Una por red más 255.255.255.255
Direcciones experimentales
240.0.0.0 /4
240.0.0.0 255.255.255.254
Direcciones del espacio privado
10.0.0.0 /8 172.16.0. 0/12 192.168.0.
10.0. 0.0 10.255.255.255 R FC 1918 172.16.0. 0 172.31.255.255 0/16 192.168.0. 0 192.168.255.255
R FC 3330
Ruta predeterminada
0.0.0.0 /8
0.0.0.0 0.255.255.255
R FC 1700
Ixtopback
127.0.0.0/8
127.0.0.0 127.255.255.255
R FC 1700
Direcciones de enlace local
169.254.0.0/16
169.254.0.0 169.254.255.255
R FC 3927
Direcciones test-net
192.0.2.0 /24
192.0.2.0 192.0.2.255
http://fullengineeringbook.blogspot.com 260 of 643.
Capitulo 6: Direccionamiento de la red: IF\4
227
N ota Puede encontrar más información sobre las direcciones de enlace local leyendo la RFC 3927, "Dynamic Configuraron of IPv4 Link-Local A d d re sse s", en http://www.ietf.org/rfc/ rfc3927.txt. La RFC 3330, "Special-Use IPv4 Addresses", está disponible en http7/www.ietf.org/rfc/rfc3330.txt
Direccionamiento IPv4 heredado A principios de la década de 1980, el rango de direccionamiento IPv4 se dividió en tres clases diferentes: clase A. clase B y clase C. Cada clase de direcciones representaba redes de un tamaño fijo específico. Hh aquel momento del desarrollo IP. no había máscaras de subred para especificar las porciones de red y de host de las direcciones. Para dis tinguir entre los tamaños de red, a cada una de esas dases de direcdones se le asignó un rango de direcciones. Los dispositivos podían examinar la dirección de orden superior para determinar cuántos bits de red se utilizaban para definir la red. Por ejemplo, en el caso de la dirección 192.168.2.2. como está en el rango de direccionamiento de la clase C. un dispositivo de red la reconocería como una red de clase C e identificaría /24 como prefijo estándar de la clase C. A finales de los ochenta y principios de los noventa se añadió la más cara de subred al esquema de direccionamiento IPv4 para permitir que esas redes de tamaño fijo se pudieran subdividir en subredes. Sin embargo, permanecían muchas de las restricciones de esas clases. A mediados de la década de 1990, la mayoría de las restricciones de este sistema de direccionamiento basado en clases se había elimi nado de los estándares y del funcionamiento de los equipos. No obs tante. las prácticas asociadas desarrolladas durante la década perpe tuaron este sistema con clase. Incluso en nuestros días, algunos restos de este sLstema de direccionamiento todavía afectan a las redes y su funcionamiento. Por esta razón, debe familiarizarse con estas dases de redes. La Tabla 6.13 resume las clases de direcciones. Tabla 6.13. Clases de redes IPv4.
Oase de dirección
Rango del primer octeto
Prefijo y máscara
A B C
1 a 127 128 a 191 192 a 223
/8 255.0.0.0 126 (27) /16 255.255.0.0 16.384 (2M) /24 255.255.255.0 2.097.159 (2”)
Número posible de redes
http://fullengineeringbook.blogspot.com 261 of 643.
Número de hosts por red 16.777.214 (2“ 2) 65.534 (2“ 2) 254 (2* 2)
228
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Clases de redes históricas La RFC 1700 definió las direcciones de clase A. B y C de los rangos de unicast en tamaños específicos. También definió las direcciones de clase D (multicast) y E (experimentales), como explicamos ante riormente en las secciones “Tipos de direccionamiento de comunica ción: unicast. broadcast, multicast" y "Rango de direcciones experi mentales IPv4". Una compañía u organización se asignaba un bloque de direcciones de clase A. B o C entero. Este uso del espacio de direcciones se denomina direccionamiento con clase.
Bloques de clase A El bloque de direcciones de clase A se diseñó para soportar redes extremadamente grandes con más de 16 millones de direcciones de host. Las direcciones IPv4 de clase A utilizaban un prefijo /8 fijo con el primer octeto para indicar la dirección de red. Los otros tres octetos se utilizaban para las direcciones de host. Para reservar el espacio de direcciones para las restantes clases de direcciones, todas las direcciones de clase A requerían que el bit más significativo del octeto de orden superior fuera 0. Eüsto significa que sólo había 128 redes de clase A posibles. 0.0.0.0 /8 a 127.0.0.0 /8, antes de retirar los bloques de direcciones reservadas. Aunque para las direcciones de clase A se reservaba la mitad del espacio de direc ciones. debido a su límite de 128 redes sólo podían asignarse a apro ximadamente 120 compañías u organizaciones.
Bloques de clase B El espacio de direcciones de clase B se diseñó para soportar la nece sidad de redes de tamaño medio a grande con más de 65.000 hosts. Una dirección IP de clase B utilizaba los dos octetos de orden supe rior para indicar la dirección de red. Los otros dos octetos especifi caban las direcciones de host. Al igual que con la clase A. había que reservar espacio de direcciones para el resto de clases de direcciones. En las direcciones de clase B, los 2 bits más significativos del octeto de orden superior eran 10. Por tanto, el bloque de direcciones para la clase B era 128.0.0.0 /16 a 191.255.0.0 /16. La clase B tenía una asignación de direcciones ligeramente más eficaz que la clase A porque dividía equitativamente el 25 por ciento del espacio total de direcciones IPv4 entre aproximadamente 16.000 redes.
http://fullengineeringbook.blogspot.com 262 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
229
Bloques de clase C 0 espacio de direcciones de clase C era el más común de las clases de direcciones. Este espacio de direcciones se pensó para propor cionar direcciones a las redes pequeñas con un máximo de 254 hosts. Los bloques de direcciones de clase C utilizaban el prefijo /24. Es decir, una red de clase C sólo utilizaba el último octeto para las direcciones de host, dejando los tres octetos de orden superior para indicar la dirección de red. Los bloques de direcciones de clase C apartan espacio de direcciones para la clase D (multicast) y la clase E (experimental) utilizando un valor fijo de 110 para los tres bits más significativos del octeto de orden superior. Esto restringe el bloque de direcciones para la clase C a 192.0.0.0 /16 hasta 223.255.255.0 /16. Aunque esta clase sólo ocupaba el 12,5 por ciento del espado total de direcciones 1Pv 4, podía proporcionar direcciones a 2 millones de redes.
Límites al sistema de direccionamiento con clase No todos los requisitos de direccionamiento de las compañías encajan bien en una de estas tras clases. La asignación con clase del espacio de direcciones derrochaba a menudo muchas direcciones, una circunstancia que agotó la disponibilidad de direcciones !Pv4. Por ejemplo, una compañía con 260 hosts necesitaría que se le asig nara una dirección de clase B con más de 65.000 direcciones. Aunque este sistema con clase casi fue abandonado a finales de los noventa, restos suyos todavía tienen efecto en redes actuales. Por ejemplo, cuando se asigna una dirección IPv4 a una computadora, el sistema operativo examina la dirección que se está asignando para determinar si es una dirección de clase A, B o C. El sistema opera tivo asume entonces el prefijo utilizado por esa clase y realiza la asignación de la máscara de subred apropiada. Otro ejemplo es la suposición de la máscara por algunos protocolos de enrutamiento. Cuando algunos protocolos de enrutamiento reciben una ruta publicada, pueden asumir la longitud del prefijo basándose en la clase de la dirección.
Direccionamiento sin clase 0 sistema que se utiliza actualmente se conoce como direcdonamiento sin dase. Con este sistema, se asignan a las compañías u
http://fullengineeringbook.blogspot.com 263 of 643.
230
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
organizaciones bloques de direcciones apropiados al número de hosts sin tener en cuenta la clase unlcast. Asociadas a este sistema de direccionamiento sin clase hay otras prácticas, como el uso de redes de tamaño fijo, loque ha hecho más viable el direccionamiento IPv4.
Asignación de direcciones El personal de redes debe diseñar el esquema de direcciones para la red. Las siguientes secciones presentan las prácticas y los procesos para proporcionar direcciones a las redes.
Planificación del direccionamiento de la red La asignación del espacio de direcciones de capa de red para que se ajuste a las necesidades de red corporativas debe diseñarse bien. Los administradores de redes no deben elegir al azar las direcciones que se van a utilizar en las redes. Deben planificar y documentar la asig nación de esas direcciones dentro de las redes, con los siguientes propósitos: ■ Evitar la duplicación de direcciones. ■ Proporcionar y controlar el acceso. ■ Monitorizar la seguridad y el rendimiento. Las siguientes secciones describen estas tres razones y ofrecen algunas coasideraciones sobre la asignación de direcciones privadas dentro de una red. Hay muchos aspectos de la planificación de las direcciones y muchas formas distintas de asignar las direcciones. Por ejemplo, puede agrupar sus direcciones de red para los hosts con diferentes tipos de usuarios. Estas secciones sirven como punto de partida del proceso de planificación.
Evitar la duplicación de direcciones Como ya sabrá, cada host de una internetwork debe tener una direc ción única. Sin la planificación y la documentación adecuadas de estas asignaciones en la red. es fácil asignar la misma dirección a más de un host. Las direcciones duplicadas impedirán un correcto funcionamiento de los hosts: los hosts que intentan usar la misma dirección no podrán comunicarse a través de la red. 1.a asignación de
http://fullengineeringbook.blogspot.com 264 of 643.
Capitulo 6: Direccionamiento de la red: IF\4
231
una dirección IP duplicada a un dispositivo vital para la red. como puede ser un dispositivo intermediario o un servidor, puede afectar al funcionamiento de muchos otros hosts.
Proporcionar y controlar el acceso Algunos hosts. como los servidores, proporcionan recursos a la red interna, así como a la red externa. El acceso a estos recursos puede ser controlado por la dirección de capa 3. Si las direcciones para estos recursos no son planificadas y documentadas, no será fácil con trolar la accesibilidad y la seguridad de los dispositivos. Por ejemplo, si un servidor tiene asignada una dirección aleatoria, es difícil blo quear el acceso a su dirección y los clientes no podrían localizar este recurso.
Monitorizar la seguridad y el rendimiento De forma parecida, necesitará monitorizar la seguridad y el rendí miento de los hosts de la red y de la red en su conjunto. Como parte del proceso de monitorización, examine el tráfico de la red. buscando las direcciones que están generando o recibiendo demasiados paquetes. Con un direccionamiento de red correctamente planificado y documentado, puede identificar el dispositivo de la red que tiene una dirección problemática.
Asignación de direcciones dentro de una red Como ya ha aprendido, los hosts están asociados con una red !Pv4 mediante una porción de red común de la dirección. Dentro de una red. hay diferentes tipos de hosts. como los siguientes: ■ Dispositivos finales para los usuarios. ■ Servidores y periféricos. ■ Hosts que son accesibles desde Internet. ■ Dispositivos intermediarios. Cada uno de estos tipos de dispositivos diferentes debe asignarse a un bloque lógico de direcciones dentro del rango de direcciones de la red. Una parte importante de la planificación de un esquema de direccionamiento IPv4 es decidir cuándo han de utilizarse direc ciones privadas y dónde deben aplicarse. A continuación tiene algunas consideraciones:
http://fullengineeringbook.blogspot.com 265 of 643.
232
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
■ ¿Habrá más dispositivos conectados a la red que direcciones públicas asignadas por la red ISP? ■ ¿Será necesario acceder a los dispositivos desde el exterior de la red local? ■ Si los dispositivas a los que pueden asignarse direcciones pri vadas requieren acceso a Internet, ¿es capaz la red de propor donar un servicio NAT? Si hay más dispositivos que direcciones públicas disponibles, sólo los dispositivos que accederán directamente a Internet, como los ser vidores web. requieren una dirección pública. Un servicio NAT per mitiría a los dispositivos con direcciones privadas compartir eficaz mente el resto de direcciones públicas.
Direccionamiento estático o dinámico para los dispositivos de usuario Tinal Las direcciones de la red se pueden asignar a los hosts estática o dinámicamente. La decisión de si usar la asignación estática o díná mica para un dispositivo particular depende de varios factores, que se describen en las siguientes secciones.
Direcciones para los dispositivos de usuario En la mayoría de las redes de datos, la población más grande de hosts es la que incluye dispositivos finales como PCs. teléfonos IP. impresoras y PDAs. Como esta población representa la cantidad más grande de dispositivos dentro de una red. la cantidad de direcciones más grande debe asignarse a estos hosts. Las direcciones IP se pueden asignar estática o dinámicamente.
Asignación estática de direcciones En el caso de una asignación estática, el administrador de la red con figura manualmente la información de la red para un host. Como mínimo, esta información incluye la dirección IP del host, la máscara de subred y el gateway predeterminado. Las direcciones estáticas para la interfaz de una computadora basada en Windows se puede
http://fullengineeringbook.blogspot.com 266 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
233
establecer en la pantalla Propiedades de IP de la interfaz de red (véase la Figura 6.11). Las direcciones estáticas tienen algunas ventajas sobre las direc ciones dinámicas. Por ejemplo, son útiles para impresoras, servidores y otros dispositivos de networking que deben ser accesibles para los dientes de la red. Si los hosts acceden normalmente a un servidor en una dirección IP particular, la modificación de esa dirección provocaría problemas. Además, la asignación estática de la información de direccionamiento puede proporcionar un mayor control de los recursos de la red. Sin embargo, puede llevar mucho tiempo introducir la informadón en todos los hosts.
Figura 6.11. Astgnación estática de las direcciones de host.
Como una dirección duplicada afecta al funcionamiento del host, debe tener cuidado para no reutilizar una dirección. Con el direccionamiento IP estático, es necesario mantener una lista exacta de la dirección IP asignada a cada dispositivo.
Asignación dinámica de direcciones Debido a los desafíos asociados con la administración de direcciones estáticas, los dispositivos de usuario final a menudo tienen direc ciones asignadas dinámicamente, utilizando DHCP.
http://fullengineeringbook.blogspot.com 267 of 643.
234
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
DHCP habilita la asignación automática de la información de direccionamiento, como la dirección IP. la máscara de subred, el gateway predeterminado y otra información de configuración. La configura ción del servidor DHCP requiere la definición de un bloque de direc dones, denominado conjunto de direcciones, que se asignarán a los clientes DHCP de una red. Las direcciones asignadas a este conjunto deben planificarse excluyendo las direcciones utilizadas para otros tipos de dispositivos. Por regla general, en las redes grandes es preferible utilizar DHCP como método de asignación de direcciones IP a los hosts porque reduce la carga del personal de soporte y elimina virtualmente los errores de entrada. Otro beneficio de DHCP es que una dirección no se asigna de forma permanente a un host, sino que sólo se "alquila" durante un periodo de tiempo. Si el host se apaga o se retira de la red, la dirección regresa al conjunto para poder ser reutilizada. Esta característica es especialmente útil para los usuarios móviles que van y vienen a la red.
Selección de direcciones de dispositivo Al determinar las direcciones que se van a asignar dentro de la red, deben agruparse los dispositivos parecidos por rangos de direc ciones. Estos rangos de direcciones deben ser distinguibles. Exami nando una dirección, debe poder determinar el tipo de dispositivo que origina el paquete.
Direcciones para servidores y periféricos Cualquier recurso de red, como un servidor o una impresora, debe tener una dirección IPv4 estática. Los hosts cliente acceden a estos recursos utilizando las direcciones !Pv4 de estos dispositivos. Por tanto, son necesarias unas direcciones predecibles para cada uno de estos servidores y periféricos. Los servidores y los periféricos son un punto de concentración para el tráfico de la red. Son muchos los paquetes que se envían a y desde las direcciones IPv4 de estos dispositivos. Al monitorizar el tráfico de la red con una herramienta como Wireshark, el administrador de la red debe poder identificar rápidamente dichos dispositivos. Con un sistema de numeración coherente para esos dispositivos se facilita mucho la identificación.
http://fullengineeringbook.blogspot.com 268 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
235
Direcciones para hosts que son accesibles desde Internet En la mayoría de las intemetworks, sólo unos pocos dispositivos son accesibles para hosts de fuera de la empresa. En su mayoría, dichos dispositivos son normalmente servidores de algún tipo. Como ocurre con todos los dispositivos de una red que proporcionan recursos de red, las direcciones IPv4 para estos dispositivos deben ser estáticas. En el caso de servidores accesibles por Internet, cada uno debe tener asociada una dirección del espacio público. Además, variaciones en la dirección de uno de estos dispositivos provocaría que ese disposi tivo fuera inaccesible desde Internet. En muchos casos, estos dispo sitivos están en una red que se numera utilizando direcciones pri vadas. Es decir, el router o firewall situado en el perímetro de la red debe configurarse para convertir la dirección Interna del servidor en una dirección pública. Debido a esta configuración adicional en el dispositivo intermediario del perímetro, es incluso más importante que estos dispositivos tengan una dirección predecible.
Direcciones para dispositivos intermediarios Los dispositivos intermediarios también son un punto de concentra ción del tráfico de la red. Casi todo el tráfico dentro o entre redas atraviesa alguna clase de dispositivo intermediario. Por tanto, estos dispositivos de red proporcionan una ubicación oportuna para admi nistrar, monitorizar y proteger la red. A la mayoría de los dispositivos intermediarios se les asignan direc ciones d capa 3. bien para la administración del dispositivo, bien para su funcionamiento. Los dispositivos como hubs. switches y puntos de acceso inalámbricos, no necesitan direcciones IPv4 para operar como dispositivos intermediarios. Sin embargo, para acceder a estos dispositivos como hosts para configurar, monitorizar o resolver los problemas de funcionamiento de la red. necesitan tener asignadas unas direcciones. Como tiene que saber cómo comunicarse con los dispositivos inter mediarios. éstos deben tener unas direcciones predecibles. Por consi guiente. lo normal es asignarles sus direcciones de forma manual. Además, las direcciones de estos dispositivos deben estar en un rango diferente dentro del bloque de red que las direcciones de los dispositivos de asuario.
http://fullengineeringbook.blogspot.com 269 of 643.
236
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Direcciones para routers y firewalls A diferencia de otros dispositivos intermediarios mencionados, los dispositivos router y flrewall tienen asignada una dirección IPv4 a cada interfaz. Cada interfaz se encuentra en una red diferente y sirve como gatevvay para los hosts de esa red. Normalmente, la interfaz de router utiliza la dirección más baja o la más alta de la red. Esta asignación debe ser uniforme para todas las redes de la empresa, al objeto de que el personal de la red conozca en todo momento el gateway de la red. independientemente de la red en la que estén tra bajando. Las interfaces de router y firewall son el punto de concentración para el tráfico que entra y sale de la red. Como los hosts de cada red uti lizan una interfaz de dispositivo router o firewall como gateway de salida de la red, muchos paquetes fluyen a través de estas interfaces. Por consiguiente, estos dispositivos pueden jugar un papel primor dial en la seguridad de la red filtrando los paquetes en base a sus direcciones IPv4 de origen y/o destino. Agrupando los distintos tipos de dispositivos en grupos de direccionamlento lógicos, se consigue una asignación y un funcionamiento más eficaces de este filtrado de paquetes. Cuando las direcciones de los dispositivos están agrupadas por fun dones similares, puede crear reglas para dirigirse al grupo de dispo sitivos, en lugar de tener que crear reglas individuales para cada dis positivo. Puede crearse una regla utilizando una dirección resumida en lugar de una regla individual para la dirección de cada dispositivo. Esto permite que los dispositivos tengan menos reglas de seguridad, lo que dínamlza mucho la función de seguridad. La Tabla 6.14 muestra un ejemplo de diseño de grupos de direccionamiento para una red. En esta tabla hemos agrupado los disposi tivos en cuatro grupos: hosts de usuario, servidores, periféricos y dLs positivos de red. Cada uno de estos tipos se asigna a un grupo de direcciones dentro de su red. En la última columna aparece la direc ción resumida para cada grupo. Este resumen se crea para utilizarlo en las reglas de seguridad. Aprenderá más sobre las direcciones resu midas en cursos posteriores. En la Tabla 6.14 observará que el octeto intermedio de las direc ciones está representado por una x. Significa que este mismo esquema de direccionamiento se puede utilizar en redes parecidas de la intemetwork. Esto permite que la asignación de direcciones y reglas de seguridad se aplique universalmente en la organiza ción.
http://fullengineeringbook.blogspot.com 270 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
237
"Bbla 6.14. GrLpos de direcciones de dispositivos dentro de la red 172.16.x 0 /24.
Uso
Dirección baja
Dirección alta
Dirección resumida
Hosts de usuario (conjunto DHCP) Servidores Periféricos Dispositivos de red Router (gateway)
172.16.x. 1
172.16.x. 127
172.16.X.0 /25
172.16.x. 128 172.16.x. 192 172.16.X.224 172.16.X.254
172.16.x. 191 172.16.X.223 172.16.X.253
172.16.x. 128/26 172.16.x. 192 /27 172.16.X.224 /27 172.16.X.224 /27
Autoridad de números asignados de Internet (IANA) Una compañía u organización que quiere tener hosts de red accesi bles desde Internet debe tener asignado un bloque de direcciones públicas. El uso de estas direcciones públicas está regulado, y la compañía u organización debe contar con un bloque de direcciones asignado. Esto es así para las direcciones IRv4, IPv6 y multicast IANA (http://www.iana.net) es la titular de las direcciones IP. Las direcciones multicast IP y las direcciones IPv6 se obtienen directa mente de la IANA que. hasta mediados de los noventa, administraba directamente todo el espacio de direcciones IPv4. En aquel entonces, la IANA asignó la administración del espacio de direcciones IPv4 restante a otros registros para propósitos particulares o para áreas regionales. Estas compañías de registro se denominan R egistros regionales de In tern e t (RIR. Regional Internet Registries). Los prin cipales registros son los siguientes: AfriNIC (A frica n N etW ork In fo rm a tio n C entre)’, http://www.afrinic.net
frica,
■ APNIC (A sia P acific NetW ork In form ation C entre ): región Asia/Pacífico. http://Www.apnic.net ARIN (A m erican R egistry f o r In tern et N um hers): Nortea mérica. http://www.arin.net o
LACNIC (R e g io n a l l.a tin -A m e ric a n a n d C aribbean IP A ddress Registry ): Latinoamérica y algunas islas del Caribe.
http://www.lacnic.net ■
RIPE NCC (R e se a u x I P E u r o p e a n s ): Europa. Oriente Medio y Asia Central, http://www.ripe.net
http://fullengineeringbook.blogspot.com 271 of 643.
238
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
N ota Diversos recursos ofrecen más información sobre los RIRs y el proceso de registro. Si desea aprender más sobre las asignaciones de direcciones IPv4 por parte de los registros, consulte la RFC 1466, "Guidelines for M anagem ent of IP Address S p a ce " (http://www.ietf.org/ rfc/rfc1466.txt) y la RFC 2050, "Internet Registry IP Allocation Guidelines" (http://www.ietf.org/rfc/rfc2050.txt). La IA N A proporciona información sobre la asignación de direcaones IPv4 (httpy/www.iana.org/ipaddress/ ip-addresses.htm). Busque información sobre el direccionamiento IP en ARIN (http://www.arin.netA/vhois).
Los ISPs La mayoría de las compañías u organizaciones obtienen sus bloques de direcciones IPv4 de un Proveedor de servicios de Internet (ISP, Internet Service provider). Por regla general, un ISP suministrará una pequeña cantidad de direcciones IPv4 utilizables (6 ó 14) a sus clientes como parte de sus servicios. Pueden obtener bloques más grandes de direcciones basándose en la justificación de necesidades y en los costes de servicio adicionales. Fii cierto sentido, el ISP presta o alquila estas direcciones a la orga nización. Si decide mover su conectividad a Internet a otro ISP, el ISP nuevo le proporcionará direcciones de los bloques de direcciones que se le han asignado a él. Su ISP anterior recuperará entonces los bloques que le había alquilado para su red, y los podrá asignar por alquiler a otro cliente.
Servicios ISP Para acceder a los servicios de Internet, debe conectar su red de datos a Internet usando un ISP. Los ISPs tienen su propio conjunto de redes de datos intemas para administrar la conectividad a Internet y para proporcionar servicios relacionadas. Entre los otros servicios que un ISP proporciona normalmente a sus clientes están los servi cios DNS (Sistema de nombres de dominios, Domain Ñame System), los servicios de e-mail y el website. En función del nivel de servicio requerido y disponible, los clientes utilizan distintos niveles de un ISP.
http://fullengineeringbook.blogspot.com 272 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
239
Niveles ISP Los ISPs son designados por una jerarquía basada en su nivel de conectividad a la red troncal de Internet. Cada nivel más inferior obtiene conectividad con la red troncal a través de una conexión a un ISP de nivel superior. La Figura 6.12 muestra los tres niveles de ISPs.
Red troncal de Internet
Figura 6.12. Tres niveles de ISPs.
Nivel 1 En la parte superior de la jerarquía ISP están los ISPs de nivel 1. Estos ISPs son los ISPs nacionales o internacionales más grandes directamente conectados a la red troncal de Internet. Los clientes de los ISPs de nivel 1 son ISPs de un nivel inferior o compañías y orga nizaciones grandes. Como son la cima de la conectividad a Internet, diseñan conexiones y servicios altamente fiables. Entre las tecnolo gías utilizadas para soportar esta fiabilidad están las múltiples cone xiones con la red troncal de Internet. Las principales ventajas para los clientes de los ISPs de nivel 1 son la fiabilidad y la velocidad. Como estos clientes son una conexión directa a la red troncal de Internet, hay menos posibilidades de fallos o de embotellamientos de tráfico. El inconveniente para los clientes de un ISP de nivel 1 es el alto coste.
Nivel 2 Los ISPs de nivel 2 adquieren su servicio de Internet de los ISPs de nivel 1. Por regla general, los ISPs de nivel 2 se centran en clientes comerciales y normalmente ofrecen más servicios que los ISPs de los
http://fullengineeringbook.blogspot.com 273 of 643.
240
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
otros dos niveles. Los ISPs de nivel 2 tienden a tener recursos de TI para operar sus propios servicios, como DNS, servidores de e-mail y servidores web. Otros servicios que los ISPs de nivel 2 pueden ofrecer son el desarrollo y mantenimiento de sitios web. el comercio electrónico (e-commerce/e-business) y VolP. La principal desventaja de los ISPs de nivel 2. en comparación con los ISPs de nivel 1, es que el acceso a Internet es más lento. Como los ISPs de nivel 2 están al menos una conexión más alejados de la red troncal de Internet, tienden a tener una fiabilidad algo peor que los ISPs de nivel 1.
Nivel 3 Los ISfc de nivel 3 compran su servicio de Internet a los ISPs de nivel 2. El objetivo de estos ISPs son los minoristas y los mercados domes ticos en una localidad específica. Los clientes del nivel 3 normalmente no necesitan muchos de los servidos requeridos por los clientes del nivel 2. Sus principales necesidades son la conectividad y el soporte. A menudo, estos clientes tienen poca o ninguna experiencia en redes o computadoras. Los ISPs de nivel 3 suelen ofrecer su conectividad a Internet como parte de contratos de redes o computadoras con sus dientes. Aunque puede tener un ancho de banda reducido y gozar de menor fiabilidad que los proveedores de los niveles 1 y 2, a menudo resultan una buena elección para las compañías de pequeño y medio tamaño.
Cálculo de direcciones Para trabajar con las redes 1Pv4, debe ser capaz de desarrollar y determinar un direccionamiento apropiado. Estas aptitudes incluyen la habilidad de determinar si un host particular está en una red. deter minar las direcciones de una red concreta, y determinar cómo dividir un esquema de direccionamiento para una intemetwork. En las siguientes secciones aprenderá técnicas para llevar a cabo estos cálculos. También le ofrecemos varios ejemplos que muestran cómo realizarlos.
¿El host está en mi red? Como miembro de una red. uno de los cálculos que a menudo tendrá que hacer respecto a un host es: "¿Está en mi red?", o "¿A qué red
http://fullengineeringbook.blogspot.com 274 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
241
pertenece este host?". Para realizar estos cálculos, tendrá que deter minar qué hosts están en una red dada.
AND: ¿Cuál está en su red? Dentro de los dispositivos de la red de datos, se aplica la lógica digital para su interpretación de las direcciones. Al crear o reenviar un paquete IPv4, debe extraerse la dirección de red de destino de la dirección de destino. Esto se realiza mediante una lógica denominada AND.
La dirección de host IPv4 se suma lógicamente con su máscara de subred para determinar la dirección de red a la que el host está aso dado. Una vez realizada esta operación AND entre la dirección y la máscara de subred, tenemos como resultado la dirección de red.
Operación AND La operación AND es una de las tres operaciones binarias básicas que se utilizan en la lógica digital. Las otras dos son OR y NOT. Aunque las tres se utilizan en las redes de datos. AND se utiliza para determinar la dirección de red. Por consiguiente, la explicación en esta sección está limitada a la lógica AND. El AND lógico es la com paración de dos bits que arroja los siguientes resultados: 1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0 El resultado de sumar algo y un 1 con AND da como resultado el bit original. Es decir, 0 AND 1 es 0. y 1 AND 1 es 1. En consecuencia, lo que sumemos con 0 mediante AND nos da como resultado 0. Estas propiedades de AND se utilizan con la máscara de subred para 'enmascarar' los bits de host de una dirección IPv4. A cada bit de la dirección se le aplica un AND con el bit correspondiente de la más cara de subred. Como todos los bits de la máscara de subred que representan los bits de host son 0. la porción de host de la dirección de red resultante se convierte toda ella a 0. Recuerde que una dirección !Pv4 con todo ceros en la porción de host representa la dirección de red. Asimismo, todos los bits de la máscara de subred que indican la porción de red son ls. Cuando a cada uno de estos ls se le aplica el AND con el
http://fullengineeringbook.blogspot.com 275 of 643.
242
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
correspondiente bit de la dirección, los bits resultantes son idénticos a los bits de dirección origínalas.
Razones para utilizar AND Ijqs dispositivos de una red de datos realizan el AND entre la direc ción de host y la máscara de subred por varias razones. Los routers utilizan el AND para determinar una ruta aceptable para un paquete entrante. El router comprueba la dirección de destino e intenta aso ciar esta dirección con un salto siguiente. Cuando un paquete llega a un router. éste efectúa un AND entre la dirección de destino IP que figura en el paquete entrante y la máscara de subred de las rutas potenciales. Esto da como resultado una dirección de red que es comparada con la ruta de una tabla de enrutamiento cuya máscara de subred se utilizó. Un host de origen debe determinar si un paquete debe enviarse direc tamente a un host de la red local o si debe dirigirse al gateway. Para tomar esta determinación, lo primero que debe saber un host es su dirección de red. Un host extrae su dirección de red realizando un AND entre su dirección y su máscara de subred. El AND lógico también lo rea liza un host de origen entre la dirección de destino del paquete y la máscara de subred del host. El resultado es la dirección de red del destino. Si esta dirección de red coincide con la dirección de red del host local, el paquete es enviado directamente al host de des tino. Si no coinciden las dos direcciones de red. el paquete se envía al gateway.
La importancia de AND Si los routers y los dispositivos finales calculan estos procesos sin nuestra intervención, ¿por qué tenemos que aprender a realizar un AND? La respuesta es sencilla: tenemos que conocer el funciona miento de los dispositivos de red. Cuanto más capaces seamos de predecir el funcionamiento de una red. más capacitados estaremos para diseñar y administrar una. En la verificación y la resolución de problemas de una red, a menudo necesitamos determinar la red IPv4 en la que se encuentra un host o si dos hosts se encuentran en la misma red IP. Este cálculo hay que hacerlo desde la perspectiva de los dispositivos de red. Una configu ración inadecuada puede provocar que un host crea estar en una red que no es la pretendida. Esto puede crear un funcionamiento que
http://fullengineeringbook.blogspot.com 276 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
243
puede parecer errático, a menos que lo diagnostiquemos examinando los procasos AND que el host utiliza. Además, un router podría tener varias rutas diferentes que pueden satisfacer el reenvío de paquetes a un destino dado. La selección de la ruta utilizada por cualquier paquete dado es una operación com pleja. Por ejemplo, el prefijo que forma estas rutas no está directa mente asociado con las redes asignadas al host. Esto significa que una ruta de la tabla de enrutamiento puede representar muchas redes. Si hay problemas con el enrutamiento de paquetes, podría hacerse necesario determinar cómo el router toma la decisión de enrutamiento. Aunque existen calculadoras de subredes, al adminls trador de redes le resultará útil saber cómo calcular subredes manualmente. N
ota
Al planificar la implementación de una red, puede resultarle de utilidad una calculadora de subredes como la de VLSM (CIDR) disponible en http://vfcm-calc.net can be useful. N o obstante, durante el examen de certificación no está permitido el uso de calculadoras.
Proceso AND La Figura 6.13 muestra la operación AND entre 192.0.0.1 y la más cara de subred 255.255.255.0. Para los dos primeros octetos, todos los bits de la máscara de subred son 1 (255). Para el AND de cada uno de estos bits con la dirección de host. el resultado es el bit de la dirección de host. En el caso de los dos últimos octetos, los bits de la máscara de subred son ceros (0). Para estos procesos AND, todos los resultantes son 0.
Decimal con pircos
Octetos bínanos
Host
192
0
0
1
11000000
00000000
00000000
00000001
Mascara
255
255
0
0
11111111
11111111
00000000
00000000
0
0
11000000
00000000
00000000
00000000
—
AN D Red
192
— 0
Figura 6.13. Aplicación de la máscara de subred.
http://fullengineeringbook.blogspot.com 277 of 643.
244
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Cálculo de las direcciones de red, host y broadcast Aflora se podría estar preguntando lo siguiente: “¿Cómo hago para determinar las direcciones de red, host y broadcast para una red?” Este proceso de cálculo requiere examinar estas direcciones en binario. El cálculo de las asignaciones de dirección requiere los siguientes pasos:
Cómo
a
Paso 1. Calcular la dirección de red. Paso 2. Calcular la dirección de host más baja. Paso 3. Calcular la dirección de broadcast. Paso 4. Calcular la dirección de host más alta. Paso 5. Determinar el rango de direcciones de host. En las siguientes secciones examinará las asignaciones de dirección para la red 172.16.20.0/25.
Cálculo de la dirección de red En primer lugar, determine la dirección de red: es la dirección más baja del bloque de direcciones. Para representar la dirección de red, todos las bits de host son 0. Con un prefijo de 25 bits, los últimos 7 bits son bits de host y todos son 0. La Figura 6.14 muestra la dirección de red para la red 172.16.20.0 /25.
17?
16
U o M o N i M o
®| o | 0 1 1 | 0 | o | o 10
JO o |
0|
o |
1|o
|i|o |o
ftad
o |o |o |o |o |o |o Han
Figura 6.14. Dirección de red para la red 172.16.20.0 /25.
Todos los bits de host son 0: 0+0+0+0+0+0+0+0=0. Asi. la dirección de red es 172.16.20.0. Esto hace que el último octeto de la dirección sea 0. Por consiguiente, la dirección de red es 172.16.20.0.
Cálculo de la dirección de host más baja A continuación, debe calcular la dirección de host más baja. Siempre es 1 mayor que la dirección de red. Por tanto, utilizando la cuenta binaria, incremente el primer bit, haciendo que el último bit de host sea 1. La Figura 6.15 muestra la dirección de host más baja para la red 172.16.20.0/25,
http://fullengineeringbook.blogspot.com 278 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
172
M
1 | 0 | 1 | 0 | 1 | 1 | 0 | 0
o | o | 0 1 1 1 o | 0 10 1 0
245
20 o | o | o | i | o | i | o | o
o |o | o I o | o | 0 | 1 H ost
Red
Figura 6.15. Dirección de host más baja para la red 172 16 20.0 /25.
Todos los bits de host excepto la posición menos significativa son 0: 0+0+0+0+0+0+0+1*1. Con el bit más bajo de la dirección de host establecido a 1, la dirección es 172.16.20.1. Por tanto, la dirección de host más baja es 172.16.20.1.
Cálculo de la dirección de broadcast Aunque pueda parecer un poco fuera de secuencia, a menudo resulta más fácil calcular la dirección de broadcast antes de calcular la direc ción de host más alta. La dirección de broadcast de una red es la dirección más alta del bloque de direcciones. Requiere que todos los bits de host sean establecidos. Por tanto, los siete bits de host que se utilizan en esta red de ejemplo son 1, como se muestra en la Figura 6.16.
fm" *> □□□□□□□□□□□□□□□□□□□□□□□□□□□□□□□a R*0 Mosl Figura 6.16. La dirección de broadcast para la red 172.16.20.0 /25.
Todos los bits de host son 1: 64+32+16+8+4+2+1-127. Según este cálculo, el valor del último octeto es 127. Esto nos da como direc ción de broadcast la 172.16.20.127 para la red 172.16.20.0/25.
Cálculo de la dirección de host más alta Después de determinar la dirección de broadcast. puede determinar fácilmente la dirección de host más alta. Es 1 menos que la dirección de broadcast. En la Figura 6.17, con una dirección de broadcast de 172.16.20.127, la dirección de host más alta serla 172.16.20.126. 172
M
ilo h lo M M o lo
o | 0 1 0 1 1 |0 |0 | 0 |0 0 | 0 | 0 | 1 | 0 | 1 | 0 | 0
20 Red
26 HM
Figura 6.17. Dirección de host más alta para la red 172.16.20.0 /25.
http://fullengineeringbook.blogspot.com 279 of 643.
246
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Para determinar la dirección de host más alta, deje a 0 el bit de host más bajo, y establezca a 1 todos los demás bits de host. Todos los bits de host. excepto la posición más baja, son 1: 64+32+16+8+4+2+0=126. De este modo, la dirección de host más alta en este ejemplo es 172.16.20.126. N ota Aunque para este ejemplo se han mostrado todos los octetos, sólo tiene que examinar el contenido de un octeto dividido, es decir, un octeto que contiene bits de red y bits de host.
Cómo determinar el rango de direcciones de host Por último, tiene que determinar el rango de host para la red. Este rango incluye todas las direcciones, desde la dirección de host más baja hasta la dirección de host más alta, ambas inclusive. Por tanto, en esta red el rango de direcciones es: 172.16.20.1 a 172.16.20.126 Estas direcciones unicast IPv4 pueden asignarse a los hosts de la red lógica 172.16.20.0/25. Un host con cualquier otra dirección asignada estará en una red lógica diferente. C o n sejo Observe que el bit menos significativo de la dirección de red y el bit menos significativo de la dirección de host más alta son siempre 0. Esto hace que los valores sean pares. De forma parecida, el bit menos significativo de la dirección más baja y el bit menos significativo de la dirección de broadcast siempre son 1. Esto hace que los valores sean impares. Es una comprobación rápida que le ayudará a determinar si tiene los valores correctos.
Subnetting básico Otra habilidad que resulta útil para el direccionamiento IPv4 es la capacidad de planificar la división de una red en subredes. El rango de direcciones que se utiliza en una intemetwork tiene que dividirse en redes. Cada una de estas redes debe tener asignada una porción de
http://fullengineeringbook.blogspot.com 280 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
247
estas direcciones, denominada subred. Muchos factores y técnicas se utilizan para crear un plan de subnetting. Estas secciones presentan algunos de estos factores y técnicas. El subnetting permite crear varias redes lógicas a partir de un solo Moque de direcciones. Como un router conecta estas redes, cada interfaz de un router debe tener un ID de red único. Cada nodo de este enlace está en la misma red. Las subredes se crean reasignando uno o más de los bits de host como bits de red. Esto se hace extendiendo el prefijo para “pedir prestados” algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adiciónalas. Cuantos más bits de host se pidan prestados, más subredes se pueden definir. Para cada bit pres tado, se dobla el número de subredes disponibles. Por ejemplo, si pide prestado 1 bit, puede definir dos subredes. Si pide prestados 2 bits, puede definir cuatro subredes. Sin embaigo, con cada bit que pida prestado, tiene menos bits de host para definir las direcciones de host en cada subred. Por consi guiente, hay menos direcciones de host disponibles por subred. Además, como tiene dos direcciones para cada red (dirección de red y dirección de broadcast) que no se pueden asignar a los hosts, se reduce el número total de hosts en la red completa.
Creación de dos subredes El router A de la Figura 6.18 tiene dos interfaces para interconectar dos redes. Dado un bloque de direcciones de 192.168.1.0 /24. vamos a crear dos redes. Pedimos prestado 1 bit de la porción de host utili zando la máscara de subred 255.255.255.128, en lugar de la máscara 255.255.255.0 original. De este modo, el bit más significativo del último octeto [jasa de ser un bit de host a ser un bit de red. Fste bit se utiliza para distinguir entre las dos subredes. Para una de las subredes, este bit es un 0. y para la otra es un 1. La información para estas dos subredes se muestra en la Tabla 6.15.
Tabla 6.15. Subredes para la red 192.168.1.0 /24 con un bit prestado.
1--------------Subred Dirección de red 1 2
192.168.1.0/25 192.168.1.128/25
Rango de host
Dirección de broadcast
192.168.1.1 192.168.1.126 192.168.1.127 192.168.1.129 192.168.1.254 192.168.1.255
http://fullengineeringbook.blogspot.com 281 of 643.
248
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
#
■Soto hay dhpontfo una dkeccton da red . 1 9 2 1 6 8 1 0 (1 3 4 ) 255 2 5 5 3 5 5 0
O re c d O n
1 1 0 0 0 0 00 1 01 01 0 00 00000001 0 0 0 0 0 0 0 0
M a c a ra
11111111 11111111 1111111100000000
fXxOOn ds red ce to oreccton f^d» prestado un bit d e la p a í t a l e o o h o « -------- C o n e l ju d n e f f n g h a y o fe p o r fc to s a o s w e c c t o n e s d e re d
KMr_ iL
^
1 92 1 6 8 1 0 (1 2 5 )
tte c c to n
11000000 10101000 00000001 o o o o o o o o
M ís c a r a
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 .1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0
- * 1 9 2 1 6 8 1 128 (0 5 )
rX iR C O ú r
1 1 0 0 0 0 00 1 01 01 0 00 00000001 1 00 00 0 00
W
M lv u n
1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 .1 0 0 0 0 0 0 0
* * 2 5 5 2 5 5 3 5 5 .1 2 8
255 2 5 5 3 5 5 1 28
A<*r*ntar ta porcttn d« wd
úotoútrecdon Figura 6.18. FYéstamo de un bit para crear dos subredes.
Utilice esta fórmula para calcular el número de subredes: 2". donde n = número de bits prestados En el ejemplo de la Figura 6.18 y de la Tabla 6.15. el cálculo es el siguiente: 2' ■ 2 subredes Para cada subred. examine el último octeto de la dirección de subred en binario. Los valores de estos octetos para las dos redes son: Subred 1: 00000000 = 0 Subred 2: 10000000 = 128 Rara calcular el número de hosts por red. utilice la fórmula 2" donde n es el número de bits que se dejan para los hosts.
2,
Aplicando esta fórmula al ejemplo de dos subredes de la Figura 6.18 y de la Tabla 6.15. 27 2 - 126 muestra que cada una de estas subredes puede tener 126 hosts.
Creación de tres subredes Empezando con el ejemplo anterior, considere una íntemetwork que requiere tres subredes. La red de la Figura 6.19 empieza con el mismo bloque de direcciones. 192.168. LO /24. Pidiendo prestado un solo bit tendríamos dos subredes. Para proporcionar más redes, habría que cambiar la máscara de subred por 255.255.255.192 y pedir prestados 2 bits. Estos 2 bits proporcionarán cuatro subredes, que se muestran en la Tabla 6.16.
http://fullengineeringbook.blogspot.com 282 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
w: iM io(o«; * ‘ js ü i.s o
aracdon naooa» lOioioootXDoaDoi 00000000 u iv ju m i i i i i i i i i i i n iiiiiiiia x a )o o o
a i93w*ifl(B*) V/.THZSa519?
Orwoon 1 100003010101000 oaWOCO' SODOOOOO
f t «1M 1M W 4| W 3 0 # » » » » 193
o t a * » n ao o a x ) 10101ocd o r n a r » '
i
^ 1 9 3 1681 131 (06} ™ 3 W .Z S 2 5 5 9 3
Occdún
tacccooo
193 M I 993(06)
W315Z»2»J19J
u ix iii
n 111111.n 11m 1.11111111.T l
Uivju 11111111111111111111111111CB0000 *1000000 lOIOlMOOOXXCO'
249
U116B0 ■ <0n M z a i agnfea qio it o s « 6>oí ton « r » Oí fe dtecüo* da red
vevcjr: 1111 1111.11111111.111 h h m v x c o o o
tttojon 11000000roioiooooawooo’ naxooo—
Unan 111111111111111111111111)100000 *
‘
3»peto|nmi«n «Attfc(d>« tuno ní*«d«»
Figura 6.19. Préstamo de 2 bits para crear subredes.
Tabla 6.16. Subredes para la red 192.168.1.0/24 con el préstamo de 2 bits
Subred Dirección de red 0 1 2 3
192.168.1.0/26 192.168.1.64/26 192.168.1.128/26 192.168.1.192/26
Rango de host
Dirección de broadeast
192.168.1.1 192.168.1.62 192.168.1.65 192.168.1.126 192.168.1.129 192.168.1.190 192.168.1.193 192.168.1.254
192168.1.63 192.168.1.127 192.168.1.191 192.168.1.255
Calcule el número de subredes con esta fórmula: 2* - 4 subredes Para calcular el número de hosts, empiece examinando el último octeto. Observe estas subredes: Subred 1 :0 = 00000000 Subred 2: 64 = 01000000 Subred 3: 128 = 10000000 Subred 4: 192 = 11000000 Aplique la fórmula del cálculo de hosts: ¥
2 - 6 2 hosts por subred
Creación de seis subredes Considere el ejemplo de la Figura 6.20 con cinco LANs y una WAN, que hacen un total de seis redes. En la Tabla 6.17 tiene la informa ción de red para este ejemplo.
http://fullengineeringbook.blogspot.com 283 of 643.
250
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Tabla 6.17. Subredes para la red 192.168.1.0 /24 con 3 bits prestados.
Subred Dirección de red
Rango de host
Dirección de broadeast
0
192.168.1.0/27
192.168.1.1 192.168.1.30
192.168.1.31
1
192.168.1.32/27
192.168.1.33 192.168.1.62
192.168.1.63
2
192.168.1.64/27
192.168.1.65 192.168.1.94
192.168.1.95
3
192.168.1.96/27
192.168.1.97 192.168.1.126
192.168.1.127
4
192.168.1.128/27 192.168.1.129 192.168.1.158 192.168.1.159
5
192.168.1.160/27 192.168.1.161
6
192.168.1.192/27 192.168.1.193 192.168.1.222 192.168.1.223
7
192.168.1.224/27 192.168.1.225 192.168.1.254 192.168.1.255 _ 107140 1 01041 con c u dkacdún * JSS2S5 75S0 Cío * ocre
^ IW
ílredci
1*0 1 0 ( 0 7 )
W 755755 755774
o
OkicdOR
1111111111111111 11111111 00000000 11000000101010000000000100000000
M fe o m
111111111111111111111111 IIKOOOO
U h a rj
□ f e c O * 1100000010101000000(0001 00100000
. 1 071*01 * 4 (0 7 )
OtoccfcR
1111111111111111 11111111 11100000 110000001010100000000001 otoooooo
M K cn
111111111111111111111111 11100000
Utoca»
755 7SS 755774
Ortci». 11000000101010000000000101100000 Mfeon 111111111111111111111111 11100000
107 Iftfl 1 170 (07)
OHcaOR 11000000 1010100000000001 fOOOOOOO
I 0 7 i* a io * v o 7 )
P- ¿ H
OkccdO» 11000000 1410100000000001 00000000
.1 0 7 1 *0 1 77 497) 755755 755774
755755 755774
^
192.168.1.190 192.168.1.191
755755 755774
« h a n
1071*0 1 1 * 0 (07) 755755 755774
O r(C « R 1100000010101000 00000001 1OI00000 KU>uixi 111111111111111111111111 11100000
111111111111111111111111 11100000
102160 1102 (/271
Oroc d on 1100000010101000D0000001 11000000
755755 755774
U *v» »
I0 2 .1 *a 1724 6127)
ttocoor 110000001010100000000001 11100000
'7 5 5 7 5 5 755774
1111111111111111.11111111 «1100000
11 11 11 11 111 11 11 11 11 111 11
n to o o o o
I
So pfcfcnproO xtoi t L f c pora proporcional o dio s i n d e
Figura 6.20. Préstamo de 3 bits para crear subredes.
Para acomodar seis subredes, subdivida 192.168.1.0 /24 en bloques de direcciones utilizando esta fórmula: 25 = 8
Para conseguir al menos seis subredes, tome prestados 3 bits de host. Una máscara de subred de 255.255.255.224 proporciona los 3 bits de red adicionales. Para calcular el número de hosts. empiece examinando el último octeto. Observe estas subredes: 0
=
00000000
32 = 00100000 64 = 01000000 96 = 01100000
http://fullengineeringbook.blogspot.com 284 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
251
128 = 10000000 160 = 10100000 192 = 11000000 224 = 11100000 Aplique la fórmula del cálculo de hosts: T
2 = 30 hosts por subred
Subnetting: división de redes en tamaños adecuados Cada red dentro de la intemetwork de una compañía u organización está diseñada para acomodar un número finito de hosts. Algunas redes, como los enlaces WAN de punto a punto, sólo requieren un máximo de dos hosts. Otras redes, como una I.AN de usuario en un edificio grande, podrían necesitar alojar cientos de hosts. Los admi nistradores de red tienen que idear el esquema de direccionamiento de la intemetwork de modo que aloje el número máximo de hosts para cada red. El número de hosts en cada división debe permitir el crecimiento del número de hosts. Para examinar este proceso, consulte el ejemplo de red de la Figura 6.21. Cada paso de este proceso en las siguientes secciones utilizará esta red. La división en subredes de un bloque de direcciones para una intemetwork sigue estos pasos: Cóm o
Q
Paso 1. Determinar el número total de direcciones. Paso 2. Determinar el número de redes y el número de hosts de cada red. Paso 3. Particíonar el bloque de direcciones para crear una red del tamaño adecuado para la red subred más grande. Paso 4. Crear otra partición del tamaño adecuado para la siguiente red más grande. Paso 5. Continuar creando particiones para cada red subsiguiente más pequeña hasta que todas las subredes tengan bloques de direcciones asignados.
Cálculo del número total de hosts En primer lugar, considere el número total de hosts que necesita la intemetwork corporativa entera. Debe utilizar un bloque de direc ciones suficientemente grande como para acomodar todos los dlspo
http://fullengineeringbook.blogspot.com 285 of 643.
252
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
sitivos de todas las redes corporativas. Esto incluye los dispositivos de usuario final, los servidores, los dispositivos intermediarios y las interfaces de router.
Figura 6.21. Ejemplo de red para dividir en subredes.
Cálculo del número y el tamaño de las redes Para esta intemetwork. considere el número de redes y el número de hosts de cada red. La red se divide en subredes para superar pro blemas de ubicación, tamaño y control. Al diseñar el direccionamiento, considere los factores de agrupamiento de hosts que se expli caron anteriormente: ■ Agrupamiento basado en una ubicación geográfica común. ■ Agrupamiento basado en los hosts que son utilizados para fines específicos. ■ Agrupamiento basado en la propiedad. Cada enlace VVAN es una red. Cree subredes para la WAN que inter conecta las diferentes ubicaciones geográficas. Para conectar las dis tintas ubicaciones, utilice un router para dar cuenta de las diferencias de hardware entre las LANs y la WAN. Aunque los hosts de la misma ubicación geográfica normalmente abarcan un único bloque de direcciones, es posible que necesite sub-
http://fullengineeringbook.blogspot.com 286 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
253
dividir este bloque para formar redes adicionales en cada ubicación. Tiene que crear subredes en las diferentes ubicaciones que tienen hosts para necesidades de usuario comunes. También podría tener otros grupos de usuarios que requieran muchos recursos de red. o podría tener muchos usuarios que necesiten su propia subred. Además, puede tener subredes para hosts especiales, como los serví dores. Debe tener en consideración todos estos factores. También debe tener en cuenta cualesquiera necesidades especiales en segu ridad o propiedad administrativa que requieran redes adicionales. Un diagrama de red resulta ser una herramienta muy útil en el pro ceso de planificación de direcciones. Un diagrama le permitirá ver las redes y realizar un conteo más exacto. A modo de ejemplo, la internetwork corporativa de la Figura 6.21 necesita acomodar 800 hosts en sus cuatro ubicaciones y las conexiones WAN. Para aco modar 800 hosts en las cuatro ubicaciones de la compañía, se utiliza la aritmética binaria para asignar un bloque /22, que deja 10 bits para las direcciones de host (2a5 2 - 1022).
Asignación de direcciones Con el conteo de redes y del número de hosts para cada red comple tado, tenemos que empezar a asignar direcciones a partir del bloque global de direcciones. Este proceso empieza asignando direcciones de red para las ubicaciones que requieren la mayoría de hosts y des ciende hasta los enlaces punto a punto. Este proceso garantiza que hay disponibles bloques de direcciones suficientemente grandes para acomodar los hosts y las redes para estas ubicaciones. Al hacer las divisiones y la asignación de las subredes disponibles, debemos asegurarnos de que existen bloques de direcciones del tamaño adecuado para las demandas más grandes. Además, la plani ficación debe ser cuidadosa para que los bloques de direcciones asig nados a la subred no se solapen. Una hoja de cálculo es una herra mienta útil en este proceso de planificación. Podemos colocar las direcciones en columnas para visualizar la asignación de las direc ciones. Esto ayuda a evitar la duplicación de asignaciones de direc dones. La Figura 6.22 muestra el uso de una hoja de cálculo para planificar la asignación de direcciones. Con los principales bloques de la red de ejemplo asignados, debemos seguir subdividiendo las ubicaciones que requieran más división. En este ejemplo, dividimos la sede central corporativa en dos redes. En la Figura 6.23 se muestran las subredes para esta ubicación. Esta división adicional de las direcciones se denomina a veces subnetting
http://fullengineeringbook.blogspot.com 287 of 643.
254
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
de las subredes. Como con cualquier proceso de subnelting, debemos ser cuidadosos al planificar la asignación de direcciones para tener bloques de direcciones disponibles.
m uoirfl rnwti
*—
«Wl
*.
d
'N MCI
WMU
m
. • _
m o la T TTrM
r .. i'.n:.~a _________ i in tu í» 1
r l-nT 1 tn n i tu m u t i» «n u n »
,
. « n » iwm
m v ia
Figura 6.22. Planificación de subredes en una hoja de cálculo.
Rgura 6.23.
S u b n e t tin g a d ic io n a l
de la ubicación Sede central (SC).
Como habíamos presentado anteriormente, la creación de nuevas redes más pequeñas a partir de un bloque de direcciones dado se rea liza extendiendo la longitud del prefijo, es decir, añadiendo ls a la máscara de subred. Al hacer esto se asignan más bits a la porción de red de la dirección para proporcionar más patrones para la subred nueva. Por cada bit que pidamos prestado, doblamos el número de redes que tenemos. Por ejemplo, si utilizamos 1 bit. tenemos el potencial de dividir ese bloque en dos redes más pequeñas. Con un solo patrón de bits, podemos producir dos patrones de bits únicos. 1 y 0. Si pedimos prestados 2 bits, podemos proporcionar
http://fullengineeringbook.blogspot.com 288 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
255
cuatro patrones únicos para representar las redes 00. 01, 10 y 11. Con tres bits tendríamos ocho bloques, etcétera.
Cálculo del número total de hosts Recuerde de la sección anterior que al dividir el rango de direcciones en subredes, pierde dos direcciones de host por cada red nueva. Se trata de la dirección de red y de la dirección de broadcast. La fórmula para calcular el número de hosts en una red es: Hosts utilizables - 2"
2
donde n es el número de bits restantes que se van a usar para los hosts.
División en subredes de una subred La división en subredes de una subred, o uso de la máscara de lon gitud variable (VLSM, variable-length subneí mask), se diseñó para maximizar eficazmente el direccionamiento. VLSM es una práctica asociada al direccionamiento sin clase. Al identificar el número total de hosts utilizando el subnetting tradicional, asignamos el mismo número de direcciones a cada subred. Si todas las subredes tienen los mismos requisitos en cuanto al número de hosts. estos bloques de direcciones de tamaño fijo son eficaces. Sin embargo, no es el caso más frecuente. Por ejemplo, la topología de la Figura 6.24 muestra un requisito de red de siete subredes, una por cada una de las cuatro LANs y una por cada una de las tres WANs. Con la dirección que se nos da, 192.168.20.0, tenemos que pedir prestados 3 bits de los bits de host
1« 1MJ 0 6 W 7 Marero * ta re a
O re c c ** 3 r 5 0 f n !
5O n«0 SOcca t t « n é a * o * jo x s a rc o > v n -:i
m ’ M ija a iM D ir o ia ií ju r »
sanas sanas
i« l • a ie o o ix
sanar
Figura 6.24.
S u b n e ttin g
VLSM.
http://fullengineeringbook.blogspot.com 289 of 643.
256
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
del último octeto, lo que nos proporciona ocho subredes, suficientes para satisfacer la necesidad de siete subredes. Estos bits se piden prestados cambiando los bits de máscara de subred correspondientes a ls para indicar que estos bits se van a uti liza ahora como bits de red. El último octeto de la máscara queda entonces representado en binario por 11100000, que es 224. La más cara nueva. 255.255.255.224. se representa con la notación /27 para representar un total de 27 bits para la máscara. En b in ario , e sta m áscara de su b red se re p re se n ta c omo 11111111.11111111.11111111.11100000. Después de pedir prestados 3 de los bits de host para utilizarlos como bits de red. nos quedan 5 bits de host. Estos 5 bits nos permiten hasta 30 Ijosts por subred. Aunque hemos acometido la tarea de dividir la red en un número adecuado de subredes. lo hemos conseguido con un derroche signifi cativo de direcciones inutilizadas. Por ejemplo, sólo se necesitan dos direcciones en cada subred para los enlaces WAN. En cada una de las tres subredes WAN nos quedan 28 direcciones que no se utilizan, que se han bloqueado en estos bloques de direcciones. Además, esto limita el crecimiento futuro al reducir el número total de subredes disponibles. Este uso ineficaz de las direcciones es característico de los tamaños de bloque fijo, que es un remanente de las prácticas de direccionamiento con clase. La aplicación de un esquema de subnetting a este escenario resulta ineficaz. De hecho, este ejemplo es un buen modelo para mostrar cómo se puede usar la división en subredes para maximizar la utili zación de las direcciones.
Más subredes para menos hosts Recuerde de los ejemplos anteriores que las subredes originales fueron divididas al objeto de ganar subredes adicionales más pequeñas para utilizarlas para los enlaces WAN. Al crear subredes más pequeñas, cada subred puede soportar dos hosts, de modo que las subredes originales quedan libres para ser asignadas a otros dis positivos y así evitar que se malgasten muchas direcciones. Pára crear estas subredes más pequeñas para los enlaces WAN en la red de la Figura 6.24, empezamos con 192.168.20.192. Podemos dividir esta subred en muchas subredes más pequeñas. Para propor cionar bloques de direcciones a las WANs con dos direcciones cada uno. tenemos que pedir prestados 3 bits de host adicionales para uti lizarlas como bits de red.
http://fullengineeringbook.blogspot.com 290 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
257
La dirección 192.168.20.192 es 11000000.10101000.00010100. 11000000 en binario. La máscara 255.255.255.252 es 11111111.11111111.11111111. 11111100 en binario. Este plan de direccionamiento divide las subredes 192.168.20.192 /27 en subredes /30 más pequeñas para proporcionar direcciones para las WANs. Al hacer esto se reduce el número de direcciones por subred a un tamaño adecuado para las WANs. Con este direcciona miento tenemos 4. 5 y 7 subredes disponibles para redes futuras, asi como otras subredes disponibles para WANs.
Ejemplo de subnetting adicional Con la Figura 6.25, puede mirar el direccionamiento desde otro punto de vista. Considerará el subnetting basándose en el número de hosts, incluyendo las interfaces de router y las conexiones WAN. Este escenario tiene los siguientes requisitos: ■ AtlantaHQ: 58 direcciones de host. PerthHQ: 26 direcciones de host. ■ SydneyHQ: 10 direcciones de host. ■ CorpusHQ: 10 direcciones de host. ■ Enlaces WAN: 2 direcciones de host (cada uno).
Observando los diversos requisitos de las redes queda claro que el uso de un esquema de subnetting estándar sería, efectivamente, un despilfarro. En esta intemetwork, un subnetting normal bloquearía cada subred con bloques de 60 hosts. lo que significaría un derroche potencial de direcciones. Este derroche es especialmente evidente en la LAN PerthHQ que soporta 26 usuarios y en los routers LAN SydneyHQ y CorpusHQ que sólo soportan 10 usuarios cada uno. Por
http://fullengineeringbook.blogspot.com 291 of 643.
258
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
consiguiente, con el bloque de direcciones dado. 192.168.15.0 /24. empezaremos a diseñar un esquema de díreccionamiento para la red de la Figura 6.25 a ñn de satisfacer los requisitos y ahorrar direc ciones.
Asignación de la LAN AtlantaHQ La creación de un esquema de direcclonamiento apropiado siempre empieza con los requisitos más grandes. En este caso, AtlantaHQ. con 58 usuarios, tiene el requisito más grande. Empezando con 192.168.15.0, necesitaremos 6 bits de host para acomodar el requi sito de 58 hosts. Esto nos permite 2 bits adicionales para la porción de red. El prefijo para esta red sería /26 y la máscara de subred sería 255.255.255.192. Debemos empezar dividiendo en subredes el bloque de direcciones ori ginal, 192.168.15.0 /24. Utilizando la fórmula de los hosts utilizables, = 2’ 2, calculamos que 6 bits de host permiten 62 hosts en la subred. Los 62 hosts satisfacen el requisito de 58 hosts del router AtlantaHQ y proporcionan 2 bits de red adicionales: La dirección 192.168.15.0 es 11000000.10101000.00001111. 00000000 en binario. La máscara 255.255.255.192 es 11111111.11111111.11111111. 11000000 en binario. El préstamo de 2 bits de host para acomodar la LAN AtlantaHQ requiere una máscara de bit /26. Si utilizáramos el esquema de díreccionamiento de tamaño fijo, todas las subredes utilizarían esta misma máscara, /26. Esto proporcionaría el siguiente esquema de subnetting: Subred 1: 192.168.15.0 /26. rango de direcciones de host de 1 a 62. Subrcd 2: 192.168.15.64 /26. rango de direcciones de host de 65 a 126. Subred 3: 192.168.15.128 /26, rango de direcciones de host de 129 a 190. Subred 4: 192.168.15.192 /26, rango de direcciones de host de 193 a 254. Este método de bloque fijo sólo permitiría cuatro subredes y. por tanto, no ofrecería suficientes bloques de direcciones para las subredes en esta intemetwork. En este escenario de subnetting, necesitamos utilizar VLSM para que el tamaño de cada subred sea coherente con los requisitos de host.
http://fullengineeringbook.blogspot.com 292 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
259
Con VLSM tenemos un esquema de direccionamiento que correla ciona directamente las direcciones asignadas a cada subred con el número de hosts requerido en cada red.
Asignación de la LAN PerthHQ A continuación, vamos a examinar los requisitos para la siguiente subred más grande de la red de la Figura 6.25. Hablamos de la LAN PerthHQ. que requiere 26 direcciones de host, incluyendo la interfaz de router. Debemos empezar con la siguiente dirección disponible. 192.168.15.64, para crear un bloque de direcciones para esta subred. Pidiendo prestado 1 bit más, estamos en condiciones de satisfacer las necesidades de PerthHQ a la vez que limitados el despilfarro de direcciones. El bit prestado nos proporciona una máscara de Í27 con el siguiente rango de direcciones: 192.168.15.64 /27. rango de direcciones de host de 65 a 94 Este bloque de direcciones proporciona 30 direcciones, que satisface el requisito de 26 hosts y deja espacio para e crecimiento de esta subred.
Asignación de la LAN SydneyHQ y de la LAN CorpusHQ Para proporcionar el direccionamiento para las dos siguientes subredes de mayor tamaño, las LANs SydneyHQ y CorpusHQ, cada LAN requiere 10 direcciones de host. Esta subdivisión requiere pedir prestado otro bit. para expandir la máscara hasta /28. Empezando con la dirección 192.168.15.96, conseguimos los siguientes bloques de direcciones: Subred 1: 192.168.15.96 /28. rango de direcciones de host de 97 a 110. Subred 2: 192.168.15.112 /28, rango de direcciones de host de 113 a 126. Estas bloques proporcionan 14 direcciones para los hosts y las Ínter faces de router en cada LAN.
Asignación de las WANs Por último, tenemos que proporcionar subredes para los enlaces WAN para la red de la Figura 6.25. Estos enlaces WAN de punto a punto sólo requieren dos direcciones. Para satisfacer este requisito, pedimas prestados 2 bits más a fin de usar una máscara /30. Utilí
http://fullengineeringbook.blogspot.com 293 of 643.
260
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
zando las siguientes direcciones disponibles, obtenem os los siguientes bloques de direcciones: Subred 1: 192.168.15.128 /30, rango de direcciones de host de 129 a 130. Subrcd 2: 192.168.15.132 /30, rango de direcciones de host de 133 a 134. Subred 3: 192.168.15.136 /30, rango de direcciones de host de 137 a 138. Los resultados del esquema de direccionamiento con VLSM mues tran un amplio conjunto de bloques de direcciones correctamente asignados. Lo más recomendable es empezar documentando los requisitos, desde los más exigentes a los menos exigentes. Al empezar con el requisito más exigente, podemos determinar que un esquema de direccionamiento de tamaño fijo no permitirá un uso eficaz de las direcciones !Pv4 y. como se muestra en este ejemplo, no proporcionará suficientes direcciones. A partir del bloque de direcciones asignado, pedimos bits prestados para crear los rangos de direcciones que encajarían en la topología. El uso de VLSM para asignar las direcciones se hace posible aplicar el subnetting. La Tabla 6.18 presenta un resumen del direcciona miento utilizado para la red de la Figura 6.25. Tabla 6.18. Subredes para la red de ejemplo Nom bre
C antidad necesaria de direcciones
Dirección de subred
Rango de direcciones
Dirección de broadcast
Red/ p re fijo
AtlantaHQ PerthHQ SydneyHQ CorpusHQ WAN1 WAN2 WAN3
58 26 10 10 2 2 2
192.168.15.0 192.168.15.64 192.168.15.96 192.168.15.112 192.168.15.128 192.168.15.132 192.168.15.136
.1 .62 .65 .94 .97 .110 .113 .126 .129 .130 .133 .134 .137 .138
.63 .95 .111 .127 .131 .135 .139
192.168.15.0 /26 192.168.15.64 /27 192.168.15.96 /28 192.168.15.112/28 192.168.15.128/30 192.168.15.132 /30 192.168.15.136/30
Gráfica VLSM La planificación de las direcciones se puede acometer con variedad de herramientas. Un método consiste en utilizar una gráfica VLSM para identificar los bloques de direcciones disponibles para su uso y cuáles ya están asignados. Este método ayuda a evitar la asignación de direc ciones que ya han sido asignadas. Este gráfico se puede utilizar para planificar las direcciones para las redes con prefijos comprendidos en el
http://fullengineeringbook.blogspot.com 294 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
261
rango /25 a /30. Son los rangos que más se suelen utilizar para el subnetting. Utilizando la red de ejemplo de la Figura 6.25, puede realizar la planificación de las direcciones utilizando la gráfica VLSM, para ver su uso. Ijh Figira 6.26 muestra la porción completa de una gráfica VLSM para la planificación de la red de la Figura 6.25. En el CD-ROM que acompaña a este libro encontrará una gráfica completa para su uso.
O iO M a o u lr a a
1 vU m »
a » g t > * » « *L trt¡$ a j ( i t m a m m e ) <31(4 M u j o > U n a ) is n M
k l» m * 0
llIM
i
k
4 > *4
1 6 w 4 v r» i
12 n f r a ú m
M K n tt
IK «
R a q u i A IM a H O
00u n
at a m g
64 n i ( r a in
O U -2 ) 0 (1 -6 )
4
4 (5 -4 )
A lt. t il
S
O .’ A 111
1» 1*
16 M 1 .J 1 » V* » " 1
70 24
1 6 (1 7 - 18) 3 0 (2 1 -2 2 )
16 i 1 t V il » • \ •» - * * I 2 4 ( T í . 30*
78
8 (.9 -1 0 ) 1 2 (1 3 - 14)
n / 1. v ¥ )
34 <25 26) 7 8 (7 9 -3 0 »
fW « é.Yi
37
3 7 (3 3 -3 4 ) 37 ( 2 3 38)
36
36 ( 37
38)
2 2 ( 2 3 46) 40
lAV A /\1A1| ,- 4 JA 0 )I
44
4 0 (4 1 -4 7 ) 4 4 ( 4 5 - 46)
191 ■M | n **■.
i
48
j j t i JO - Ü l
SJ
u>
4 8 (4 9 -5 0 * 5 7 (5 1 -5 4 )
á jt 1 1 4 t>Y\ A 7/\ oi xo v/ r,7 v i'M
«0
5 6 (5 7 -5 8 ) 6 0 (6 1 -6 2 )
•V 64
XX i AC 1IU
68
6 4 ( 6 6 - 66) 6 8 (6 9 -7 0 )
6 4 (4 6 -7 8 ) 72
f 9 1 1 |1
7 2 (7 3
74)
. 7 6 ( 7 7 - 78)
76 80
8 0 ( 8 1 .8 2 ) 8 0 (8 1 -8 6 )
84
8 4 (8 5 -8 6 ) 8 0 (8 1 -9 4 )
88
« t \O f T - 441 *K1
93
8 8 (8 9 -9 0 * 97 ( 9 3 -9 4 )
6 4 (4 6 -1 2 6 ) 96
9 6 (9 7 -9 6 ) 9 6 1 9 7 -1 0 2 )
10 0 104 10 8
t• A 4 \I iI vMa -, 1101 i iv j (U /Q t
1 0 4 (1 0 5 -1 0 6 ) 1 0 8 (1 0 9 -1 1 0 )
t
1 1 2 (1 1 3 -1 1 4 )
112
A>¡i - 1i 1i !> v/ 1i 1i r1 .- i11i%
.1 1 6 17 0
1 0 0 0 0 1 -1 0 7 )
(A AI *IU* 1 » /l • H 1 IVJJ
1 1 6 (1 1 7 -1 1 8 )
11 1 l «> 1V 1■1I 1 11 >61
1 2 0 (1 2 1 .1 7 7 ) ■ D 9 M C tffw tftQ
1 3 0 (1 2 1 -1 2 6 )
174
1 7 4 (1 7 5 - 176)
17 8
— m n i» lu p 4 * * * 1*>
12 2 1 2 8 ( 1 2 9 142)
1 7 8 (1 7 9 -1 3 0 ) 1 3 7 0 3 3 -1 3 4 )
1 3 6 (1 3 7 -1 4 2 )
12 6
1 3 6 (1 1 7 -1 3 8 )
14 0
1 4 0 (1 4 1 -1 4 7 )
fig u ra 6.26. Planificación de subredes utilizando una gráfica VLSM
Selección de un bloque para la LAN AtlantaHQ Como antes, empezamos con la subred que tiene el número más alto de hosts. En este caso se trata de AtlantaHQ. con 58 hosts. Siguiendo la cabecera de la gráfica de izquierda a derecha, bascamos la cabe
http://fullengineeringbook.blogspot.com 295 of 643.
262
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
cera que indica un tamaño de bloque de suficiente tamaño para los 58 hosts. Vemos que es la columna /26. En asta columna, vemos que hay cuatro bloques de este tamaño: .0 /26, rango de direcciones de host de 1 a 62 .64 /26. rango de direcciones de host de 65 a 126 .128 /26, rango de direcciones de host de 129 a 190 .192 /26. rango de direcciones de host de 193 a 254 Como no se ha asignado ninguna dirección, podemos elegir cualquiera de estos bloques. Aunque podría haber razones para utilizar un bloque diferente, normalmente se utiliza el primero disponible, .0 /26. Después de asigna- el bloque de direcciones, estas direcciones se con sideran utilizadas. Examinando la gráfica de la Figura 6.26, donde asig namos el bloque .0 /26 a Atlantal 1Q. marcamos todos los bloques que contienen estas direcciones. Son todos los bloques que contienen cual quiera de las direcciones .1 a .62. Al marcarlas, podemos ver las direc ciones que no podemos utilizar y cuáles están disponibles.
Selección de un bloque para la LAN PerthHQ El siguiente bloque de direcciones más grande es la LAN PerthHQ de 26 hosts. ¡Desplazándonos por la cabecera de la gráfica, encon tramos la columna que tiene las subredes de suficiente tamaño para esta LAN. Después, nos desplazamos hacia abajo por la gráfica hasta el primer bloque que tenga direcciones sin usar. La sección de la grá fica disponible para PerthHQ es el bloque .64 127. Aunque podrí amos elegir cualquiera de los bloques disponibles, normalmente se elige el primer bloque disponible que satisface una necesidad. El rango de direcciones para este bloque es: .64 /27, rango de direcciones de host de 65 a 94 En la Figura 6.26 continuamos marcando los bloques de direcciones a medida que los asignamos para evitar el solapamiento de asigna ciones de direcciones.
Selección de bloques para la LAN SydneyHQ y la LAN CorpusHQ Para satisfacer las necesidades de las LANs SydneyHQ y CorpusHQ de la Figura 6.25, asignamos de nuevo los siguientes bloques que se
http://fullengineeringbook.blogspot.com 296 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
263
encuentren disponibles. Esta vez. nos movemos a la columna /28 y nos movemos hacia abajo hasta los bloques .96 y . 112. Estos bloques son los siguientes: .96 /28. rango de direcciones de host de 97 a 110 .112 /28. rango de direcciones de host de 113 a 126
Selección de bloques para las WANs El último requisito de direccionamiento es para las conexiones WAN entre las redes. Volvemos una vez más a la gráfica de la Figura 6.26 y nos movemos a la columna de la derecha, la correspondiente al prefijo /30. Después nos movemos hacia abajo para localizar los tres primeros bloques disponibles. Los siguientes tres bloques proporcio narán las dos direcciones por WAN: .128 /30, rango de direcciones de host de 129 a 130 .132 /30. rango de direcciones de host de 133 a 134 .136 /30, rango de direcciones de host de 137 a 138 En la gráfica, marcamos las direcciones asignadas a la WAN para indicar que los bloques que las contienen ya no se pueden asignar. Con la asignación de estos rangos WAN hemos marcado varios blo ques más grandes que no pueden asignarse. Como las direcciones de estos bloques también forman parle de bloques de direcciones más grandes, la asignación de los bloques más grandes solaparía el uso de estas direcciones. Esto incluye: .128 /25 .128 /26 .128 m .128 /28 .128 /29 .136 /29 Como puede ver. el uso de VLSM permite maximizar el direcciona miento a la vez que minimizar el derroche. El método de la gráfica mostrado sólo es una herramienta adicional que los administradores de redes y los técnicos de redes pueden utilizar para crear un esquema de direccionamiento menos derrochador que el método del bloque de tamaño fijo.
http://fullengineeringbook.blogspot.com 297 of 643.
264
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Packet tracer □ A ctivid a d
Packet tracer □ A ctivid a d
Asignación de direcciones (6.5.7.1) En esta actividad tendrá un conjunto de direcciones y máscaras para asignar a un host una dirección, una máscara de subred y un gateway de modo que pueda comunicarse en una red. Utilice el archivo e l 6571.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.____________________________
Direccionamiento en una internetwork por capas (6.5.8.1) En esta actividad tendrá una topología y una lista de direcciones IP posibles. Asignará a las interfaces de un router la dirección IP y la máscara de subred adecuadas que satisfagan les requisitos de host de cada red, a la vez que dejará sin utilizar la menor cantidad posible de direcciones IP Utilice el archivo el-6581.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
Comprobación de la capa de red Ping as una utilidad para probar la conectividad IP entre hosts. Ping emite solicitudes de respuesta desde una dirección de host específica y utiliza un protocolo de capa 3 que es parte de la suite TCP/IP deno minado Protocolo de mensajes de control de Internet (ICMP, Internet Control Message Protocol). Ping utiliza un datagrama de solicitud de eco ICMP. Si el host en la dirección especificada recibe la solicitud de eco, res ponde con un datagrama de respuesta de eco ICMP. Para cada paquete enviado, ping mide el tiempo requerido para la respuesta. Con cada respuesta que recibe, ping proporciona una visualización del tiempo entre el ping que se envía y la respuesta que se recibe. Es una medida del rendimiento de la red. Ping tiene un valor de límite de tiempo. Si no se recibe una respuesta dentro de este tiempo de espera, ping desiste y proporciona un mensaje indicando que no se ha recibido una respuesta. Después de enviarse todas las solicitudes, la utilidad ping propor ciona una salida con el resumen de las respuestas. Esta salida incluye la tasa de éxito y un promedio del tiempo de ida y vuelta al destino.
Pina 127.0.0.1: comprobación de la pila local Existen algunos casos especiales de comprobación y verificación en los que puede usar ping. Uno de estos casos es la comprobación de la configuración intema de IP en el host local. Para llevar a cabo esta
http://fullengineeringbook.blogspot.com 298 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
265
comprobación, haga ping a la dirección reservada especial de loopback local (127.0.0.1). Una respuesta desde 127.0.0.1, como se muestra en el Ejemplo 6.1, indica que IP está correctamente instalado en el host. Esta respuesta proviene de la capa de red. No obstante, esta respuesta no es una indicación de que las direcciones, las máscaras o los gateways estén correctamente configurados. Ni indica nada sobre el estado de la capa inferior de la pila de red. Simplemente prueba IP descendente mente a través de la capa de red de IP. Un mensaje de error es una indicación de que TCP/IP no está operativo en el host. Ejem plo 6.1. Ping de
lo o p b a c k
satisfactorio.
C:\> ping 127.0.0.1 Haciendo ping a 127.0.0.1 con 32 bytes de datos: Respuesta Respuesta Respuesta Respuesta
desde desde desde desde
127.0.0.1: 127.0.0.1: 127.0.0.1: 127.0.0.1:
bytes=32 bytes=32 bytes=32 bytes=32
tieaiptxlm tlemptxlm tiempo<1m tiempo<1m
TTL=128 TTL=128 TTL=128 TTL=128
E s ta d istic a s de ping para 127.0.0.1: Paquetes: enviados = 4, re cib id o s = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en m ilisegundos: M in im o = Oflis, Máximo = 0ms, Media = 0ms C:\>
Ping al gateway: comprobación de la conectiviaad con la LAN local También puede utilizar ping para probar la capacidad del host para comunicarse en la red local. Esto se realiza normalmente haciendo ping a la dirección IP del gateway o del host. Un ping al gateway indica que el host y la interfaz del router que sirve como ese gateway están ambos operativos en la red local. Rara esta prueba, la dirección de gateway es la que más a menudo se utiliza, porque normalmente el router siempre está operativo. Si la direc ción de gateway no responde, puede intentar la dirección IPde otro host del que tenga la seguridad de que está operativo en la red local. En la Figura 6.27, el host 10.0.0.1 prueba la conectividad con el giteway haciendo ping a la dirección 10.0.0.254. Si el gateway u otro host responden, los hosts locales pueden comunicarse satisfac-
http://fullengineeringbook.blogspot.com 299 of 643.
266
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
toriamente a través de la red local. Si el gateway no responde pero otro has!, como 10.0.0.2, responde al ping, esto podría indicar un problema con la interfaz del router que sirve como gateway.
S o k S u d tío * c o
Una posibilidad es que tenga una dirección errónea para el gateway. Otra posibilidad es que la interfaz de router esté completamente ope rativa pero que tenga alguna función de seguridad que la impida pro cesar o responder a las solicitudes de ping. Otros hosts también podrían tener aplicada la misma restricción de seguridad.
Pina a host remoto: comprobación de la conectividad con una LAN remota También puede utilizar ping para probar la capacidad del host IP local de comunicarse a través de una intemetwork. El host local puede hacer ping a un host operativo de una red remota. Si este ping es satisfactorio, habrá verificado el funcionamiento de una gran porción de la intemetwork. Significa que ha verificado la comunicación de su host en la red local, el funcionamiento del router que sirve como su gateway, y todas los demás routers que podrían encontrarse en la ruta entre su red y la red del host remoto. Además, ha verificado la misma funcionalidad del host remoto. En la Figura 6.28. el host 10.0.0.1 prueba la conectividad con una red remota haciendo ping a la dirección 10.0.1.1. Una respuesta satisfac
http://fullengineeringbook.blogspot.com 300 of 643.
Capitulo 6: Direcóonamiento de la red: !Pv4
267
toria de este host verifica el host local (10.0.0.1), la red local, la dirección de gateway, el enrutamíento satisfactorio en el router. la red remota y el funcionamiento del host remoto. 10.0.1.1.
10001 3562553550
10002 3552553550
100 02 9 3 * 5 355 29 5 0
1 00 1 1 *5 3 5 9 2 9 9 0
1001} * 5 255255 0
1001251 255 255 25 5 0
Figura 6.28. Ping dei host remoto.
Esto también verifica que el host remoto tiene configurado el gateway apropiado. Si, por alguna razón, el host remoto (10.0.1.1) no pudiera utilizar su red local o gateway para comunicarse fuera de su red. no se recibiría respuesta alguna. Recuerde que muchos administradores de redes limitan o prohíben la entrada de datagramas ICMP en la red corporativa. Por coasiguiente. la ausencia de una respuesta ping podría ser debida a las restricciones de seguridad y no a elementas no operativos de las redes. Packet Tracer n A ctivid ad u avanzada
Ping (6.6.3.2) En esta actividad examinará el comportamiento de ping en varias situaciones comunes. Utilice el archivo el-6632.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
Traceroute (tracert): comprobación de la ruta Ping se utiliza para indicar la conectividad entre dos hosts. Trace route (tracert) es una utilidad que permite observar la ruta entre estos hosts. El rastreo {trace) genera una lista de los saltos que se cum plieron satisfactoriamente a lo largo de la ruta. La lista nos puede proporcionar información importante sobre la verificación y la reso lución de problemas.
http://fullengineeringbook.blogspot.com 301 of 643.
268
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Si los datos alcanzan el destino, el rastreo muestra la interfaz de cada router de la ruta. Si las datos fallan en algún salto en su camino, ten dremos la dirección del último router que respondió al rastreo. Es una indicación del lugar donde se encuentra el problema o la restric dón de seguridad.
Tiempo de ida y vuelta (RTT) El uso de traceroute nos proporciona el tiempo de ida y vuelta (RTT, round-trip time) para cada salto a lo largo de la ruta e indica si un salto no responde. El RTT es el tiempo que un paquete tarda en alcanzar el host remoto más lo que tarda en regresar la respuesta desde el host. Se utiliza un asterisco (*) para indicar los paquetes perdidos. Esta información se puede utilizar para localizar un router problemá tico en la ruta. Unos tiempos de respuesta altos o la pérdida de datos de un salto concreto indican que los recursos del router o sus cone xiones podrían estar sobrecargados.
Tiempo de vida (TTL) Traceroute utiliza una función del campo TTL (Tiempo de vida, Time to Uve) de la cabecera de capa 3 y el mensaje de Tiempo exce dido ICMP. El campo T rL se utiliza para limitar el número de saltos que un paquete puede atravesar. Cuando un paquete entra en un router, el campo T rL se reduce en 1 unidad. Cuando el T rL es 0 (cero), un router no enviará el paquete y éste será descartado. Además del descarte del paquete, normalmente el router envía un mensaje de Tiempo excedido ICMP dirigido al host de origen. Este mensaje ICMP contendrá la dirección IP del router que respondió. La primera secuencia de mensajes enviados desde traceroute tendrá un campo TTL de 1. Esto provoca que el TTL detenga el paquete en el primer router. Este router responde entonces con un mensaje ICMP. Ahora, traceroute tiene la dirección del primer salto. Después, traceroute incrementa progresivamente el campo TTL (2, 3. 4. etcétera) para cada secuencia de mensajes. Esto proporciona al rastreo la dirección de cada salto a medida que los paquetes avanzan por la ruta. El campo TTL sigue aumentando hasta que el destino es alcanzado o hasta que llega a un máximo predefinido. En el Ejemplo 6.2, el tracert a la dirección www.cisco.com muestra las respuestas de los routers situados a lo largo de la ruta. El host local
http://fullengineeringbook.blogspot.com 302 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
269
envía un paquete a la dirección designada de 198.133.219.2. La pri mera respuesta es una respuesta del gateway predeterminado del host. 10.20.0.94. El paquete enviado desde el host local tenía un TTL = 1. Cuando alcanzó su primer router, el TTL se redujo a 0. El router envía un mensaje ICMP para indicar que el paquete se des cartó. El RTT indica la cantidad de tiempo requerida para esta res puesta. El host local envía dos paquetes adicionales con un TTL = 1. Para cada uno, el gateway local responde con un mensaje y se registra un RTT. Ejem plo 6.2. Rastreo a www.cisco.com. C :\>
tra c e rt
T ra z a a l a
m i.c i s c o . c o i
d ir e c c ió n « e * . d s c o . c o m
(1 9 8 .1 3 3 .2 1 9 .2 5 ]
s o b re un raáxirao d e 3 0 s a l t o s : 1
8 7 ras
8 7 ns
89 ns
s jd c - a o x s s - p ie - v l a 3 0 . c i s c o . c o B
2
89 n s
8 8 ras
87 IB
s j c 8 - s b b 1 g n l g ig 3 - 7 .c i9 c o .o c n i [1 7 1 .6 9 .1 4 .2 1 5 ]
[ 1 0 .2 0 .0 .9 4 ]
3
88 ras
87 ras
8 8 ras
s J d c - r t b - g w 2 - t e n 7 - 1 . c is c o . c c n
4
9 0 ras
8 7 ns
9 5 ras
s J d c - c o r p - g H f i- g ig l- 0 - 0 . c is c o . c a i [1 7 1 .8 9 .7 .1 7 4 ]
5
90 ns
8 8 ras
9 2 ras
S ]c e - c ta z b b - g iv l.c is c o .c o a
6
•
•
7
•
*
•
[1 7 1 .6 9 .1 4 .4 5 ]
[1 2 8 .1 0 7 .2 3 6 .3 8 ]
T ie n p o d e e s p e ra a g o ta d o p a ra e s ta
s o lic it u d .
X
C :V>
El host local envía entonces tres paquetes más, esta vez con un TTL = 2. El router gateway reduce el TTL = 1 y reenvía estos paquetes al siguiente router de la ruta. 171.69.14.245. Para cada uno de los tres paquetes, el TTL se reduce a 0. El router 171.69.14.245 envía un mensaje ICMP para indicar que el paquete se descartó. El RTT indica de nuevo la cantidad de tiempo reque rida para esta respuesta. Este proceso de utilizar el incremento del TTL proporciona un mapa de la ruta seguida por un paquete a través de una intemetwork. Al alcanzar el destino final, el host responde con un mensaje de Puerto inalcanzable ICMP o con un mensaje Respuesta de eco ICMP. en lugar de hacerlo con el mensaje de Tiempo excedido ICMP. En el caso del Ejemplo 6.2, el asterisco (*) indica que no había ninguna respuesta por parte del destino. Packet Tracer (-i A ctivid a d u avanzada
Rastreo y tiempo de vida (6.6.4.2) En esta actividad investigará primero cómo traceroute (tracert) está realmente constituido por una serie de respuestas de eco ICMP. Des pués. experimentará con un bucle de enrutamiento. por el que un paquete circularía infinitamente si no fuera por su campo Tiempo de vida. Utilice el archivo el 6642.pka que encontrará en el CD-ROM
http://fullengineeringbook.blogspot.com 303 of 643.
270
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
que acompaña a este libro para realizar esta actividad utilizando Facket Tracer.
ICMPv4: el protocolo que soporta las pruebas y la mensajería Aunque IPv4 no es un protocolo Fiable, permite el envío de mensajes en caso de que se produzcan determinados errores. Estos measajes se envían utilizando servicios del protocolo 1CMP. El propósito de estos mensajes es suministrar información sobre los problemas relacionados con el procesamiento de paquetes IP bajo ciertas condiciones, no para oonseguir que IP sea fiable. Los mensajes ICMP no son necesarios y a menudo no están permitidos por razones de seguridad. ICMP es el protocolo de mensajería para la suite TCP/IP. ICMP pro porciona mensajes de control y error y lo utilizan las utilidades ping y traceroute. Aunque ICMP utiliza el soporte básico de IP como si fuera un protocolo ICMP de nivel superior, realmente es una capa 3 separada de la suite TCP/IP. Los tipos de mensajes ICMP y sus significados son amplios. Las siguientes secciones introducen algunos de los mensajes más comunes. Los mensajes ICMP que se pueden enviar incluyen los siguientes: ■ Confirmación de host. ■ Destino o servicio inalcanzable. ■ Tiempo excedido. ■ Redirección de ruta. ■ Origen apagado.
Confirmación de host Se puede utilizar un mensaje de eco ICMP para determinar si un host está operativo. El host local envía una respuesta de eco ICMP a un host. El host que recibe el mensaje de eco responde con la respuesta de eco ICMP. Este uso de los mensajes de eco ICMP es la base de la utilidad ping.
Destino o servicio inalcanzable 0 mensaje Destino inalcanzable de ICMP se puede utilizar para noti ficar a un host que el destino o servicio es inalcanzable. Cuando un
http://fullengineeringbook.blogspot.com 304 of 643.
Capitulo 6: Direcóonamiento de la red: lPv4
271
host o gateway recibe un paquete que no puede entregar, puede enviar un paquete de Destino inalcanzable ICMP al host que originó el paquete. El paquete de Destino inalcanzable contendrá códigos que indican por qué no fue posible entregar el paquete. Los códigos de Destino inalcanzable son los siguientes: ■ 0 = red inalcanzable. ■
1 - host inalcanzable.
■ 2 - protocolo inalcanzable. ■ 3 = puerto inalcanzable. Los códigos para red inalcanzable y host inalcanzable son las respuestas de un router cuando no puede entregar un paquete. Si un router recibe un paquete para el que no tiene una ruta, puede res ponder con un mensaje de Destino inalcanzable ICMP y un código = 0. lo que indica una red inalcanzable. Si un router recibe un paquete para el que tiene una ruta asociada pero es incapaz de entregar el paquete al host de la red asociada, el router puede res ponder con un mensaje de Destino inalcanzable y un código = 1, indicando que la red es conocida pero no es posible llegar al host. Los códigos 2 y 3 (protocolo inalcanzable y puerto inalcanzable) son utilizados por un host final para indicar que el segmento TCP o el datagrama UDP contenido en un paquete podría no ser entregado al servicio de capa superior. Cuando el host final recibe un paquete con una unidad de datos del protocolo (PDU) de capa 4 que será entregado a un servicio no dis ponible. el host puede responder al host de origen con un mensaje de Destino inalcanzable ICMP y con el código 2 ó 3. indicando que el servicio no está disponible. El servicio podría no estar disponible debido a que no hay un demonio que proporcione el servicio o a que la seguridad en el host no permite el acceso al servicio.
Tiempo excedido Un router utiliza un mensaje de Tiempo excedido ICMP para indicar que no puede enviarse un paquete porque el campo TTL del paquete ha expirado. Si un router recibe un paquete y reduce el campo TTL del paquete a 0. descarta el paquete. El router también puede enviar un mensaje de Tiempo excedido ICMP al host de origen para infor marle de la razón por la que el paquete se descartó.
http://fullengineeringbook.blogspot.com 305 of 643.
272
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Redirección de ruta Un router puede utilizar el mensaje de Redirecdón ICMP para noti ficar a los hosts de una red de que hay disponible una mejor ruta hacia un destino especifico. Este mensaje sólo se puede utilizar cuando el host de origen se encuentra en la misma red física que los dos gate ways. Si un router recibe un paquete para el que tiene una ruta y para el que el siguiente salto está adjunto a la misma interfaz por la que llegó el paquete, el router puede enviar un mensaje de Redirecdón ICMP al host de origen. Este mensaje informará al host de origen del siguiente salto contenido en una ruta de la tabla de enrutamiento.
Origen saturado El mensaje Origen saturado (disminución de tráfico desde el origen) ICMP se puede utilizar para decirle al origen que detenga temporal mente el envío de paquetes. Si un router no tiene suficiente espacio en búfer para recibir los paquetes entrantes, descartará los paquetes. Si el router lo tiene que hacer, también puede enviar un mensaje de Origen saturado ICMP a los hosts de origen por cada mensaje que descarte. Un host de destino también puede enviar un mensaje Origen saturado si los datagramas llegan con demasiada velocidad como para ser procesados. Cuando un host recibe un mensaje Origen saturado ICMP, informa a la capa de transporte. El host de origen puede utilizar entonces los mecanismos de control del flujo TCP para ajustar la transmisión. N ota Si desea más información sobre ICMP, puede consultar los siguientes documentos: ■
RFC 792, "Internet Control Message Protocol", http://www.ietf.org/rfc/rfc0792.txt
■
RFC 1122, “Requirements for Internet Hosts— Communication Layers", http://wwvw.ietf.org/rfc/rfc1122.txt
■
RFC 2003, "IP Encapsulation within IP", http://www.ietf. org/rfc/rfc2003.txt
Visión general de IPv6 A principios de los noventa, aumentó la preocupación del Grupo de trabajo de ingeniería de Internet (IETF. Internet Engineering Task
http://fullengineeringbook.blogspot.com 306 of 643.
Capitulo 6: Direccionamiento de la red: lPv4
273
Forcé) por el agotamiento de las direcciones de red IPv4 y empezó a bascar un sustituto para este protocolo. Esta actividad condujo al desarrollo de lo que ahora se conoce como IPv6. Esta sección pre senta una breve introducción a IPv6. La creación de unas capacidades de direccionamiento ampliadas fue la motivación inicial para el desarrollo de este nuevo protocolo. Durante el desarrollo de IPv6 también se tuvieron en cuenta otros problemas, como los siguientes: ■ Manipulación mejorada de paquetes. ■ Escalabilidad y longevidad aumentadas. ■ Mecanismos de Calidad de servicio (QoS). ■ Seguridad integrada. Rara proporcionar estas características. IPv6 ofrece lo siguiente: ■ Direccionamiento jerárquico de 128 bits para ampliar las capacidades de direccionamiento. ■ Simplificación del formato de la cabecera para mejorar la manipulación de paquetes. ■ Soporte mejorado de extensiones y opciones para una escalabilidad/longevidad aumentada y una m anipulación de paquetes mejorada. ■ Capacidades de etiquetado del flujo como mecanismos de QoS. ■ Capacidades de autenticación y privacidad para integrar la seguridad. IPv6 no es simplemente un nuevo protocolo de capa 3; es una suite de protocolos nueva. Se han desarrollado nuevos protocolos en varias capas de la pila para soportar este protocolo nuevo. Hay un nuevo protocolo de mensajería denominado ICMPv6 y protocolos de enrutamiento nuevos. Debido al aumento de tamaño de la cabecera IPv6, que se muestra en la Figura 6.29. también influye en la infra estructura de red subyacente.
Dirección do angón Dirección de
Figura 6.29. Cabecera IPv6.
http://fullengineeringbook.blogspot.com 307 of 643.
274
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Como puede ver de esta breve introducción. !Pv6 se ha diseñado con una escalabilidad que le permita años de crecimiento de Internet work. No obstante. IPv6 se está implementando lentamente y en determinadas redes. Debido a la mejor administración de las direc ciones y a unas mejores herramientas y tecnologías durante los últimos años, todavía se utiliza IPv4 ampliamente y es probable que siga siendo así durante algún tiempo. Sin embargo. IPv6 podría sus tituir finalmente a IPv4 como protocolo dominante en Internet. N ota Si desea más información sobre IPv6, puede consultar las siguientes RFCs: ■
RFC 2460, "Internet Protocol versión 6 (IPv6)", http://www.ietf.org/rfc/rfc2460.txt
■
RFC 3513, "Internet Protocol versión 6 (IPv6) Addressing Arch itectu re “, http://www.ietf.org/rfc/rfc3 513. txt
■
RFC 2401, "Security Architecture for the Internet Protocol", http7AMww.ietf.org/rfc/rfc2401.txt
■
RFC 3168, "The Addition of Explicit Congestión Notification (ECN) to IP", http://www.ietf.org/rfc/rfc3168.txt
■
RFC 4302, "IP Authentication Header", http://www.ietf. org/rfc/rfc4302.txt
•
RFC 4443, "Internet Control Message Protocol
http://fullengineeringbook.blogspot.com 308 of 643.
Capitulo 6: Direcoonamiento de la red: iPv4
275
Resumen Las direcciones IPv4 son jerárquicas, con porciones de red. subred y host. Una dirección IPv4 puede representar una red completa, un host específico, o la dirección de broadcast de la red. Se utilizan direcciones diferentes para las comunicaciones de datos unicast, multicast y broadcast. Las autoridades de direccionamiento y los ISPs asignan rangos de direcciones a los usuarios, que a su vez pueden asignar estas direc ciones a sus dispositivos de red de una de dos formas: estática o dinámicamente. Los rangos de direcciones asignados se pueden dividir en subredes calculando y aplicando máscaras de subred. Es necesario realizar una planificación cuidadosa de las direcciones para hacer el mejor uso del espacio de direcciones disponible. En el proceso de planificación de direcciones hay que tener en considera don los requisitos de tamaño, ubicación, uso y acceso. Una vez implementada. hay que probar la red IP para verificar su conectivldad y su rendimiento operativo. En esta tarea pueden ser de ayuda muchas herramientas, como ping y traceroute.
Prácticas Las practicas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:
Práctica 6.1: ping y traceroute (6.7.1.1) En esta practica utilizará los comandos ping y tracert desde un host para observar los pasos del funcionamiento de estos comandos en una red.
Práctica 6.2: análisis de paquetes ICMP (6.7.2.1) En esta práctica utilizará Wireshark para capturar paquetes ICMP a fin de observar los diferentes códigos ICMP,____________________
Práctica 6.3: subnettíng de dirección IPv4 parte 1 (6.7.3.1) En esta actividad calculará la información principal de una dirección IP de red a partir de una dirección IP dada._____________________
Práctica 6.4: subnettíng de dirección IPv4 parte 2 (6.7.4.1) En esta actividad calculará la información de subred a partir de una dirección IP y una máscara de subred dadas.___________________
http://fullengineeringbook.blogspot.com 309 of 643.
276
Aspectos básicos de networking. Guía de estudio de CCNA Expkxation
Práctica 6.5: configuración de subred y router (6.7.5.1) En esta práctica diseñará y aplicará un esquema de direccionamiento IP para una topología dada. Después de cablear la red. configurará todos los dispositivos utilizando los comandos de configuración básicos apropiados. Una vez completada la configuración, utilizará los comandos adecuados del IOS para verificar que la red funciona correctamente._____________________________________________ Packet Tracer i - i A c tiv id a d
u avanzada
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas .Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de las temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
2.
3.
¿Qué direcciones IP son direcciones de red? (Seleccione dos.) A.
64.104.3.7/28
B.
192.168.12.64 /26
C.
192.135.12.191 /26
D.
198.18.12.16/28
E.
209.165.200.254 t i l
E
220.12.12.33/27
Un administrador de redes está construyendo una red para una pequeña empresa que tiene 22 hosts. El ISP sólo ha asignado una dirección IP enrutable de Internet. ¿Qué bloque de direc ciones IP puede utilizar el administrador para direccionar la red? A.
10.11.12.16/28
B.
172.31.255.128 /27
C.
192.168.1.0/28
D.
209.165.202.128/27
¿Qué máscara de subred se utilizaría con los hosts de la red 128.107.176.0 /22? A
255.0.0.0
B.
255.248.0.0
http://fullengineeringbook.blogspot.com 310 of 643.
Capitulo 6: Direcoonamiento de la red: lPv4
4.
C.
255.255.252.0
D.
255.255.255.0
E
255.255.255.252
277
Ha asignado el bloque de direcciones 10.255.255.224 /28 para crear las direcciones de red destinadas a los enlaces WAN punto a punto. ¿Cuántas de estas WANs puede soportar con este bloque de direcciones? A.
1
B.
4
C.
7
D.
14
5.
¿Qué define una red lógica IPv4?
6.
Nombre y diga el propósito de los tres tipos de direcciones ÍPv4.
7.
Un administrador de redes necesita crear una red nueva que tenga 14 computadoras y dos interfaces de router. ¿Qué más cara de subred proporcionará la cantidad adecuada de direc dones IPv4 para esta red con un derroche mínimo de direc ciones? A
255.255.255.128
B.
255.255.255.192
C.
255.255.255.224
D.
255.255.255.240
E
255.255.255.248
F.
255.255.255.252
8.
¿Qué distingue a cada uno de los tres tipos de direcciones !Pv4?
9.
Enumere las tres formas de comunicación IPv4.
10.
Especifique el propósito de tener rangos específicos de direcdones IPv4 para uso público y privado.
11.
Un host en la sucursal sur no puede acceder al servidor con la dirección 192.168.254.222/224. Examinando el host. deter mina que su dirección IPv4 es 169.254.11.15/16. ¿Cuál es apa rentemente el problema? A
El host está utilizando una dirección de enlace local.
B.
El servidor está utilizando una máscara de subred errónea.
C.
Se ha asignado una dirección de broadcast al host.
D.
El servidor piensa que el Irast está en la red lógica con el servidor.
http://fullengineeringbook.blogspot.com 311 of 643.
278
Aspectos básicos de networking. Gula de estudio de CCNA Explocation
12.
Enumere tres razones para planificar y documentar las direc dones lPv4.
13.
Cite algunos ejemplos en los que los administradores de redes deban asignar estáticamente las direcciones !Pv4.
14.
¿Cuál fue la principal motivación para el desarrollo de IPv6?
15.
¿Cuál es el propósito de la máscara de subred en el direcciona miento IPv4?
16.
Enumere factores que han de tenerse en cuenta a la hora de planificar un esquema de direccionamiento IPv4.
17.
¿Cuáles son las tres pruebas que hacen uso de la utilidad ping para comprobar y verificar el funcionamiento de un host?
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice.
Packet Tracer r-j A ctivid ad avanzada
1.
¿Cuáles son las direcciones IPv4 especial y reservada, y cómo se utilizan?
2.
¿Por qué ICMPv4 es un protocolo importante que hay que tener con IPv4? ¿Cuáles son los tipos de mensajes ICMP?
Busque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase. 1.
Explique los requisitos de un plan de direccionamiento IPv4 para una organización cuyas operaciones se extienden por varios lugares. La empresa tiene una cierta cantidad de áreas funcionales diferentes en la mayoría de las ubicaciones que requieren servidores, impresoras y dispositivos móviles, además de PCs de escritorio convencionales y portátiles. ¿Qué otros temas relacionados con el espacio de direcciones habría que tener en cuenta si la empresa necesitara acceso a Internet
http://fullengineeringbook.blogspot.com 312 of 643.
Capitulo 6: Direcoonamiento de la red: lPv4
279
para sus usuarios, así como acceso a servidores específicos por parte de sus clientes? 2.
Explique y considere cómo una empresa podría reconfigurar su plan de direccionamiento IPv4 /20 actual si necesitara ampliar su red para tener más subredes más pequeñas, cada una con un número variable de hosts potenciales.
3.
Investigue los diferentes mensajes !CMPv4. Explique por qué p
4.
Utilizando un host desde el que tenga acceso a la línea de comandos y a Internet, utilice las utilidades ping y tracert para probar la conectividad y las rutas a varias ubicaciones. Efectúe estas pruebas varias veces, mientras observa y captura la salida para una posterior explicación. A partir de esta observación, coasidere las razones de las variaciones en las rutas y en los tiempos de respuesta en las pruebas sobre la misma localiza ción. Además, especule sobre dónde y por qué las respuestas de tracert no consiguen respuestas.
http://fullengineeringbook.blogspot.com 313 of 643.
http://fullengineeringbook.blogspot.com 314 of 643.
CAPÍTULO 7
Capa de enlace de datos OSI
Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ■ ¿Cuál es el papel de los proto colos de la capa de enlace de datos en la transmisión de los datos? ■ ¿Cómo prepara los datos la capa de enlace de datos para su transmisión a través del medio de la red? ■ ¿C ó m o o p e ra n lo s tip o s de métodos MAC? ■ ¿Cuáles son las topologías de red lógicas más comunes? ■ ¿Cómo determina la topología lógica el método MAC para un tipo de red?
■ ¿Cuál es el objetivo de la encapsulacíón de paquetes en tramas para facilitar el acceso al medio? ■ ¿Cuál es la finalidad de la estruc tura de trama de la capa 2? ■ ¿Cuáles son los campos genéricos de una trama de capa 2? ■ ¿Cuáles son los papeles de la cabecera de trama clave y los cam pos tráiler, incluyendo el direccionamiento, QoS, el tipo de protocolo y la Secuencia de verifi cación de trama (Frame Check Sequence)?
Conceptos clave Este capítulo hace uso de los siguientes c< el glosario.
aptos clave, cuya definición encontrará en
Nodo
Portadora 293
283
Red fisica
283
Red lógica
Colisión
283
Segmento de red
283
NIC (Tarjeta de interfaz de red)
289
LLC (Control de enlace lógico)
289
CSMA/CA (Acceso múltiple por detección de portadora y prevención de colisiones) 294 Sem ¡dúplex (half dúplex) Full-dúplex 295
MAC 290 Determinista
294
Topología física
293
CSMA (Acceso múltiple por detección de portadora) 293
Topología lógica
296 296
Circuito virtual 297
http://fullengineeringbook.blogspot.com 315 of 643.
295
282
Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration
Paso de testigo
299
AID (Identidad de asociación)
CRC (Verificación por redundancia cíclica) 303
309
ARP (Protocolo de resolución de direcciones) 311
Backoff 308
Para soportar la comunicación, el modelo OSI divide las funciones de una red de datos en capas. I lasta el momento, en este libro hemos hablado de las siguientes capas: ■ La capa de aplicación proporciona la interfaz con el usuario. ■ La capa de transporte es la responsable de dividir y adminis trar las comunicaciones entre los procesas que están fundo nando en los dos sistemas finales. ■ Los protocolos de la capa de red organizan la comunicación de datos de forma que puedan ser transportados a través de las intemetworks desde el host de origen hasta el de destino. Para que los paquetes de la capa de red puedan ser transportados, deben atravesar diferentes redes físicas. Dichas redes pueden estar compuestas de diferentes medios físicos, como cable de cobre, microondas, fibra óptica o enlaces vía satélite. Los paquetes de la capa de red no tienen una forma de acceder directamente a estos diferentes medios. Los servicios definidos por la capa de enlace de datos OSI preparan los paquetes de la capa de red para la transmisión y el control del acceso al medio físico. Este capitulo presenta las funciones generales de la capa de enlace de datos y los protocolas asociados a ella.
Capa de enlace de datos: acceso al medio lü capa de enlace de datos ofrece los elementos necesarios para el intercambio de datos a través de un medio local común. Es la encar gada de unir los muchos servicios de capa superior responsables del empaquetamiento de los datos para la comunicación entre los hosts con los servicios para transferir esos datos a través del medio. Para ello, la capa de enlace de datos reempaqueta esos datos en tramas y controla el acceso de las mismas al medio. Ya que existe una numerosa cantidad de medios físicos diferentes, el número de protocolos de la capa de enlace de datos también es muy amplio y
http://fullengineeringbook.blogspot.com 316 of 643.
Capitulo 7: Capa de enlace de datos OSI
283
definen diferentes tipos de tramas y de métodos de control de acceso al medio. Algunos tipos de tramas y de servicios de la capa de enlace de datos soportan comunicaciones para LANs; otros permiten el intercambio a través de VVANs. Algunas tramas se emplean en tipos de medios concretos, mientras que otras pueden usarse en muchos de ellos. Intentar generalizar las funciones de la capa de enlace de datos no es una tarea sencilla. Para intentar aprender más sobre ella, este capítulo examina sus generalidades tal y como están descritas en el modelo OSI para, a continuación, pasar a comentar con algo más de detalle los dLst¡ritos tipos de enlaces de datos y tecnologías físicas, sin olvidar algunas de las topologías lógicas. Por último, se presenta Elhemet como ejemplo de capa de enlace de datos y física.
Soporte y conexión con los servicios de las capas superiores La capa de enlace de datos lleva a cabo dos tareas básicas: ■ Permite el acceso de las capas superiores al medio usando técnicas como el entramado ■ Controla la forma en la que los datos son colocados en el medio y recibidos por éste usando técnicas como MAC (Con trol de acceso al medio, Media Access Control) y la detección de errores. La capa de enlace de datos es la responsable del intercambio de tramas entre los nodos (dispositivos que se comunican en la capa 2) a través del medio de una red física. Este proceso incluye la encap sulación del paquete en una trama, la colocación de la misma en el medio y su recepción por parte de él. y la desencapsulación de la trama de nuevo en un paquete. N ota Una red física es diferente de una red lógica, la capa de red define redes lógicas como la conjugación del esquema de direcdonamiento jerárquico. Las redes físicas representan la interco nexión de dispositivos en un medio común. A veces, una red física recibe el nombre de se g m e n to d e red
En el nodo origen, la capa de enlace de datos prepara la comunica ción con el medio, l^as funciones de las capas superiores del nodo no
http://fullengineeringbook.blogspot.com 317 of 643.
284
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
están pendientes de qué tipo de medio se empleará en la comunica ción ni de cuántos de estos medios diferentes se atravesarán durante el viaje. La capa de enlace de datos aísla de forma efectiva a las capas superiores de los procesos de comunicación y de las transí dones de medios que se producen entre los extremos de la misma. Los protocolos de la capa de red no tienen que estar pendientes de qué medio se empleará en la comunicación. Un modelo de red permite que cada capa trabaje con un conoci miento mínimo de las actividades de las otras capas. 1.a capa de enlace de datos quita a las capas superiores la responsabilidad de colocar los datos en la red y de recibirlos en el otro extremo. Esta capa ofrece servicios para soportar los procesos de comunicación de cada medio a través de los cuales se transmiten los datos. En cualquier intercambio de paquetes de la capa de red pueden existir numerosas transiciones de medios y de capa de enlace de datos, as decir, el paquete puede ser reempaquetado en diferentes tramas a media que pasa por diferentes medios. En cada salto a lo largo de la ruta, un dispositivo intermedio (por lo general, un router) procesa la trama de la siguiente forma: 1. Acepta la trama desde el medio. 2. Desencapsula la trama en un paquete. 3. Construye una nueva trama adecuada al siguiente medio. 4. Reenvía el paquete dentro de la nueva trama a través del nuevo segmento de la red física. En cada salto se comprueba la trama recibida para controlar errores. En caso de localizarse uno, la trama se descarta. Si la trama es buena, la capa de enlace de datos conduce el paquete a un protocolo de capa superior como !Pv4 o IPv6. Como ejemplo, la Figura 7.1 muestra una conversión de datos entre dos hosts distantes. Aunque ambos pueden estar comunicados con los mismos protocolos de capa de red (1P. por ejemplo), se utilizan numerosos protocolos de capa de enlace de datos para transportar los paquetes IP sobre diversas LANs y WANs. El intercambio de paquetes entre estos dos hosts precisa de una diversidad de proto colos que deben encontrarse en la capa de enlace de datos. En cada router se emplea uno de estos protocolos para el transporte sobre un nuevo medio. Entre cada enlace de los dispositivos de la Figura 7.1 se usa un medio distinto. Entre el primer PC y el router existe un enlace Ethernet. Ix s routers esta conectados mediante enlaces vía satélite, mientras que los portátiles utilizan un enlace inalámbrico con el último router. En este
http://fullengineeringbook.blogspot.com 318 of 643.
Capitulo 7: Capa de enlace de datos OSI
285
Figura 7.1. Ejemplo de la capa de enlace de datos.
^emplo. un paquete IP que viaje desde el PC al portátil será encapsubdo primero en una trama Ethernet cuando deje aquél. En el primer router. la trama Ethernet se desencapsula. procesa y encapsula des pués en una nueva trama de enlace de datos que atraviesa el enlace de satélite. Para el enlace final, el paquete usará una trama de enlace ina lámbrica desde el router hasta el portátil. Sin la capa de enlace de datos, un protocolo de capa de red como IP podría necesitar provisiones para la conexión con cada tipo de medio que pudiera existir a lo largo de una ruta de entrega. Además. IP podría tener que adaptarse a cada nueva tecnología de red o de medio que pudiese aparecer. Este frecuente cambio en los estándares de la capa de red podría entorpecer el protocolo y la innovación y el desa nrollo de los medios de red. sta es una razón clave para el uso de un planteamiento de red por capas. Debido a este aislamiento de las capas de networking, continúa el desarrollo de un amplio rango de protocolos de capa de enlace de datos. Los servicios de la capa de enlace de datos tienen que incluir todos los tipos de medios usadas actualmente y los métodos emple ados para acceder a ellos. Debido al número de servicios de comuni cación proporcionados por la capa de enlace de datos, es complicado generalizar su papel y ofrecer ejemplos de un conjunto genérico de servicios. Por esta razón, cualquier protocolo podría soportar o no todos estos servicios.
Control de la transferencia a través del medio local Los protocolos de capa 2 especifican la encapsulación de un paquete dentro de una trama y las técnicas usadas para conseguir el paquete
http://fullengineeringbook.blogspot.com 319 of 643.
286
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
encapsulado desde cada medio. La técnica empleada para ello recibe el nombre de método MAC (Control de acceso al medio. Media Access Control). Para que el dato pueda ser transferido a través de los diversos tipas de medios, pueden ser necesarios varios métodos de control de acceso al medio durante el curso de una comunicación sencilla. Estos métodos, descritos por los protocolos de la capa de enlace de datos, definen los procesos por los cuales los dispositivos de red pueden acceder al medio y transmitir tramas en diversos entornos de red. Cada tipo de red que los paquetes encuentran puede tener distintas características. Por ejemplo, una red puede constar de muchos hosts batallando por acceder al medio de forma improvisada. Otro entorno podría ser una conexión directa entre dos dispositivos. Por último, también tenemos sistemas en los que el acceso a la red se hace de forma ordenada. Un nodo que es un dispositivo final usa un adaptador para conectarse a la red. Por ejemplo, ese dispositivo podría usar la NIC (Tarjeta de interfaz de red, NetWork Interj'ace Card) apropiada para conectar con el medio LAN. El adaptador administra el proceso de entramado y el método de acceso al medio. En los dispositivos intermedios, como los routers, en donde el tipo de medio puede cambiar para cada red conectada, las diferentes interfaces físicas encapsulan el paquete en la trama apropiada, y después un método MAC adecuado se encarga de acceder a cada enlace. El router de la Figura 7.2 tiene una interfaz Ethernet para conectar con la UUVI y una interfaz serie para su unión con la WAN. Como el router procesa la trama, usará las servicios de la capa de enlace de datos para recibirla desde el medio, la desencapsula en una PDU (Unidad de datos del pro tocolo. Protocol Data Unit) de capa 3, encapsula de nuevo esa PDU en una nueva trama y la sitúa en el medio del siguiente enlace de la red. En esta figura, el paquete se recibe con una encapsulación usada por la tecnología LAN y se reencapsula después en otra trama sopor tada por el protocolo utilizado en la WAN.
F ig u r a 7.2. Transferencia de tramas.
http://fullengineeringbook.blogspot.com 320 of 643.
Capitulo 7: Capa de enlace de datos OSI
287
0 tipo de trama usada en una interfaz puede configurarse en el dis positivo. Esto es especialmente cierto en interfaces serie. Por ejemplo, se puede configurar la encapsulación de la interfaz serie (jara que use alguno de los protocolos VVAN como HDLC (Control de enlace de datos de nivel superior. High-Level Dala Link Control). Frame Relay o PPP. PPP se explicará más adelante en este capítulo, concretamente en la sección ‘Ejemplo de tramas de la capa de enlace de datos". Estos tres protocolos se tratarán en cursos posteriores y en sus libros correspondientes.
Creación de una trama La descripción de una trama es un elemento clave de cada protocolo de la capa de enlace de datos. Estos protocolos requieren de cierta información de control para que puedan funcionar: ■ Qué nodos están en comunicación unos con otros. ■ Qué comunicación entre nodos individuales empieza y ter mina. ■ Si se producen errores mientras los nodos se comunican. ■ Qué nodos se comunicarán a continuación. La encapsulación incluye esta información de control. El protocolo describe qué información de control es necesaria y cómo debe incluirse en la encapsulación. Usando la encapsulación descrita en el protocolo, la capa de enlace de datos prepara un paquete para su transporte a través del medio local, encapsulándolo con una cabecera y un tráiler para crear una trama. Esta trama incluye los siguientes elementos: ■
Datos. 0 paquete procedente de la c a p de red. Cabecera. La información de control, como el direccionamiento, localizada al comienzo de la PDU.
■
Tráiler. La información de control añadida al final de la PDU.
Aprenderá más acerca de estos elementos en la sección 'MAC: direccionamiento y entramado de datos" de este mismo capítulo. 0 viaje de los datos por el medio se convierte en un flujo de bits (1 y 0). Cuando el nodo recibe grandes flujos de datos, debe determinar dónde empieza y termina una trama, y qué bits representan la direc ción o cualquier otra información de control.
http://fullengineeringbook.blogspot.com 321 of 643.
288
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Dentro de cada trama, existe un número específico de bits asignados a cada campo de control. El nodo receptor usa el entramado de la capa de enlace de datos para determinar las diferentes agrupaciones de bits contenidas en el flujo que corresponde a cada campo. Como puede verse en la Figura 7.3. la información de control es insertada por el nodo transmisor en la cabecera y en el tráiler como valores de diferentes campos. Este formato da a las señales físicas una estruc tura que se descodifica en paquetes en el destino.
Q fc o c e re
W do oo trama || 1 |
|
P iK jje » (B atos)
Otccaoria TIPO •JWsüj rrtor.to
0 11 | o ||o
| 1 |l
tos
|
Traite»
Ovlwxttn do «ñores
Ftei do trama
» h M ° l 1 11 10 I 0 | 1 | 1 | 1 | 0 | 0 | 1 | 0 | 0 |
1 ||
l i t p a tió r d e M i
O v o p a tró n d e M i
« p e c ífc o c o r o la
d ó n a la e l fte -a l
c4 In ic io d o te la m a .
d o la tra m a
Figura 7.3 Formateo para una transmisión de datos.
Los siguientes son algunos tipos de campos habituales: ■ Campos indicadores de inicio y final. 0 comienzo y el final de una trama. ■ Campos de direccionamiento o de denominación. Los dis positivos de destino y/o de origen. ■ Campo de tipo. 0 tipo de PDU contenida en la trama. ■ Calidad. Los campos de control. ■ Campo de datos. Iü carga útil de la trama (paquete de la capa de red). Los campos del final de la trama conforman el tráiler. Estos campos se usan para detectar errores y para marcar el final de la misma. No todos los protocolos incluyen todos estos campos. Los estándares de un protocolo de enlace de datos específico definen el formato actual de la trama. En la sección 'Protocolos de la capa de enlace de datos: la trama" se tratan con más detalle todos estos temas.
Conectar los servicios de capa superior con el medio La capa de enlace de datos existe como una capa de conexión entre los procesos software de las capas superiores y el hardware de la
http://fullengineeringbook.blogspot.com 322 of 643.
Capitulo 7: Capa de enlace de datos OSI
289
capa física inferior. Como puede verse en la Figura 7.4. tiene la dis tinción de astar implementada en software y en hardware. Así. la capa de enlace de datos prepara los paquetes de la capa de red para su transmisión a través de algún tipo de medio, ya sea cable de cobre. Fibra o la atmósfera.
€
A*>«c*Obn PiasMi bidón
O
Sesión thirrvpofT»
RM
flv ta
3
fig u ra 7.4. Hardware y software en las capas OSI.
En muchos casos, la capa de enlace de datos está personificada como una entidad física, como una NIC ( Tarjeta de interfaz de red, Net Work Interface Caní) Ethernet, la cual se inserta dentro del bus del sistema de una computadora y permite la conexión entre los procesos software en ejecución en la computadora con el medio físico. La NIC no opera de forma aislada como una entidad física. El software aso dado a ella le permite llevar a cabo sus funciones intermedias de preparación de datos para la transmisión y su codificación como señales que puedan ser enviadas por el medio asociado. Para soportar la amplia variedad de funciones de red. la capa de enlace de datos suele estar subdividida en dos subcapas: ■ La superior define los procesos software que proporcionan servicios a los protocolos de la capa de red. >
La inferior define las procesos de acceso al medio llevados a cabo por el hardware.
Esta separación en subcapas permite que un tipo de trama definida por la capa superior acceda a los diferentes tipos de medios definidos por la capa inferior, ste es el caso de muchas tecnologías LAN. incluyendo Ethernet Las dos subcapas LAN más comunes son las siguientes: LLC (Control de enlace lógico, Lógica! Link Control) sitúa la información en la trama que identifica qué protocolo de
http://fullengineeringbook.blogspot.com 323 of 643.
290
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
capa de red está siendo utilizado por la misma. Esta informa ción permite que múltiples protocolos de capa 3. como IPv4, IPv6 e IPX. utilicen la misma interfaz de red y medio. MAC proporciona el direccionamiento de capa de enlace de datos y la limitación de los datos de acuerdo a los requisitos de señalización físicos del medio y del tipo de protocolo de capa de enlace de datos en aso.
Estándares A diferencia de los protocolos de las capas superiores de la suite TCP/IP, les de la capa de enlace de dates no suelen estar definidos por las RFC (Solicitudes de comentarios. Requests For Comments). Aunque el IETF (Grupo de trabajo de ingeniería de Internet, Internet Engineering Task Forre) mantiene los servicias y protocolos fundo nales de la suite TCP/IP en las capas superiores, no define las funciones y la operativa de la capa de acceso a la red de este modelo. Esta capa es el equivalente de las capas físicas y de enlace de datos del modelo QSI. En el Capitulo 8 se muestra con más detalle la capa física. Los protocolos funcionales y los servicios de la capa de enlace de datos están descritos por organizaciones de ingeniería (como IEEE, ANSI e ITU) y empresas de comunicaciones. Las primeras esta blecen estándares abiertos y protocolos. Las segundas pueden definir y usar protocolos propios que se benefician de los nuevos avances en tecnología y oportunidades de mercado. I^os servicios y las especificaciones de la capa de enlace de datos están definidos por múltiples estándares basados en una gran variedad de tecnologías y medias que se aplican a los protocolos. Algunos de estos estándares integran los servicios tanto de la capa 2 como de la capa 1. Entre las organizaciones de ingeniería que definen los estándares abiertos y los protocolos que se aplican a la capa de enlace de datos se incluyen: ■ ISO (Organización Internacional para la estandarización. Inter national Organizationfor Standardization, httpy//VWW.iS0.0rg). ■ IEEE (Instituto de ingenieros eléctricos y electrónicos. Institute of Eléctrical and Electronics Engineers, http://www.ieee.org). ■ ANSI (Instituto nacional estadounidense de estándares. Ame rican National Standards Institute, http://www.ansi.org).
http://fullengineeringbook.blogspot.com 324 of 643.
Capitulo 7: Capa de enlace de datos OSI
291
■ ITU (Unión internacional de telecomunicaciones. Interna tional Telecommunication Union, http7/www. itu.org). A diferencia de los protocolos de capa superior, los cuales están irnplementados casi todos mediante software como el sistema opera tivo de host o aplicaciones específicas, los procesos de la capa de enlace de datos ocurren tanto a nivel de software como hardware. Los protocolos en esta capa están irnplementados dentro de los adap tadores electrónicas de la red con los que el nodo se conecta con la red física. Por ejemplo, la NIC es el dispositivo que implementa la capa de enlace de datos en una computadora. En un portátil lo normal es usar un adaptador PCMCIA inalámbrico. Cada uno de estos adaptadores es el hardware que cumple con los estándares y protocolos de capa 2.
Técnicas MAC: colocación de datos en el medio La regulación de las tramas de datos sobre el medio se conoce con el nombre de MAC. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos existen distintos métodos para controlar el acceso al medio. Estas técnicas MAC definen si los nodos comparten el medio y cómo. MAC es el equivalente de las normas de tráfico que regulan la entrada de vehículos a motor dentro de una vía de comunicación. La ausencia de cualquier MAC equivaldría a que los vehículos igno raran todo el resto del tráfico y entraran en la autopista sin tener en cuenta a los demás vehículos. Sin embargo, no todas las carreteras y entradas son iguales. El trá fico puede entrar en la carretera incorporándose directamente, espe rando su tumo en una señal de stop o respetando los semáforos. Un conductor de la misma vía sigue un conjunto de reglas para cada una de estas entradas. De la misma forma, existen diferentes formas de regular la coloca ción de las tramas en el medio. Los protocolos de la capa de enlace de datos definen las reglas para el acceso a los distintos medios. Algunos métodos MAC utilizan procesos altamente controlados para asegurar que las tramas son puestas en el medio de una manera segura. Estos métodos están definidos por medio de sofisticados pro tocolos. los cuales precisan de mecanismos que introducen sobre carga en la red.
http://fullengineeringbook.blogspot.com 325 of 643.
292
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
El método MAC usado depende de lo siguiente: ■ La compartición del medio. Si. y cómo, comparten los nodos el medio. ■ Topología. Cómo aparece a la capa de enlace de datos la conexión ente los nodos.
MAC para medio compartido Algunas topologías de red comparten un medio común con múltiple nodos. En cualquier momento pueden existir varios dispositivos intentando enviar y recibir datos usando el medio de red. Existen reglas que gobiernan la forma en que dichos dispositivos comparten el medio. En la analogía del tráfico, consideremos una calle con varios accesos que intersectan en la misma. Esto genera muchas intersecciones para los coches que entran en dicha calle. Para evitar colisiones, el acceso a esta calle debe ser regulado. Esta infraestructura es similar a las características de multiacceso lógicas. Las topologías multiacceso permiten que varios nodos compartan el uso del medio para trans portar las tramas. Cualquier tipo de técnica MAC podría ser apropiada para este tipo de topología lógica. Los dos métodos básicos son los siguientes: ■ Controlado. Cada nodo dispone de su propio tiempo para usar el medio. ■ Basado en el enfrentamiento. Todos los nodos compiten por el uso del medio. La Tabla 7.1 enumera algunas características y ejemplos de estas dos técnicas MAC. Las siguientes secciones describen las características de ambas métodos con más detalle. Tabla 7.1. Métodos MAC para el medio compartido.
Método
Características
Ejemplos
A cceso c o n tro la d o
S ó lo u n a e sta c ió n e m ite e n un
F D D I T o k en R in g
m o m e n to d a d o . L o s d is p o sitiv o s q u e desean tra n sm itir d e b e n e sp e ra r su tu rn o . N o hay co lisio n es. A lg u n a s re d e s u sa n el paso de te stig o . (icontinúa)
http://fullengineeringbook.blogspot.com 326 of 643.
Capitulo 7: Capa de enlace de datos OSI
293
Tabla 7.1. Métodos MAC para el med»o compartido ( c o n tin u a c ió n ).
Método
Características
Ejemplos
A c c e so b a sa d o e n el e n fre n ta m ie n to
L as e sta c io n e s p u e d e n tran sm itir e n c u a lq u ie r m o m e n to en base a q u e e x is ta u n a c c e so por co lisió n . E x iste n m e c a n ism o s p a ra re so lv e r
E th e rn e t in a lá m b ric a
el en fre n ta m ie n to : C S M A /C D p a ra re d e s E thernet. C S M A /C A p a ra re d e s in a lá m b ric a s 802.11.
Acceso controlado a un medio compartido Cuando se usa un método de acceso controlado, los dispositivos de la red toman tumo, en secuencia, para acceder al medio. Este método se conoce también como acceso programado o determinista. Cuando llega la hora de que un dispositivo acceda al medio pero éste no lo necesita, la oportunidad de uso pasa al siguiente dispositivo de la linea. Cuando un nodo está colocando una trama en el medio, ningún otro puede hacerlo hasta que esa trama llegue al destino y haya sido procesada. Aunque el acceso controlado está muy bien organizado y propor dona un rendimiento predecible, estos métodos pueden ser inefi caces porque un dispositivo tiene que esperar su turno antes de poder usar el medio.
Acceso al medio compartido basado en el enfrentamiento Los métodos basados en el enfrentamiento permiten que cualquier dispositivo intente acceder al medio siempre que tenga datos que enviar. Estos métodos MAC son conocidos a veces como no deter ministas. Para evitar el caos completo en el medio, estos métodos usan un proceso CSMA (Acceso m ltiple por detección de porta dora., Carrier Sense Múltiple Access) para detectar primero si el medio está transportando una señal. Sí se detecta una señal porta dora procedente de otro nodo, significará que existe otro dispositivo que está usando el medio. Cuando el nodo intenta transmitir y com prueba que el medio está ocupado esperará y lo intentará de nuevo [jasado un período de tiempo. Si no se detecta ninguna portadora, el
http://fullengineeringbook.blogspot.com 327 of 643.
294
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
dispositivo envía sus datos. Ethernet y las redes inalámbricas usan MACs basadas en la disputa. Es posible que el proceso CSMA falle y que dos nodos transmitan al mismo tiempo. Este suceso recibe el nombre de colisión. Si se pro duce, la información enviada por ambos dispositivos se corromperá y tendrá que ser reenviada. Los métodos MAC basados en el enfrentamiento no tienen la sobre carga producida por los métodos de acceso controlado. A diferencia de estos últimos, no se hace necesario un método para controlar quién tiene el tumo de acceso al medio. Sin embargo, los sistemas basados en el enfrentamiento no se adaptan demasiado bien a los medios con mucha utilización. A medida que se incrementa el uso y el número de nodos, la probabilidad de que el acceso al medio sea exitoso y no se produzca una colisión decrece. Además, los meca nismos de recuperación necesarios para corregir errores debidos a estas colisiones reduce aún más el rendimiento. CSMA suele estar implementado junto con un método para resolver las disputas por el medio. Los dos más utilizados son: ■ CSMA/CD (CSMA/deteccíón de colisiones, CSMA/collision detect). ■ CSMA/CA (CSMA/prevención de colisiones. CSMA/colli sion avoid) Las siguientes secciones describen con más detalle estos dos métodos.
CSMA/detección de colisiones En CSMA/CD. el dispositivo monitoriza el medio para detectar la presencia de una señal de datos. En caso de no encontrar ninguna, se supone que el medio está libre y se procede a la transmisión del dato. Sí se detectan señales que muestran que otro dispositivo estaba transmitiendo a la vez, todos los dispositivos detienen el envío y lo intentan más tarde. Las formas tradicionales de Ethernet usan este método. CSMA/CD se trata con más detalle en el Ca pítulo 9.
CSMA/prevención de colisiones En CSMA/CA, el dispositivo examina el medio para detectar la pre sencia de una señal de datos. Si el medio está libre, los dispositivos
http://fullengineeringbook.blogspot.com 328 of 643.
Capitulo 7: Capa de enlace de datos OSI
295
envían una notificación para indicar su intención de usarlo y. a con tinuación, proceden a mandar el dato. Este método es usado por las tecnologías inalámbricas de networking 802.11.
MAC para un medio no compartido Los protocolos MAC para medios no compartidos precisan de muy poco control antes de situar las tramas en el medio. Estos protocolos tienen reglas y procedimientos más simples que MAC; es el caso de las topologías punto a punto. En este tipo de topologías, el medio interconeda sólo dos nodos. Volviendo a la analogía de la carretera, un ejemplo punto a punto podría ser el de una vía que enlazara dos edificios y en el que no existiera tráfico excepto el producido entre esos dos edificios. Si la carretera sólo tiene un carril, la única regulación necesaria será la de asegurar que el tráfico fluye en una única dirección cada vez. En caso de disponerse de dos carriles y de que no existiera ningún punto por el que las coches pudieran entrar en la vía, el tráfico fluiría en ambas direcciones al mismo tiempo y no sería necesaria ninguna regulación del mismo. En una topología punto a punto, los nodos no tienen que compartir el medio con otros hosts o determinar si una trama está destinada a ese nodo. Por consiguiente, los protocolos de la capa de enlace de datos tienen poco trabajo a la hora de controlar el acceso al medio no compartido. En conexiones punto a punto, la capa de enlace de datos tiene que considerar si la comunicación es sentid plex (half dúplex) o fulld plex. Usando la analogía del tráfico, semidúplex sería una carre tera de un único carril y full-dúplex de dos. Una comunicación semidúplex significa que los dispositivas pueden transmitir y recibir datos, pero no simultáneamente. Ethernet ha esta blecido reglas de arbitraje para resolver los conflictos que aparecen cuando más de una estación intenta transmitir al mismo tiempo. En una comunicación full-dúplex, los dispositivos pueden transmitir y recibir a la vez. La capa de enlace de datos asume que el medio está disponible para la transmisión para ambos nodos en cualquier momento. De esta forma no es necesario un arbitraje del medio en la capa de enlace de datos. Los detalles de una técnica MAC concreta sólo pueden examinarse estudiando un protocolo específico. En este libro veremos el Ethernet
http://fullengineeringbook.blogspot.com 329 of 643.
296
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
tradicional, que utiliza CSMA/CD. En cursos posteriores y sus libros correspondientes se verán otras técnicas.
Topología lógica frente a topología física La topología de una red es la agrupación, o relación, de los disposi tivos de la red y las conexiones establecidas entre ellos, y puede ser vistas a nivel físico y lógico. La topología física es una agrupación de los nodos y las conexiones establecidas ente ellos. La forma de utilizar el medio para interco nectar estos dispositivos es la topología física. Todo esto será tema de discusión en el Capítulo 9 de este libro y tratado con más detalle en cursos posteriores y sus correspondientes libros. Una topología lógica es la forma que tiene una red de transferir tramas desde un nodo al siguiente. Esta agrupación consta de cone xiones virtuales entre los nodos de una red que son independientes de su esquema físico. Estas rutas de señal lógica están definidas por los protocolos de la capa de enlace de datos. La capa de enlace de datos “mira" la topología lógica de una red cuando controla el acceso de los datos al medio. Esta topología influye en el tipo de entramado de red y en la MAC utilizados. N
ota
La topología física, o cableada, de una red probablemente no será igual a la topología lógica.
12í topología lógica de una red está íntimamente relacionada con el mecanismo utilizado para controlar el acceso a la red. Cuando varias entidades comparten el mismo medio, es necesario algún mecanismo para controlar el acceso. Estos métodos se aplican a las redes para permitir que todas las estaciones tengan acceso. Las siguientes topologías lógica y física son ejemplos muy corrientes y puede verlos en la Figura 7.5: ■ Punto a punto. ■ Multiacc&so. ■ Anillo. Las implementaciones lógicas de estas topologías y sus métodos MAC asociados se tratan en las secciones siguientes.
http://fullengineeringbook.blogspot.com 330 of 643.
Capitulo 7: Capa de enlace de datos OSI
297
«INrtO
M A xceso
Mto
R gura 7.5. Topologías lógicas.
Topología punto a punto Una topología punto a punto conecta dos nodos directamente. En redes de datos con topologías punto a punto, el protocolo MAC puede ser muy simple. Todas las tramas del medio sólo pueden viajar de un nodo a otro. Dichas tramas son puestas en el medio por uno de los extremos y tomadas en el otro extremo del circuito punto a punto. En redes punto a punto, si los datos sólo pueden fluir en una direc ción en un momento dado, se habla de un enlace semldúplex. En caso de que la transmisión pueda producirse en ambos sentidos a la vez. lo que se tiene es un enlace full dúplex. Los protocolos de la c a p de enlace de datos podrían proporcionar procesos MAC más sofisticados para topologías punto a punto lógicas, p r o esto sólo supondría una innecesaria sobrecarga del protocolo. En lugar de estar unidos físicamente, los dos nodos finales que se comunican en una red punto a punto pueden estar conectados de forma lógica a través de varios dispositivos intermedios. Sin embargo, el uso de estos dispositivos físicos no afecta a la topología lógica. Como puede verse en la Figura 7.6. los nodos de origen y de destino pueden estar conectados indirectamente entre si a través de una cierta distancia geográfica. En algunos casos, la conexión lógica entre nodos forma lo que se conoce como un circuito virtual. Un cir
http://fullengineeringbook.blogspot.com 331 of 643.
298
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
cuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de la misma. Estos dos nodos intercambian las tramas entre ellos. Esto se produce incluso si dichas tramas son diri gidas a través de dispositivos intermedios. Los circuitos virtuales son unas importantes construcciones de comunicación lógicas usadas por algunas tecnologías de capa 2.
Figura 7.6. Topología lógica punto a punto.
0 método de acceso al medio usado por el protocolo de enlace de datos viene determinado por la topología, no por la topología física. Esto significa que la conexión punto a punto lógica entre dos nodos podría no estar establecida necesariamente entre dos nodos físicos de un enlace físico simple.
Topología multiacceso Una topología multiacceso lógica permite que varios nodos se comu niquen usando el mismo medio compartido. En cada momento, el medio sólo puede tener los datos procedentes de uno de estos nodos. Para ello, ‘mira" todas las tramas puestas en el medio. En topologías multiacceso. las tramas precisan de direcciones para identificar a qué nodo van dirigidas. Con todos los nodos recibiendo la trama, el único que puede procesar su contenido es aquél al que va destinada. 0 tener tantos nodos compartiendo el acceso al medio hace que sea necesario un método MAC de enlace de datos para regular la trans misión de los mismos y, por consiguiente, reducir las colisiones entre las diferentes señales. Los métodos MAC usados por las topologías multiacceso lógicas suelen ser CSMA/CD o CSMA/CA. Sin embargo, también pueden verse algunas con sistemas de paso de testigo, sistema que se explica con más detalle en la siguiente sección. Existen numerosas técnicas MAC para este tipo de topología lógica. 0 protocolo de la capa de enlace de datos especifica el método MAC
http://fullengineeringbook.blogspot.com 332 of 643.
Capitulo 7: Capa de enlace de datos OSI
299
que proporcionará el equilibrado adecuado entre el control de la trama, la protección de la misma y la sobrecarga de la red.
Topología en anillo En una topología en anillo lógica cada nodo, por orden, recibe una trama. Si no va dirigida a él. la pasa al siguiente nodo. Esto permite al anillo usar una técnica MAC controlada denominada paso de testigo. Los nodos de una topología en anillo lógica eliminan la trama del anillo, examinan la dirección de destino de la misma y la reenvían en caso de no ser los destinatarios. Todos los nodos del anillo situados entre el emisor y el receptor examinan la trama. Existen muchas técnicas MAC que podría utilizarse en un anillo lógico dependiendo del nivel de control requerido. Por ejemplo, sólo una trama cada vez suele ser transportada por el medio. En caso de que no se estén transmitiendo datos, puede colocarse en el medio una señal conocida como testigo, o token, y sólo aquel nodo que tenga el testigo estará autorizado a enviar la trama de datos. Recuerde que la capa de enlace de datos “distingue" una topología en anillo lógica. La topología de cableado física actual puede ser de otro tipo.
MAC: direccionamiento y entramado de datos Dos importantes funciones de la subcapa MAC son el direcciona miento y el entramado de datos. El entramado proporciona la infor mación de control necesaria para recibir el dato. Una parte impor tante de la información de control es la dirección de capa 2.
Protocolos de la capa de enlace de datos: la trama Recuerde que aunque existen numerosos protocolos de capa de enlace de datos que describen sus tramas, cada una de ellas tiene tres partas básicas: ■ Cabecera. ■ Datos. ■ Tráiler.
http://fullengineeringbook.blogspot.com 333 of 643.
300
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Todos los protocolos de capa de enlace de datos encapsulan la PDU de capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en la cabecera y en el tráiler varían en función del protocolo. El protocolo de capa de enlace de datos describe las características requeridas para el transporte de los paquetes a través de diferentes medios. Estas características del protocolo están integradas en la encapsulación de la trama. Cuando una de ellas llega a su destino y el protocolo de enlace de datos la extrae del medio, la información de entramado es leída y descartada. Volvamos a nuestra conocida analogía del tráfico. El protocolo de capa 2 en uso es como una flota de vehículos. Tenemos automóviles pequeños y camiones grandes. Los primeros son altamente manio brables en entornos urbanos muy congestionados aunque no pueden transportar muchos pasajeros ni mucha carga. Sin embargo, los camiones grandes o los autobuses no son maniobrables aunque están preparados para llevar mucha carga por la autopista. De forma aná loga, las características de las tramas usadas por los distintos proto colos de la capa de enlace de datos varían en base al entorno de la transmisión. Ninguna estructura de trama cumple todas las necesidades de trans porte de datos a través de todas las clases de medios. Dependiendo del entorno, la cantidad de información de control necesaria en la trama varía para equipararse a los requisitos MAC del medio y de la topología lógica.
Entramado: el papel de la cabecera La cabecera de la trama contiene la información de control especifi cada por el protocolo de capa de enlace de datos para la topología lógica concreta y el medio usado. La información de control de la trama es única para cada tipo de protocolo. La utiliza el protocolo de capa 2 para proporcionar las características demandadas por el entorno de comunicación. Una cabecera de trama típica incluye los siguientes campos: ■ Inicio de trama. Indica el comienzo de la trama. Direcciones de origen y de destino. Indican los nodos emisor y receptor en el medio. Prioridad/caiidad de servicio. Indica un tipo particular de servicio de comunicación para el procesamiento.
http://fullengineeringbook.blogspot.com 334 of 643.
Capitulo 7: Capa de enlace de datos OSI
301
■ Tipo. Indica el servicio de capa superior contenido en la trama. Control de conexión lógica. Se utiliza para establecer una conexión lógica entre los nodos. ■ Control de enlace físico. Se utiliza para establecer el enlace del medio. ■ Control del flujo. Se utiliza para iniciar y detener el tráfico sobre el medio. Control de la congestión. Indica congestión en el medio. Los nombres de campo anteriores son ejemplos no específicos. Cada protocolo de capa de enlace de datos puede usar unas campos dife rentes a los mencionados. Ya que los objetivos y las funciones de los protocolos de capa de enlace de datos están relacionadas con topolo gías y medios específicos, es necesario examinar cada protocolo para obtener una comprensión detallada de la estructura de su trama. A medida que se traten más protocolos a lo largo de este libro se ofre cerá más información acerca de la estructura de la trama.
Direccionamiento: el lugar al que llegan las tramas La capa de enlace de datos proporciona el direccionamiento usado para el transporte de la trama a través del medio local compartido. Las direcciones de dispositivo en esta capa se conocen como direc ciones físicas. El direccionamiento de la capa de enlace de datos está contenido dentro de la cabecera de la trama y especifica el nodo de destino de la misma en la red local. La cabecera de la trama puede contener también la dirección de origen de la misma. A diferencia de las direcciones lógicas de la capa 3 que son jerár quicas, las direcciones físicas no indican en qué red lógica está loca lizado el dispasitivo. Si éste se mueve a otra red o subred. continuará funcionando con la misma dirección física de capa 2. Ya que la trama sólo se utiliza para transportar datos entre nodos a través del medio físico, la dirección de la capa de enlace de datos sólo se utiliza para la entrega local. Las direcciones en esta capa no tienen ningún significado fuera de los límites de la red local. En comparación con la capa 3. donde las direcciones en la cabecera del paquete son llevadas desde el host de origen al host de destino inde pendientemente del número de saltos de red a lo largo de la ruta, la
http://fullengineeringbook.blogspot.com 335 of 643.
302
Aspectos básicos de networking. Gula de estudio de CCNA Exploraton
capa 2 utiliza un direccionamiento para transportar la trama por el medio local. Si el paquete en la trama debe pasar a otro segmento de red. el dis positivo intermedio, un router, desencapsulará la trama original, creará otra nueva para el paquete, y la enviará al nuevo segmento. La trama nueva usará el direccionamiento de origen y de destino según sea necesario para llevar el paquete a través del nuevo medio. La necesidad de direccionamiento para la capa de enlace de datos depende de la topología lógica. Las topologías punto a punto, con sólo dos nodos interconectados, no precisan de direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al que llegar. Como las topologías multiacceso y en anillo pueden conectar muchos nodos a un medio común, se necesita el direccionamiento. Cuando la trama alcanza cada nodo de la topología, éste examina la dirección de la cabecera para determinar si es el destino de la misma.
Entramado: el papel del tráiler Los protocolos de la capa de enlace de datos añaden un tráiler al final de cada trama. Habitualmente, este campo incluye lo siguiente: Campos de secuencia de verificación de trama. Usados para la verificación de errores en los contenidos de las tramas. ■ Campo de parada. Usado para indicar el final de la trama. Además, puede usarse también para modificar el tamaño de una trama a un valor fijo o mínimo. H tráiler se asa para determinar si la trama lia llegado sin errores. Este proceso se conoce como detección de errores, lo que se con sigue colocando en el tráiler un resumen matemático o lógico de los bits que abarcan la trama. El campo FCS (Secuencia de verificación de trama. Frame Check Sequence) se usa para determinar si se han producido errores en la transmisión y la recepción de la trama. La detección de errores se añade en la capa de enlace de datos porque éste es el lugar en el que los datos son transferidos a través del medio. El medio es un entorno potencialmente inseguro para los datos. Las señales que circulan por él pueden verse afectadas por interferencias, distorsiones o pérdidas que podrían cambiar el valor de los bits que dichas señales repre sentan. El mecanismo ofrecido por el campo FCS descubre la mayoría de las errores causados en el medio.
http://fullengineeringbook.blogspot.com 336 of 643.
Capitulo 7: Capa de enlace de datos OSI
303
Para garantizar que la trama recibida en el destino coincide con la que abandonó el origen, el nodo traasmLsor crea un resumen lógico de los contenidos de dicha trama. Esto se conoce como valor CRC ( Verificación por redundancia cíclica, Cyclic Redundancy Check). Este valor se sitúa en el campo FCS de la trama para representar los contenidos de la misma. Si el valor CRC generado por la estación de origen no coincide con la suma de comprobación (checksum) calculada para los datos reci bidos. se produce una situación de error en la trama. Cuando ésta alcanza su destino, el nodo receptor calcula su propio resumen lógico, o CRC. de la trama. Posteriormente se procede a la compro bación de ambos valores. Si los dos son iguales, se considera que la trama ha llegado de la misma forma en que fue transmitida. Si el valor CRC del campo FCS difiere del valor CRC calculado por el nodo receptor, la trama es descartada. Mediante la comparación del CRC se detectan los cambios produ cidos en la trama. Los errores de CRC suelen indicar ruido o cual quier otro problema de transmisión en el enlace de datos. En un seg mento Ethernet, los errores CRC proceden de colisiones o de estaciones que transmiten datos incorrectos. Siempre existe una pequeña posibilidad de que una trama con un resultado CRC correcto esté corrupta. Los errores en los bits pueden anularse entre si cuando se calcula el valor CRC. Los protocolos de c a p superior serán entonces los encargados de detectar y corregir esta pérdida de datos. N ota La detección de errores no debe confundirse con la fiabilidad o la corrección de errores. La fiabilidad es el proceso de usar la detección de errores para determinar si existen errores en los datos y retransmitirlos en caso de ser necesario. La corrección de errores es la capacidad de determinar si una trama contiene un error y repararlo a partir de la información enviada con la comu nicación de la trama. Tanto la detección como la corrección de errores implican bits adicionales. Con la comprobación de errores, estos bits sólo se utilizan para determinar ese error. Con la corrección, los bits son utilizados para restaurar el dato defectuoso a la forma que tenía cuando fue transmitido. Por consiguiente, la corrección de errores es más compleja y necesita más sobrecarga que la de tección de errores.
http://fullengineeringbook.blogspot.com 337 of 643.
304
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
0 protocolo usado en la capa de enlace de datos determinará si la comunicación asa fiabilidad o corrección de errores. El campo FCS b utilizan todos los protocolos de capa de enlace de datos para detectar errores, aunque algunos de ellos soportan códigos de corree don en las FCS.
Ejemplo de tramas de la capa de enlace de datos En una red TCP/IP. los protocolos OSI de capa 2 trabajan junto con IP en la capa 3 ISO. Sin embargo, el protocolo de capa 2 usado depende de la topología lógica de la red y de la implementación de la capa física. Dado el abanico de medios físicos usados por el amplio espectro de topologías de red existentes, no es de extrañar que exista un gran número de protocolos de capa 2. Las cursos CCNA y las guías de estudio tratan los siguientes proto colos: ■
Ethernet.
•
PPP.
■ HDLC (Control de enlace de datos de nivel superior. HighI
ATM.
Cada protocolo realiza el MAC para la topología lógica de capa 2 especificada. Esto significa que a la hora de implementar estos pro tocolos son varios los dispositivos de red que pueden actuar como nodos que operan en la capa de enlace de datos. Entre esos disposi tivos se incluyen los adaptadores de red. o NICs. conectados a las computadoras, asi como las interfaces de los routers y los switches de capa 2. El protocolo de capa 2 usado por una topología de red particular viene determinado por la tecnología empleada para implementar esa topología. La tecnología está, a su vez. determinada por el tamaño de la red (en términos de número de hosts y del entorno geográfico) y por los servicios que se deben proporcionar a la red. La Figura 7.7 muestra un ejemplo de algunas de estas tramas de capa 2 transpor tando un paquete a través de una internetwork. Una internetwork tiene dos tipos de entornos. LANs y WANs. cada uno de ellos con distintos requisitos de trama.
http://fullengineeringbook.blogspot.com 338 of 643.
Capitulo 7: Capa de enlace de datos OSI
305
Figura 7.7. Ejemplos de protocolos de capa 2.
Una LAN utiliza habitualmente tecnologías con anchos de banda grandes capaces de soportar una gran cantidad de hosts. El área geo gráfica relativamente pequeña de una LAN (un solo edificio o un campus con varios de ellos) y su alta densidad de usuarios hace que esta tecnología sea rentable. Sin embargo, emplear tecnologías con grandes anchos de banda no suele ser rentable en coste para las WANs que cubren grandes áreas geográficas (una, o varias, ciudades, por ejemplo). El coste de los enlaces físicos a gran distancia y la tecnología usada para transportar las señales a través de estas distancias suelen generar anchos de banda más pequeños. Las tramas que se mueven a través de una WAN están expuestas a entornos más perjudiciales que las que viajan por una LAN. Esto supone que las primeras están más expuestas a los daños que sus ‘hermanas’ de las lANs. 1jh diferencia en los anchos de banda y los entornos suele provocar el uso de protocolos diferentes para las lA N s y las WANs, tal y como se describe en las siguientes sec ciones.
Protocolo Ethernet para las LANs Ethernet es una familia de tecnologías de red que están definidas por los estándares IEEE 802.2 y 802.3. Estos estándares definen tanto los protocolos de capa 2 como las tecnologías de capa 1. Ethernet es la tecnología LAN más utilizada y soporta anchos de banda de datos de 10, 100, 1000 ó 10.000 Mbps. 0 formato básico de la trama y las subcapas IEEE de las capas OSI 1 y 2 permanecen invariables en todas las formas de Ethernet. Sin
http://fullengineeringbook.blogspot.com 339 of 643.
306
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
embargo, los métodos para la detección y la colocación de datos en el medio varían de una implementación a otra. Ethernet proporciona un servicio sin conexión no acreditado sobre un medio compartido usando CSMA/CD como método de acceso al medio. El medio compartido precisa que la cabecera del paquete Ethernet use una dirección de capa de enlace de datos para identi ficar los nodos de origen y de destino. Como ocurre con la mayoría de protocolos LAN. esta dirección se conoce como dirección MAC del nodo. Una dirección MAC Ethernet tiene 48 bits y suele estar representada en formato hexadecimal. La trama Ethernet tiene muchos campos, tal y como se muestra en la Figura 7.8: ■ Preámbulo. Se utiliza para la sincronización del tiempo: también contiene un delimitador que marca el final de la información de sincronización. ■ Dirección de destino. Dirección MAC de 48 bits del nodo de destino. ■ Dirección de origen. Dirección MAC de 48 bits del nodo de origen. ■ Tipo. Vfclor que indica qué protocolo de capa superior reci birá los datos una vez completado el proceso Ethernet. ■ Datos o carga til. Es la PDU, normalmente un paquete IPv4, que será transportada sobre el medio. ■ FCS (Secuencia de verificación de trama). Un valor CRC que se utiliza para comprobar tramas dañadas. Tramo N o m b re
»
PtoOmbub
D ow »
Orejen
1*0
Doten
Secuencia do « ■ fk o e tfln d e nomo
6 O y ira
6 8y1«
2 B j* n
*6 ISCOBytco
OByfcs
l+ T I»
r*m« 0
Figura 7.8. Protocolo Ethernet
Ethernet es una parte importante del networking de datos y es el tema del Capítulo 9. Además, se mostrarán ejemplos diversos a través de esta serie de cursos.
PPP para WANs PPP es un protocolo que se utiliza para entregar tramas entre dos nodos. A diferencia de otros muchos protocolos de capa de enlace de
http://fullengineeringbook.blogspot.com 340 of 643.
Capitulo 7: Capa de enlace de datos OSI
307
datos que están definidos por organizaciones de ingenieros eléc tricos, el estándar PPP lo está por medio de RFCs. PPP fue desarro llado como un protocolo WAN y permanece como elección principal a la hora de implementar muchas WANs serie. PPP puede utilizarse en varios medios físicos, incluyendo cable de par tranzado, lineas de fibra óptica y transmisiones vía satélite, así como para conexiones virtuales. PPP usa arquitectura por capas. Para acomodar los diferentes tipos de medios, PPP establece conexiones locales, denominadas sesiones, entre dos nodos. La sesión PPP oculta el medio físico subyacente al protocolo de capa superior. Estas sesiones también ofrecen a PPP un método para encapsular múltiples protocolos de capa superior a través de un enlace punto a punto. Cada protocolo encapsulado sobre el enlace establece su propia sesión PPP. PPP permite también a dos nodos negociar las siguientes opciones dentro de la sesión PPP: ■ Autenticación. La autenticación PPP obliga a que los dos nodos finales de cada enlace PPP se autentiquen a la hora de establecer comunicaciones sobre un enlace punto a punto. ■ Compresión. La compresión PPP reduce el tamaño de la trama de datos transmitida a través de un enlace de red. Esta reducción de tamaño reduce a su vez el tiempo necesario para enviar dicha trama por la red. ■
Multíenlace. El multienlace PPP es el método que permite usar múltiples enlaces de datos para enviar las tramas. Esto hace que se puedan emplear varios enlaces físicos para soportar una única sesión PPP.
La Figura 7.9 muestra los siguientes campos básicos de una trama PPP: ■ Indicador. Un byte único que indica el comienzo o el final de la trama. Este campo es la secuencia binaria 01111110. ■ Dirección. Un byte único que contiene la dirección de broadcast PPP estándar. PPP no asigna direcciones de estación individuales. ■ Control. Un byte único que contiene la secuencia binaria 00000011, la cual llama a la transmisión de datos de usuario «i una trama sin secuenciar. ■ Protocolo. Dos bytes que identifican el protocolo encapsu lado en el campo e datos de la trama. Los valores más
http://fullengineeringbook.blogspot.com 341 of 643.
308
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
actuales de este campo están especificados en la RFC Assígned Numbers más reciente. ■
Datos. Cero o más bytes que contienen el datagrama para el protocolo especificado en el campo protocolo.
■ FCS (Secuencia de verificación de trama). Normalmente, 16 bits (2 bytes). Por acuerdos anteriores, se permiten que las implementaciones PPP puedan asar FCS de 32 bits (4 bytes) para mejorar la detección de errores. Traana
N o r r tr o M ca m p o
ln fc a « >
nncd6n
C o r ír o l
Tama o
1 B yta
T 8 y t*
1 fty lo
P ro to ccto
Oato»
Vfertatto
S o c u o rc ta d e « a rflc a c k J n d a tr m
-t
2 a r 4 8 y to »
Figura 7.9. Protocolo punto a punto
Protocolos inalámbricos para LANs 802.11 es una extensión de los estándares IEEE 802 y usa el mismo LLC 802.2 y el esquema de direccionamiento de 48 bits que otras l ANs 802. Sin embargo, existen muchas diferencias en la subcapa MAC y en la capa física. En un entorno inalámbrico se precisan ciertas consideraciones especiales. No hay ninguna conectividad física definible; por consiguiente, los factores extemos pueden inter ferir con los datos transferidas, y es complicado controlar el acceso. Para cumplir con estos desafíos, los estándares inalámbricos dis ponen de controles adicionales. El estándar IEEE 802.11, comúnmente conocido como Wi-FI, es un sistema basado en el enfrentamiento que utiliza un proceso de acceso al medio de tipo CSMA/CA. CSMA/CA especifica un procedimiento backoff aleatorio para todos los nodos que están a la espera de trans mitir. La posibilidad más probable de que haya un enfrentamiento por el medio es justo después de que éste se encuentre disponible. Hacer que los nodos cedan durante un período de tiempo aleatorio reduce enormemente la probabilidad de una colisión. Las redes 802.11 utilizan también acuses de recibo de enlace de datos para confirmar que una trama se ha recibido correctamente. Si la estación emisora no detecta ese acuse de recibo, ya sea porque la trama de datos original o la confirmación no se recibieron intactos, dicha trama es retransmitida. Este acuse de recibo explícito supera
http://fullengineeringbook.blogspot.com 342 of 643.
Capitulo 7: Capa de enlace de datos OSI
309
las interferencias y otros problemas relacionados con las ondas de radio. Otros servicios soportados por 802.11 son la autenticación, la asocia ción (conectívidad a un dispositivo inalámbrico) y la privacidad (encriptación). La trama 802.11 contiene estos campos, tal y como puede verse en la Figura 7.10: ■ Versión del protocolo. \fersión de la trama 802.11 en uso. ■ Tipo y subtipo. Identifica una de las tres funciones y subfun dones de la trama: control, datos y administración. ■ A DS. Establecido a 1 en las tramas de datos destinadas al sistema de distribución (dispositivos de la estructura inalám brica). Desde DS. Establecido a 1 en las tramas de datos procedentes del sistema de distribución. Más fragmentos. Establecido a 1 en las tramas que tienen otro fragmento. ■ Keintentar. Establecido a 1 si la trama es una retransmisión de otra. ■ Administración de energía. Establecido a 1 para indicar que un nodo estará en modo de ahorro de energía. ■ Más datos. Establecido a 1 para indicar a un nodo en modo de ahorro de energía que se están almacenado en búfer más tramas para él. WEP (Privacidad equivalente al cableado, Wired Equiva len! Privacy). Establecido a 1 si las tramas contienen infor mación de encriptación WEP para la seguridad. ■ Orden. Establecido a 1 en una trama de tipo dato que usa clase de servicio Estrictamente ordenada (no precisa de reor denación). ■ Duración/ID. Dependiendo del tipo de trama representa el tiempo, en microsegundos. necesario para transmitir la trama o una AID (Identidad de asociación, Association IDentity) desde la estación que envió la trama. ■ DA (Dirección de destino, Destination Address). Es la direc ción MAC del nodo de destino final en la red.
http://fullengineeringbook.blogspot.com 343 of 643.
310
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
■ SA (Dirección de origen, Source Address). Es la dirección MAC del nodo que inició la trama. RA (Dirección del receptor, Receiver Address). Es la direc ción MAC que identifica al dispositivo inalámbrico que es el receptor inmediato de la trama. ■ TA (Dirección del transmisor, Transmitler Address). Es la dirección MAC que identifica al dispositivo inalámbrico que transmitió la trama. ■ N mero de secuencia. Indica el número de secuencia asig nado a la trama; las tramas retransmitidas están identificadas oon valores de secuencia duplicadas. ■ N mero de fragmento. Indica el número de cada fragmento de una trama. ■ Cuerpo de la trama. Contiene la información que se está transportando; en el caso de tramas de datos, normalmente es un paquete IP. ■
OOMN
FCS. Contiene un valor CRC de 32 bits de la trama.
I
I
t
i
l
l
é
MUI
I
Figura 7.10. Protocolo LAN inalámbrico 802.11.
N ota La información sobre PPP está disponible en la RFC 1661 en ei sitio web del IETF, httpyAvww.ietf.org.
http://fullengineeringbook.blogspot.com 344 of 643.
Capitulo 7: Capa de enlace de datos OSI
311
Poner todo junto: seguimiento de los datos a través de la internetwork Para comprender la operación de una red de comunicación, resulta útil examinar el proceso de comunicación en las diferentes capas. Examinar la operativa de cada capa le ayudará a comprender su fun ción. así como su interacción con las capas anexas. En esta sección examinaremos una sencilla comunicación entre dos hosts a través de una internetwork. Para este ejemplo, se describe una petición http entre un cliente y un servidor. Para centramos en el proceso de la transferencia de datos, este tema omite muchos de los elementos que pueden ocurrir en una transac ción real. En cada paso, la atención estará centrada en los elementos principales (por ejemplo, muchas partes de la cabecera se ignoran). Este ejemplo muestra también el uso de algunas tecnologías que aún no han sido explicadas. Esta sección ayudará a obtener un entorno para comprender estas tecnologías. También se asume que todas las tablas de enrutamiento están convergidas y que las tablas ARP (Pro tocolo de resolución de direcciones, Address Resolutivo Prolocol) están completas. Adicionalmente, este ejemplo asume que se ha esta blecido una sesión TCP entre el cliente y el servidor, y que la bús queda DNS (Sistema de nombres de dominios. Domain Ñame Sis tema) para el servidor WWW se encuentra almacenada en la caché del cliente. En la conexión WAN entre los das routers. el circuito físico PPP y la sesión PPP se han establecido. En la Figura 7.11, un usuario de una LAN quiere acceder a una página web almacenada en un servidor ubicado en una red remota. El usuario empieza activando un enlace en una página web. El navegador inicia una petición GET HTTP. La capa de aplicación añade la cabecera de capa 7 para identificar la aplicación y el tipo de datos. La capa de transporte identifica el servicio de capa superior como un cliente WWW (World Wide Web). La c a p de transporte asocia entonces este servicio con TCP y asigna los números de puerto. Para ello, usa un puerto de origen seleccionado aleatoriamente que está asociado con la sesión establecida (12345). El puerto de destino (80) está asociado con un servicio World Wide Web.
http://fullengineeringbook.blogspot.com 345 of 643.
312
Aspectos básicos de networking. Gula de estudio de CCNA Exploraton
Origen A p lk a d ú n
P re s e n ta c ió n
jrk 1-v*«—h. l»* m t— »• 0 0 U -i «1
f e
€ € €
S rr.tó n
Transpon* Red
E n b c o b e c fc iK »
FfSco
Red rem ota
I w R o u ta rA
R oulerB
Cíeme Figura 7.11. Solicitud de host de origen
TCP envía también un número de aceptación que le dice al servidor World Wide Web el valor de la secuencia del siguiente segmento IP que espera recibir. El número de secuencia indicará el lugar en el que está situado ese segmento en las series de segmentos relacio nados. Los indicadores están también ajustados a una sesión esta blecida. Eh la capa de red se construye un paquete IP para identificar los hosts de origen y destino. Para la dirección de destino, el cliente liost utiliza la dirección IP asociada con el nombre del host servidor Wbrld Wide Web que está cacheado en la tabla host. Usa su propia dirección IPv4 como la dirección de origen. La capa de red identifica tamben el protocolo de capa superior encapsulado en este paquete como un segmento TCP. El enlace de datos se refiere a la caché ARP (Protocolo de resolución de direcciones) para determinar la dirección MAC asociada con la interfaz del Router B, que está especificada como el gatevvay prede terminado. Entonces usa esta dirección para construir una trama Ethernet II, mostrada en la Figura 7.12, para transportar el paquete IPv4 a través del medio local. La dirección MAC del portátil se emplea como dirección MAC de origen, mientras que la de la interfaz FaO/O del Router B se usa como dirección MAC de destino en la trama.
http://fullengineeringbook.blogspot.com 346 of 643.
Capitulo 7: Capa de enlace de datos OSI
OtOen
tu n a l ta n * ■
f*o«XC»
n p » 4 1 n »*ct»r a- t n y n
Oraren ttadainu c « 9 **rrV T i ' W •x* ¡•oancrja
« 2 26 CD-I C3MACO X CfcW.K r*0D
313
Row» flK) MB3 K13 (c»nJ0CO O
aaao (*m )
-finifcne
•0101011
■ 0101010(7 «CM)
OatOOlUMC 0
Figura 7.12. Encapsulaoón en el host de origen.
La trama también indica el protocolo de capa superior de IPv4 con un valor de 0800 en el campo Tipo. La trama comienza con un Pre ámbulo y un indicador SOF (Inicio de trama. Start o f Frame) y fina liza con un CRC en la FCS del final de la trama para la detección de errores. Después utiliza CSMA/CD para controlar la colocación de esta trama en el medio. La capa física empieza codificando la trama sobre el medio bit por b it Entre el Router A y el servidor existe un seg mento 10BASE-T; por consiguiente, los bits están codificados usando una codificación Manchester Differential. El Router B alma cena los bits a medida que son recibidos. Bi la Figura 7.13, el Router B examina los bits del Preámbulo y del indicador SOF buscando los dos bits 1 consecutivos que indican el comienzo de la trama. Entonces, el Router B empieza a almacenar los bits como parte del proceso de reconstrucción de la trama. Cuando ésta se recibe por completo, el Router B genera un valor CRC para ella. Después la compara con la FCS situada al final de la trama para determinar que la trama se recibió intacta. Cuando se confirma que la trama es correcta, se compara la dirección MAC de destino con la de la interfaz (Fa0/0). Como coinciden, se elimina la encapsulación y el paquete se envía hacia arriba a la capa de red. En la capa de red. la dirección !Pv4 de destino del paquete es com parada con las rutas de la tabla de enrutamiento. Se encuentra una coincidencia que está asociada con la interfaz de salida de siguiente
http://fullengineeringbook.blogspot.com 347 of 643.
314
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
ProHx<*> Contra! ds acceso ai moc*o M ead» ttta M n ( to te t e nodo») Capa -.upen» (p ra o cO o l
PPP NA 01111110 11111111 0021 pm»)
T r jfr j
P ratoco*» PPP FCS t« a * > C H C ) M e a d a 01111110
o
H«d
O
Uteedeied
PPP 17 I r u i *
Rgura 7.13. Desencapsulaoón y encapsulación en el router B
salto SO/O/O. El paquete que está en el Router B se pasa entonces al circuito de la interfaz SO/O/O. El Router B crea una trama PPP para transportar el paquete a través de la WAN. En la cabecera PPP se añade un indicador binario 01111110 para indicar el comienzo de la trama y, a continuación, un campo de dirección 11111111. el cual es equivalente a una difu sión (significa “enviar a todas las estaciones’). Ya que PPP es punto a punto y se utiliza como enlace directo entre dos nodos, este campo no tiene significado real. Junto a todo esto, se añade un campo Protocolo con un valor 0021 (hexadecimal) para indicar que se ha encapsulado un paquete IPv4. El tráiler de la trama finaliza con un valor CRC en la FCS para la detección de errores. Un valor binario 01111110 en el campo Indicador marca el final de la trama PPP. Con el circuito y la sesión PPP ya establecida entre los routers, la capa física empieza a codificar la trama en el medio WAN bit a bit. E3 router receptor (Router A) almacena los bits a medida que los recibe. El tipo de representación y codificación del bit es depen diente del tipo de tecnología WAN usada. En la Figura 7.14, el Router A examina los bits en el indicador para localizar el comienzo de la trama. El Router A empieza entonces a almacenar los bits como parte de la trama reconstruida. Cuando se recibe la trama por completo, el Router A genera un valor CRC para ella y. a continuación, la compara con el valor de FCS contenido al final de la trama para determinar que ésta se recibió intacta.
http://fullengineeringbook.blogspot.com 348 of 643.
Capitulo 7: Capa de enlace de datos OSI
PnJocoto CLIOMAC) Cor kol de a co so a l marito D io ctb n do ortgori F » « ct» r 00 d#Vtrto Capo vjpoitor ( * » ) SOF P ndm btib:
802 2/802 3 CSMA/CD OOOflA3 7‘JFF-23 00-10-17-67-45-FC 0800 (lPv4) 10101011 10101010 (7 « k m )
Reo Q
i
*
Entec* d e
315
Ptotocoto (MAC) 802 3 FCS: (cáfcotoCRQ
□ 2 S 13
tolo*
Fhfc»
D tw xJflr. MAC 00-10-17-67-45-FC
F«
|
Z----------
R oubrA
R oubrB
Figura 7.14. Desencapsulación y ercapsulaoón en el Router A.
Cuando se confirma que la trama as correcta, se elimina la encapsulación y el paquete es enviado a la capa de red del Router A. Aqui, la dirección de destino 1P v 4 del paquete se compara con las rutas de la tabla de enrutamiento. Se encuentra una coincidencia que está conectada directamente con la interfaz FaO/O. El paquete que está en el Router A se pasa entonces al circuito de la interfaz FaO/O. La capa de enlace de datos hace mención a la caché ARP del Router A para determinar la dirección MAC que está asociada con la interfaz del servidor web. A continuación utiliza esta dirección MAC para construir una trama Ethernet II para transportar el paquete IPv4 a través del medio local hasta el servidor. Como dirección MAC de origen se emplea la dirección MAC de la interfaz FaO/O del Router A mientras que como destino se usa la del servidor. La trama especifica también el protocolo de capa superior de IPv4 con un valor 0800 en el campo Tipo. La trama comienza con un Pre ámbulo y un indicador SOF. y Finaliza con un valor CRC en la FCS situado al Final de la trama para la detección de errores. Después, utiliza CSMA/CD para controlar la colocación de la trama en el medio. La capa física empieza a codlFicar la trama en el medio bit a bit. Entre el Router A y el servidor existe un segmento 100BASE T; por consiguiente, los bits están codificados asando una codificación 4B/5B. El servidor almacena los bits a medida que son recibidos.
http://fullengineeringbook.blogspot.com 349 of 643.
316
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
En la Figura 7.15. el servidor web examina los bits del Preámbulo y del indicador SOF buscando los dos bits 1 consecutivos que indican el comienzo de la trama. Entonces, el servidor empieza a almacenar los bits como parte del proceso de reconstrucción de la trama. Cuando ésta se recibe por completo, el servidor genera un valor CRC para ella. Después, la compara con el valor de FCS situado al final de la trama para determinar que ésta se recibió intacta.
Atakacun pT«««aaon
fig u ra 7.15. recepción y desencapsulación de una trama de servidor Web
Cuando se confirma que la trama es correcta, se compara la dirección MAC de destino con la dirección MAC de la NIC del servidor. Como coinciden, se elimina la encapsulación y el paquete es enviado a la capa de red. En la capa de red, se examina la dirección IPv4 de destino del paquete para identificar el host al que va dirigido. Ya que dicha dirección coincide con su propia dirección IPv4. el paquete es proce sado por el servidor. La capa de red identifica el protocolo de capa superior como TCP y direcciona el segmento contenido al servicio TCP de la capa de transporte. En la capa de transporte del servidor, el segmento TCP es examinado para determinar la sesión a la que pertenecen los datos contenidos en el segmento. Esto se realiza mirando los puertos de origen y de des tino. Puertos de origen y de destino únicos identifican una sesión existente en el servicio del servidor web. El número de secuencia se emplea para colocar este segmento en el orden adecuado para ser enviado hacia la c a p de aplicación. En ella.
http://fullengineeringbook.blogspot.com 350 of 643.
Capitulo 7: Capa de enlace de datos OSI
317
la petición GET HTTP se entrega al servicio del servidor web (httpd), el cual pueden entonces formular una respuesta a la petición. Packet Tracer
r-i Actividad u avanzada
Packet Tracer
r-i Actividad LJ avanzada
Rastreo del paquete a través de una internetwork (7.4.1.3) En esta actividad examinará con más detalle el ejemplo de comuni cación entre los dos hosts presentados en esta sección. Utilice el archivo el-74l3.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer._____________
Investigar las cabeceras de trama de capa 2 (7.5.1.1) En esta actividad explorará algunas de las encapsulaciones de capa 2 más comunes. Utilice el archivo e 1-7511.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
http://fullengineeringbook.blogspot.com 351 of 643.
318
Aspectos básicos de networking. Guía de estudio de CCNA Expkxation
Resumen La capa de enlace de datos OSI prepara los paquetes de la capa de red para su colocación en el medio físico que transporta los datos. El gran abanico de medios de comunicaciones de datos precisa de muchos protocolos de enlace de datos para controlar el acceso al medio de dicho datos. El acceso al medio puede ser ordenado y controlado, o puede estar basado en el enfrentamiento. 1.a topología lógica y el medio físico ayudan a determinar este método de acceso. La capa de enlace de datos prepara los datos para su colocación sobre el medio físico encapsulando el paquete de capa 3 en una trama. Las tramas disponen de campos de cabecera y de tráiler que incluyen las direcciones de origen y de destino del enlace de datos, la QoS, el tipo de protocolo y los valores de FCS.
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo: w
Packet tracer □ Ejercido
Práctica 7.1: revisión de una trama (7.5.2.1) En esta práctica utilizará Wireshark para capturar y analizar los campos de cabecera de una trama Ethernet 11.___________________ Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas.
1.
¿Cómo prepara la capa de enlace de datos los paquetes para su transmisión?
http://fullengineeringbook.blogspot.com 352 of 643.
Capitulo 7: Capa de enlace de datos OSI
319
2.
Describa cuatro métodos generales de acceso al medio de la capa de enlace de datos. Sugiera algún entorno de comunica ción de datos en el que esos métodos puedan implementarse apropiadamente
3.
Describa las características de una topología en anillo lógica.
4.
Enumere cinco protocolos de capa 2.
5.
Enumere cinco tipos de campos de cabecera de las tramas de enlace de datos.
6.
Si un nodo recibe una trama y la CRC calculada no coincide con el valor que viaja en la FCS, ¿qué acción tomará el nodo?
7.
8.
9.
10.
A.
Descartar la trama.
B.
Reconstruir la trama a partir del valor de CRC.
C.
Reenviar la trama tal como está al siguiente host.
D.
Desactiva la interfaz a la que llega la trama.
¿Cuáles de los siguientes protocolos son empleados habitual mente por las WANs? (Seleccione dos opciones.) A
802.11.
B.
Ethernet.
C.
HDLC.
D.
PPP.
¿Cuáles son los contenidos del campo de datos en una trama? A
64 bytes.
B.
La PDU de la capa de red.
C.
La dirección de origen de capa 2.
D.
Los datos procedentes directamente de la aplicación que los generó.
¿Cuál es una característica de una MAC basada en el enfrenta miento? A
Se usa en un medio no compartido.
B.
Los nodos compiten por el uso del medio.
C.
Deja la MAC a la capa superior.
D.
Cada nodo tiene un tiempo específico para usar el medio.
¿Cuáles de las siguientes son subcapas de enlace de datos habi tuales en las LANs? (Seleccione dos opciones.) A
Protocolo de unidad de datos.
B.
Control de enlace lógico.
C.
MAC.
D.
Tarjeta de interfaz de red.
http://fullengineeringbook.blogspot.com 353 of 643.
320
Aspectos básicos de networking. Guía de estudio de CCNA Exploraron
E. 11.
12.
Multiacceso con acceso por portadora.
¿Cuál de las siguientes características describe un circuito vir tual? A.
Es una técnica para la detección de errores.
B.
Proporciona una técnica de encapsul ación.
C.
Sólo se emplea con topologías físicas punto a punto.
D.
Establece una conexión lógica entre dos dispositivos de la red.
Nombre tres partes básicas que son comunes a todas las tramas de la capa de enlace de datos.
13. ¿Cuáles de las siguientes funciones lleva a cabo la capa de enlace de datos? A.
Proporciona interfaces de usuario.
B.
Garantiza la entrega de datos de extremo a extremo entre los hosts.
C.
Conecta el software y el hardware de red.
D.
Establece y mantiene sesiones entre las aplicaciones.
14. ¿Cuáles de las siguientes afirmaciones acerca de la topología lógica de una red son ciertas? A.
Es siempre multiacceso.
B.
Proporciona el direccionamiento físico.
C.
Está determinada por la forma en la que están conectados ios nodos de la red.
D.
Influye en el tipo de MAC usado en la red.
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capitulo. Las respuestas las encontrará en el Apéndice.
1.
Explique el objetivo del campo FCS en el tráiler de una trama de enlace de datos.
2.
¿En qué se diferencian las direcciones de la capa de enlace de datos y las de red?
3.
Compare y contraste las topologías lógicas punto a punto y multiacceso.
http://fullengineeringbook.blogspot.com 354 of 643.
Capitulo 7: Capa de enlace de datos OSI
Packet Tracer r-i Actividad u avanzada
321
4.
Describa los problemas de un router cuando se interconectan interfaces de diferentes velocidades, como ocurre al unir una red Ethernet a una WAN sobre una interfaz serie.
5.
Aborde el motivo de incluir una dirección de origen en la cabe cera de la trama. ¿Podría usarse una única dirección de capa 2? En caso afirmativo, ¿cómo se haría? ¿Existe algún protocolo de enlace de datos que use una única dirección?
6.
Comente el posible efecto sobre el rendimiento en el caso de que una comunicación esté operando en modo full dúplex. Compare full-dúplex con multiacceso y semidúplex.
7.
Describa la forma en que el router puede usar diferentes for matos de trama para reenviar un paquete IP.
Basque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo ejecutar un Reto de integración de habilidades de Packet Tracer para este capítulo.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultadas en clase.
1.
¿Cómo afectó la rápida adopción del modelo OSI al desarrollo de las tecnologías de red? ¿En que difieren los entornos de comunicación de datos actuales de los de hace 20 años debido a la adopción de este modelo?
2.
Comente y compare las características de un protocolo de enlace de datos multiacceso y con detección de portadora y la operativa de estos protocolos deterministas.
3.
Comente y considere los problemas que los desarrolladores de un nuevo medio físico de comunicación de datos tendrían que resolver para garantizar la operatividad con los protocolos TCP/TP existentes.
4.
Investigue y comente los distintos protocolos de la capa de enlace de datos. Clasifique estos protocolos por diferentes usos y después considere las características similares dentro de cada clasificación.
5.
Investigue y comente los distintos métodos de detección y corrección de errores. Considere las diferencias, incluyendo la cantidad de sobrecarga necesaria.
http://fullengineeringbook.blogspot.com 355 of 643.
http://fullengineeringbook.blogspot.com 356 of 643.
CAPÍTULO 8
Capa física OSI
Objetivos Después de completar este capítulo, será c
de responder a las siguientes cuestiones:
■ ¿Qué papel juegan los protocolos de la capa física y los servicios en el soporte de la comunicación a través de las redes de datos?
cuando los datos son transpor tados a través del medio local?
■ ¿Cuál es el significado de la seña lización de la capa física y de la codificación usados en la redes? ■ ¿Cómo son representados los bits por las señales como una trama
■ ¿Cuáles son las características básicas de los medios de red de cobre, fibra e inalámbricos? ■ ¿Cuáles son las implementaciones comunes de los medios de red de cobre, fibra e inalámbricos?
Conceptos clave Este capítulo hace aso de los siguientes conceptos clave, cuya definición encontrará en el glosario. M edio fís ic o Se a l
324
C able V T P (P ar trenzado sin apantallar) 340
324
C odificar
R J-45
324
342
D iagram a d e p in es Tiempo d e b it
Cable recto N RZ (Sin retorno a cero)
331
C odificación M anchester
332
343
C able cruzado G rupo d e código 4B/5B
Coax
340
344
344
hybrid fib er-co a x)
340
345
C able ST P (P ar trenzado apantallado) 345
337
C apacidad d e transferencia ú til A tenuación
343
M FC (F ibra co a xia l híbrida,
336
R endim iento
Ruido
C able co a xia l
336
M egabils
343
C able d e consola
334
335
K ilobits
342
330
337
C able d e fib ra óptica
347
O TD R (R eflectóm etro óptico en e l dom inio d el tiem po) http://fullengineeringbook.blogspot.com 357 of 643.
354
324
Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration
Los capítulos anteriores describen el proceso de encapsulación de los datos de la aplicación con la información de control de las capas a medida que dichos datos descienden los peldaños del modelo OSI. Este capítulo explora las funciones de la capa física (capa 1), así como los estándares y protocolos que gobiernan la transmisión de datos a través del medio local.
Capa física: señales de la comunicación Las siguientes secciones presentan los objetivos, operativa y princi pios fundamentales asociados con la capa física, sin olvidarse de las organizaciones de ingeniería y comunicaciones que definen las espe cificaciones de la misma.
Objetivos de la capa física El papel de la capa física OSI es el de codificar los dígitos binarios que representan las tramas de la capa de enlace de datos en señales, y el de transmitir y recibir estas señales a través del medio físico (hilo de cobre, fibra óptica y señal inalámbrica) que conecta los dls positivos de la red. La trama de enlace de datos que viene de la capa física contiene una cadena de bits que representa la información de aplicación, presentación, sesión, transporte y red. Estos bits están dispuestos en el orden lógico requerido por los protocolos especí ficos y las aplicaciones que los usan. Estos bits deben viajar a través de un medio físico como un cable de cobre o una fibra óptica de cristal, o de forma inalámbrica a través del aire. El medio físico es capaz de conducir una se al en forma de voltaje, luz u ondas de radio desde un dispositivo a otro. Es posible que el medio esté com partido por el tráfico procedente de muchos protocolos y sujeto a dis torsiones físicas a lo largo del camino. Parte del diseño de la capa física es el de minimizar estos efectos. Para preparar la trama de enlace de datos para su viaje a través del medio, la capa física codifica la trama lógica con patrones de datos que serán reconocibles por el dispositivo que estará en el otro extremo del medio. Este dispositivo puede ser un router que reen viará la trama o la estación de destino. La entrega de la trama a través del medio local precisa de los siguientes elementos de la capa física:
http://fullengineeringbook.blogspot.com 358 of 643.
Capítulo 8: Capa física OSI
325
■ 0 medio físico y los conectores asociados. ■ Una representación de los bits en el medio. ■ La codificación de los datos y la información de control. ■ La circuitería de transmisión y recepción en las dispositivos de la red. Una vez que las señales cruzan el medio son devueltas a su represen tación de bits original y entregada a la capa de enlace de datos como una trama completa. La Figura 8.1 muestra el proceso completo de encapsulación y de transmisión de los bits codificados a través del medio de capa 1 OSI hasta su destino. La línea de formas cuadradas de la parte inferior representa las señales codificadas.
*ou
Innnnnnnnnnn
l __ ______ SB______
I
m in n n n jiJ iíirw T J in j^ Figura 8.1. codificación de la capa física
Operativa de la capa física Cada medio dispone de una señalización única para representar los bits en las tramas de enlace de datos aunque, como IP es indepen diente del medio, las tramas permanecen invariables a medida que se desplazan hacia el siguiente dispositivo. La Tabla 8.1 lista los medios clave y el tipo de señal usados por cada uno. Tabla 8.1. Tipos de sertal de cada uno de los medios de la capa física.
Medio
Tipo de señal
Cable de cobre Cable de fibra óptica Inalámbrico
Patrones de pulsos eléctricos Patrones de pulsos de luz Patrones de transmisiones de radio
Cuando la capa física coloca una trama en el medio genera un con junto de patrones de bits, o patrón de señal, que puede entender el
http://fullengineeringbook.blogspot.com 359 of 643.
326
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
dispositivo receptor. Están organizados de modo que el dispositivo es capaz de saber cuándo comienza una trama y cuándo finaliza. Sin un patrón de señal, el dispositivo receptor no sabrá cuándo termina la trama, y la transmisión fallará. Mientras que la capa de enlace de datos identifica una trama, muchas tecnologías de capa 1 OSI pre cisan de la incorporación de señales al comienzo y al final de la trama. Para marcar estas posiciones, el dispositivo que transmite emplea un patrón de bits que es único y que sólo se usa para identificarlas. Como ya se mención anteriormente, cada medio físico tiene distintos requisitos de señalización, y serán el tema de las siguientes secciones de este capítulo.
Estándares de la capa física La capa física realiza funciones muy diferentes a las de las otras capas OSI. Ijls capas superiores ejecutan las funciones lógicas lie vadas a cabo por instrucciones software. Estas capas fueron dise ñadas por ingenieros de software e informáticos que prepararon los servicios y los protocolos en la suite TCP/IP como parte del IETF (Grupo de trabajo de ingeniería de Internet, Internet Engineering Task Forcé). Por el contrario, la capa física, junto con algunas tecnologías de la capa de enlace de datos, define las especificaciones hardware, inclu yendo la circuítería electrónica, el medio y los conectores. En lugar de ingenieros de software, las especificaciones de la capa física fueron definidas por organizaciones de ingeniería de comunicaciones y eléctricas. Las siguientes son algunas de las organizaciones clave: ■ ISO (Organización Internacional para la normalización. Inter national Organizador for Standardization). •
IEEE (Instituto de ingenieros electrónicos y eléctricos. Institute o f EléctricaI and Electronics Engineers).
■ ANSI (Instituto nacional estadounidense de estándares, Ame rican National Standards Institule). ■ ITU (Unión internacional de las telecomunicaciones, Interna tional Telecommunication Unión). ■ EIA/TIA (Alianza de industrias electrónicas/Asociación de la industria de las telecomunicaciones, Electronics Industry Alliance/Telecommunications Industry Association).
http://fullengineeringbook.blogspot.com 360 of 643.
Capítulo 8: Capa física OSI
327
■ Autoridades nacionales de telecomunicaciones como la FCC (Comisión federal de las comunicaciones, Federal Communi cations Commission) en los Estados Unidos. La Figura 8.2 muestra la diferencia entre la capa física y las otras capas del modelo OSI.
Aplicación Presentación Sesión
_Implementada por software
Transporte Red Enlace de datos I Implementada f por hardware
Figura 8.2. Hardware y software en el modelo OSI.
Los ingenieros que tuvieron que diseñar las especificaciones de la capa física tuvieron que tener en cuenta los distintos estándares de medios físicos necesarios para completar una transmisión. Por ejemplo, ¿cómo se comportará la señal en los diferentes tipos de medio? ¿Qué medios son los que más probablemente se comportan de una manera efectiva y práctica? ¿Qué propiedades del medio mejorarán o estropearán la calidad de la señal? Por otro lado, ¿qué tipo de patrones de señal funcionarán de una forma más eficiente en los distintos medios? ¿Cuáles son sus límites? ¿Cómo se interconec tarán? stas y otras muchas preguntas fueron tratadas aislando los estándares de la capa física en cuatro áreas: ■ Propiedades físicas y eléctricas del medio. ■ Propiedades mecánicas (materiales, dimensiones y diagramas de pines) de los conectores. ■
Representación de bits de las señales (codificación).
■ Definición de las señales de control de la información. Los fabricantes pueden revisar estos estándares y competir por el diseño de mejores cables, conectores y dispositivos de acceso al medio como las NICs (Tarjetas de interfaz de red. NetWork Interface Cards). La estandarización de estos componentes ha permitido la
http://fullengineeringbook.blogspot.com 361 of 643.
328
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
comptitividad y. al hacer los dispositivos más accesibles, ha contri buido al crecimiento en el uso de las redes.
Principios fundamentales de la capa física La comunicación en la capa física es un proceso que implica a los componentes físicos que transportan datos codificados enviados como una señal apropiada al medio. Los tres siguientes componentes de comunicación de la c a p 1 son claves p r a la comprensión de cómo funciona la c a p física: ■ Componentes físicos. ■ Codificación. ■ Señalización. Existe un cierto paralelismo entre la comunicación humana y los pro cesos de la capa física. En un modelo de comunicación simplificado, cuando una prsona desea comunicar una idea a otra, convierte un pensamiento abstracto en plabras. las cuales son codificadas des pués en sonidos habladas y enviadas a través del aire (el medio). En la otra parte, el receptor interpreta la señal de sonidos, reconoce pirones en dicha señal que denotan plabras y después transforma el significado de esas palabras en la idea original. Si profundizamos en la analogía anterior, los humanos pueden ser indepndientes del medio cuando se comunican, ya que pueden emplear otros sistemas distintos del aire. Los gestos son transpor tados por la luz, y las letras escritas son transportadas por medio de la tinta y el p ap l. Cada uno de estos medios tiene una forma única de ordenar los bits de comunicación en patrones reconocibles cuando los mensajes se originan y finalizan. Todo este planteamiento se cumple también en la c a p física. Los componentes físicos transportan el mensaje de una forma fiable y consistente de manera que el receptor pueda obtener dicho mensaje del mismo modo en que fue enviado. 1.a codificación es otra función principal de la capa física. Los bits procedentes de la trama encapulada de la c a p de enlace de datos tienen que ser agrupados, o codi ficados. en patrones reconocibles por los dispositivos de capa 1. Des pués de la transmisión, el dispositivo receptor de c a p 1 decodifica los patrones y pasa la trama hacia la c a p de enlace de datos. Otra función de la codificación es la información de control. Al igual que una prsona cuando habla usa p u sa s para indicar el comienzo y
http://fullengineeringbook.blogspot.com 362 of 643.
Capítulo 8: Capa física OSI
329
el final de las frases, la capa física inserta un código de control para especificar el comienzo y el final de las tramas. Este código de con trol es un patrón específico de ls y Os que se añaden al final de cada trama codificada. Veremos más acerca de la codificación en este mismo capítulo, en la sección ‘Codificación: agrupando los bits”. Una vez que la trama y la información de control están codificadas en una cadena de dígitos binarios, los bits se convierten a una señal que transportará el patrón hasta su destino. La señalización es otra función clave de la capa física. El proceso de señalización es el encargado de determinar cómo representar el bit binario en un medio específico. Por ejemplo, si el medio es un cable de cobre, la señal estará en forma de patrones de voltaje positivo o negativo. I-a Figura 8.3 muestra el proceso de codificación de una trama de capa 2, su conversión a señal y su colocación en el medio físico.
Trama decapa 2
Capa física
Figura 8.3. Procesos de la capa física
Los procesos de codificación y señalización completan la prepara ción de los datos para su transporte. La capa física coloca estos bits, uno cada vez. en el medio como una señal, y después son recopilados e interpretados en el extremo receptor. Existen varios métodos para representar los dígitos binarios como una señal, de los que habla remos en la siguiente sección.
Señalización y codificación física: la representación de los bits Cuando las computadoras se comunican, el mensaje que se envían es matemática lógica en forma de código binario. Una de las tareas de
http://fullengineeringbook.blogspot.com 363 of 643.
330
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
la capa física es tomar el mensaje lógico y convertirlo en patrones de energía física, una señal que pueda representar el código binario a medida que se desplaza por el medio físico.
Señalización de los bits para el medio Existen varias formas de representar como una señal estos dígitos binarlos en el medio físico. Cada método busca una manera de con vertir un pulso de eneigía en una cantidad de tiempo concreta cono cida como tiempo de bit. El tiempo de bit es el tiempo que necesita una NIC de capa 2 OSI para generar 1 bit de datos y enviarlo al medio como una señal. Esa señal existirá en algún lugar dentro del tiempo de bit e indica el valor de ese bit al receptor. El tipo de señal existente dentro del tiempo de bit depende del método de señaliza ción usado. La cantidad de tiempo real que consume un tiempo de bit depende de la velocidad de la NIC. Las más rápidas producen tiempos de bit más cortos. Es esencial que los bits sean leídos en orden, y como el tiempo de bit puede variar entre dispositivos diferentes, debe existir una sincronización entre ambos extremos. La sincro nización implica que el emisor y el receptor están de acuerdo en la temporización de las señales. Este proceso garantiza que los bits estarán en orden y que pueden ser interpretados adecuadamente por la NIC receptora. En redes de área local, cada dispositivo mantiene su propio reloj, y algunos métodos de señal incluyen transiciones previsibles en la señal para proporcionar la sincroni zación. I j o s diferentes métodos de señalización varían en la forma de repre sentar los bits en el tiempo de bit. Las tres posibles variaciones de una señal que pueden representar bits codificados son:
■ Amplitud. ■ Frecuencia. ■ Fase. Por ejemplo, la amplitud es una medida de la variación del ciclo de una señal. El pico de la amplitud puede representar un 1 binario, mientras que el valle puede denotar un 0 binario. La Figura 8.4 muestra cómo cada una de estas tres características puede cambiar dentro de un tiempo de bit.
http://fullengineeringbook.blogspot.com 364 of 643.
Capítulo 8: Capa física OSI
0
Modulación en amplitud
] Jü
Modulación en frecuencia]
Modulación en fase
Reloj (portadora)
1 0
]
1 1 0
331
11
u
jin m u u i — T i—r
1
L-r _ r
juuuiM ir Tiempo
débil Figura 8.4. Métodos de seftal.
Cada uno de las diferentes métodos de señal tiene ventajas y están dares de rendimiento, pero es esencial que todos los dispositivos de la red usen el mismo método de forma que los mensajes procedentes del emisor puedan ser leídos por el receptor. Los métodos de señali zación pueden ser muy complejos, y un estudio más profundo de ellos está fuera del objetivo de este libro. Sin embargo, un vistazo más amplio a dos de estos métodos (NRZ y codificación Manchester) proporcionará un entendimiento fundamental de su función en la capa física.
Sin retorno a cero El método de señalización conocido como NRZ (Sin retorno a cero, NonReturn lo Zerv) rnuestrea el nivel de voltaje en el medio durante un tiempo de bit. El método define que el nivel de voltaje más alto representa el 1. mientras que el más bajo se corresponde con el 0. Ija cantidad actual de voltaje en el tiempo de bit puede variar del estándar. NRZ. tal y como su nombre implica, no tiene un voltaje cero cons tante. por lo que a veces se hace necesaria una señalización adicional para la sincronización con otros dispositivos. Estos requisitos limitan la eficacia de NRZ e incrementa el riesgo de distorsión si se presenta cualquier interferencia electromagnética. Esta ineficacia relega el uso de NRZ a enlaces de baja velocidad. La Figura 8.5 esboza una señal NRZ representando un 1 y un 0.
http://fullengineeringbook.blogspot.com 365 of 643.
332
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Codificación Manchester La codificación Manchester es un método de señalización que exa mina un cambio en el voltaje en la mitad de un tiempo de bit. Un cambio desde un nivel bajo a otro alto en un tiempo de bit representa un 1, mientras que la misma operación pero desde un nivel alto a otro bajo indica un 0. Cuando existen bits repetidos, es decir, ls ó Os con secutivos. se producirá una transición en el borde del tiempo de bit. por lo que se producirá una subida o una bajada repetida en la mitad del tiempo de bit. La Figura 8.6 muestra el método de codificación Manchester con cambios de voltaje en la mitad de los tiempos de bit, así como una transición de bit repetida en el borde del tiempo de bit.
Tiempo d e bit • Voltios
1
'
0
1
1
0
Figura 8.6. Codificación Manchester.
La codificación Manchester es el estándar de señalización de Ethernet 10BASE-T (10 megabits por segundo). Enlaces a veloci dades más altas precisan de otros estándares.
http://fullengineeringbook.blogspot.com 366 of 643.
Capítulo 8: Capa física OSI
333
Codificación: agrupando los bits El medio físico de una red puede ser un lugar abarrotado de señales procedentes de muchos dispositivos viajando a destinos distintos. Sin un sistema que permita identificar los mensajes, la comunicación podría ser mucho más complicada. Imagine una habitación llena de personas haciendo negocios y que sus teléfonos móviles tuvieran todos el mismo tono de llamada. Cuando se produjera una llamada, todos ellos dejarían sus quehaceres e intentarían responder a sus teléfonos, aunque soto una de estas personas podría ser la destinataria. Esto supondría una frustrante pérdida de tiempo para todas las demás per sonas, por lo que se hace necesario encontrar una solución a estas cons tantes interrupciones. Una solución sencilla pasarla por que cada telé fono usara un tono distinto. De este modo, todas esas personas pueden ignorar las llamadas dirigidas al resto y sólo responderían las suyas. La codificación de señales agrupando tos bits resuelve el mismo pro blema sobre una red. Con tantas señales eléctricas yendo arriba y abajo por las líneas de datas, se hace necesario algún método que permita marcar de forma inequívoca cada señal de la capa física de forma que el dispositivo receptor sepa qué señales son importantes y requieren de su atención. 0 proceso de añadir patrones de señal para identificar transmi siones importantes es la solución empleada en la capa física. Al igual que un tono único en el ejemplo de la sala de espera, un patrón de señal permite a los dispositivos trabajar de forma más eficaz, pues les permite ignorar aquello (pe no es importante y prestar atendón a lo que sí lo es. Antes de que cada trama de capa 1 sea transmitida como señal, se codifica con patrones de señal que anuncian a los dispositivos recep tores cuándo comienza y termina la trama y qué parte de la misma tiene datos que deban ser pasados a la capa 2 OSI. La Figura 8.7 muestra el modo en que una señal es aislada y reconocida entre toda la ’cháchara' que existe en el medio. U n p a v ó n d e b it e t p e o f t o d a ñ ó la d O ra l 0 9 U tra m a
L a « M a le s q u e n o t e n e r tra m a n o w d v c o d fto n y no p a u n a la c a p a d e « rto c w d o d a to »
1 0 tO O O O ll 0 1 x x ix x x x x u u c i x u
______ l l * pavón d e b t
d
U i p a tid n d o b it
« a p e t i t o d a ñ ó la
r o p jo v x i t a b s c o n te n id o »
* t l o d o la V a rn a
d e b V a rn a p a s a d o s a b ca pa d e e n b c e d a d a to s
Figura 8.7. Patrones de serial.
http://fullengineeringbook.blogspot.com 367 of 643.
0 t0 0 0 0 1 1 0 1 x u x x u
334
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Los patrones de señal son sólo un uso especial de la codificación en la capa física. Los grupos de código, otro método de codificación, pueden mejorar la eficiencia de la red y la fiabilidad de la señal. Los grupos de código cobran relevancia a velocidades de datos altas, donde las redes se hacen más vulnerables a los errores. Un grupo de código es un pequeño grupo de bits predefinido que representa a un grupo de bits de datos más grande. La agrupación de códigos es parte del proceso de codificación y se produce antes de que la señal sea puesta en el medio. La Figura 8.8 muestra cómo pueden representarse los bits mediante símbolos antes de ser codificados como una señal en un medio.
1111111
1 0
1 0
1 1 0 0
0
1
Figura 8.8. Grupos d e código
Los grupos de código pueden ayudar a prevenir algunos de los pro blemas de fiabilidad que suelen aparecer cuando se utilizan redes de alta velocidad. Estos elementos pueden mejorar el rendimiento en estas redes en las siguientes cuatro áreas: ■ Reducción del error a nivel de bit. ■ Limitación de la eneigía efectiva transmitida en el medio. ■ Ayuda a distinguir los bits de datos de los de control. ■ Proporciona una mejor detección de errores en el medio. Por diseño, los grupos de código aseguran varias transiciones entre los ls y los Os. Como ya se mencionó anteriormente, estas transí ciones pueden usarse para la sincronización, ya que proporcionan un muestreo de tiempo de bit más fiable. Sin los grupos de código, estas transiciones podrían no producirse a la velocidad suficiente como para garantizar la calidad de la sincronización y podrían dar como resultado bits erróneos.
http://fullengineeringbook.blogspot.com 368 of 643.
Capítulo 8: Capa física OSI
335
El equilibrado de ls y Os en la señal también puede ayudar a reducir las tasas de error previniendo el sobrecalentamiento en los compo nentes. Algunos métodos de señalización representan el 1 binario por la presencia de energía (como ocurre con el láser) y el 0 por su ausencia. A velocidades mayores, demasiados ls pueden generar calor que puede degradar una señal o dañar sensiblemente el equipo óptico, provocando errores. Ya que los símbolos de un grupo de código son patrones conocidos, pueden mejorar la detección de errores. Si durante la transmisión aparece una cadena con demasiados ls ó Os consecutivas, se puede asumir que se ha producido un error porque los grupos de código evitan los patrones consecutivos. l a codificación puede ayudar al dispositivo receptor a distinguir tramas y datos en una transmisión. Los grupos de código pueden mejorar las diferencias en una señal usando tres tipos diferentes de símbolos: ■ Símbolos de datos. H dato enviado desde la capa física. ■ Símbolos de control. Los patrones de capa 1 que denotan el comienzo y el final de las tramas. ■ Símbolos erróneos. Patrones de bit no permitidos en el medio que pueden indicar un error en la trama. El grupo 4B/5B es un ejemplo de un grupo de código relativamente simple. En esta técnica. 4 bits se agrupan en un símbolo que contiene 5 bits. Aunque parezca que este proceso requiere más necesidades de procesamiento y bits extra, recuerde que el bit adicional puede servir como mecanismo de sincronización y control. la Figura 8.9 contiene ejemplos de símbolos 4B/5B. Oteóte»«JIM
C eagai
do cante* y «rranoo» M o o 1»
aooo
uno
(IC C *»
tn n
0001
01001
n o o üc lujo
nooo
0010
10100
tta o ó e tu p
10001
mu
10101
r a o de lu|o
01101
0100
01010
0101
01011
0110
o rn o
franco
00000
om
o « in
Bronco
00001
1000
X»!0
Bronco
00010
1001
10O11
Bronco
00011
1010
10110
Bronco
001 oo
1011
io i n
Bronco
m i01
noo
n o io
Bronco
aono
1101
non
Bronco
o-ooo
mo
tn o o
Bronao
•o o o o
un
11101
Bronco
11001
r a o do IU)o iB r t r
de t a n v r t - É C r
00111 OH TI
Figura 8.9. Grupo de código 4B/5B.
http://fullengineeringbook.blogspot.com 369 of 643.
336
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Observe que los patrones en los símbolos usados para los datos ase guran un equilibrio adecuado de ls y Os. Repare también en que existen símbolos específicos que indican el comienzo y el final de ciertos flujos de datos, lo cual mejora la eficacia.
Capacidad de transporte de datos Cada medio de la capa física transporta datos a una velocidad dife rente. Existen tres formas de analizar la velocidad de transferencia de los datos sobre un medio: ■ Teóricamente, como ancho de banda. ■ Prácticamente, como rendimiento. ■ Cualitativamente, como capacidad de transferencia útil. Aunque cada uno de estos elementos mide un aspecto diferente de la transferencia de datos, los tres son medidas del mismo estándar de bits por segundo. El ancho de band a es la capacidad de un medio de transportar datos en una cantidad de tiempo determinado. Su unidad de medida estándar son los bits por segundo (bps). A medida que las tecnologías han mejorado con el paso del tiempo, resulta más útil referimos al ancho de banda en kUobits, o miles de bits por segundo (kbps), y en megabits. o millones de bits por segundo (Mbps). El ancho de banda tiene en cuenta las propiedades físicas del medio y el método de señalización aplicado. La Tabla 8.2 muestra las cuatro unidades de media más comunes para el ancho de banda junto con la equiva lencia matemática de cada una. Tabla 8.2. Unidades de medida para el ancho de banda.
Unidades de ancho de banda
Abreviatura
Equivalencia
B its
bps
1 b p s - U n id a d base
kbps
1 k b p s = 1000 b p s = 10’ bps
M eg ab its por seg u n d o
M bps
1 M b p s « 1.0 0 0 .0 0 0 b p s * 10" bps
G ig a b its por seg u n d o
G bps
1 G b p s = 1 .0 0 0 .0 0 0 .0 0 0 b p s = 10a b p s
Tbps
1 T b p s - 1 .0 0 0 .0 0 0 .0 0 0 .0 0 0 b p s = 10“ b p s
por se g u n d o Kil o b its por se g u n d o
T erabits por se g u n d o
http://fullengineeringbook.blogspot.com 370 of 643.
Capítulo 8: Capa física OSI
337
El rendimiento es la tasa de transferencia de datos actual sobre el medio en un periodo de tiempo. El ancho de banda es la capacidad de mover datos, aunque alcanzar esa capacidad es raro debido a fac tores como las interferencias y los errores. Es más útil planificar las redes alrededor del rendimiento que se espera de ellas y de la tasa de velocidad actual en lugar de un ancho de banda teórico. El rendi miento, al igual que el ancho de banda, se mide en bits por segundo. Existen muchos factores que influyen en el rendimiento: ■ La cantidad de tráfico. ■ El tipo de tráfico. ■ El número de dispositivos encontrados en la red que se está analizando. En una topología multiacceso como es Ethernet, los nodos compiten por el acceso al medio y por su uso. Por tanto, el rendimiento de cada nodo se degrada a medida que aumenta el uso del medio. En una internetwork, o en una red con múltiples segmentos, el rendimiento no puede ser más rápido que el enlace más lento de la ruta desde el origen hasta el destino. Incluso aunque todos, o la mayoría, de los segmentos tengan un ancho de banda alto, bastaría con que uno solo tuviera un rendimiento bajo para crear un cuello de botella en toda la red. La capacidad de transferencia til es la tasa de transferencia de los bits de datos utilizables. La capacidad de transferencia útil es el ren dimiento de datos menos los bits de sobrecarga del protocolo, las correcciones de errores y las peticiones de retransmisión. La dife rencia entre la capacidad de transferencia útil y el rendimiento puede variar enormemente dependiendo de la calidad de las conexiones de la red y de los dispositivos. A diferencia del rendimiento, que mide la transferencia de bits y no la de los datos utilizables. la capacidad de transferencia útil justifica los bits dedicados a la sobrecarga del protocolo. La capacidad de transferencia útil es el rendimiento menos la sobrecarga de tráfico para el establecimiento de sesiones, los acuses de recibo y la encap sulación. Como ejemplo, considere dos hosts en una LAN que están transfi riendo un archivo. El ancho de banda de la LAN es de 100 Mbps. Debido a la sobrecarga del medio y a la compartición, el rendimiento entre las computadoras es de sólo 60 Mbps. Con la sobrecarga del proceso de encapsulación de la pila TCP/IP, la tasa actual de datos recibidos por la computadora de destino, la capacidad de transfe rencia útil, es de únicamente 40 Mbps.
http://fullengineeringbook.blogspot.com 371 of 643.
338
Aspectos básicos de networking. Gula de estudio de CCNA Exploraton
La Figura 8.10 esboza la diferencia entre el rendimiento y la capa cidad de transferencia útil. En este ejemplo, el primero de los valores mide el rendimiento de la red. mientras que el segundo cuantifica la tasa de transferencia de los datos de la capa de aplicación. Nodo ftnil Capa dd ao de 'rarsíerw xJo uü"
Aplcacton
Apfcedún
l
Presentador,
PTesentador
ApfcadOn
S«lon
Sesión
S0S
Transporte
©
««J ErSjco dédalos
Transporte
ctolr«ra
dr red
S
Reo Ti«to
Entoce de datos
lh io h io | o | ih h io | o | i
Flaca
>
ftondki liento
Figura 8.10. Rendimiento y capacidad de transferencia útil.
Medio físico: conectando la comunicación La capa física está relacionada con el medio de red y la señalización. Esta capa produce la representación y el agolpamiento de los bits como voltajes, frecuencia de radio o pulsos de luz. Son varias las organizaciones de estandarización que han contribuido a la defini ción de las propiedades físicas, eléctricas y mecánicas del medio dís ponible para las diferentes comunicaciones de datos. Estas especifi caciones garantizan que los cables y los conectores funcionarán como se prevé con las distintas implementaciones de la capa de enlace de datos.
Tipos de medios físicos La capa física define los estándares de rendimiento de los compo nentes físicos de una red. como los cables de cobre o de fibra óptica y los conectores usados con ellos. También define la manera en que los bits son presentados en forma de voltaje, pulsos de luz o señales
http://fullengineeringbook.blogspot.com 372 of 643.
Capítulo 8: Capa física OSI
339
de radio. El diseño de la capa física difiere del de las capas supe riores en que trata con las propiedades físicas y eléctricas del medio, en lugar de con procesos lógicos. Esta sección explora los medios de cobre, fibra e inalámbrico. La Tabla 8.3 especifica algunos estándares Ethernet para medios de cobre y de fibra óptica. Tabla 8.3
Medio Ethernet. M e d io
L o n g itu d m á x im a d el se g m e n to
T o p o lo g ía
C o n e c to r
I0 B A S E -T
UTP E1A/TIA Categoría 3, 4 ó 5. cuatro pares
100 m (328 pies)
Estrella
I0 0 B A S E -T X
UTP EIA/T1A Categoría 5, dos pares
100 m (328 pies)
Estrella
100B A SF.-FX
Fibra multimodo de 5.0/62.5 mieras
2 km (6562 pies)
Estrella
IS O 8877 (RJ-45)
100B A S E -C X
ST P
25 m (82 pies)
Estrella
IS O 8877(RJ-45)
100 0 B A S E -T
IT IP E1A/T1A Categoría 5 (o superior).
100 m (328 pies)
Estrella
1000B A S E -S X
Fibra multimodo de 5.0/62.5 mieras
Hasta 550 m (1804 pies), dependiendo de la fibra
Estrella
1 000B A S E -L X
Fibra multimodo de 5.0/62.5 mieras o de 9 mieras
550 m en fibra multimodo. 10 km en fibra monomodo
10 0 0 B A S E -Z X
Fibra monomodo
Aproximadamente. 70 km
Estrella
10G B A S E -Z K
Fibra monomodo
Hasta 80 km
Estrella
ISO 8877
Estrella
Medio de cobre B modo que más aceptación ha tenido para la transferencia de datos en redes locales es el cobre. Los estándares y tecnologías del cobre han evolucionado en las últimas décadas, aunque sigue siendo el medio más común para conectar los dispositivos de red. El cobre conecta hosts con otros dispositivos como routers. switches y hubs dentro de nía LAN. Este medio dispone de estándares para los siguientes temas: ■ Tipo de cableado de cobre empleado. ■ Ancho de banda de la comunicación.
http://fullengineeringbook.blogspot.com 373 of 643.
340
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
■ Tipos de conectores usados. ■ Diagrama de pines y códigos de color de las conexión del medio. ■ Distancia máxima del medio. H cobre es un medio efectivo porque conduce las señales eléctricas muy bien, aunque tiene sus limitaciones. Los datos que viajan por un cable de cobre lo hacen como pequeños pulsos de voltaje eléctrico. Este voltaje es bastante bajo y fácilmente distorsionable por interfe rencias externas y por la atenuación de la señal. La atenuación es la pérdida de energía en una señal cuando recorre largas distancias. Los valores de temporización y de voltaje de estas señales son suscepti bles a las interferencias, o ruido, procedentes del exterior del sistema de comunicaciones. Pistas señales no deseadas pueden distorsionar y corromper las señales de datos al ser transportadas por el medio de cobre. Las ondas de radio y los dispositivos electromagnéticos, como las luces fluorescentes, los motores eléctricos y otros dispositivos, son fuentes potenciales de ruido. Los avances en el diseño del cable de cobre lian mejorado las tasas de transferencia de datos reduciendo los efectos del ruido y la ate nuación de la señal en el cable. Aunque esta mejora sólo es una parte de la solución a las interferencias. Los arquitectos que construyen nuevos edificaciones pueden localizar nuevos dispositivos de red fuera de los sistemas de edificación que generan interferencias elec tromagnéticas. Los instaladores de cable pueden usar un cableado de mejor calidad para mejorar la fiabilidad en la capa física, y elegir el tipo de cable adecuado para el entorno que garantice el mejor rendi miento posible. Existen diferentes tipos de cable de cobre diseñados para cumplir las necesidades específicas de las distintas redes. El más común es l/IT (Par trenzado sin apantallar. Unshielded Twisted-Pair), que se emplea básicamente en las LANs Ethernet. Otros tipos son los cables coaxiales y los de par trenzado apantallado. Las características de cada tipo se describen en las siguientes secciones.
Cable UTP (Par trenzado sin apantallar) El medio de cobre más común en las redes es el cable UTP. En Ethernet, este cable consta de ocho hilos trenzados en cuatro pares codificados por color y bobinados dentro de una cubierta de cable. Los pares coloreados identifican los hilos para su conexión correcta
http://fullengineeringbook.blogspot.com 374 of 643.
Capítulo 8: Capa física OSI
341
a los terminales. La Figura 8.11 esboza los pares de hilos trenzados dentro de la cubierta del cable.
Figura 8.11. Cable JTP (Par trenzado sin apantallar).
El trenzado en un cable UTP forma parte de su diseño. Cuando los hilos transportan corriente eléctrica pueden crear un campo electro magnético que provoque interferencias en otros hilos del cable. Como cada hilo del par transporta corriente en direcciones opuestas, el tenerlos muy juntos dentro del trenzado provocará que los campos magnéticos de ambos se anulen mutuamente. Esta interferencia mag nética se conoce como crosstalk (díafonía). El grado de trenzado en cada par de hilos es diferente para que cada uno de ellos autocancele y reduzca la diafonía al mínimo. fabricantes de equipos informáticos fabrican equipos según los estándares industriales de forma que sistemas diferentes pueden inte roperar entre sí. Es importante que estos estándares se apliquen a la instalación de cables y conectores en las LANs. Los grupos de inge niería TIA/EIA antes mencionados definen los siguientes estándares para las instalaciones de cable UTP: I jos
■ Tipos de cable. ■ Longitudes del cable. ■ Conectores. ■ Terminación del cable. ■ Métodos para testar el cable. Es esencial que las instalaciones y conexiones de cable de capa física respeten estrechamente los estándares de la industria. Un cableado pobre suele ser el principal culpable del mal rendimiento de una red. Existen varias categorías de cable UTP. Cada una de ellas indica un nivel de rendimiento de ancho de banda según está definido por el IEEE. El cambio más importante en el cable fue el paso de la Cate-
http://fullengineeringbook.blogspot.com 375 of 643.
342
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
garla 3 (Cat 3) a la Categoría 5 (Cat 5). donde las mejoras en el cable UTP permitieron transmisiones de 100 megabits. En 1999, el estándar Cat 5 fue mejorado por el Cat 5e, que permite una transmi sión gigabit Fast Ethernet full dúplex sobre cable UTP. En 2002 se definió la Categoría 6 (Cat 6). Este cable ofrece unos estándares estrictos de fabricación y terminación que permiten un alto rendimiento y una diafonía baja. Cat5e aún sigue siendo un estándar aceptable para la mayoría de las LANs, aunque Cat 6 es lo que actual mente se recomienda para conexiones gigabit y para nuevas instala ciones. ya que permitirá en el futuro un rendimiento mayor en la red. Al igual que ocurre con todas las actualizaciones de categorías de cable, Cat 6 sigue siendo compatible con sus predecesoras. El conector de cable UTP más común en los dispositivas 1.AN es el RJ-45. La mayoría de dispositivos que acceden a una red a través de un cable utilizan un conector RJ-45 en uno de sus extremas que se conecta a la taijeta de red de la computadora, y el otro extremo se conecta a un hub o a un switch. Un conector RJ-45 suele confundirse con la clavija de teléfono, aunque es más grande y tiene una termi nación de cable diferente. 1.a Figura 8.12 muestra un conector RJ-45 que finaliza un cable UTP.
Figura 8.12. Conector RJ-45.
Los hilos del cable insertados en el conector RJ-45 no siempre se ordenan de la misma forma. El orden de esos hilos en el conector, denominado diagrama de pines, varía según el lugar donde se coloque el cable dentro de la red. El orden de los hilos en los dia gramas de pines viene definido por los estándares TIA/EIA 568A y 568B. Cada conexión de dispositivo precisa de un diagrama de pines concreto para garantizar que las señales transmitidas por el hilo desde un extremo son recibidas en el otro extremo por el circuito correcto.
http://fullengineeringbook.blogspot.com 376 of 643.
Capítulo 8: Capa física OSI
343
La Figura 8.13 muestra los patrones de color para los diagramas de pines TIA/EIA 568A y 568B. Como se puede observar en la figura, la diferencia entre ambos estándares es simplemente el cambio de posición del par 2 y del par 3. P a r? Par 3 p
Par 1 >
A l
A
Par 3 Par 4
lA
Par ?
f
A l
1
Par 1 ' S Par 4
A
lA
III III ?
3
4
5
6
7
8
T568A
Figura 8.13. Diagramas de pines 568A y 5688 en un conector RJ-45.
En un tiempo, algunas áreas geográficas adoptaron el 568A mientras que otras optaron por el 568B. Uno no tiene por qué ser necesaria mente mejor que el otro, aunque lo que sí es importante es asar el mismo estándar en toda la red. Eh este libro se describen tres tipos de cable UTP. La Tabla 8.4 lista las especificaciones y objetivos de cada uno de ellos. Tabla 8.4. Tipos de cabtes UTP.
Cable
Tipo TIA/EIA estándar
Uso del cable
Cable recto Cable cruzado
Am bos extremos son iguales, bien 568A o 568B. Un extremo es 568A, y el otro 568B. N o importa a qué extremo esté conectado d dispositivo.
Conecta un host de red a un hub o un switch. Conecta directamente dispositivos análogos, como dos hosts. dos switches o dos routers. Se utiliza también para para conectar directamente un host a un router.
Cable de consola
Propiedad de Cisco.
Conectad puerto serie de una estación de trabajo con el puerto de consola de un dispositivo Cisco.
(denominado también cable 'C isco ")
Estos tipos de cable no son intercambiables, y suele ser muy fre cuente utlibar el hilo equivocado para el uso al que está destinado.
http://fullengineeringbook.blogspot.com 377 of 643.
344
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
El uso de un cable cruzado o un cable recto en el lugar equivocado cruzará las señales emitidas y recibidas, por lo que no será posible establecer la conexión. Este error común no suele dañar el disposi tivo. aunque la conexión no funcionará sin tener instalado el tipo de cable adecuado. Cuando se lleva a cabo un cableado, uno de los pri meros pasos que se deben dar si un dispositivo no conecta es revisar los tipos de cable. Los siguientes pasos son una forma rápida de determinar si su cable es un cable recto o un cable cruzado.
Cómo
Q
Paso 1. Colocar ambos extremos del cable cerca uno del otro con los extremos de cobre apuntando hacia fuera y las pestañas de bloqueo hacia abajo. Paso 2. Observe con atención los patrones de color del cable. Si ambos patrones coinciden, puede que se trate de un cable recto. Para verificar que está correctamente construido, com pruebe si los patrones cumplen el diagrama de pines 568A ó 568B. Paso 3 .Si los patrones no coinciden, determine si el primer y el tercer par están intercambiados. En caso afirmativo, es muy probable que se trate de un cable cruzado. Para verificar los pares cruzados, observe si un extremo es un patrón 568A y el otro 568B. Paso 4. Si el patrón de color está invertido, lo que tenemos es un cable de consola.
Otros tipos de cable de cobre Uno de los primeros tipos de cable de cobre usados en las LANs fue el cable coaxial. Este cable, conocido también como coax, tiene un hilo único de cobre central recubierto y una malla de metal exterior que actúa tanto como circuito de tierra como de pantalla electromagnética para reducir las interferencias. La capa exterior es la camisa plástica del cable. El uso del coax casi ha desaparecido como medio para las LANs. donde fue lo más utilizado, y ahora está considerado como una tecnología heredada, que se utiliza en implementaciones inalámbricas para conectar antenas con disposi tivos inalámbricos. La Figura 8.14 muestra la estructura de un cable coaxial. Desde hace décadas, el coax ha sido el medio de transporte de las ondas de radio de alta frecuencia y de las señales de televisión. El cable de TV es coaxial, y su uso en la televisión ha evolucionado
http://fullengineeringbook.blogspot.com 378 of 643.
Capítulo 8: Capa física OSI
Cubierta exterior
Blindaje trenzado
345
Aislamiento Conductor plástico de cobre
Figura 8.14. Cable coaxial.
desde un sistema de transmisión de un solo sentido hacia un medio de comunicación que usa nuevas tecnologías coax conocidas como HFC (Fibercoax híbrida, Hybrid FiberCoax). HFC combina las propiedades eléctricas del coax y los beneficios de distancia y de ancho de banda del cable de fibra óptica. H cable coax conecta la NIC de un host con otros dispositivos mediante un conector barrel. Algunos de estos conectores tienen terminadores especiales que ayudan a controlar la interferencia eléctrica de la línea. La Figura 8.15 muestra ejemplos de conectores de cable coaxial.
BNC
Tipo N
Tipo F
fig u ra 8.15. Conectores de cable coaxial.
El cable STP (Par trenzado apantallado, Shielded twisted-pair) es una tecnología LAN que ha visto decaer su uso durante los últimos años. El cable STP fue un estándar en la red Token Ring de IBM, aunque su uso en redes Token Ring se ha visto desplazado por otras tecnologías Ethernet.
http://fullengineeringbook.blogspot.com 379 of 643.
346
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
0 cable STP combina dos métodos de reducción de mido trenzado los pares de hilos dentro del cable para reducir las interferencias y después blindando el cable en una malla metálica. STP puede seguir siendo útil en instalaciones donde la EMI (Interferencia electromagnética. FJectroMagneúc Interference) es un problema, aunque el cable STP es mucho más caro que otros cables, por lo que su uso está actualmente muy limi tado. La Figura 8.16 muestra la estructura del cable STP. Cubierta exterior
Blindaje renzado
Aíslame Pares de metal trenzados
1
Figura 8.16. Cable STP.
Seguridad en el medio de cobre Como el cobre transporta corriente eléctrica, existe un riesgo inhe rente al usarlo. Los estándares de cable y los códigos de edificación locales controlan estos problemas mediante armarios de cableado y especificaciones en cuanto a la longitud, aunque aún existe el riesgo de que dispositivos defectuosos envíen cargas eléctricas a otros dis positivos y. ocasionalmente, a sus usuarios. Otro peligro potencial es la extralimitación del cable que se tiende entre edificios y entre plantas dentro de estos edificios. Es posible que un cable excesivamente largo que conecta dos áreas con distintas conexiones a tierra provoque un cortocircuito que dañe a un usuario. 0 cobre implantado entre dos edificios es más susceptible a los efectos de los relámpagos, lo que puede inutilizar los dispositivos. 0 uso de fibra o de conexiones inalámbricas entre los edificios, y entre las plantas de un mismo edificio, pueden reducir estos peligros. Los materiales usados para fabricar algunos cables pueden tener peligro de incendiarse. Algunos edificios disponen de un espacio común para los conductos de aire y para el cableado, y si el fuego alcanza los cables, se podrían emitir gases tóxicos. Muchos códigos de edificación requieren cables especialmente fabricados para el cableado dentro de los conductas de aíre.
http://fullengineeringbook.blogspot.com 380 of 643.
Capítulo 8: Capa física OSI
347
Fibra En la capa física, existen varias tecnologías que pueden desempeñar la misma función de transferencia de datos. El cable de fibra óptica es muy diferente del de cobre, aunque ambos sean adecuados para el transporte de datos por la red. Mientras que el cobre utiliza voltaje eléctrico para representar datas en los hilos, el cable de fibra óptica emplea pulsos de luz a través de conductores de cristal para transportar los datos. El cable está dise ñado para ser lo más puro posible y para permitir que las señales de luz fiables atraviesen el medio. Al igual que ocurre con el medio de cobre, los estándares y los niveles de rendimiento de la fibra están mejorando constantemente. La fibra tiene algunas ventajas con respecto al cobre, aunque tam bién es más complicada de instalar en una red. Por ejemplo, la fibra dispone de un ancho de banda mayor y puede extenderse más lejos que el cable de cobre sin necesidad de mejorar la señal. Sin embargo, el alto coste del cable de fibra óptica y de sus conectores, junto con la preparación especial necesaria para instalarlo, limita su viabilidad a usos especiales. El cable de fibra necesita también de una manipu lación más precisa que el de cobre. La fibra es la respuesta a los problemas de seguridad que aparecen en grandes instalaciones de cobre. Ya que no tiene que transportar ni voltaje ni corriente, es inmune a las derivaciones a tierra y a los relámpagos. Ya que es más seguro y puede transportar datos más lejos que el cobre, el cable de fibra óptica suele estar considerado como la mejor elección para las conexiones troncales entre plantas, para los armarios de cableado en edificios grandes y para las cone xiones entre los edificios de un campus. H cable de fibra óptica empieza con un hilo de cristal, o de plástico especial, a través del cual viaja la señal lumínica. Alrededor del cristal está el revestimiento, un material especial que refleja la luz que se escapa del núcleo. Las capas exteriores protegen y refuerzan el núcleo vulnerable de la humedad y los daños. La Figura 8.17 muestra la sección de un cable de fibra óptica. El cable de fibra óptica puede transportar luz en una única dirección, por lo que se hace necesario el uso de dos núcleos. Esto permite una transmisión full-dúplex, es decir, la capacidad de emitir y recibir información simultáneamente. La luz transportada por los cables de fibra puede ser generada tanto por un láser como por un LED (Diodo emisor de luz, Ught Emitting
http://fullengineeringbook.blogspot.com 381 of 643.
348
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Material Cubierta fortificante Material rígido textualmente, PVC) (fibra de aramid) Revestimiento
§ « -N O c lo o
Figura 8.17. Cable de fibra óptica.
Diode) que convierte los datos en pulsos de luz. Los láseres que se utilizan en los cables de fibra óptica pueden ser intensos y dañar el ojo humano, por lo que es necesario un cuidado especial cuando se está trabajando con estos cables. En el extremo receptor, unos dispositivos llamados fot odiodos inter pretan la señal de luz. decodifican el patrón de bits y envían la infor mación a la capa de enlace de datos. Existen dos tipos básicos de cable de fibra óptica: monomodo y multimodo. La Figura 8.18 muestra ambos tipos. R o c U n r ie iio
Produce i r a Unica
Reveam»er*) de oW d d i l?S m ¡aa»d»dttm »«o
MUdmado Reafetnento
múdate*
ttowthricnfti decrr.ni di t f t irto iid e M n e io
Figura 8 .18. Cable de fibra óptica multimodo y de monomodo.
La Tabla 8.5 describe las diferencias entre ambos tipos de cable de ñbra óptica.
http://fullengineeringbook.blogspot.com 382 of 643.
Capítulo 8: Capa física OSI
349
Tabla 8.5. Cable de fibra óptica m ultim odo y monomodo
Monomodo
Multimodo
Núcleo de cristal pequeño: 8 10 mieras
Núcleo más grande: 50+ mieras, puede ser cristal o plástico
Menos dispersión de luz
M ás dispersión (pérdida de luz)
Mayor distancia: hasta 100 kms.
Menos distancia: hasta 2 kms.
Utiliza láseres como fuente de luz
Utiliza L E D s como fuente de luz en tendidos más cortos
La dispersión de la señal de luz significa que ésta se separa a medida que viaja. Debido a que el blindaje ayuda a mantener la intensidad de la luz láser en el pequeño núcleo de cristal, la fibra monomodo puede transportar datos a mayores distancias. La tasa de dispersión es mayor en la fibra multimodo, por lo que la señal no puede viajar tan lejos. La fibra óptica es económica en tendidos troncales largos, de alta velocidad y punto a punto, aunque aún no está lo suficientemente extendida en conexiones entre hosts y otros dispositivos de red.
Medio inalámbrico La tercera tecnología de capa física es la inalámbrica. El medio ina lámbrico traasporta señales de radio electromagnéticas que repre sentan los datos binarios de la trama de enlace de datos. Las tecno logías inalámbricas transmiten y reciben señales a través de la atmósfera, lo que libera a los usuarios de tener que conectar cables de cobre o de fibra. Las áreas abiertas son las mejores para las conexiones inalámbricas. Dentro de los edificios se pueden producir interferencias debido a cbjetos físicos como muros, conductos de aire metálicos, suelos y maquinaria. La señal inalámbrica también está sujeta a la degradación frocedente de pequeños aparatos, hornos de microondas y dispositivos «alámbricos domésticas como teléfonas y dispositivos Biuetooth. Aunque los métodos inalámbricos tienen ventajas, también tienen inconvenientes. Una conexión inalámbrica suele ser más lenta que otra por cable, y ya que el medio está abierto a cualquiera que cuente con uno de estos dispositivos, es más susceptible de sufrir brechas de seguridad que otros medios. Los estándares IEEE y de la industria de las telecomunicaciones para ks comunicaciones de datos inalámbricos cubren tanto el enlace de
http://fullengineeringbook.blogspot.com 383 of 643.
350
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
datos como las capas físicas. Los siguientes son cuatro estándares habi tuales de comunicaciones de datos que se aplican al medio inalámbrico: Estándar IEEE 802.11. Comúnmente denominado Wi-Fi. 802.11 es una tecnología inalámbrica LAN (WLAN) que usa la contención, o sistema no determinista, con un sistema de acceso al medio de tipo CSMA/CA. ■ Estándar IEEE 802.15. WPAN (Red de área personal Ina lámbrica, Wireíess Personal-Area NetWork). Denominada comúnmente Bluetooth. 802.15 utiliza un proceso de acopla miento de dispositivos para comunicarse a distancias que oscilan entre 1 y 100 metros. Estándar IEEE 802.16. Conocido como W1MAX (Interoperabilidad mundial para el acceso por microondas, Worídwide Interoperability for Microwave Access), 802.16 utiliza una topología punto a punto para ofrecer acceso de banda ancha inalámbrico. ■ GS\1 (Sistema global para la comunicación móvil, Global System fo r Mobile Communication). Incluye especificaciones de capa física que permiten la iinplementación del protocolo GPRS (Servicio general de radio por paquetes. General Pocket Radio Service) de capa 2 para ofrecer transferencia de datos a través de redes de telefonía celular móviles. Otras tecnologías inalámbricas, como las comunicaciones por satélite, proporcionan conectividad para redes de datos en localizaciones sin ninguna otra posibilidad de conexión. Protocolos como GPRS per miten transferir datos entre estaciones en tierra y enlaces vía satélite. En cada uno de estos ejemplos se aplican las especificaciones de la capa física a diferentes áreas que incluyen la codificación de señal 'datos a radio", la frecuencia y la potencia de transmisión, la recep ción de la señal y los requisitos de decodificación, y el diseño y la fabricación de antenas.
LANs inalámbricas Una implementación inalámbrica de datos muy común es permitir que los dispositivos se conecten de forma inalámbrica a través de una LAN. En general, una LAN inalámbrica precisa los siguientes dispositivos de red: AP (Punto de acceso, Access Point) inalámbrico. Concentra las señales inalámbricas de los usuarios y se conecta, habí
http://fullengineeringbook.blogspot.com 384 of 643.
Capítulo 8: Capa física OSI
351
tualmente a través de cable de cobre, a una infraestructura de red basada en cable de cobre Ethernet. ■ Adaptador NIC inalámbrico. Proporciona capacidades de comunicación inalámbrica a cada host de la red. A medida que la tecnología se ha desarrollado, han emergido un gran número de estándares basados en Ethernet WLAN. Es necesario tener cuidado al comprar dispositivos Inalámbricos para asegurarse la compatibilidad y la interoperabilidad. La Tabla 8.6 describe cuatro de los estándares 802.11 en uso. Dentro de cada estándar, pertenecen a la capa física especificaciones como la señal de radio, la codificación de los datos, y la frecuencia y potencia de las señales de transmisión. Tabla 8.6. Estándares LAN inalámbricos 802.11.
Estándar IEEE IEEE 802. lia
IEEE 802.11b
IEEE 802. llg
IEEE 802.1 In
Descripción Opera en la banda de frecuencia de 5 GHz. Velocidades de hasta 54 Mbps. rea de cobertura pequeña. No opera con los estándares 802.1 Ib y 802.llg. Opera en la banda de frecuencia de 2.4 GHz. Velocidades de hasta 11 Mbps. Mayor rango y mejor capacidad de penetración en estructuras de edificios que los dispositivos basados en 802.11a. Opera en la banda de frecuencia de 2.4 GHz. Velocidades de hasta 54 Mbps. Misma frecuencia de radio y rango que 802.1 Ib. aunque con el ancho de banda de 802.1 la Este estándar está actualmente en desabollo. Banda de frecuencia propuesta de 2.4 GHz o 5 GHz. Tasa de datos esperada que oscila entre 100 Mbps y 210 Mbps, con una distancia de hasta 70 metros.
El ahorro de costes y la facilidad de acceso son las mejores ventajas de las LANs inalámbricas, siendo la seguridad de la red su mayor punto negro. Packet tracer
□ Actividad
Modelo LAN inalámbrico sencillo (8.3.7.4) En esta actividad explorará un router inalámbrico conectado a un ISP de Internet en una típica configuración doméstica o de pequeña ofi cina. Se anima al lector a construir sus propios modelos y. si es
http://fullengineeringbook.blogspot.com 385 of 643.
352
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
posible, incluir dispositivos inalámbricos. Utilice el archivo el8374.pka del CD-ROM que acompaña a este libro para realizar esta actividad utilizando Packet Tracer.
Conectores de medios Asi como una cadena es únicamente tan fuerte como su eslabón más débil, una red es sólo tan fuerte como su conexión más débil. Un usuario puede tener fácilmente seis conectores de cable entre la NIC y el hub o el swltch del armario de cableado: dos en el cable que va desde el PC al enchufe de la pared, dos desde este enchufe al patch panel y dos más entre el patch panel y el switch. Es habitual que todos estos conectores se cableen a mano durante la instalación de la red. Cada vez que se termina un cableado de cobre, existe la posibilidad de pérdida de señal y de introducción de ruido en el circuito de comunicación, Las especificaciones Ethernet estipulan las necesi dades de cableado necesarias para conectar una computadora con un dispositivo de red intermedio activo. Si se terminan de forma ínco rrecta, cada cable es una fuente potencial de degradación en la capa física. Es esencial que todas las terminaciones del medio de cobre sean de alta calidad para garantizar un rendimiento óptimo con las actuales, o futuras, tecnologías de red. 1ja Figura 8.19 muestra dos terminaciones RJ-45, una de ellas mediocremente cableada con cables sin trenzar y otra correctamente cableada con pares de hilos sin trenzar en la que ningún hilo queda expuesto.
O rn e la m ritn M K to U » M n s k i tro n a r y la tangftud es « m ita .
a jo
(tx k>qu*
C o rre ría bien m ía n » L o* t * » rrUan * * ta s a r poro su fcn^tud es ta d K iM k p a r b n la t» ti o m c lo r
Figura 8.19. Terminaciones RJ-45.
Cada tipo de medio (cobre, fibra óptica e inalámbrico) tiene su propio tipo de conector, y todos ellos cuentan con estándares defi nidos que describen los mínimos de fabricación y las necesidades de iastalación.
http://fullengineeringbook.blogspot.com 386 of 643.
Capítulo 8: Capa física OSI
353
Como ya se vio anteriormente, los conectores que se parecían pueden tener distintas diagramas de pines. Por ejemplo, sin un examen exhaustivo del patrón de hilos del extremo del cable es imposible decir si un cable de par trenzado sin apantallar es recto, cruzado, de consola o cualquier otro para un uso especial. Muchos de los cables usados habitualmente están fabricados con conexiones verificadas mecánicamente y con longitudes comunes. Puede resultar más barato comprar un cable patch estándar ya hecho que pagar a un técnico para que lo haga, aunque los tendidos de cable individual y los bloques punchdown aún necesitarán el toque experto de una mano humana. La Figura 8.20 muestra las imágenes frontal y posterior de tomas de pared para cable de cobre y de blo ques punch que conectan los jacks de pared con los equipos del armario de cableado.
Figura 8.20. Enchufes para cable de cobre y bloques punch.
FJ cableado de fibra óptica es mucho más especializado que el de cobre, y su instalación y reparación precisan de equipamiento y pre paración especial. Existen tres problemas muy comunes en la repara dón de la fibra: ■ Mal alineamiento. ■ Huecos finales donde las fibras no se tocan completamente. >
Extremos pobremente finalizados que causan una pobre cía ridad.
Cuando se termina el cable de fibra óptica, es importante tener los extremos perfectamente alineados, con fusible y pulidos para que la señal permanezca fuerte y la dispersión sea mínima. Los enlaces de fibra óptica pueden pasar un test básico iluminando con ma linterna uno de los extremos y observando el otro. Si la luz es visible, la fibra no está rota. Pero pueden existir desperfedos en la
http://fullengineeringbook.blogspot.com 387 of 643.
354
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
línea que una linterna no puede revelar, por lo que para un análisis más detallado, incluyendo la localización de fallas en el cable, es mejor usar un dispositivo especial llamado O'I'DR (Reflectómetro óptico en ei dominio del tiempo, Optical Time Domain Reflectometer). Los conectores de fibra óptica son de muy diferente tipo. Dos de los más comunes son el ST (Straight Tip) para la fibra multimodo y el SC [Subscríber Connector) para la monomodo. El conector Lucent está ganando popularidad y puede adaptarse a ambos tipos de cable.
http://fullengineeringbook.blogspot.com 388 of 643.
Capítulo 8: Capa física OSl
355
Resumen Este capítulo trató los detalles de cómo las ficciones de la capa física forman parte del modelo de comunicación OSl. La capa 1 OSI toma las tramas de la capa de enlace de datos y codifica los bits de datos en señales que viajan por cobre, fibra óptica u ondas al siguiente disposi tivo. donde son decodificadas y enviadas de vuelta a la capa de enlace de datos. Entre los métodos de codificación y señalización de la capa física se pueden incluir símbolos, como 4B/5B. para representar los grupos de código, stos pueden mejorar la fiabilidad de la comunica ción añadiendo patrones de bit reconocidos por los dispositivos recep tores. El cable de cobre, el de fibra óptica y el medio inalámbrico tienen distintas ventajas de rendimiento y de coste que determinan su uso en la infraestructura de una red. Una medida de rendimiento es el ancho de banda, el cual, cuando se usa junto con el rendimiento y la capacidad de transferencia útil, es un factor clave a la hora de deter minar el rendimiento de la red. Los estándares de equipamiento de la capa física describen las carac terísticas físicas, eléctricas y mecánicas del medio físico y de los conectores empleados para unir el dispositivo al medio. Estos están dares están en constante revisión y son actualizados a medida que surgen nuevas tecnologías.
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes ternas introducidos en este capítulo:
Práctica 8.1: conectores al medio (8.4.1.1) La resolución efectiva de los problemas en la red precisa de la capa cidad de distinguir visualmente entre cables UTP rectos y cruzados y de verificar que las terminaciones del cable son correctas. Esta prác tica proporciona la oportunidad de analizar y probar físicamente los cables UTP._______________________________________________ Packet Tracer r-j A ctivid a d 1-1 avanzada
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guia de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
http://fullengineeringbook.blogspot.com 389 of 643.
356
Aspectos básicos de networking. Guía de estudio de CCNA Exploraron
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
U cable de cobre y el de fibra óptica son ejemplos de ____________ , los cuales se usan para transportar la señal de comunicación.
2.
¿Cuál es el objetivo de la codificación? A.
Identificar los bits de inicio y de parada en la trama.
B.
Designar los conectores de la capa física de las computa doras en relación con la forma en que se conectan al medio de red.
C.
Controlar la forma en que las tramas son colocadas en el medio en la capa de enlace de datos.
D.
Representar los bits de datos usando diferentes voltajes, patrones de luz u ondas electromagnéticas a medida que son puestos en el medio físico.
3.
¿Qué dos métodos de señalización usan voltaje para codificar los bits?
4.
¿Cuáles de estas opciones describen mejor los objetivos de la capa física? A.
Asegurar una transmisión de datos fiable a través de un enlace físico.
B.
Determinar la conectividad y la selección de ruta entre dos sistemas finales.
C.
Establecer el direccionamiento físico, la topología de la red y el acceso al medio.
D.
Definir las especificaciones funcionales de los enlaces entre los sistemas finales y las señales eléctricas, ópticas y de radio.
5.
¿Cuál es el tipo de conector UTP más común?
6.
¿A través de qué proceso el cable UTP ayuda a evitar la dia fonía?
7.
A.
Apantallando el cable.
B.
Trenzando de pares.
C.
Conectando a tierra los extremos finales.
D.
Revistiendo el cable.
¿Cómo se denomina el orden de hilos necesario en un conector?
http://fullengineeringbook.blogspot.com 390 of 643.
Capítulo 8: Capa física OSl
8.
357
¿Cuáles son las ventajas de usar cable de fibra óptica en lugar de otro de cobre? (Seleccione tres opciones.) A
El cobre es más caro.
B.
Inmunidad a la interferencia electromagnética.
C.
Manipulación cuidadosa del cable.
D.
Longitud máxima del cable.
E
Transferencia de corriente eléctrica eficiente.
F.
Mayor ancho de banda potencial.
9.
El medio físico más susceptible a las brechas de seguridad es
10.
¿Cuál es el objetivo del revestimiento en los cables de fibra óptica?
11.
A B.
Conectar con tierra el cable. Cancelar el ruido.
C.
Evitar las pérdidas de luz.
D.
Proteger de la EMI.
¿Cuáles de las siguientes aseveraciones son ciertas en los cables rectos? (Seleccione dos opciones.) A
Funcionan en puertos de consola Cisco.
B.
Pueden ser 568A ó 568B.
C.
Pueden conectar un host con un switch.
D.
Pueden conectar dos switches.
12.
Un cable____________ se conoce también como cable Cisco porque suele utilizarse como conexión a un equipo Cisco.
13.
¿Cuál de las siguientes unidades mide la tasa de transferencia de datos real sobre un medio?
14.
15.
A
Ancho de banda.
B.
Salida.
C.
Rendimiento.
D.
Capacidad de transferencia útil.
¿Cuál de las siguientes opciones NO es cierta? A
1 Gbps = 1.000.000.000 bits por segundo.
B.
1 kbps » 1000 bits por segundo.
C.
1 Mbps = 100.000 bits por segundo.
D.
1 Tbps - 1.000.000.000.000 bits por segundo.
¿Qué es la sincronización? A.
Mantener la hora del día correcta en las máquinas de la red.
http://fullengineeringbook.blogspot.com 391 of 643.
358
Aspectos básicos de networking. Guía de estudio de CCNA Exploraron
16.
B.
El mecanismo de temporización que usan los dispositivos cuando se transmiten los datos.
C.
Dispositivos que procesan los bits de la capa de enlace de datos a la misma velocidad.
D.
Tiempos de bit constantes a través de la red.
¿Cuál de las siguientes afirmaciones es cierta acerca del 'tiempo de bit’? A.
Es el tiempo que se tarda en encapsular los datos de la aplicación en un segmento de bit.
B.
Es el tiempo que tarda una NIC en mover un bit desde la capa de enlace de datos al medio de capa 1.
C.
Son los estándares IEEE que tienen que ser los mismos en todas las NICs.
D.
Es el tiempo que tarda un byte en atravesar el cable de cobre o de fibra.
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. Las respuestas las encontrará en el Apéndice. 1.
2.
Un usuario tiene una red peer-to-peer con dos hosts conectados directamente. Para añadir un tercero, el usuario instala un hub e incorpora dos cables rectos de forma que cada computadora tiene su propia conexión con el hub. ¿Cuál será el resultado de esta actualización de red? A.
Los tres hosts se enlazarán con el hub.
B.
Dos hosts se enlazarán con el hub.
C.
Un host se enlazará con el hub.
D.
Ninguno de los hosts se enlazará con el hub.
Un administrador de red en una pequeña compañía de fabrica ción de productos de madera tiene problemas de rendimiento en el ala A de su edificio. Los dispositivos de red son los mismos en todas las zonas, y todos ellos parecen funcionar correctamente, pero el rendimiento se ha reducido sensible mente en dicha zona. Los pedidos están aumentando, y las máquinas de la planta de producción están trabajando al máximo de su capacidad. El administrador está bajo una gran presión para conseguir que el rendimiento llegue a unos niveles
http://fullengineeringbook.blogspot.com 392 of 643.
Capítulo 8: Capa física OSI
359
aceptables. Mientras investiga el problema determina la siguiente lista de hechos. ¿Qué tres de estos factores son los que más probablemente están contribuyendo a este bajo rendi miento de la red? A.
El ala A tiene el mayor número de hosts conectados a la red.
B.
El empleado de la limpieza pule el suelo los miércoles a las 4:00 de la tarde. El resto de zonas se pulen por la noche.
C.
Algunos empleados de la zona A han colocado frigoríficos y hornos microondas demasiado cerca de sus estaciones de trabajo.
D.
El ala A tiene una red de computadoras desde hace tres años: en el resto de zonas, las redes tienen cuatro años.
E
Los hosts de la zona A están localizados cerca del almacén de fabricación.
F.
L-a zona A tiene cable de categoría 5 por todas partes, mientras que las otras zonas disponen de conexiones ina lámbricas y de cable de categoría 5.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capitulo. El profesor podría pedirle que investigue las cuestiones y que explique los resultados en clase. 1.
Comente cómo puede utilizarse el medio de cobre, de fibra óptica e inalámbrico para ofrecer acceso de red en su aca demia. Revise qué medio de red se está usando ahora y cuál se debería emplear en el futuro.
2.
Comente los factores que podrían limitar una adopción amplia de las redes inalámbricas a pesar de los obvios beneficios de esta tecnología. ¿Cómo podrían superarse estas limitaciones?
http://fullengineeringbook.blogspot.com 393 of 643.
http://fullengineeringbook.blogspot.com 394 of 643.
CAPÍTULO 9
Ethernet
Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ¿Cómo ha evolucionado Ethernet? ¿Cuáles son los objetivos de los campos de la trama Ethernet? ¿Cuáles son las funciones y carac terísticas del método de control de acceso al medio usado por el pro tocolo Ethernet?
■ ¿En qué se diferencian los hubs y los switches Ethernet? ■ ¿Cuál es la misión de ARP (Proto colo de resolución de direcciones, A ddress R esolution P rotocol ) y cómo opera?
¿Cuáles son las características de las capas física y de enlace de datos de Ethernet?
Conceptos clave Este capitulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. D elim itador
366
Gigabit Ethernet
BIA (Dirección grabada)
Ihicknet Thinnet Hub
369
370 371-372
VolP (Voz sobre IP)
372
VLAN (R ed d e área local virtual) 374 Relleno
368
377
R A M (M em oria de acceso aleatorio) 377
HAA (Dirección administrada universalmente) 377
369
Fast Ethernet
RO M (M emoria d e sólo lectura)
368
M AN (R ed d e área metropolitana)
377
375
OUI (Identificador único de organización) 376
LAA (Dirección administrada localmente) 377 Reenvío
378
Grupo host
385
C SM A/CD (Acceso m últiple p o r detección de portadora y detección de colisiones) 386 Se a l de colisión
388
http://fullengineeringbook.blogspot.com 395 of 643.
362
Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration
Dominio de colisión Estrella extendida Latencia
Tabla M A C
P uerteo transparente
391
Tabla de p u erteo
391
Puente
Intervalo de tiem po
392
Espaciado entre tram as Tramas runt Ethernet P1¡Y
408
Tabla de conm utación
389
390
Asincrono Síncrono
389
Filtrado
410
411
Tabla A R P
396
Cach A R P
411 411
PAM (M odulación p o r am plitud de pulsos) 399
P ro xyA R P
Reenvió selectivo
Suplantación A R P
407
Alm acenar y enviar página
408
408
408
Inundación
395
408
408
P uerteo 394
408
415 418
Envenenam iento A R P
418
I lasta ahora, cada capítulo se ha centrado en las diferentes funciones de cada capa de los modelos de protocolo OSI y TCP/IP y ha des crito cómo se usan dichos protocolos para soportar la comunicación por red. Las organizaciones que definen estándares para estos proto coios de capa superior son diferentes de las que definen las funciones de Ethernet. El 1ETF (Grupo de trabajo de ingeniería de Internet, Internet Engineering Task Forcé) mantiene los protocolos y servicios funcionales de TCP/IP en las capas superiores. Sin embargo, los de la capa física y de enlace de datos OSI están gestionados por distintos órganos (IEEE, ANSI, ITU, etc.) o por empresas privadas (protocolos propie tarios). Ya que Ethernet está compuesto de estándares en estas capas infe riores. puede ser entendido mejor con referencia al modelo OSI. El modelo OSI separa las funcionalidades de direcclonamiento, entra mado y acceso al medio de la capa de enlace de datos de los están dares de capa física del medio. Los estándares Ethernet definen tanto protocolos de capa 2 como tecnologías de capa 1. Aunque las espe cificaciones Ethernet soportan diferentes medios, anchos de banda y otras variaciones de las capas 1 y 2. el formato de trama básico y el esquema de dirección son iguales en todas sus variantes. Este capítulo examina las características y la operativa de Ethernet a medida que ha evolucionado desde un medio compartido y una tec
http://fullengineeringbook.blogspot.com 396 of 643.
Capitulo 9: Ethernet
363
nologia de comunicación de datos basada en el enfrentamiento a la actual tecnología full dúplex y de gran ancho de banda. En la actúa lidad. Ethernet es la tecnología LAN predominante en el mundo.
Panorámica de Ethernet Ethernet es una familia de productos LAN descritos por los están dares IEEE. Han existido muchas otras tecnologías que han desa fiado su dominio. Sin embargo, los estándares Ethernet han evolucio nado para seguir cumpliendo con las necesidades de las LANs. Ethernet presenta cambios importantes en el tipo de medio usado y en la velocidad disponible. I,as siguientes secciones introducen el desarrollo de Ethernet y sus distintos estándares e implementaciones.
Ethernet: estándares e ¡mplementación Comparada con muchas otras tecnologías de red y de computación, Ethernet ha aguantado durante mucho tiempo. La primera LAN fue la versión original de Ethernet. Roben Metcalfe y sus colaboradores de Xerox la diseñaron hace más de 30 años. El primer estándar Etliernet fue publicado en 1980 por el consorcio DIX [Digital E quipm ent Corporation, In tel y Xerox). Metcalfe quería que Ethernet fuera un estándar compartido para que todo el mundo pudiera beneficiarse, por lo que fue publicada como un estándar abierto. Los primeros pro ductos desarrollados para Ethernet fueron vendidos a principios de la década de los 80. En 1985, el comité de estándares IEEE para las redes locales y metropolitanas publicaron los estándares para las LANs. Estos están dares empezaron en el número 802. El correspondiente a Ethernet es el 802.3. El IEEE quería estar seguro de que sus estándares fueran compatibles con los del ISO y con el modelo OSI (Interconexión de sistemas abiertos, O pen System s Interconnection). Para ello, el estándar IEEE 802.3 tuvo que dirigir las necesidades de la capa 1 (o capa física) y la porción inferior de la capa 2 (la capa de enlace de datos) del modelo OSI. Como resultado de ello se introdujeron algunas pequeñas modificaciones al estándar Ethernet original en el 802.3. Por ejemplo, permitía que las tramas Gigabít Ethernet tuvieran un campo de extensión de longitud variable que era más corto que la longitud mínima.
http://fullengineeringbook.blogspot.com 397 of 643.
364
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Ethernet: capa 1 y capa 2 El modelo OSI proporciona una referencia para Ethernet. Sin embargo, tal y como puede verse en la Figura 9.1, los protocolos 802.3 están actualmente implementados sólo en la mitad inferior de la capa de enlace de datos, lo que se conoce como subcapa MAC (Control de acceso al medio, Media Access Control) y en la capa física.
Figura 9.1. Ethernet: protocolos de la capa de enlace de datos y de la capa física.
N ota Puede acceder a los documentos del estándar IEEE 802.3 desde http://standards.ieee.org/getieee802/802.3.html.
Ethernet define estos elementos de la capa 1: ■ Señales. ■ Flujos de bits que viajan por el medio. ■ Componentes físicos que colocan las señales en el medio. ■ Diversas topologías. La capa 1 Ethernet juega un papel clave en la comunicación que se realiza entre los dispositivos. Sin embargo, las comunicaciones entre los hosts también precisan de las funciones de capa 2. Ethernet, en la capa de enlace de datos, se encarga de estos requisitos: ■ Proporciona una interfaz con los protocolos de capa superior. ■ Proporciona una dirección para identificar los dispositivos. ■ Utiliza tramas para organizar los bits en grupos significativos. ■ Controla la transmisión de los datos desde sus orígenes.
http://fullengineeringbook.blogspot.com 398 of 643.
Capitulo 9: Ethernet
365
Ethernet utiliza subcapas de enlace de datos para definir estas fun dones en profundidad. Esta funciones, que se describen en el modelo OSI para la capa de enlace de datos, están asignadas a las subcapas LLC (Control de enlace lógico. Ixtgical Link Control) y MAC. El uso de estas subcapas contribuye significativamente a la compatibi lidad entre los diversos dispositivos finales. La subcapa MAC está relacionada con los componentes físicos que se emplean para comunicar la información y para preparar los datos para su envío a través del medio. LLC permanece relativamente independiente del equipo físico que se utiliza para el proceso de comunicación.
Control de enlace lógico: conexión con las capas superiores Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC. mientras que el 802.3 se encarga de la subcapa MAC y de la capa física. LLC administra la comunicación entre el software de red de las capas superiores y las capas inferiores, habitualmente el hardware. Estos dos conjuntos de estándares. 802.2 y 802.3, des criben las funciones de Ethernet. La subcapa LLC toma la PDU (Unidad de datos del protocolo. Protocol Data Unit) de la capa de red. que habitualmente es un paquete IPv4, y añade la información de control necesaria para entregar el paquete a su destino. La capa 2 se comunica con las capas superiores a través de las funciones de LLC. LLC está implementado mediante software, y es independiente del equipo físico. En una computadora, el LLC podría considerarse como el software controlador para la NIC (Taijeta de interfaz de red, NetWork Interface Card). Este controlador es un programa que inte ractúa directamente con el hardware de la NIC y que permite pasar los datos entre el medio y la subcapa MAC. N ota Desde el sitio web del IEEE se puede acceder a algunos de los estándares 802.2 y a información sobre LLC: ■
http://standards.ieee.org/getieee802/download/802.21998.pdf
■
http://standards.ieee.org/regauth/Bc/llctutorial.html
http://fullengineeringbook.blogspot.com 399 of 643.
366
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
MAC: obtención de datos del medio La subcapa Ethernet más baja de la capa de enlace de datos es la MAC. Está implementada por hardware, normalmente en la NIC de la computadora. La subcapa MAC Ethernet tiene dos responsabilidades principales: ■ Encapsulación de datos. >
MAC.
Estos dos procesos de la capa de enlace de datos han evolucionado de forma diferente a través de las distintas versiones de Ethernet. Aunque la encapsulación en la subcapa MAC ha permanecido vir tualmente sin cambios. MAC varía en las distintas implementaciones de la capa física. Las siguientes secciones explorarán estas dos fun ciones.
Encapsulación de datos La encapsulación de datos en la capa de enlace de datos es el pro ceso por el cual se crean y añaden cabeceras y tráileres a las PDUs de capa de red. La encapsulación de datos proporciona tres funciones principales: ■ Delimitación de la trama. ■ Direccionamiento. ■ Detección de errores. El proceso de encapsulación de datos incluye el ensamblaje de las tramas antes de la transmisión y su análisis tras la recepción. A la hora de formar la trama, la subcapa MAC añade una cabecera y un tráiler a la PDU de capa 3. El uso de tramas ayuda en la interpreta ción de los bits en el nodo receptor. La agrupación de bits en la trans misión a medida que son colocados en el medio facilita al nodo receptor la tarea de determinar qué bits abarcan una única pieza de información utilizable. El proceso de entramado proporciona importantes delimitadores que se usan para identificar el grupo de bits que conforman una trama. Este proceso es el encargado de proporcionar la sincronización entre los dos nodos, el emisor y el receptor. Los delimitadores indican el inicio y el final de la trama, y todos los bits comprendidos entre ellos forman parte de la misma trama. 0 proceso de encapsulación también es el encargado de propor cionar el direccionamiento de capa de enlace de datos. Cada cabecera
http://fullengineeringbook.blogspot.com 400 of 643.
Capitulo 9: Ethernet
367
Ethernet añadida a la trama contiene la dirección física (dirección MAC) que indica el nodo al que debe entregarse esa trama. La cabe cera Ethernet contiene también una dirección MAC de origen que indica la dirección física del nodo que originó la trama en la LAN. Una función adicional de la encapsulación de datos es la detección de errores. Cada trama Ethernet contiene un tráiler con un valor CRC (Verificación por redundancia cíclica, Cyclic Redundancy Check) de los contenidos de la misma. Tras la recepción, el nodo receptor crea un valor CRC con los bits de la trama y lo compara con el que se incluye en el tráiler. Si los dos valores coinciden, la trama se da por correda y es procesada a continuación. Si se detectan errores, por discordancias en los valores CRC. la trama se descarta.
MAC La subcapa MAC controla la colocación, y la eliminación, de las tramas en el medio. Tal y como su nombre indica, administra cómo y cuándo los nodos obtienen el acceso al medio. Esto incluye el inicio de la transmisión de la trama, así como la recuperación ante un fallo de transmisión debido a las colisiones. La topología lógica de una LAN afecta al tipo de MAC requerida. La topología lógica subyacente tradicional de Ethernet es un bus multiacceso. Esto significa que todos los nodos (dispositivos) en ese seg mentó de red comparten el medio. Yendo un poco más allá podemos decir también que en esta topología todos las nodas del segmento reciben todas las tramas transmitidas. Debido a esto, cada nodo debe determinar si una trama debe ser aceptada y procesada por él. Esto requiere analizar el direccionamiento de la trama proporcionado por la dirección MAC. Ethernet ofrece un método para determinar el modo en que los nodos comparten el acceso al medio. El método MAC en las redes Ethernet históricas y heredadas es CSMA/CD. el cual se describe con más detalle en la sección ‘CSMA/CD: el proceso' de este capítulo. Las implementaciones actuales de Ethernet suelen utilizar switches LAN que permiten una topología lógica punto a punto. En estas redes, el tradicional método MAC de CSMA/CD no es necesario. 1.a implementación de Ethernet usando switches también será tratada más adelante en este capítulo.
http://fullengineeringbook.blogspot.com 401 of 643.
368
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Implementaciones físicas de Ethernet La mayoría del tráfico de Internet tiene su origen y su destino en conexiones Ethernet. Desde su nacimiento en la década de los 70, Ethernet ha evolucionado para cumplir con la demanda creciente de velocidad en las LANs. Cuando se introdujo la fibra óptica como medio de transmisión, Ethernet se adaptó a asta nueva tecnología para beneficiarse del mayor ancho de banda y la baja tasa de errores que ofrece la fibra. En la actualidad, los mismos protocolos de enlace de datos que transportaban datos a 3 Mbps pueden hacerlo a 10 Gbps. La introducción de Gixabit Ethernet lia ampliado la tecno logia LAN original a distancias que hacen de Ethernet un estándar MAN (Red de área metropolitana, Metropolitan-Area NetWork) y WAN. Bhemet tiene tanto éxito debido a los siguientes factores: ■ Simplicidad y facilidad de mantenimiento. ■ Capacidad para incorporar nuevas tecnologías. ■ Fiabilidad. ■ Bajo coste de instalación y actualización. Como tecnología asociada a la capa física, Ethernet soporta un gran abanico de medios y especificaciones de conector. Los protocolos Ethernet especifican numerosos esquemas de codificación y decodi ficación que permiten que las tramas de bits sean transportadas como señales a través de todos esos medios. Fji las redes actuales. Ethernet asa cables de cobre UTP (Par tren zado sin apantallar, Unshielded Twisted-Pair) y de fibra óptica para interconectar dispositivos de red a través de elementos intermedios como hubs y switches. Con la gran variedad de medios soportados por Ethernet, su estructura de trama permanece firme a través de todas estas implementaciones físicas. Es por esta razón que ha evo lucionado para cumplir con las especificaciones de red de hoy en día.
Ethernet: comunicación a través de la LAN La base de la tecnología Ethernet se estableció en 1970 con un pro grama llamado Alohanet. Alohanet era una red de radio digital dise ñada para transmitir información entre las Islas Hawai! sobre una fre
http://fullengineeringbook.blogspot.com 402 of 643.
Capitulo 9: Ethernet
369
cuencia de radio compartida. Esta red requería que todas las esta ciones siguieran un protocolo en el que una transmisión sin acuse de recibo tenía que retransmitirse tras un breve periodo de espera. A partir de estos conceptos, se aplicaron más tarde las técnicas de uso de un medio compartido a la tecnología LAN cableada en la forma de Ethernet. En las siguientes secciones se mostrarán las diferentes generaciones de Ethernet. Entre ellas se incluyen la Ethernet histórica, la Ethernet heredada, la Ethernet actual y el desarrollo de las nuevas implementaciones.
Ethernet histórica El diseño original de Ethernet acomodaba muchas computadoras interconectadas en una topología en bus compartida. Las primeras versiones de Ethernet asaban cable coaxial para conectar las compu tadoras al bus, cada una de ellas conectadas directamente a la red troncal. Estas versiones de Ethernet incorporaban el método de acceso al medio CSMA/CD. CSMA/CD controlaba los problemas que surgían cuando varios dispositivos intentaban comunicarse a través de un medio físico compartido. Estas primeras versiones de Ethernet fueron conocidas como Thicknet (10BASE5) y Thinnet (10BASE2). 10BASE5, o Thicknet, asaba un grueso cable coaxial que permitía distancias de hasta 500 metros antes de que la señal precisara de un repetidor. 10BASE2, o Thinnet. empleaba un cable coaxial fino de menor diámetro y más flexible que Thicknet y cuya distancia se pro longaba hasta los 185 metros. \jOS medios físicos coaxiales grueso y fino originales fueron sustituidos por las categorías más modernas de cables UTP. Comparados con aquéllos, los cables UTP eran más ligeros, más baratos y más sencillos de manipular. Las implementaciones actuales de Ethernet se desarrollaron en un entorno LAN de ancho de banda bajo en el que el acceso al medio compartido era controlado por CSMA, y más tarde por CSMA/CD. Como puede verse en la Figura 9.2, además de existir una topología en bus lógica en la capa de enlace de datos, Ethernet usaba otro bus físico. Esta topología se volvió cada vez más problemática a medida que las LANs se hacían más grandes y sus servicios demandaban mayor infraestructura. Estas demandas dieron paso a la siguiente generación de Ethernet.
http://fullengineeringbook.blogspot.com 403 of 643.
370
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
J Topolog a lúgtca Bus
"
J
7* £ Ji J3 ___ J J i
1
a
Figura 9.2. Ethernet histórica: topología en bus física y lógica.
Las redes Ethernet del pasado usaban un medio compartido y basado en el enfrentamiento. Con los cambios experimentados por la tecna logia, la mayoría de las redes Ethernet que se implementan usan enlaces dedicados entre los dispositivos sin disputa por el medio.
Ethernet heredada Con el cambio del medio Ethernet a UTP emergió la siguiente gene ración de Ethernet. Las redes 10BASE-T usaban asta topología física con un hub como punto central del segmento de red. Como puede verse en la Figura 9.3, la nueva topología física era una estrella. Sin embargo, estas redes compartían el medio como un bus lógico. Los hubs forman un punto central de un segmento de red físico para con centrar las conexiones. En otras palabras, tomaban un grupo de nodos y permitían a la red verlos como una única unidad. A medida que los bits de una trama llegaban a un puerto eran copiados a los demás puertos para que todos los segmentos de la 1.AN recibieran la trama. Debido al medio compartido, sólo una estación podía trans mitir con éxito en cada momento. Este tipo de conexión se describe como una comunicación semidúplex (half-duplex).
a
a
Tápelos* F l« a Estrato USgfc» Bus
Figura 9.3. Ethernet heredaba: estrella física y bus lógico.
http://fullengineeringbook.blogspot.com 404 of 643.
Capitulo 9: Ethernet
371
En un medio compartido, todos los nodos comparten la disponibi lidad del mismo y tienen que competir por acceder a él. Este enfren tamiento por el medio usaba el mismo MAC CSMA/CD que la ante rior generación de redes Ethernet. Los dispositivos de un segmento también compartían el ancho de banda del medio. Con la rápida aceptación de los PCs y el reducido coste de los medios, el desarrollo de las redes Ethernet coincidió con una subida vertiginosa del uso de las redes de computadoras. Esto dio lugar a un incremento en el número de dispositivos en los segmentos de red y a la necesidad de más fiabilidad y rendimiento. A medida que los dispositivos se incorporaban a estas redes Ethernet heredadas, el ancho de banda disponible para ellos se reducía, además de que el número de colisiones de tramas creció significati vamente. Durante los periodos de baja actividad en las comunica ciones, las pocas colisiones que se producían eran gestionadas por MAC CSMA/CD. con poco o ningún impacto en el rendimiento. A medida que el número de dispositivos creció y el consecuente tráfico de datos también lo hizo, el riesgo de colisiones podía tener un impacto significativo en la experiencia de los usuarios. El uso del hub en esta topología en estrella lógica aumentó la fiabi lidad de la red en relación con las redes Ethernet previas, permi tiendo que cualquier cable fallara sin que ello supusiera la detención de toda la red. Sin embargo, los segmentos de red permanecían como un bus lógico. La repetición de la trama a todos los demás puertos no resolvía los problemas de colisión. Ü rendimiento y la fiabilidad de Ethernet mejoraron mucho con la aparición de los switches LAN. Además, la velocidad del medio de 10 Mbps se tomó inadecuada para muchas necesidades LAN.
Ethernet actual Para cumplir con las crecientes demandas de las redes de datos se desarrollaron nuevas tecnologías para mejorar el rendimiento de Ethernet. Dos de las mejoras más importantes fueron el aumento del ancho de banda de 10 a 100 Mbps y la introducción del switch LAN. Estos dos desarrollos se produjeron casi al mismo tiempo para formar el germen de las actuales implementaciones de Ethernet. El incremento en diez veces de la velocidad de la red supuso una transformación fundamental en las redes. Esta innovación fue un momento crucial para la aceptación de Ethernet como el estándar LAN de facto. Estas redes de 100 Mbps se conocían como Fast
http://fullengineeringbook.blogspot.com 405 of 643.
372
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Ethernet. En muchos casos, la actualización a Fast Ethernet no suponía la sustitución de los cables de red existentes. El rendimiento de la LAN también se incrementó significativamente con la introducción de los switches como sustituios de los hubs en las redes basadas en Ethernet. A diferencia de éstos, los switches per mitían que cada nodo conectado a ellos tuviera todo el ancho de banda del medio, eliminándose así la disputa por él. Los switches hacen esto controlando el flujo de datos aislando cada puerto y enviando una trama sólo a su destino correcto (en caso de conocerse) en lugar de hacerlo a todos los dispositivos. Reduciendo el número de dispositivos que reciben una trama, el swltch minimiza la posibi lidad de colisiones y elimina la sobrecarga de MAC. Esto, y la intro ducción posterior de las comunicaciones full dúplex para transportar señales de emisión y recepción al mismo tiempo, han permitido el desarrollo de la Ethernet a 1 Gbps y más allá. Como puede verse en la Figura 9.4, la implementación actual de Ethernet usa una topología en estrella física y otra punto a punto lógica.
Top o to g a r ¡ * c a . E s r e la LO gfca p o r t o a p u n to
Figura 9.4. Implementaoón Ethernet actual.
Hacia 1 Gbps y más allá El aumento del rendimiento de las LANs creó una nueva generación de computadoras con la red como plataforma para su diseño. El hard ware de las computadoras, los sistemas operativos y las aplicaciones están ahora diseñados con relación a las LANs. Estas aplicaciones que cruzan diariamente los enlaces de red sobrecargan incluso a las redes Fast Ethernet más robustas. Por ejemplo, el uso de VolP (Voz sobre IP, Voice o ver IP) y de servicios multimedia precisan de cone xiones más rápidas que las Ethernet a 100 Mbps. Estas demandas requieren del desarrollo de redes con un rendimiento más alto.
http://fullengineeringbook.blogspot.com 406 of 643.
Capitulo 9: Ethernet
373
Esto llevó al desarrollo de Gigabit Ethernet. Gigabit Ethernet des cribe las implementaclones Ethernet que proporcionan un ancho de banda de 1000 Mbps (1 Gbps) o superior. Esta capacidad se basa en UTP con capacidad full dúplex y tecnologías de medios de fibra óptica de la Ethernet más antigua. El incremento en el rendimiento de la red es significativo cuando el rendimiento potencial pasa de 100 Mbps a 1 Gbps o más. La actualización a Ethernet de 1 Gbps no supone siempre que se deba sustituir la infraestructura de cables de la red y los switches existentes. Parte del equipamiento y del cableado de una red moderna, bien diseñada y bien instalada, pude ser capaz de trabajar a velocidades más altas con una mínima actualización. Esta capa cidad tiene la ventaja de reducir el coste total de propiedad de la red. El aumento en las distancias de cableado gracias al uso de las fibras ópticas en redes basadas en Ethernet ha difuminado la frontera entre las LANs y las WANs. Ethernet estaba inicialmente limitada a sis temas de cable LAN dentro de edificios para, posteriormente, exten derse a la conexión entre varios de ellos. Ahora puede aplicarse a una dudad entera mediante una MAN.
Trama Ethernet Al igual que ocurre con los estándares de la capa de enlace de datos, el protocolo Bhemet describe el formato de las tramas. La capacidad de migrar desde la implemertación original de Etliernet al modelo actual, o a los futuros, se basa en la práctica inmutabilidad de la estructura de la trama de capa 2. El medio físico y MAC evolucionan continuanente, pero la cabecera y el tráiler de la trama Ethernet han permanecido casi constantes a lo largo de muchas generaciones de Ethernet. Conocer el significado de cada campo de la trama Ethernet es impor tante para comprender su operativa. Dos de los campos más ímpor tantes son los que almacenan las direcciones MAC de origen y de destino. Como estas direccion&s se expresan en hexadecímal, es pre ciso conocer este sistema de numeración. Además, es necesario entender las diferencias existentes entre las direcciones de capa 2 y 3. Las siguientes secciones presentan estos temas.
Trama: encapsulando el paquete La estructura de la trama Ethernet añade cabeceras y tráileres alre dedor de la PDU de capa 3 para encapsular el mensaje enviado.
http://fullengineeringbook.blogspot.com 407 of 643.
374
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Ambos campos tienen varias secciones de información usadas por el protocolo Ethernet. Cada sección de la trama recibe el nombre de campo. Existen dos estilos de entramado Ethernet: IEEE 802.3 (el original) y el IEEE 802.3 (Ethernet) revLsado. Las diferencias entre ambos sistemas son mínimas. La más significa tiva es la incorporación de un SFD (Delimitador de inicio de trama, Start brame Delimiter) y un pequeño cambio en el campo Tipo para incluir la longitud. El estándar Ethernet original definía el tamaño mínimo de la trama en 64 bytes y el máximo en 1518 bytes. Esto incluía todos los bytes desde el campo de dirección MAC de destino hasta la FCS (Secuencia de verificación de trama, Frame Check Sequence). Los campos Preámbulo y SFD no se incluyen cuando se describe el tamaño de una trama. El estándar IEEE 802.3ac, publicado en 1998, ampliaba el tamaño máximo de la trama a 1522 bytes. Este aumento se hizo para acomo darse a la tecnología usada en las redes VLAN (Red de área local virtual. Virtual Local-Area NetWork). Las VLANs se presentarán en el plan de estudio Explora!ion. SI el tamaño de una trama recibida es menor que el valor mínimo o mayor que el máximo se considera que está corrompida. Un dLsposí tivo receptor las descarta todas. Estas tramas suelen ser el resultado de colisiones o de cualquier otra señal no deseada. La Figura 9.5 muestra los siguientes campos de una trama Ethernet: ■
Preámbulo y SFD. Los campos Preámbulo (7 bytes) y SFD sincronizan los dispositivos emisor y receptor. Estos 8 pri meros bytes de la trama obtienen la atención de los nodos receptores. Esencialmente, dicen a todos ellos que estén pre parados para recibir una nueva trama.
■
Dirección de destino. El campo de dirección MAC de des tino (6 bytes) es el identificador del nodo que debe recibir la información. Como ya se comentó anteriormente, esta direc ción de capa 2 asiste a los dispositivos a la hora de deter minar si una trama va dirigida a ellos. Para ello, el disposi tivo compara su dirección MAC con la que viene en la trama. Si ambas coinciden, el dispositivo la acepta. Los switches pueden usar también esta dirección para determinar a qué interfaz retransmitir al trama.
■ Dirección de origen. El campo de dirección MAC de origen (6 bytes) identifica la NIC o interfaz originaria de la trama.
http://fullengineeringbook.blogspot.com 408 of 643.
Capitulo 9: Ethernet
375
Los switches pueden usar también esta dirección para añadir entradas a sus tablas de búsqueda. ■ Longitud/Tipo. El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo de datos de la trama. Se usa más adelante como parte del proceso de CRC para garantizar que el mensaje se ha recibido correctamente. Su contenido puede ser una longitud o un valor de tipo. Sin embargo, sólo uno de los dos puede usarse en cada implementación. Si el objetivo es designar un tipo, el campo describe qué proto colo de capa superior está encapsulado en la trama. En las versiones previas de IEEE, el campo etiquetado como Longitud/Tipo sólo aparecía como Longitud o como Tipo en la versión DIX. Estos dos usos se combinaron oficialmente en la versión IEEE posterior debido a que ambos asos eran comunes. Ethernet II incorporó el campo Tipo en la actual definición de trama 802.3. Ethernet II es el formato de trama Ethernet que se utiliza en las redes TCP/IP. Cuando un nodo recibe una trama, debe examinar este campo para determinar qué proto colo de capa superior está presente. Si el valor de los dos octetos es igual o mayor que 0x0600 hexadecimal. o 1536 decimal, los contenidos del campo Datas se decodifica según el protocolo indicado. ■
Datos y Relleno. Los campos Datos y Relleno (46 1500 bytes) contienen los datos encapsulados procedentes de una capa superior, que es una PDU genérica de capa 3. o más nor malmente un paquete IPv4. Todas las tramas deben tener, al menos, una longitud de 64 bytes. Si el paquete encapsulado es más pequeño, el Relleno incrementa el tamaño hasta este valor mínimo.
■
FCS (Secuencia de verificación de trama. Fronte Check Sequence). El campo FCS (4 bytes) se usa para detectar errores en la trama y utiliza un valor de CRC. El dispositivo emisor incluye el resultado de una CRC en el campo FCS de la trama. El dispositivo de destino recibe esa trama y genera un valor de CRC a partir de su contenido. Si los cálculos coinciden, no se han producido errores; si no coinciden, sig nifica que los datos han cambiado, y por consiguiente, la trama se descarta. Un cambio en los datos puede ser el resul tado de una alteración de las señales eléctricas que repre sentan los bits.
http://fullengineeringbook.blogspot.com 409 of 643.
376
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
IEEE 802.3
1
1
6
6
2
46 h u ta 1300
4
«lían* lio
SFD
Dtcedan a^dosOno
OttccdCn 00 0*990
LancpixV
C a e acora y d a ta s
FCS
3*>o
8077
Figura 9.5. ta m a Ethernet.
Dirección MAC Ethernet Como ya se presentó anteriormente en la sección "Ethernet histó rica*, las pasadas versiones de Ethernet implementaban una topo logía lógica en bus. Cada dispositivo de red recibía todas las tramas desde el medio compartido. Esto creaba un problema a la hora de determinar si la trama recibida iba destinada al nodo. El direccionamiento de capa 2 resuelve el problema. Cada disposi tivo está identificado con una dirección MAC, y cada trama contiene una dirección MAC de destino. Un valor MAC único identifica los dispositivos de origen y de destino dentro de una red Ethernet. Inde pendientemente de la variedad de Ethernet usada, la convención de nombres proporcionaba un método para la identificación de los dis positivos a un nivel inferior del modelo OSI. Como recordará, el direccionamiento MAC se añade como parte de una PDU de capa 2. Una dirección MAC Ethernet es un valor de 48 bits expresado como 12 dígitos hexadecimales. Las siguientes sec dones examinan esta estructura MAC y describen cómo se emplean para identificar los dispositivos de la red.
Estructura de una dirección MAC La dirección MAC la usa la NIC para determinar si un mensaje debe ser pasado a las capas superiores para su procesamiento. Las direc ciones MAC están asignadas a los vendedores en base a unas estrictas reglas del IEEE para asegurar globalmente direcciones únicas para cada dispositivo Ethernet. Como puede verse en la Figura 9.6, estas reglas, establecidas por el IEEE, requieren que cada distribuidor de dispositivos Ethernet se registre con el IEEE. Este organismo asigna al vendedor un código de 3 bytes llamado OUI (Identificador nico de organización, Organizational Unique Identifier).
http://fullengineeringbook.blogspot.com 410 of 643.
Capitulo 9: Ethernet
C isc o
377
f D isp o sitivo particular 1— ► |
Figura 9.6. Estructura de una dirección MAC Ethernet.
0 IEEE obliga a que un fabricante siga estas dos simples reglas: ■ Todas las direcciones MAC asignadas a una NIC, o a cual quier dispositivo Ethernet, deben usar ese OUI asignado al fabricante en las tres primeros bytes. ■ Todas las direcciones MAC con el mismo OUI deben tener asignado un valor único (código de fabricante o número de serie) en los tres últimos bytes. La dirección MAC suele denominarse a veces BIA (Dirección gra bada, Burned-In Address) porque está grabada en la ROM (Memoria de sólo lectura, Read-Only Memory) de la NIC. Esto significa que la dirección está codificada permanentemente en el chip de la ROM y no puede modificarse mediante software. Sin embargo, cuando se inicia la computadora, la NIC copia este valor en la RAM (Memoria de acceso aleatorio, Random-Access Memory), desde donde se utiliza como ídentiflcador de ese nodo. Cuando se examinan tramas, es la dirección de la RAM la que se emplea como valor de origen para compararla con la dirección de destino. La BIA también recibe el nombre de UAA (Dirección administrada universalmente, Universally Administered Address). En lugar de usar esta dirección, un dispositivo puede estar configurado con una LAA (Dirección administrada localmente, Locaífy Administered Address). La LAA puede ser adecuada para la administración de la red porque puede configurarse un dispositivo para que use un valor MAC específico. Esto significa que se puede reemplazar una NIC o usar un dispasitivo sustituto sin cambiar la dirección empleada por la red para acceder a la estación. Fsto permite tener un dispositivo con una NIC nueva, o con un dis positivo sustituto, para satisfacer las reglas de seguridad de la red basadas en las direcciones MAC. Un caso como éste es la sustitución
http://fullengineeringbook.blogspot.com 411 of 643.
378
Aspectos básicos de networking. Gula de estudio de CCNA Exploraton
de un dispositivo local que está conectado a un ISP (Proveedor de servicio de Internet, Internet Service Provider) que identifica, o autentica, el cliente por la dirección MAC. Una LAA puede utilizarse para permitir que un dispositivo sustituido parezca como el original ante el ISP. Otra situación en la que se puede usar una LAA se da cuando un switch LAN está usando funciones de seguridad para que sólo aque llos dispositivos que tengan direcciones MAC específicas se conecten. En este caso, una LAA configurada puede hacer que la dirección MAC de un dispositivo satisfaga los requisitos de segu ridad del switch. N ota Puede acceder a información sobre las direcciones M A C desde el sitio w eb del IEEE, http://standards.ieee.org/regauth/ groupmac/tutorial.html.
Dispositivos de red Cuando el dispositivo de origen está reenviando el mensaje a un seg mento de red Ethernet compartido, la cabecera de la trama contiene la dirección MAC de destino. Cada NIC del segmento de red ve la información de cada cabecera para determinar si la MAC coincide con su dirección física. En caso negativo, el dispositivo descarta la trama. Cuando la información alcanza un dispositivo en el que la MAC de la NIC coincide con la MAC de la cabecera de la trama, se pasa ésta hacia las capas OSI superiores, lugar en el que tiene lugar la desencapsulación. Las direcciones MAC están asignadas a estaciones de trabajo, servi dores, impresoras, switches, routers, o a cualquier otro dispositivo que pueda originar o recibir datos en la red. Todos los elementos conectados a una LAN Ethernet cuentan con direcciones MAC de 48 bits para cada interfaz. Sin embargo, cuando se examinan, vemos que el sistema operativo las representa en formato hexadecimal. Los dife rentes sistemas operativos, o el propio software, podrían representar la dirección MAC en varios formatos hexadecimales, como los siguientes: .
00-05-9A-3C-78 00
■ 00:05:9A:3C:78:00 ■ 0005.9A3C. 7800
http://fullengineeringbook.blogspot.com 412 of 643.
Capitulo 9: Ethernet
379
Numeración y direccionamiento hexadecimal El sistema hexadecimal (*hex“) es una forma adecuada de repre sentar los valores binarios. Al igual que el decimal es un sistema de numeración en base 10 y el sistema binarlo es en base 2. hexade dmal es un sistema en base 16. La base 16 utiliza los números del 0 al 9 y las letras de la A a la F. La Tabla 9.1 muestra el equivalente decimal, binario y hexadecimal de los valores binarios comprendidos entre 0000 y l i l i . Es más sen cillo expresar un valor como un dígito hexadecimal único que con 4 bits. Tabla 9.1. Dígitos hexadecimales.
Decimal
Binario
Hexadecimal
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 lili
0 1 2 3 4 5 6 7 8 9 A B C D E F
La tarea de las siguientes secciones es comprender la relación entre los bytes y los valores hexadecimales y aprender a llevar a cabo una conversión. Además, aprenderá a ver una dirección MAC en una computadora basada en Windows.
Los bytes Sabiendo que 8 bits (un byte) es una agrupación binaria habitual, los valores comprendidos entre 00000000 y 11111111 representan el
http://fullengineeringbook.blogspot.com 413 of 643.
380
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
rango hexadecimal entre 00 y FF. Siempre se añaden ceros para com pletar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 representa el valor 0A hexadecimal.
Representación de los valores hexadecimales Es importante distinguir entre valores hexadecimales y decimales. Por ejemplo, los dígitos 73 podrían estar expresados en ambos sis temas. Normalmente, lo hexadecimal se representa en texto con el subíndice 16. Sin embargo, como esta representación no suele estar reconocida en entornos de programación o de línea de comandos, la representación técnica o hexadecimal aparece precedida por Ox (cero X). Por consiguiente, los ejemplos hexadecimales previos se representarían como OxOA y 0x73, respectivamente. Menos común es la representación de un valor seguido por una H, por ejemplo. 73H. H sistema hexadecimal se emplea para representar direcciones MAC Ethernet e IPv6. En las prácticas del curso, habrá visto que se utiliza este sistema en el panel Packets Byte de Wireshark, que representa los valores binarios dentro de tramas y paquetas.
Conversiones hexadecimales La conversión de números de decimal a hexadecimal es bastante clara, pero la división o la multiplicación por 16 no siempre es con veniente. Si estas conversiones son necesarias, suele ser más fácil pasar el valor decimal o hexadecimal a binario y después pasar al sis tema deseado. Con práctica se puede llegar a reconocer patrones de bits que se corresponden con valores decimales o hexadecimales. En el paso de binario a hexadecimal sólo es preciso convertir blo ques binarios de 4 bits. Estas posiciones representan estas canti dades:
2s
2}
21 2o
8
4
2
1
Al igual que ocurre con la conversión de binario a decimal, la can tidad que representa la posición se añade al total si el dígito es un 1, mientras que sí es un 0 no se suma nada. Como ejemplo, el valor 10101000 es el 0xA8 convirtiendo bloques de 4 bits.
http://fullengineeringbook.blogspot.com 414 of 643.
Capitulo 9: Ethernet
381
La primera secuencia de 4 bits, 1010, se convierte de la siguiente forma: 1 8-8 *
0*4-0 1*2 = 2 0*1=0 8 + 0 + 2 + 0 = 1 0 = A e n hexadecimal La secuencia más baja de 4 bits. 1000, pasa a ser lo siguiente: 1*8
=
8
0*4 = 0 0*2
=
0
0*1=0 8 + 0 + 0 + 0 - 8 « 8 e n hexadecimal Por tanto, el byte 10101000 seria A8 en hexadecimal (0xA8).
Visualización de la dirección MAC Para examinar la dirección MAC de su computadora, utilice el comando ipconfig /all o ipconfig. En el Ejemplo 9.1, observe que la dirección MAC de esta computadora aparece como la dirección física. Si tiene acceso, intente ejecutar esto en su máquina. Ejem plo 9.1. Visualización de la dirección MAC de una computadora.
C:\> ipconfig /all Configuración IP de Windows Noatore del host............................. Sufijo DNS principal....................... . . . : amer. cisco, cosí Tipo de nodo.................................. Enrutamiento habilitado.................... : No Proxy WINS habilitado....................... : No Lista de búsqueda de sufijo DNS. . . . . : cisco.com /Vlaptador Ethernet Conexiones de red inalárfcricas: Sufijo de conexión especifica DNS. cisco.com : Descripción................................... Cisco/ Wireless PCM356 Dirección físic a ...................... : 00-0A-BA-47-E6-12 DHCP h a b ilita d o ....................... : No Dirección IP ............................. : 192.168.254.9 Máscara de subred..................... : 255.255.255.0 Puerta de enlace predeterminada . . : 192.168.254.1 Servidores DNS............................ : 192.168.254.196 192.168.254.162 C:\>
http://fullengineeringbook.blogspot.com 415 of 643.
382
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
N ota En el sitio web de la IANA puede consultar información acerca de los códigos OUI registrados: http://www.iana.org/assignments/ethernet-numbers.
Otra capa de direccionamiento En las operaciones de red existen diferentes tipos de direcciones. El objetivo de las mismas puede resultar a veces confuso. Esto es espe cialmente cierto a la hora de entender las diferencias entre las direc ciones de capa 2 y capa 3. Después de todo, ambas identifican dis positivos finales. Sin embargo, las direcciones se emplean para propósitos diferentes: ■ La dirección de la capa de enlace de datos permite que el paquete sea transportado por el medio local a través de cada segmento. ■ La dirección de la capa de red permite que el paquete sea reenviado hasta su destino.
C a p a d e e n la c e d e d a t o s El direccionamiento físico de la capa de enlace de datos OSI (capa 2). implementado como una dirección MAC Ethernet, se utiliza para transportar la trama a través del medio local. Aunque proporciona direcciones únicas para los dispositivos, las direcciones físicas no son jerárquicas. Las direcciones MAC están asociadas a un disposi tivo particular, independientemente de su localización o de la red a la que esté conectado. Estas direcciones de capa 2 no tienen sentido fuera del medio de red local. Un paquete de capa 3 podría tener que atravesar un buen número de tecnologías de enlaces de datos diferentes en las LANs y las WANs antes de llegar a su destino. Por consiguiente, un disposi tivo de origen no tiene conocimiento de la tecnología usada en las redes de destino o intermedias o de su direccionamiento de capa 2 y estructuras de trama.
C a p a d e re d Las direcciones de la capa de red (capa 3), como IPv4, ofrecen el direccionamiento lógico que se utiliza para transportar el paquete
http://fullengineeringbook.blogspot.com 416 of 643.
Capitulo 9: Ethernet
383
desde el host de origen hasta el de destino. Sin embargo, a medida que ese paquete es tramado por los distintos protocolos de la capa de enlace de datos a lo largo del camino, la dirección de capa 2 que recibe cada vez sólo se aplica a esa porción local del viaje y a su medio.
Ethernet unicast, multicast y broadcast En Ethernet se utilizan direcciones MAC diferentes dependiendo de si la comunicación de capa 2 es unicast, multicast o broadcast. Estas direcciones se tratan en las siguientes secciones.
U n ic a s t Una dirección MAC de unicast es la dirección única que se utiliza cuando una trama se envía desde un único dispositivo transmisor a otro receptor. En el ejemplo de la Figura 9.7, un host de origen con la dirección IP 192.168.1.5 solicita una página web de un servidor cuya IP es 192.168.1.200. Para que un paquete de unicast sea enviado y reci bido debe existir una dirección IP de destino en la cabecera del paquete IP. Además, también debe estar presente en la cabecera del paquete Ethernet la correspondiente dirección MAC de destino. Ambas direcciones (IP y MAC) se utilizan para entregar los datos a un host de destino esDecifico.
Figura 9.7.
Comunicaoón unicast.
http://fullengineeringbook.blogspot.com 417 of 643.
384
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
B ro a d c a st El broadcast en la capa 2 utiliza una dirección especial que permite a todos los nodos aceptar y procesar la trama. En redes Ethernet, la dirección MAC de broadcast está compuesta por 48 unos (1) (en hexadecimal, FF FF-FF-FF-FF FF). Con un broadcast en la capa 3, el paquete también utiliza unas direc dones IP con todas las posiciones de porción de host establecidas a 1. Esta numeración en la dirección significa que todos los hosts de esa red local (dominio de broadcast) procesan el paquete contenido en la trama recibida. En muchos casos, un broadcast de capa 3 tam bién utiliza una dirección de broadcast de capa 2 en la trama. Esto ocurre cuando una aplicación o servicio tiene que comunicarse con todos los nodos de la red. En algunos casos, un broadcast de capa de enlace de datos no siempre contiene una dirección de broadcast de capa 3. Esto ocurre cuando una aplicación o servicio tiene que comunicarse con un host cuya dirección de capa 3 es conocida pero no así la MAC. Como ejemplo, ARP (Protocolo de resolución de direcciones, Address Resolution Protocoí) utiliza un broadcast de capa 2 para descubrir la dirección MAC del host indicado en la cabecera del paquete IP. El proceso de cómo ARP utiliza los broadcasts para asignar direcciones de capa 2 a capa 3 se explica en la sección "ARP (Protocolo de reso lución de direcciones)" de este mismo capitulo. Como se ve en la Figura 9.8. una dirección IP de broadcast para una red contiene una dirección MAC asociada en la trama Ethernet.
F * F f -F F .F F .F F .f F M
K * o n a rr
n w i M *C o t o n g m
| «
1 * 7 '« í H
| 0 « n ® u iu > k >
IP ®
| f
---------------1-------------------------------------------------1 P a v * * >
F igura 9.8. Comunicación broadcast.
http://fullengineeringbook.blogspot.com 418 of 643.
Capitulo 9: Ethernet
385
M u lt ic a s t Recuerde que las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. Los hosts que pertenecen a un grupo multicast están asignados a una dirección 1P de grupo multicast. El rango de las direcciones IPv4 multicast va desde la 224.0.0.0 hasta la 239.255.255.255. Ya que las direcciones de multicast representan a un grupo de hosts (llamado a veces grupo host), sólo pueden utilizarse como el destino de un paquete. El origen siempre tendrá un dirección IPv4 de unicast. Cuando un host desea participar en un grupo multicast usa una apli cación o un servicio para suscribirse al mismo. Esto permite a la capa 3 procesar los paquetes dirigidos a esa dirección. Al igual que ocurre con las direcciones de unicast y de broadcast, la dirección IPv4 de multicast requiere la correspondiente dirección MAC multi cast para entregar las tramas en una red local. fara que estos paquetes multicast que llegan a la capa 3 sean proce sados por el host receptor, el dispositivo debe aceptar primero la trama que contiene este paquete. Esto requiere que éste tenga confi gurada la dirección MAC multicast del grupo multicast suscrito. La dirección MAC multicast es un valor especial que comienza con 0100-5E en hexadecimal. El valor finaliza convirtiendo los 23 bits infe riores de la dirección de grupo multicast 1P en los restantes seis caracteres hexadecimales de la dirección Ethernet. El bit restante de la dirección MAC siempre es 0. Pára que una NIC procese una trama con una dirección multicast específica, dicha dirección debe estar almacenada en la RAM de la NIC de una forma similar a como lo está la LAA. Esta dirección MAC. junto con la BLA y la dirección MAC de broadcast. pueden compararse entonces con la dirección MAC de destino en cada trama que llegue. N
ota
Puede acceder a más información sobre una comunicación mul ticast en: ■
http://www.cisco.com/en/US/docs/app_ntwk_services/waas/ acnsA61/conf¡gurat¡on/central/guide/51ipmul.html
°
http://www.cisco.com/univercd/cc/td/doc/cisintwk/ito_doc/ ipmulti.htm
http://fullengineeringbook.blogspot.com 419 of 643.
386
Aspectos básicos de networking. Gula de estudio de CCNA Exploraton
MAC Ethernet El método MAC usado en Ethernet varía dependiendo del tipo de implementación. La Ethernet heredada usaba el medio compartido y necesitaba un método para controlar el acceso del dispositivo al medio (CSMA/CD). En la mayoría de las irnplementaciones actuales de Ethernet se usan switches para proporcionar un medio dedicado a los dispositivos individuales. En estas LANs, el método CSMA/CD no es necesario.
MAC en Ethernet En un entorno de medio compartido, todos los dispositivos tienen asegurado el acceso al mismo, aunque no pueden reclamar la prio ridad de dicho acceso. Si más de un dispositivo transmite simultáne amente. las señales físicas colisionan y la red debe recuperar la comunicación para seguir. En una Ethernet de medio compartido, las colisiones son el precio que Ethernet tiene que pagar para disfrutar de una sobrecarga ligera en cada transmisión.
CSMA/CD: el proceso Históricamente, Ethernet usaba CSMA/CD (Acceso m Itiple por detección de portadora y detección de colisiones, Carrier Sense Múltiple Access/Collision Detecí) para detectar y manipular las coli siones y para administrar la reanudación de las comunicaciones. Ya que todos los dispositivos emplean un bus lógico Ethernet compar tido para enviar sus mensajes por el mismo medio, CSMA se utiliza para detectar la actividad eléctrica en el cable. Un dispositivo puede determinar cuándo transmitir si no detecta a ninguna otra computa dora enviando una señal. Las siguientes secciones examinan estos pasos del proceso CSMA/CD: ■ Escuchar antes de enviar. ■ Detectar una colisión. ■ Señal de colisión y backoff aleatorio. También se explicará cómo afecta el uso de hubs a las colisiones.
E s c u c h a r a n t e s d e e n v ia r En el método de acceso CSMA/CD. un dispositivo que tiene una trama pendiente de enviar debe escuchar antes de transmitirla. Si
http://fullengineeringbook.blogspot.com 420 of 643.
Capitulo 9: Ethernet
387
detecta una señal procedente de otro dispositivo, esperará una deter minada cantidad de tiempo antes de volver a intentarlo. 1.a computa dora C en la Figura 9.9 detecta en el medio una señal de otro dispo sitivo y espera para transmitir. Si el equipo no detecta tráfico, transmitirá su trama.
Figura 9.9. Detección de seflal en el medio.
D e t e c t a r u n a c o lis ió n Si un dispositivo no detecta señal de ningún otro, el primero puede empezara transmitir. El medio tiene ahora dos dispositivos transmi tiendo sus señales a la vez. En la Figura 9.10. las computadoras A y D transmiten al mismo tiempo, produciéndose una colisión. Sus mensajes se propagarán por el medio compartido hasta que se encuentren. En ese momento, las señales se mezclan, se produce la colisión, y el mensaje se destruye. Aunque los mensajes estén corrompidos, el conglomerado de señales sobrantes continúa propa gándose por el medio. Mientras esta transmisión continúa, el dispo sitivo sigue escuchando el medio para determinar si se ha producido una colisión. Si la trama es enviada sin detectarse una colisión, el dispositivo vuelve a su estado de escucha.
Colisión F igura 9.10. Transmisión de varios dispositivos.
http://fullengineeringbook.blogspot.com 421 of 643.
388
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
S e ñ a l d e c o li s ió n y
backoff a l e a t o r i o
Si se produce una colisión, los dispositivos transmisores continuarán transmitiendo durante un periodo específico para asegurarse de que todos los demás elementos de la red la detectan. Esto recibe el nombre de se al de colisión. Este atasco se utiliza para notificar al resto de dispositivos de que se ha producido una colisión y de que será necesario invocar un algoritmo de backoff. Este algoritmo hace que todos los dispositivos dejen de transmitir durante un periodo de tiempo aleatorio para que las señales causantes de la colisión dismi nuyan y el medio se estabilice. En la Figura 9.11, los hosts que detectan la colisión transmiten una señal de colisión. Después de la señal, todos los dispositivas que ven la colisión tienen temporizadores de backoff aleatorios.
0
0
0
0
a a a a Figura 9.11. Envío de seóales de colisión.
Una vez que el retardo de backoff ha expirado en un dispositivo, éste vuelve a su estado ‘escuchar antes de transmitir". El periodo de bac koff aleatorio evita que los dispositivos involucrados en la colisión intenten enviar de nuevo sus señales a la vez, lo que podría provocar que todo el proceso volviera a repetirse. Sin embargo, esto significa también que un tercer dispositivo podría transmitir antes de que alguno de los dos implicados tenga la oportunidad de volver a hacerlo.
H u b s y d o m i n i o s d e c o lis ió n Dado que las colisiones ocurrirán ocasionalmente en cualquier topo logía de medio compartido, incluso empleando CSMA/CD. es nece
http://fullengineeringbook.blogspot.com 422 of 643.
Capitulo 9: Ethernet
389
sario identificar las condiciones que pueden provocar un aumento de esas colisiones: ■ Más dispositivos conectados a la red. ■ Acceso más frecuente al medio de red. »
Incremento de la distancia del cable entre los dispositivos.
Recuerde que el hub se creó como dispositivo de red intermedio que permite a más nodos conectarse al medio compartido. Conocido tam bién como repetidor multipuerto. un hub retransmite las señalen de datos recibidas a todos los dispositivos conectados excepto a aquél desde el que se recibieron dichas señales. Los hubs no llevan a cabo funciones de red del más alto nivel, como dirigir los datos en base a las direcciones o el filtrado de los datos. Los hubs y los repetidores aumentan la distancia que puede alcanzar el cableado de Ethernet. Como los hubs operan en la capa física, tra tando sólo con las señales en el medio, pueden producirse colisiones entre los dispositivos que conectan y dentro de los propios hubs. Además, el uso de hubs para proporcionar acceso a la red a más usuarias reduce el rendimiento de cada uno de ellos porque el ancho de banda fijo debe ser compartido entre más y más dispositivos. Los dispositivos conectados que acceden a un medio común a través de un hub o de una serie de hubs conectados, componen lo que se conoce como dominio de colisión. Un dominio de colisión recibe también el nombre de segmento de red. Los hubs y los repetidores, por consiguiente, tienen el efecto de incrementar el tamaño del dominio de colisión. Como se muestra en la Figura 9.12, la interconexión de hubs forma una topología física que crea una estrella extendida, la cual, a su vez, puede crear un dominio de colisión aún mayor. Un número considerable de colisiones reduce la eficiencia y la efec tividad de la red hasta el punto de que estas colisiones se convierten en una molestia para el usuario. Aunque CSMA/CD es un método MAC. se diseñó para administrar un número limitado de dispositivos en redes de poco uso. Cuando el dominio de colisión crece dema siado. la sobrecarga relativa a la administración de las mismas entor pece bastante la comunicación en la red. Por consiguiente, se nece sitan otros mecanismos cuando un gran número de usuarios requieren acceso y cuando se precisa un acceso a la red más activo. En la sección ‘Ethernet: uso de switches" veremos que el uso de estos dispositivos en lugar de los hubs puede aliviar en parte este problema.
http://fullengineeringbook.blogspot.com 423 of 643.
390
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Padcet tra ce r □ A ctivid ad
Observar los efectos de las colisiones en una red de medio compartido (9.4.2.3) En esta Actividad Packet Tracer coastruiremos un gran dominio de colisión para ver el efecto de las colisiones en la transmisión de los datos y en la operativa de la red. Utilice el archivo el-9423.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad asando Packet TYacer.
Figura 9.12. Estrella extendida con hubs.
Temporización Ethernet A velocidades de transmisión más altas, se reduce el tiempo para que una señal esté en el medio. Esta implementación de capa física de Ethernet introduce complejidades en la administración de las coli siones.
L a te ric ia Como ya se comentó, cada dispositivo que quiere transmitir primero debe "escuchar" el medio para detectar tráfico. En caso de no existir, la estación podrá empezar a transmitir inmediatamente. La señal eléctrica que es enviada se toma cierto tiempo, o latericia, para pro-
http://fullengineeringbook.blogspot.com 424 of 643.
Capitulo 9: Ethernet
391
pagarse (viajar) por el cable. Cada hub o repetidor situado en la ruta de la señal añade latencia a medida que reenvía los bils desde un puerto a otro. Este retraso acumulado aumenta la probabilidad de que se produzcan colisiones debido a que un nodo a la escucha pase al estado de trans misión mientras el hub o el repetidor están procesando el mensaje. Como la señal no ha alcanzado este nodo mientras estaba escu chando. el medio aparece como disponible para el dispositivo. Esta condición suele producir colisiones.
Temporización (timing) y sincronización En modo half-duplex (semidúplex). si no se produce una colisión, el dispositivo emisor transmitirá 64 bits de información de sincroniza ción de temporización. lo que se conoce como Preámbulo, y después enviará la trama completa. Las implementaciones Ethernet con velocidades iguales o inferiores a 10 Mbps son asincronas. En este contexto, una comunicación asín crona significa que cada dispositivo receptor usará los 8 bytes de información de temporización para sincronizar el circuito receptor con los datos que llegan y después descarta esos 8 bytes. En el caso de redes Ethernet de 100 Mbps o más rápidas decimos que son síncronas. En este contexto, una comunicación síncrona sig nifica que la información de temporización de la cabecera no es necesaria. Sin embargo, por motivos de compatibilidad, los campos Preámbulo y SFD siguen presentes. Estas implementaciones de velo cidades altas utilizan métodos de señalización que incluyen sistemas para sincronizar los relojes del emisor y del receptor entre las dos nodos. Esto permite que cada bit sea sincronizado.
Tiempo de bit Dependiendo de la velocidad del medio, se necesita un periodo de tiempo para que el bit sea puesto y enviado por el medio. Este periodo de tiempo suele conocerse como tiempo de bit. En una Ethernet de 10 Mbps. 1 bit de la subcapa MAC precisa de 100 nano segundos (ns) para ser transmitido. A 100 Mbps, la velocidad se reduce a 10 ns. A 1000 Mbps, sólo se necesita 1 ns. En una estima ción a graso modo, para calcular el retardo en la propagación sobre un cable UTP se usan 20.3 centímetros (8 pulgadas) por nanose gundo. El resultado es que para 100 metros de cable UTP se nece
http://fullengineeringbook.blogspot.com 425 of 643.
392
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
sitan por debajo de cinco tiempos de bit para que una señal 10BASET recorra la longitud del cable. En la Tabla 9.2 se especifican los tiempos de bit para las velocidades comunes de Ethernet. Tabla 9.2. Tiempos de bit Ethernet.
Velocidad Ethernet
Tiempo de bit (ns)
10 Mbps 100 Mbps 1 Gbps ÍOGbps
100 10 1
*1______________________
Para que Ethernet CSMA/CD opere, un dispositivo emisor debe estar pendiente de una colisión antes de que haya completado la transmi sión de una cantidad mínima de trama. A 100 Mbps, la temporización del dispositivo es apenas capaz de acomodar cables de 100 metros. A 1000 Mbps, se necesitan ciertos ajustes especiales porque es nece sario que una trama de tamaño mínimo sea transmitida antes de que el primer bit alcance el final de los primeros 100 metros de cable UTP. Por esta razón, el modo semidúplex no está permitido en una Ethernet 10 Gigabit sobre UTP. Estas consideraciones de temporización tienen que aplicarse al espa ciado entre tramas y a los tiempos de backoff para garantizar que cuando un dispositivo transmite su siguiente trama, el riesgo de una colisión es mínimo. El espaciado entre tramas y los tiempos de bac k o ff se tratan en la sección “Espaciado entre tramas y backoff, pos teriormenle en este capítulo.
Intervalo de tiempo En una Ethernet semidúplex. en la que los datos sólo pueden viajar en una dirección en cada momento, el intervalo de tiempo se con vierte en un factor importante a la hora de determinar cuántos dispo sitivos pueden compartir una red. El intervalo de tiempo para una red es el tiempo máximo necesario para detectar una colisión. Este valor es igual a dos veces el tiempo que una señal Invierte en viajar entre las dos estaciones más distantes de la red. Esto asegura que todos los dispositivos empiecen a recibir una trama antas de que la NIC trans misora haya terminado de enviarla. El intervalo de tiempo se utiliza para establecer lo siguiente: ■
El tamaño mínimo de una trama Ethernet.
■
Un límite en el tamaño máximo de los segmentas de la red.
http://fullengineeringbook.blogspot.com 426 of 643.
Capitulo 9: Ethernet
393
Estos dos factores están interrelacionados. El intervalo de tiempo garantiza que si una colisión está próxima a ocurrir, será detectada dentro del tiempo de transmisión de una trama de tamaño mínimo. Una longitud de trama mínima mayor permite intervalos de tiempos más grandes y diámetros de colisión más largos. Una longitud de trama mínima menor crea intervalos de tiempos más cortos y díáme tros de colisión más pequeños. Cuando se determina el estándar para un intervalo de tiempo, es necesario establecer un equilibrio entre la necesidad de reducir el impacto de la recuperación de una colisión (tiempos de backoff y de retransmisión) y la necesidad de unas distancias de red suficiente mente largas como para acomodar tamaños de red razonables. El compromiso fue elegir un diámetro de red máximo y después esta blecer una longitud de trama mínima lo suficientemente larga como para garantizar la detección de las peores colisiones. Los estándares aseguran que el tiempo de transmisión mínimo de una trama debe ser de. al menos, un intervalo de tiempo, y que el tiempo necesario para que las colisiones se propaguen a todas las estaciones de la red debe ser menor que un intervalo de tiempo. El intervalo de tiempo para redes Ethernet de 10 y 100 Mbps es de 512 tiempos de bit. o 64 octetos. Para las redes Ethernet de 1000 Mbps este valor es de 4096 tiempos de bit, o 512 octetos. Estos intervalos de tiempos se muestran en la Tabla 9.3. Tabla 9.3. Intervalos de tiempos Ethernet.
Velocidad Ethernet
Intervalo de tiempo
10 Mbps 100 Mbps 1 Gbps lOGbps
512 tiempos de bit 512 tiempos de bit 4096 tiempos de bit (medio compartido no soportado)
Estos intervalos de tiempos garantizan que una estación no puede finalizar la transmisión de una trama antes de detectar que se ha pro ducido una colisión. Si una colisión está próxima a ocurrir será detectada dentro de los primeros 64 bytes (512 bits) y 512 bytes (4096 bits) para Gigabit Ethernet de la transmisión de la trama. [Detectando sólo las colisiones durante los tamaños de trama mínimos, se simplifica la manipulación de las retransmisiones de las mismas después de que se produce una colisión. Este intervalo de tiempo incluye el tiempo necesario para que una señal viaje a través de los cables y los hubs. El intervalo de tiempo se utiliza para definir el estándar de las longitudes máximas de los cables
http://fullengineeringbook.blogspot.com 427 of 643.
394
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
de la red y el número de hubs usados en un segmento Ethernet com partido. Si se crea un segmento Ethernet compartido más largo que los estándares, se producirán intervalos de tiempo demasiado largos, los cuales se traducirán en colisiones tardías. Las colisiones tardías son aquellas que llegan demasiado tarde en la transmisión de la trama como para ser detectadas y gestionadas por las funciones CSMA/CD. La trama transmitida sera descartada, por lo que será necesario que el software detecte esta pérdida e inicie la retransmisión.
Espaciado entre tramas y backoff Una vez que un nodo ha transmitido, es necesario que se produzca un retardo antes de la siguiente transmisión. Estos retardos permitan que la señal se disipe a lo largo del medio. Este tiempo de quietud es necesario independientemente de si la trama fue colocada con éxito o no en el medio. El retardo posterior a la transmisión exitosa de una trama recibe el nombre de espaciado entre tramas, mientras que el que sigue a una colLsión es un backoff
Espaciado entre tramas Los estándares Ethernet precisan de un espaciado mínimo entre dos tramas que no han colisionado. Esto permite al medio estabilizarse tras la transmisión de la trama anterior y dar tiempo a los disposi tivos para que la procesen. El espaciado entre tramas es el tiempo medido desde el último bit del campo FCS de una trama hasta el pri mero del Preámbulo de la siguiente. Una vez que la trama se ha enviado, todos los dispositivos de una red Ethernet a 10 Mbps deben esperar un mínimo de 96 tiempos de bit (9,6 microsegundos) antes de que cualquier otro pueda transmitir la siguiente trama. En versiones más rápidas de Ethernet, el espaciado sigue siendo de 96 tiempos de bit, aunque el periodo de tiempo para el espaciado entre tramas es correspondientemente más corto. Los retardos en la sincronización entre los dispositivos pueden pro vocar la pérdida de algunos bits del Preámbulo de una trama. Esto puede provocar, a su vez. una menor reducción del espaciado entre tramas cuando los hubs y los repetidores regeneran los 64 bits de la información de temporización (el Preámbulo y el SFD) del inicio de cada trama reenviada. Si se usa un medio compartido en una Ethernet de alta velocidad, algunos dispositivos sensibles al tiempo podrían, potencialmente, fallar a la hora de reconocer tramas indivi duales. lo que provocaría un fallo en la comunicación.
http://fullengineeringbook.blogspot.com 428 of 643.
Capitulo 9: Ethernet
395
Longitud de la señal de colisión Como recordará. Ethernet permite que todos los dispositivos en un medio compartido compitan por el tiempo de transmisión. En el caso de que dos de ellos envíen sus datos a la vez. el CSMA/CD de la red intenta resolver el problema. Tan pronto como se detecta una coli sión. el dispositivo transmisor emite una señal de colisión de 32 bits que impone la colisión. Esto garantiza que todos los dispositivos de la LAN detectan la colisión. Es importante que la señal de colisión no sea detectada como una trama válida ya que. de lo contrario, la colisión podría no identifi carse. El patrón de datos más común para una señal de colisión es la repetición continuada de la secuencia 1. 0, 1, 0, la misma que para el Preámbulo. Los mensajes dañados y parcialmente transmitidos suelen conocerse a menudo como fragmentos de colisión, o tramas runt (o enanas). Las colisiones normales tienen una longitud inferior a los 64 octetos y. por consiguiente, no superarían las comproba dones de longitud mínima y de FCS, haciendo que sean fáciles de identificar.
Temporización de backoff Una vez que se produce una colisión y todos los dispositivos pasan al estado de libres (cada uno áspera el espaciado entre tramas com pleto). aquéllos cuyas tramas colisionaron deben esperar otro periodo de tiempo adicional y potencial y progresivamente más largo antes de intentar retransmitirlas. El tiempo de espera está intencionada mente diseñado como aleatorio de forma que las dos estaciones no esperen la misma cantidad de tiempo antes de trasmitir, lo que podría traducirse en nuevas colisiones. Esto se consigue en parte expan diendo el intervalo del que se selecciona el tiempo de retransmisión aleatorio en cada intento de retransmisión. El periodo de espera se mide en incrementos del parámetro de intervalo de tiempo. Si la congestión del medio consigue que la subcapa MAC no sea capaz de enviar la trama después de 16 intentos, ésta se da por ven cida y comunica el error a la capa de red. Una situación como ésta es rara en una red que opere correctamente y podría suceder bajo cir cunstancias de cargas de red extremas o cuando existe un problema físico en el medio. Los métodos descritos en esta sección permiten a Ethernet ofrecer un gran servicio en una topología de medio compartido basada en el uso de hubs. En la sección ‘Ethernet: aso de switches”, que podrá encon
http://fullengineeringbook.blogspot.com 429 of 643.
396
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
trar más delante en este capítulo, veremos cómo, con el empleo de switches, empieza a reducirse la necesidad del método CSMA/CD e incluso, en algunos casos, llega a desaparecer.
Capa física Ethernet Las diferencias entre los estándares Ethernet, Fast Ethernet. Gigabit Rhemet y 10 Gigabit Ethernet surgen en la capa física, con fre cuencia denominada Ethernet PHY. Rhemet es cubierta por los estándares IEEE 802.3. En la actualidad hay cuatro velocidades de datos definidas para el funcionamiento sobre fibra óptica y cables de par trenzado: ■
10 Mbps. Ethernet 10BASE-T.
■ 100 Mbps. Fast Ethernet. ■ 1000 Mbps. Gigabit Ethernet. ■ 10 Gbps. 10-Gigabit Ethernet. Aunque existen muchas implementaciones diferentes de Ethernet a estas velocidades de datos, aquí sólo estudiaremos las más comunes. La Tabla 9.4 muestra algunas de las características de Ethernet PHY. Tabla 9.4. Características de Ethernet PHY.
Tipo de Ethernet
Ancho de banda
Tipo de cable
Distancia máxima (metros)
10BASE5 10BASE2 10BASE-T 100BASE-TX I00BASE-FX
10 Mbps 10 Mbps 10 Mbps 100 Mbps 100 Mbps
500 185 100 100 400/2000
I00OBASE-T 1000BASE-TX 1000BASE-SX 1000BASE-LX 10GBASE-T 10GBASE-LX4 10GBASE-LX4
1 Gbps 1 Gbps 1 Gbps 1 Gbps 10 Gbps 10 Gbps 10 Gbps
Coaxial grueso Coaxial fino UTP Cat3/Cat5 UTPCatS Fibra multimodo/monomodo UTP Cat5e UTP Cat6 Fibra multimodo Fibra monomodo UTP Cat6a/Cat7 Fibra multimodo Fibra monomodo
http://fullengineeringbook.blogspot.com 430 of 643.
100 100 550 2000 100 300 10000
Capitulo 9: Ethernet
397
La parte de Ethernet que opera en la capa física se estudiara en las secciones siguientes, empezando por 10BASE-T y continuando hasta las variedades a 10 Gbps.
Ethernet a 10 y 100 Mbps Las principales implementaciones de Ethernet a 10 Mbps son las siguientes: ■
10BASE5 usando cable coaxial Thicknet.
■
10BASE2 usando cable coaxial Thinnet.
■
1OBASE-T usando cable de par trenzado sin apantallar Cat3/Cat5.
Las primeras implementaciones de Ethernet, 10BASE5 y 10BASE2, usaban cable coaxial en un bus físico. Estas implementaciones ya no se utilizan y no están soportadas por los nuevos estándares 802.3.
Ethernet a 10 Mbps: 10BASE-T Ethernet a 10 Mbps está considerada como la Ethernet heredada y utiliza una topología física en estrella. Los enlaces Ethernet 10BASE-T pueden tener hasta 100 metros de longitud antes de ser necesario el uso de un hub o un repetidor. 10BASE-T usa codifica ción Manchester sobre dos cables de par trenzado sin apantallar. Utiliza dos de los cuatro pares de un cable que termina en cada extremo con un conector RJ 45 de 8 pines. El par conectado a los pines 1 y 2 se utiliza para la transmisión, mientras que el conectado a los pines 3 y 6 se emplea para la recepción. Las primeras implementaciones de 10BASE-T usaban cableado de tipo Cat3. Sin embargo, en la actualidad, lo más normal es emplear Cat5 o superior. Por lo general, 10BASET ya no es una elección habitual a la hora de instalar una LAN nueva. Sin embargo, aún existen muchas redes Ethernet 10BASET funcionando. La sustitución de los hubs por switches en las redes 10BASE-T ha incrementado sensiblemente el rendimiento de estas redes y ha otorgado una gran longevidad a estas Ethernet heredadas. Los enlaces 10BASE-T conectados a un switch pueden soportar tanto el funcionamiento semidúplex como el fullduplex.
http://fullengineeringbook.blogspot.com 431 of 643.
398
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
100 Mbps: Fast Ethernet A mediados de la década de los 90 se establecieron algunos nuevos estándares 802.3 para describir los métodos de transmisión de datos sobre un medio Ethernet a 100 Mbps. Estos estándares usaban dis tintos sistemas de codificación para alcanzar estas altas velocidades de datos. Ethernet a 100 Mbps, conocida también como Fast Ethernet, puede implementarse usando hilo de cobre de par trenzado o fibra. Las implementaciones más populares de Ethernet a 100 Mbps son: ■
100BASE-TX usando UTP Cat5 o superior.
■
100BASE-FX usando cable de fibra óptica.
Debido a que las altas frecuencias usadas por las señales Fast Ethernet son más susceptibles al ruido, se utilizan dos pasos de codi ficación separados para la mejora de la integridad de la señal.
100BASE-TX 100BASE-TX se diseñó para soportar la transmisión sobre dos pares de hilos de cobre UTP de Categoría 5. Su implementación utiliza los mismos pares y configuración de pines que 10BASE-T. Sin embargo. 100BASE-TX precisa de un UTP de Categoría 5 o superior. El método de codificación empleado es 4B/5B. Al igual que ocurre con 10BASE-T, 100BASE-TX está conectada como una estrella física. Sin embargo, y a diferencia de aquélla, las redes 100BASETX suelen utilizar un switch en el centro de la estrella en lugar de un hub. Casi al mismo tiempo que las tecnolo gías 100BASE-TX empezaron a convertirse en la corriente principal, empezaron a utilizarse ampliamente los switches en las LANs. Este desarrollo concurrente derivó en su combinación natural en el diseño de redes 100BASE-TX.
100BASE-FX 13 estándar 100BASE-EX utiliza el mismo procedimiento de señali zación que 100BASE-TX, aunque sobre fibra óptica en lugar de sobre UTP de cobre. Aunque la codificación, la decodificación y los procedimientos de recuperación de reloj son los mismos para ambos medios, la transmisión de la señal es diferente: pulsos eléctricos en el cobre y pulsos de luz en la fibra óptica. 100BASE-FX usa conectores de interfaz de fibra de bajo coste (conocidos habitualmente como conectores SC dúplex).
http://fullengineeringbook.blogspot.com 432 of 643.
Capitulo 9: Ethernet
399
Las implementaciones de fibra son conexiones punto a punto, es decir, se utilizan para conectar dos dispositivos como dos computa doras. una computadora y un switch, o dos switches.
Ethernet a 1000 Mbps El desarrollo de los estándares Gigabit Ethernet dieron como resul tado especificaciones para el cable UTP de cobre, la fibra monomodo y la fibra multimodo. En redes Gigabit Ethernet, los bits se generan en una fracción del tiempo que sería necesario en redes a 100 Mbps o a 10 Mbps. Cuando las señales se producen en un tiempo tan redu cido. los bits son más susceptibles al ruido y. por tanto, la temporización es crítica. El tema del rendimiento se basa en lo rápido que el adaptador o la interfaz de red puede cambiar los niveles de voltajes y en lo bien que estos cambios puedan ser fiablemente detectados 100 metros más allá, en la NIC o interfaz receptora. A estas enormes velocidades, la codificación y decodíficación de los datos son procesos más complejos. Gigabit Ethernet utiliza dos métodos de codificación separados. La transmisión de datos es más eficiente cuando se utilizan códigos para representar el flujo binario de bits. La codificación de los datos permite la sincronización, un uso eficiente del ancho de banda y una mejora de las características de la ratío señal ruido.
1000BASE-T Ethernet 1000BASE-T Ethernet proporciona una transmisión full-duplex sobre los cuatro pares de un cable UTP de Categoría 5 o superior. Gigabit Ethernet sobre hilo de cobre permite un incremento por para de hilos desde los 100 Mbps a los 125 Mbps, o de 500 Mbps para los cuatro pares. Cada par de hilos señaliza en full-duplex, doblando los 500 Mbps hasta los 1000 Mbps. 1000BASE-T emplea la codificación de línea 4D-PAM5 para obtener un rendimiento de datos de 1 Gbps. Este esquema de codificación permite la transmisión simultánea de señales a través de los cuatro pares de hilos. Para ello, traduce un byte (8 bits) de datos en una transmisión simultánea de cuatro símbolos de código (4D). los cuales se envían por el medio (uno en cada par) como señales PAMS (Modulación por amplitud de pulsos de nivel 5, 5-level Pulse Amplitude Modulation). Esto significa que cada símbolo corresponde a 2 bits de datos. Ya que la información viaja a la vez por las cuatro
http://fullengineeringbook.blogspot.com 433 of 643.
400
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
rutas, la circuiteria tiene que dividir las tramas en el transmisor y reensamblarlas en el receptor. 1000BASE-T permite la transmisión y la recepción de datos en ambas direcciones (en el mismo hilo y a la vez). Este flujo de tráfico provoca constantes colisiones en los pares de hilos. Estas colisiones se traducen en patrones de voltaje más complejos. Los circuitos híbridos que detectan las señales emplean técnicas sofisticadas como la cancelación del eco, la FEC (Corrección de errores de reenvío. Forward Error Correction) de capa 1 y una prudente selección de niveles de voltaje. Con el uso de estas técnicas, el sistema es capaz de alcanzar un rendimiento de 1 Gbps. Para ayudar con la sincronización, la capa física encapsula cada trama con delimitadores de inicio de flujo (start-of-stream) y fin de flujo {end-of-stream). La temporización del bucle se mantiene gra das al flujo continuo de unas códigos especiales llamados símbolos 1DLE que son enviados por cada par durante el espaciado entre tramas. A diferencia de la mayoría de señales digitales, donde habitual mente existe un par de niveles de voltaje discretos, 1000BASE T utiliza muchos niveles de voltaje. En periodos de inactividad pueden encontrarse nueve niveles de voltaje en el cable, mientras que en periodos de transmisión de datos, estos niveles pueden alcanzar la cifra de 17. Esta gran cantidad de estados, combinados con los efectos del ruido, hace que la señal que circula por el hilo parezca más analógica que digital. Como ocurre con el analógico, el sistema es más susceptible al ruido debido al cable y a los pro blemas de terminación.
Ethernet 1000BASE-SX y 1000BASE-LX usando fibras ópticas Las versiones de fibra de Gigabit Ethernet (1000BASE-SX y 1000BASE-LX) ofrecen las siguientes ventajas sobre UTP: ■ Inmunidad al ruido. ■ Tamaño físico pequeño. = Aumento de las distancias sin necesidad de un repetidor. ■ Ancho de banda. Todas las versiones 1000BASE-SX y 1000BASE-LX soportan trans misión binaria full-duplex a 1250 Mbps sobre dos filamentos de fibra óptica, l-a transmisión está basada en el esquema de codificación
http://fullengineeringbook.blogspot.com 434 of 643.
Capitulo 9: Ethernet
401
8B/10B. Debido a la sobrecarga de esta codificación, la transferencia de datas aún es de 1000 Mbps. Cada trama de datos se encapsula en la capa física antes de su trans misión. y la sincronización del enlace se mantiene gracias el envío de un flujo continuo de símbolos IDLE durante el espaciado entre tramas. Las principales diferencias entre las versiones de fibra 1000BASESX y 1000BASE-LX son el medio de enlace, los conectores y la longtud de onda de la señal óptica.
Ethernet: el futuro El estándar IEEE 802.3ae fue adaptado para incluir la transmisión full dúplex a 10 Gbps sobre cable de fibra óptica. El estándar 802.3ae y los estándares 802.3 para la Ethernet original son muy similares. 10-Gigabit Ethernet (lOGbE) está evolucionando para su uso no sólo en las LANs, sino también en las WANs y las MANs. Debido al formato de la trama y a que otras especificaciones Ethernet de capa 2 son compatibles con los estándares previos. lOGbE puede ofrecer un ancho de banda superior en redes indivi duales que pueden interoperar con la infraestructura de red existente. 10-Gbps Ethernet se parece a las otras variedades de Ethernet en lo siguiente: ■ El formato de la trama es el mismo, lo que permite la intero perabilidad con todas las versiones heredadas, Fast, Gigabit y 10-Gigabit Ethernet, sin que sea necesario un retramado o una conversión de protocolo. ■ El tiempo de bit es de 0,1 ns. El resto de variables de tiempo se escalan consecuentemente. ■ Debido a que sólo se usan conexiones de fibra full dúplex, no existe disputa por el medio y no es necesario CSMA/CD. ■ Las subcapas IEEE 802.3 dentro de las capas OSI 1 y 2 están preservadas en su mayor parte, con algunas incorporaciones para acomodar los enlaces de fibra de 40 Kms. y la interoperabilidad con otras tecnologías de fibra. Con 10-Gbps Ethernet son posibles redes Ethernet extremo-aextremo flexibles, eficientes, fiables y de un coste relativamente bajo. Aunque la Ethernet a 1 Gbps está ampliamente implantada y los productos 10-Gigabit son cada vez más accesibles, el IEEE y la 10-Gigabit Ethernet Alliance están trabajando en estándares a 40.
http://fullengineeringbook.blogspot.com 435 of 643.
402
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
100 e. incluso, a 160 Gbps. Las tecnologías que se están adoptando dependerán de diversos factores, Incluyendo la tasa de maduración de las tecnologías y los estándares, su grado de adopción en el mer cado y el coste de los productos emergentes.
Hubs y switches Las secciones anteriores han presentado las implementaciones Bhernet de medio compartido. Estas topologías se basan en el uso de hubs en el centro del segmento de red. Las siguientes secciones describen también el modo en que los switches pueden mejorar con siderablemente el rendimiento de la red Ethernet.
Ethernet heredada: uso de hubs I-a Ethernet heredada utiliza el medio compartido y un MAC basado en la disputa por el medio. Para interconectar los nodos del segmento LAN. la Ethernet heredada emplea hubs. Estos dispositivos no llevan a cabo ninguna operación de filtrado del tráfico. En lugar de ello, reenvían todos los bits a todos los dispositivos conectados a ellos. Esto fuerza a que todos los dispositivos de la LAN compartan el ancho de banda del medio. Además, con frecuencia, esta implementación heredada provoca altos niveles de colisiones en la LAN. Debido a estos problemas de rendimiento, el uso de este tipo de redes suele estar restringido a LANs de pequeño tamaño o a aquéllas con pocos requisitos de ancho de banda. La compartición del medio entre los dispositivos crea significativos problemas a medida que la red crece: ■ Ausencia de escalabilidad. ■ Aumento de la latencia. ■ Más fallos en la red. ■ Más colisiones.
Escalabilidad limitada En una red Ethernet basada en hubs existe un límite en la cantidad de ancho de banda que los dispositivos pueden compartir. Con cada dis positivo nuevo que se incorpora, se reduce la media de ancho de banda
http://fullengineeringbook.blogspot.com 436 of 643.
Capitulo 9: Ethernet
403
disponible para cada dispositivo. Con cada aumento del número de dispositivos en el medio, el rendimiento se degrada aún más.
Aumento de la latencia La latencia en la red es la cantidad de tiempo que tarda una señal en alcanzar todos los destinos del medio. Cada nodo de una red basada en hubs tiene que esperar una oportunidad para transmitir a fin de evitar las colisiones. La latencia puede incrementarse significativa mente a medida que aumenta la distancia entre los nodos. Este factor también se ve afectado por el retardo de la señal a través del medio, asi como por el retardo añadido por el procesamiento de las señales por parte de los hubs y los repetidores. El incremento de la longitud del medio o el número de hubs y repetidores conectados a un seg mento provoca un aumento de la latencia. Con una latencia superior, es más probable que los nodos no reciban las señales iniciales, con el consiguiente incremento de las colisiones en la red.
Más fallos en la red Ya que la Ethernet heredada comparte el medio, potencialmente cual quier dispositivo de la red podría provocar problemas a otros dispo sitivos. Si algún dispositivo conectado al hub genera un detrimento del tráfico, la comunicación para el resto de dispositivos podría verse impedida. Este tráfico dañino podría deberse a una velocidad o una configuración full dúplex incorrecta en una NIC.
Más colisiones Según CSMA/CD, un nodo no puede enviar un paquete a menos que la red esté limpia de tráfico. Si dos nodos envían paquetes al mismo tiempo se produce una colisión y los paquetes se pierden. A continua ción. los dos nodos emiten una señal de colisión, esperan una cantidad aleatoria de tiempo y retransmiten sus paquetes. Cualquier parte de la red en la que paquetes de dos o más nodos pueden interferirse entre sí se coasidera un dominio de colisión. Una red con muchos nodos en el mismo segmento tiene un dominio de colisión grande y. general mente, más tráfico. A medida que aumenta la cantidad de tráfico en la red. también aumenta la probabilidad de colisiones.
Ethernet: uso de switches Los switches ofrecen una alternativa al entorno basado en la disputa de las redes Ethernet heredadas. En los últimos años, los switches se
http://fullengineeringbook.blogspot.com 437 of 643.
404
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
han convertido rápidamente en una parte fundamental de casi todas las redes. Los switches permiten la segmentación de la I.AN en dominios de colisión separados. Cada puerto del switch representa un dominio de colisión y proporciona todo el ancho de banda dispo nible al nodo o nodos conectados a ese puerto. Con menos nodos, la media de ancho de banda disponible para cada uno de ellos aumenta y las colisiones se reducen. Una LAN puede tener un switch centralizado conectando los hubs que siguen proporcionando la conectividad a los nodos. Por otro lado, una LAN podría tener todos sus nodos conectados directamente a un switch. En una LAN en la que un hub está conectado a un puerto del switch. como puede verse en la Figura 9.13, aún existe ancho de banda compartido, lo que puede traducirse en colisiones dentro del entorno compartido del hub. Sin embargo, el switch podrá aislar el segmento y limitar las colisiones al tráfico entre los puertos de los hubs. La Figura 9.13 muestra dos dominios de colisión, uno por cada seg mentó de medio compartido conectado a un puerto del switch.
Figura 9.13 Switch conectando segmentos compartidos con hubs.
Los nodos están conectados directamente En una LAN donde todos los nodos están conectados directamente a un switch. como se muestra en la Figura 9.14, el rendimiento de la red aumenta drásticamente. Con cada computadora conectada a un puerto separado del switch. cada una de ellas se encuentra en un dominio de colisión separado y dispone de su propio segmento dedi cado. Las tres razones principales de este incremento son las siguientes: ■
Ancho de banda dedicado a cada puerto.
■
Entorno libre de colisiones.
■
Funcionamiento full dúplex.
http://fullengineeringbook.blogspot.com 438 of 643.
Capitulo 9: Ethernet
405
Figura 9.14. Un switch con los nodos conectados directamente.
Estas topologías físicas en estrella físicas son, esencialmente, enlaces punto a punto.
Ancho de banda dedicado Con los switches, cada dispositivo tiene una conexión punto a punto efectiva entre él y el switch. sin ninguna disputa por el medio. Cada nodo cuenta con el total del ancho de banda de medio disponible en su conexión con el switch. Como ejemplo, comparemos dos I^ANs a 100 Mbps, cada una de ellas con 10 nodos. En un segmento de red A, los 10 nodos están conectados a un hub. Cada uno de ellos comparte los 100 Mbps de ancho de banda disponible, lo que da una media de 10 Mbps para cada nodo. En un segmento de red B. los 10 nodos están conectados a un switch. En este segmento, los 10 nodos cuentan con los 100 Mbps de ancho de banda disponibles. Incluso en esta pequeña red de ejemplo, el aumento del ancho de banda es significativo. A medida que el número de nodos aumenta, la discrepancia entre el ancho de banda disponible en las dos implementaciones aumenta significativamente.
Entorno libre de colisiones Una conexión punto a punto dedicada con un switch elimina también cualquier disputa por el medio entre los dispositivos, permitiendo a un nodo operar con pocas, o ninguna, colisión. En redes Ethernet heredades de un tamaño razonablemente grande y que usen hubs. aproximadamente el 40 o el 50 por ciento del ancho de banda se con sume en los procesos de recuperación de las colisiones. En una red Ethernet conmutada (donde virtualmente no existen colisiones), la
http://fullengineeringbook.blogspot.com 439 of 643.
406
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
sobrecarga dedicada a estos procesos casi no existe. Esto permite que este tipo de redes tengan unas tasas de rendimiento significativa mente mejores.
Funcionamiento full-duplex 1.a conmutación permite también que una red opere como un entorno Ethernet full-duplex. Antes de la conmutación. Ethernet sólo era de tipo semidúplex. Esto implicaba que. en cualquier momento, un nodo sólo podía estar emitiendo o recibiendo. Con el modo full-duplex habilitado en una red Ethernet conmutada, los dispositivos conec tados directamente a los puertos del switch pueden transmitir y recibir simultáneamente, en todo el ancho de banda. La conexión entre el dispositivo y el switch está libre de colisiones. Este planteamiento duplica de forma efectiva la tasa de transmisión en comparación con el modo semidúplex. Por ejemplo, si la velo cidad de la red es de 100 Mbps, cada nodo puede transmitir una trama a 100 Mbps y, al mismo tiempo, recibir una trama a la misma velocidad.
Uso de switches en lugar de hubs La mayoría de las redes Ethernet modernas usan switches para conectar los dispositivos finales y operar en modo full-duplex. Ya que los switches ofrecen mayor rendimiento que los hubs e incre mentan el rendimiento de una forma drástica, es justo preguntarse: ¿por qué no utilizarlos en todas las LANs Ethernet? Las razones por las que aún pueden encontrarse hubs en las redes son las siguientes: ■ Disponibilidad. Los switches para las LANs no se desarro llaron hasta principios de la década de los 90 y no estuvieron disponibles hasta mediados de dicha década. Las primeras redes Ethernet usaban hubs UTP, y muchas de ellas siguen operativas en nuestros días. ■ Economía. Inicialmente, los switches eran tremendamente caros. A medida que el precio de los mismos se iba redu ciendo. iba disminuyendo el uso de los hubs. y el coste se ha convertido en un factor menos importante en las decisiones de implantación. ■ Requisitos. Las primeras LANs eran redes sencillas dise ñadas para intercambiar archivos y compartir impresoras. En muchas localizaciones, las primeras redes han evolucionado hacia las redes convergentes actuales, lo que ha provocado un
http://fullengineeringbook.blogspot.com 440 of 643.
Capitulo 9: Ethernet
407
incremento sustancial de la necesidad de ancho de banda para los usuarios individuales. Sin embargo, en algunas circuns tancias. un hub de medio compartido puede ser una solución válida, razón por la que estos productos permanecen en el mercado. La siguiente sección explora la operativa básica de los switches y explica cómo consiguen mejorar el rendimiento. El curso ‘LAN ina lámbrica y conmutada’ del plan de estudios Exploration ofrece más detalles y tecnologías adicionales relacionadas con la conmutación. De los hubs a los sw itches (9.6.2.B) Packet tracer
□ Actividad
En esta actividad Packet Tracer se proporciona un modelo parar las colisiones que se producen en las redes basadas el comportamiento libre de colisiones de los switches. archivo el-9623.pka del CD-ROM que acompaña a este llevar a cabo esta actividad utilizando Packet Tracer.
para com en hubs y Utilice el libro para
Switches: reenvío selectivo Los switches Ethernet reenvían selectivamente las tramas indivi duales desde un puerto receptor hasta el puerto al que está conectado el nodo de destino. Este proceso de reenvío selectivo puede pare cerse al establecimiento de una conexión punto a punto momentánea entre los nodos emisor y receptor. Durante este instante, los dos nodos tienen una conexión punto a punto lógica con todo el ancho de banda. La conexión sólo está activa el tiempo necesario para enviar una sola trama. En la implementación conmutada de Ethernet, la dirección de destino desempeña un papel adicional. La dirección MAC de destino se uti liza para completar la conexión punto a punto momentánea. Además se ser utilizada por el nodo receptor para determinar si la trama está destinada a él. la dirección MAC de destino la usa también el switch para determinar a qué puerto debe reenviar la trama. Este puerto de salida se emplea entonces como la otra conexión del enlace punto a punto momentáneo. Para ser técnicamente exactos, esta conexión temporal no se realiza entre los dos nodos simultáneamente. En esencia, esto establece dos conexiones punto a punto: una entre el host de origen y el switch. y otra entre el host de destino y el switch. De hecho, cualquier nodo operando en modo full dúplex puede trasmitir en cualquier momento que tenga una trama, sin estar pendiente de la disponibilidad del nodo receptor. Esto es así porque el switch LAN almacenará cual
http://fullengineeringbook.blogspot.com 441 of 643.
408
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
quier trama entrante y después la reenviará al puerto correcto cuando éste se encuentre libre. Este proceso se conoce como almacenar y enviar (store andforward) Con este tipo de conmutación, el switch recibe la trama completa, verifica el valor FCS para localizar errores y después la envía al puerto correspondiente al nodo de destino. Ya que los nodos no tienen que esperar a que el medio esté desocupado, pueden enviar y recibir a toda la velocidad del medio sin pérdidas debidas a las colisiones o a la sobrecarga inherente a la administra dón de las mismas.
Reenvío basado en la dirección MAC de destino El switch mantiene una tabla, denominada tabla MAC, que asocia las direcciones MAC de destino con los puertos usados para conectar a cada nodo. Por cada trama que entra, se compara la dirección MAC de destino contenida en su cabecera con la lista de direcciones de la tabla MAC. Si se encuentra una coincidencia, se utiliza el puerto asociado como puerto de salida de la trama. La tabla MAC se conoce con muchos nombres diferentes. Por ejemplo, es la tabla de conmutación. Ya que la conmutación está derivada de una tecnología más antigua conocida como puenteo transparente, la tabla se llama también tabla de puenteo. Por esta razón, muchos de los procesos llevados a cabo por los switches de la LAN pueden contener puente, o puenteo. en sus nombres. Un puente es un dispositivo que normalmente se utilizaba en los pri meros días de las LANs para conectar, o puentear, dos segmentos de red físicos. Los switches pueden utilizarse para llevar a cabo esta operación, así como para permitir la conectividad del dispositivo final a la red. Alrededor de la conmutación LAN se han desarrollado otras muchas tecnologías. Muchas de ellas se estudiarán en un curso posterior. Un lugar en el que los puentes prevalecen es el de las redes inalámbricas. Los puentes inalámbricos se utilizan para ínterconectar dos segmentos de red inalámbricos. Por consiguiente, se pueden encontrar ambos términos, conmutación y puenteo en la industria del networking. En la Figura 9.15 se representa la transmisión de una trama desde la computadora A a la computadora C a través de un switch. La com putadora A envía una trama con una dirección MAC de destino de OC. El switch recibe esa trama y examina la tabla MAC para deter minar a qué puerto está conectado el nodo cuya dirección MAC es OC. Ya que exLste una entrada, el switch reenviará la trama por el
http://fullengineeringbook.blogspot.com 442 of 643.
Capitulo 9: Ethernet
409
puerto número 6 a la computadora C. El resto de puertos del switch no reciben copia de esa trama.
xa Ax á
T tarta
1 OA
qi
oo
I» « d o n d o c to ',*»
—
L
OC
i
oe
np»
J
«
Q M
M
n
CSC
o*
fig u ra 9.15. Proceso de reenvío por parte de un switch en base a una dirección MAC.
Funcionamiento del switch Para conseguir sus objetivos, los switches LAN Ethernet utilizan dnco operaciones básicas: ■ Aprendizaje. ■ Envejecimiento. ■ Inundación. ■ Reenvío selectivo. ■ Filtrado. Las siguientes secciones describen los principios básicos de cada operación.
Aprendizaje La tabla MAC sólo debe rellenarse con direcciones MAC y con sus correspondientes puertos. El proceso de aprendizaje permite que estas asignaciones se realicen dinámicamente durante un funciona miento normal. A medida que cada trama entra en el switch, éste examina la direc ción MAC de origen. Mediante un procedimiento de búsqueda, el switch determina si la tabla ya contiene una entrada para esa direc ción MAC. En caso de no existir ninguna, el switch crea una nueva asociando esa dirección MAC de origen con el puerto al que llegó la
http://fullengineeringbook.blogspot.com 443 of 643.
410
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
trama. A partir de ese momento, el switch puede usar esta asignación para reenviar tramas a ese nodo.
E n v e j e c im ie n t o Las entradas de la tabla MAC adquiridas por el proceso de aprendi zaje tienen una marca de tiempo que se utiliza para eliminar las entradas más antiguas de la tabla. Una vez que se ha grabado una entrada en la tabla MAC. un procedimiento inicia una cuenta atrás usando la marca de tiempo como valor inicial. Una vez que se alcanza el 0. la entrada se considera vieja y se elimina de la tabla MAC. El contador de edad puede ser restablecido con el valor inicial cuando el siguiente switch recibe una trama procedente de ese nodo en el mismo puerto. La reinicialización del temporizador evitará que una entrada MAC sea eliminada. Como ejemplo, un temporizador de edad podría estar establecido a 300 segundos. Si no se recibe nin guna trama procedente del nodo dentro de esos 300 segundos, la entrada será eliminada de la tabla MAC.
In u n d a c ió n Si el switch no tiene una entrada de dirección MAC en su tabla MAC que coincida con la dirección MAC de destino recibida en la trama, el switch provocará una inundación con esa trama. La inundación [fiooding) implica el envío de una trama a todos los puertos excepto a aquél por el que se recibió dicha trama. El switch no envía la trama al puerto al que llegó porque cualquier destino de ese segmento ya habrá recibido la trama. La inundación se utiliza también con las tramas enviadas a la dirección MAC de broadcast.
R e e n v í o s e le c t iv o El r e e n v ío s e l e c t i v o es el proceso por el cual se examina la dirección MAC de destino de una trama y su reenvío al puerto apropiado, sta es la función central del switch. Cuando una trama procedente de un nodo llega a un switch que ya ha aprendido la dirección MAC. esta dirección se compara con las entradas de la tabla MAC y la trama es reenviada al puerto correspondiente. En lugar de inundar todos los puertos con la trama, el switch sólo manda la trama al nodo de des tino a través del puerto asignado. Esta acción recibe el nombre de r e e n v ío .
http://fullengineeringbook.blogspot.com 444 of 643.
Capitulo 9: Ethernet
411
F ilt r a d o En algunos casos, una trama no es reenviada. Este proceso se conoce como filtrado. Ya hemos descrito uno de los usos del filtrado: un switch no envía una trama al mismo puerto por el que se recibió. Un switch descartará también una trama corrompida. Si falla la compro hación CRC de una trama, ésta se descarta. Otra razón adicional para el filtrado de una trama es la seguridad. Un switch cuenta con pará metros de seguridad para bloquear las tramas procedentes o desti nadas a direcciones MAC concretas o puertos específicos. Packet tracer Q A ctivid a d
Funcionamiento de un switch (9.6.4.2) En esta actividad Packet Tracer tendrá la oportunidad de visualizar y experimentar con el comportamiento de los switches en una red. Uti lice el archivo el-9642.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad usando Packet Tracer.___________
ARP (Protocolo de resolución de direcciones) ARP ofrece dos funciones básicas: ■ Resolución de las direcciones IPv4 en direcciones MAC. °
Mantenimiento de una caché de asignaciones.
Resolución de las direcciones IPv4 en direcciones MAC Para que una trama Ethernet pueda ser puesta en el medio LAN debe tener una dirección MAC. En un dispositivo que está transmitiendo, cuando se envía un paquete IPv4 a la capa de enlace de datos para que sea encapsulado en una trama, el dispositivo debe identificar la dirección de capa de enlace de datos que está asociada a la dirección !Pv4 de destino. Para localizar esta dirección MAC, el nodo consulta una tabla de su memoria RAM llamada tabla ARP o caché ARP. Cada entrada, o fila, de la tabla ARP cuenta con un par de valores: una dirección IP y una dirección MAC. La relación entre los dos valores de la fila es una asignación. Una asignación permite al nodo localizar una dirección IP en la tabla y descubrir la dirección MAC correspondiente. La tabla ARP almacena las asignaciones de los dis positivas de la LAN local.
http://fullengineeringbook.blogspot.com 445 of 643.
412
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Para iniciar el proceso, un nodo transmisor intenta localizar en la tabla ARP la dirección MAC asignada a un destino IPv4. Si esa asig nación se encuentra en la tabla, el nodo usa la dirección MAC como el destino MAC en la trama que encapsula el paquete IPv4. Después, la trama se codificada en el medio de networking. Di la Figura 9.16, la computadora A tiene que enviar datos a la com putadora C (10.10.0.3). Para hacerlo, el paquete IPv4 que contiene los datos debe encapsularse en una trama y enviarse a la dirección MAC de la computadora C. I^a computadora A no tiene una entrada en su caché ARP para 10.10.0.3. Por tanto, construye una consulta ARP y la transmite a todo el segmento de red. Como dicha consulta fue enviada como un broadcast de capa 2. todos los nodos del seg mento aceptan la trama. Una vez examinada la dirección !Pv4 de la consulta ARP. sólo la computadora C determina que su dirección coincide con la dirección de host. Por ello, sólo la computadora C responde a la consulta ARP. B IO O I O O O cH *< 7 9 » 2 4
ffff.ffff.tnf
B 10 0 -2 0 0 0 » a > 4 *« 4 4
tfff.ffff.ftff
« 1 0 0 ) O O O tM ^ O » - ft« J 1
ftnjrff.tftf
« 1 0 0 4 0 0 -1 2
tmsffttfíf
Figura 9.16. Resolución de la dirección MAC para un host en una red local.
Cuando la computadora A recibe la respuesta ARP, puede crear una entrada en la caché ARP y crear entonces tramas para enviar paquetes al host C.
Mantenimiento de la caché de asignaciones Existen varios procesos ARP diferentes necesarios para proporcionar la dirección IP a las direcciones MAC: ■ Añadir entradas a la tabla ARP. ■ Obtener la asignación para una trama. ■ Asignar los destinos que están fuera de la red local. ■ Eliminar las asignaciones de direccionamiento de la tabla ARP. l.as siguientes secciones describen estas operaciones.
http://fullengineeringbook.blogspot.com 446 of 643.
Capitulo 9: Ethernet
413
A ñ a d i r e n t r a d a s a la t a b l a A R P La tabla ARP se mantiene de forma dinámica. Existen dos formas de que un dispositivo pueda obtener las direcciones MAC. Una de ellas es rnonitorizar el tráfico del segmento de red local. A media que el nodo recibe tramas procedentes del medio, puede grabar la IP de origen y la dirección MAC como una asignación en la tabla ARP. Según las tramas sean transmitidas por la red, el dispositivo rellena la tabla ARP con parejas de direcciones. La otra forma que tiene un dispositivo de obtener parejas de direc ciones es emitiendo una solicitud ARP. ARP envía un broadcast de capa 2 a todos los dispositivos de la LAN Ethernet. La trama con tiene un paquete de solicitud ARP con la dirección IPv4 del host de destino. El nodo que recibe la trama y que identifica la dirección IP como suya responde enviando un paquete de respuesta ARP al emisor en forma de trama de unicast. Esta respuesta se utiliza entonces para construir una nueva entrada en la tabla ARP. Estas entradas dinámicas tienen una marca de tiempo similar a las entradas de la tabla MAC de los switches. Si un dispositivo no recibe una trama procedente de un dispositivo particular antes de que expire la marca de tiempo, la entrada correspondiente a ese dispositivo se elimina de la tabla ARP. Además de todas las anteriores es posible incluir entradas estáticas en la tabla ARP. aunque no es muy frecuente. Las entradas estáticas no tienen fecha de caducidad. Por consiguiente, deben ser eliminadas manualmente.
O b t e n e r la a s i g n a c i ó n p a r a u n a t r a m a ¿Qué tiene que hacer un nodo cuando necesita crear una trama y la caché ARP no contiene una asignación entre una dirección IP y la dirección MAC de destino? Cuando ARP recibe una petición para asociar una dirección IPv4 y una dirección MAC, comprueba si ya existe en su tabla ARP. En caso negativo, la encapsulación del paquete IPv4 falla y los procesos de capa 2 notifican a ARP que necesitan una asociación. Los procesos ARP envían entonces un paquete de solicitud ARP para descubrir la dirección MAC del dispositivo de destino en la red local. Si uno de los nodos que recibe la petición está configurado con la dirección IPv4 de destino de la solicitud ARP, envía una respuesta
http://fullengineeringbook.blogspot.com 447 of 643.
414
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
ARP. Cuando ésta se recibe se crea la asociación en la tabla ARP. Los paquetes dirigidos a esa dirección IPv4 pueden ser encapsulados ahora en tramas en el host. Si ningún dispositivo responde a la solicitud ARP. el paquete se des carta porque no es posible crear una trama. Este fallo de la encapsulación se notifica a las capas superiores del dispositivo. Si éste es un dispositivo intermedio, como un router. las capas superiores pueden elegir responder al host de origen con un error en un paquete ICMPv4.
A s i g n a r lo s d e s t in o s q u e e s t á n f u e r a d e la r e d lo c a l Las tramas no atraviesan un router dentro de otra red. Por consi guiente. las tramas deben ser entregadas a un nodo en el segmento de red local. Si el host IPv4 de destino está en la red local, la trama usará la dirección MAC de este dispositivo como dirección MAC de destino para transportar el paquete. SI el host !Pv4 de destino no está en la red. el nodo de origen tiene que entregar la trama a la interfaz de router que es el gateway, o siguiente salto, usado para alcanzar ese destino. Para ello, los paquetes IPv4 direccionados a los hosts de otras redes serán trans portados en la red local en una trama usando la dirección MAC del gateway como dirección de destino. La dirección !Pv4 de la interfaz del router gateway se almacena en la configuración IPv4 de los hosts. Cuando un host crea un paquete para un destino, compara la dirección !Pv4 de destino con su propia dirección IPv4 para determinar si las dos direcciones IP están loca lizadas en la misma red de capa 3. En caso de que el nodo receptor no esté en la misma red, el host de origen usa el proceso ARP para determinar la dirección MAC de la interfaz de router que sirve como gateway. En el caso de que la entrada del gateway no esté en la tabla, el proceso ARP normal enviará una solicitud ARP para recuperar la dirección MAC asociada con la dirección IP de la interfaz de router. En la Figura 9.17. la computadora A tiene que enviar un paquete al host 172.16.0.10. La computadora A determina primero que el des tino está fuera de la red local. Debido a esto, debe crear una trama al gateway predeterminado para transportar la trama a través de la red local.
http://fullengineeringbook.blogspot.com 448 of 643.
Capitulo 9: Ethernet
415
10100 1
<01002
10.10 OJ
O O O 0«c7«»24
000 0-a lb u c o 04
00 0 0 5 0 094001
10100 4 0 0 1 2 3»«4 4 0 Id
FFFFFFFFFFFF
FFFFFFFFFFFF
FFFFFFFFFFFF
FFFFFFFFFFFF
Figura 9.17. Resoluoór de la dirección MAC para un host que está fuera de la red local.
Una vez examinada la caché ARP para la dirección IPv4 del gateway. no se encuentra ninguna entrada. Por tanto, la computadora A tiene que usar ARP para obtener la dirección MAC del gateway predeter minado. La solicitud ARP utiliza la dirección de broadcast de capa 2 (FF-FF FF-FF FF-FF) como dirección de destino en la trama y una consulta para la dirección !Pv4 10.10.0.254 (dirección del gateway predeterminado). El gateway responderá con su dirección MAC (0010-7B-E7-FA-EF). La computadora A puede crear entonces una trama con una dirección MAC de destino 00-10-7B-E7-FA-EF para transportar el paquete IPv4 a través de la red local. Cuando la trama llega al router, es desencapsulada por éste para exa minar la dirección !Pv4 de destino. A continuación revisa la tabla de enrutamiento para determinar una ruta apropiada para reenviar el paquete hacia 172.16.0.10. Cuando se identifica dicha ruta se emplea su dirección de capa 3 de siguiente salto para determinar la dirección de capa 2 para crear una nueva trama. Esta nueva trama será del tipo adecuado para transportar este paquete a través del medio conectado a la interfaz externa a la que el paquete debe reenviarse. Otro protocolo que puede ayudar a la entrega de paquetes fuera de la red local es proxy ARP. Se utiliza en circunstancias bajo las cuales un host podría enviar una solicitud ARP buscando mapear una direc ción IPv4 fuera del rango de la red local. En estos casos, el disposi tivo envía solicitudes ARP para las direcciones IPv4 que no están en la red local, en lugar de solicitar la dirección MAC asociada con la dirección 1Pv4 del gateway. Para proporcionar una dirección MAC para estos hosts, una interfaz de router puede usar un proxy ARP para responder en nombre de estos hosts remotos. Esto significa que la caché ARP del dispositivo demandado contendrá la dirección MAC del gateway mapeado a cualquiera de las direcciones !Pv4 que no están en la red local. Usando proxy ARP, la interfaz de router
http://fullengineeringbook.blogspot.com 449 of 643.
416
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
actúa como si fuera el host con la dirección IPv4 solicitada por la solicitud ARP. Mediante la 'falsificación" de su identidad, el router acepta la responsabilidad de enrutar paquetes al destino 'real". Un uso que se puede dar a este planteamiento es cuando una implementación antigua de IPv4 no puede determinar si el host de destino está en la misma red lógica que el de origen. En estas implementaciones, ARP siempre envía solicitudes ARP para la dirección !Pv4 de destino. Si proxy ARP está desactivado en la interfaz de router, estos hosts no se pueden comunicar con el exterior de la red local. Por defecto, en los routers Cisco está activado proxy ARP en las inter faces LAN. Otro caso en el que se usa proxy ARP es cuando un host cree que está conectado directamente a la misma red lógica que el host de des tino. Esto suele ocurrir cuando un host está configurado con una máscara incorrecta. Como puede verse en la Figura 9.18. el host A ha sido configurado incorrectamente con una máscara de subred /16. Este host cree que está conectado directamente a la red 172.16.0.0 /16 en lugar de estarlo a la subred 172.16.10.0 /24.
H o«A
H o s tH
Figura 9.18. Proxy ARP.
Cuando intenta conectar con cualquier host IPv4 del rango compren dido entre 172.16.0.1 y 172.16.255.254, el host A enviará una soli citud ARP para esa dirección IPv4. El router puede usar un proxy ARP para responder a las solicitudes para la dirección IPv4 del host C (172.16.20.100) y del host D (172.16.20.200). El host A tendrá, consecuentemente, entradas para estas direcciones mapeadas a la dirección MAC de la interfaz eO del router (00-00 0C 94 36-AB).
http://fullengineeringbook.blogspot.com 450 of 643.
Capitulo 9: Ethernet
417
Un último uso de un proxy ARP se puede producir cuando un host no está configurado con un gateway predeterminado. El proxy ARP puede ayudar a los dispositivos de una red a alcanzar las subredes remotas sin la necesidad de configurar un enrutamiento o un gateway predeterminado. N ota Si desea más información sobre proxy ARP, puede acceder al documento "Proxy A R P " que se encuentra en la siguiente página de Cisco: httpy/www.cisco.com/warp/public/105/5.html.
E lim in a r la s a s i g n a c i o n e s d e d ir e c c io n e s Cada dispositivo usa los temporizadores de caché ARP para eliminar las entradas ARP que no se han usado durante un tiempo concreto. Estos lapsos de tiempo difieren dependiendo del dispositivo y del sistema operativo. Por ejemplo, algunos sistemas Windows alma cenan entradas en la caché ARP durante 2 minutos. Si esa entrada se asa de nuevo durante ese intervalo de tiempo, el temporizador ARP para la misma se amplía hasta los 10 minutos. Existen comandos que pueden usarse para eliminar manualmente alguna, o todas, las entradas de la tabla ARP. Una vez eliminada una entrada, debe producirse de nuevo el proceso de envío de una soli citud ARP y de recepción de una respuesta ARP para Introducir la asignación en la tabla ARP. En Windows, utilice el comando arp para ver y borrar el contenido de la caché ARP de la computadora. Observe que este comando, a pesar de su nombre, no supone la ejecución de les servicios ARP. Sólo se utiliza para visualizar, añadir o eliminar las entradas de la tabla ARP. El servicio ARP está integrado dentro del protocolo IPv4 e implementado por el dispositivo. Su funcionamiento es transparente tanto para las aplicaciones de capa superior como para los usuarios. N ota ARP es un protocolo de la suite de protocolos IPv4. Existen otros protocolos de capa de red que ofrecen sus propios métodos para resolver direcciones de capa 3 a direcciones de capa 2 en una LAN. Por ejemplo, en redes IPv6 se utiliza el Protocolo de descubrimiento de vecinos (NDR Neighbor Discovery Protocol) para convertir direcciones IPv6 de 128 bits en direcciones hard ware de 48 bits.
http://fullengineeringbook.blogspot.com 451 of 643.
418
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Problemas de broadcast ARP Ya que ARP usa broadcast, presenta los mismos problemas que cual quier otro tipo de comunicación que lo utilice. Los broadcasts afectan al rendimiento de la red y presentan riesgos de seguridad.
S o b r e c a r g a d e l m e d io Como una trama de broadcast. se recibe y procesa una solicitud ARP por cada dispositivo de la red local. En una red empresarial típica, estos broadcasts probablemente tendrán muy poco impacto en el ren dimiento de la red. Sin embargo, si se encienden muchos dispositivos y todos ellos empiezan a acceder a los servicios de la red al mismo tiempo, podría presentarse alguna pequeña reducción del rendi miento durante un corto periodo de tiempo. Por ejemplo, si todos los estudiantes de un laboratorio se registran en sus computadoras del aula e intentaran acceder a Internet a la vez. se podrían presentar retrasos. Sin embargo, una vez que los dispositivos hubieran enviado los broadcasts ARP iniciales y aprendido las direcciones MAC nece sarias, cualquier impacto en la red será reducido.
S e g u r id a d En algunos casos, el uso de ARP puede conllevar algunos riesgos de seguridad. La suplantación ARP. o envenenamiento ARP. es una técnica usada por cualquier atacante para inyectar la asignación de dirección MAC errónea en una red emitiendo solicitudes ARP falsas. El atacante falsifica la dirección MAC de un dispositivo, y entonces las tramas pueden ser enviadas al destino equivocado. 1.a configuración manual de asociaciones ARP estáticas es una forma de evitar la suplantación ARP. De este modo, sólo se pueden confi gurar las direcciones MAC autorizadas en algunos dispositivos de red. lo que restringe el acceso a la red a sólo los dispositivos listados.
http://fullengineeringbook.blogspot.com 452 of 643.
Capitulo 9: Ethernet
419
Resumen Ethernet es un protocolo de acceso a red TCP/TP efectivo y amplia mente utilizado. Su estructura común de trama se ha irnplementado en un gran número de medios físicos, como cobre y fibra, haciendo de él el protocolo de LAN más usado en la actualidad. Como una implementación de los estándares IEEE 802.2/3, la trama Ethernet proporciona direccionamlento MAC y comprobación de errores. Al ser una tecnología de medio compartido, sus primeras implementaciones tenían que usar un mecanismo CSMA/CD para administrar el uso del medio por parte de varios dispositivos. La sus titución de los hubs por switches en la red local ha reducido la pro habilidad de colisión entre tramas en enlaces semidúplex. Sin embargo, las versiones actuales y las futuras operan inherentemente oomo enlaces de comunicaciones full-duplex y no necesitan con trolar la disputa por el medio con tanto detalle. El direccionamiento de capa 2 proporcionado por Ethernet soporta comunicaciones unicast, multicast y broadcast. Ethernet usa el Pro tocolo de resolución de direcciones (ARP) para determinar las direc ciones MAC de los destinos y el mapeo de estas direcciones contra direcciones de capa de red conocidas.
Prácticas Las prácticas de laboratorio del libro Guía de prácticas Aspectos básicos de networklng proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo:
Práctica 9.1: ARP (9.8.1.1) Esta práctica presenta la utilidad arp de Windows para examinar y cambiar las entradas de la caché ARP en una computadora host. Pos teriormente, utilizará Wireshark para capturar y analizar los intercambios ARP entre los dispositivos de red._____________________
Práctica 9.2: análisis de la tabla MAC de un switch de Cisco (9.8.2.1) E>i esta práctica se conectará a un switch mediante una sesión Telnet, se registrará en el sistema y utilizará los comandos del sistema ope rativo necesarios para examinar las direcciones MAC almacenadas y sus asociaciones con los puertos del switch.____________________
http://fullengineeringbook.blogspot.com 453 of 643.
420
Aspectos básicos de networking. Guía de estudio de CCNA Expkxation
w
Práctica 9.3: dispositivo intermedio como un dispositivo final (9.8.3.1) Esta práctica utiliza Wireshark para capturar y analizar tramas a fin de determinar los nodos de la red que las originan. Para ello, captu rará una sesión Telnet entre una computadora host y un switch y analizará el contenido de la trama._______________________________
Packet tracer □ Ejerckio
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro G u í a d e p r á c t i c a s A s p e c t o s b á s i c o s d e n e t w o r k i n g para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capítulo. En el Apéndice se especifican las respuestas correctas. 1.
Nombre las dos subcapas de enlace de datos y enumere sus objetivos.
2.
¿Cuál de las siguientes opciones describe una limitación de las tecnologías de Ethernet heredadas?
3.
4.
5.
A.
Pobre escalabilidad.
B.
Medio caro.
C.
Sin colisiones.
D.
Formato de trama incompatible con las versiones actuales de Ethernet.
¿Qué campo de una trama Ethernet se utiliza para la detección de errores? A.
Tipo.
B.
Preámbulo.
C.
FCS.
D.
Dirección MAC de destino.
¿Cuántos bits tiene una dirección MAC Ethernet? A.
12.
B.
32.
C.
48.
D.
256.
¿Por qué son necesarias las direcciones MAC de capa 2?
http://fullengineeringbook.blogspot.com 454 of 643.
Capitulo 9: Ethernet
6.
7.
421
¿Cuál de las siguientes direcciones se utiliza corno dirección de destino para una trama de broadcast Ethernet? A.
0.0.0.0
B. C.
255.255.255.255 FFFFFFFFFFFF
D. 0C-FA-94-24-EF-00 ¿Cuál es el objetivo de la señal de colisión en CSMA/CD? A
Permitir que el medio se recupere.
B.
Asegurar que todos los nodos emisores ven la colisión.
C.
Notificar a los otras nodos que un nodo está próximo a enviar. Identificar la longitud de una trama.
D.
8.
Describa un dominio de colisión Ethernet.
9.
¿Qué características Ethernet son compartidas por las versiones históricas de Ethernet y por las heredadas?
10.
11.
12.
A
Mismo tipo de cable.
B. C.
Mismas longitudes de segmento. Misma topología lógica.
D.
Mismo coste de instalación.
¿Cuál de las siguientes opciones describe una conexión a un puerto de un switch? A
Aísla los broadcasts.
B.
Es un dominio de colisión separado.
C.
Usa la dirección MAC del puerto del switch como des tino.
D.
Regenera cada bit que llega a cada puerto del switch.
¿Cuál es el estado de operación de un switch Ethernet que crea las entradas de la tabla MAC? A. B.
Envejecimiento. Filtrado.
C. D.
Inundación. Aprendizaje.
Si una trama que llega a un switch contiene una dirección MAC de origen que no está en la tabla MAC, ¿qué proceso tiene lugar? A.
Envejecimiento.
B.
Filtrado.
C. D.
Inundación. Aprendizaje.
http://fullengineeringbook.blogspot.com 455 of 643.
422
Aspectos básicos de networking. Guía de estudio de CCNA Exploraron
13.
¿Cuándo necesita un host de la red hacer un broadcast de una solicitud ARP?
14.
Si una trama que llega a un switch contiene una dirección MAC de destino que no está en la tabla MAC. ¿qué proceso tiene lugar?
15.
A.
Envejecimiento.
B.
Filtrado.
C.
Inundación.
D.
Aprendizaje.
¿Por qué son más susceptibles al ruido las implementaciones de Ethernet a alta velocidad? A.
Más colisiones.
B.
Tiempos de bit más cortos.
C.
Operativa full-duplex.
D.
Se necesitan cables UTP en lugar de fibra.
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capitulo. Las respuestas las encontrará en el Apéndice.
Packet Tracer r-i A ctividad u avanzada
1.
Explique por qué Ethernet ha mantenido el mismo formato de trama y qué habría ocurrido en caso de modificarla.
2.
Explique las razones por las que el uso de los switches en una LAN mejora la seguridad de la misma.
Busque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo ejecutar un Reto de integración de fiabilidades de Packet Tracer para este capítulo.
Para aprender más Las siguientes preguntas le animan a que piense sobre los temas explicados en este capítulo. El profesor podría pedirle que Investigue las cuestiones y que explique los resultados en clase. 1.
Explique el cambio experimentado por Ethernet, de ser una tecnología LAN hasta convertirse en una tecnología de área amplia y metropolitana. ¿Por qué ha sido posible?
http://fullengineeringbook.blogspot.com 456 of 643.
Capitulo 9: Ethernet
2.
423
Usada Inlcialmente sólo para las redes de comunicación de datos, Ethernet se está aplicando ahora en implementaciones para control industrial en tiempo real. Comente los desafías físicos y operativos que ha tenido que afrontar Ethernet para poder ser aplicada en esta área.
http://fullengineeringbook.blogspot.com 457 of 643.
http://fullengineeringbook.blogspot.com 458 of 643.
CAPÍTULO 10
Planificación y cableado de redes Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cuestiones: ■ ¿Qué medio de red básico es nece sario para realizar una conexión LAN? ■ ¿Cuáles son los tipos de cone xiones que se utilizan para la conectividad de dispositivo inter mediario a final en una LAN? ■ ¿Cuáles son los diagram as de pines de los cables recto y cru zado? ■ ¿Cuáles son los diferentes tipos de cableado, estándares y puertas que
se utilizan en las conexiones WAN? ■ ¿Cuál es el papel que desempeña la administración de conexiones de dispositivo cuando se utilizan equipos de Cisco? ■ ¿Cómo se diseña un esquema de direccionamiento para una internetwork y se asignan los rangos para los hosts, los dispositivos de red y la interfaz de router? ■ ¿Por qué es tan importante el diseño de la red?
Conceptos clave Fste capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosario. Fibra óptica
427
Interferencia electrom agn tica (EM1) 440
U nidad d e servicio d e canal/unidad de servicio d e datos (C SU /D SU ) 445 C onectar W inchester
445
Interferencia p o r radiofrecuencia (RFI) 440
E quipo d e com unicación d e datos (D CE) 446
Interfaz dependiente d el m edio (M DI) 441
Equipo term inal d e datos (D TE)
Interfaz dependiente d el m edio, cruzada (M D IX) 441
P uerto de consola
E m ulador d e term inal 462
http://fullengineeringbook.blogspot.com 459 of 643.
461
446
426
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Antes de utilizar un teléfono IP, acceder a la mensajería instantánea 0 dirigir cualesquiera otras interacciones sobre una red de datos, debe conectar los dispositivos finales y los dispositivos intermedia rios mediante conexiones por cable o inalámbricas a fin de formar una red funcional. Esta red soportará su comunicación en la red humana. 1 lasta este punto del curso, hemos considerado los servicios que una red de datos puede proporcionar a la red humana, examinado las características de cada capa del modelo OSI y las operaciones de los protocolos TCP/IP, y observado en detalle Ethernet, una tecnología LAN universal. El siguiente paso es aprender a ensamblar estos ele mentos en una red operativa. En este capítulo examinaremos varios medios y los distintos roles que desempeñan con los dispositivos que conectan. Identificará los cables necesarios para efectuar unas conexiones LAN y WAN y aprenderá a utilizar las conexiones de administración de dispositivos. La selección de dispositivos y el diseño de un esquema de direccio namiento de red se aplicarán, después de su presentación, en las prácticas de networking.
LANs: la conexión física Tres de los principales dispositivos de networking que constituyen una LAN son el router. el switch y el hub. Las siguientes secciones echan un vistazo a los muchos aspectos de la conexión física de los diferentes dispositivos que constituyen una LAN. Es preciso exa minar varias consideraciones para determinar mejor qué dispositivo se debe utilizar en un lugar determinado de la LAN. y estas sec ciones exploran las diferentes posibilidades.
Selección del dispositivo LAN adecuado Cada LAN tendrá un router a modo de gateway para conectar la LAN a otras redes. Dentro de la LAN habrá uno o más hubs o switches para conectar los dispositivos finales a la LAN. Para este libro, la elección de qué router implantar es determinada por las interfaces Ethernet que coinciden con la tecnología de los switches del centro de la LAN. Es importante reseñar que los routers
http://fullengineeringbook.blogspot.com 460 of 643.
Capitulo 10: Planificación y cableado de redes
427
ofrecen a menudo muchos servicios y características a la LAN. Dichos servicios y características se tratan en cursos más avanzados y en sus correspondientes libros.
Dispositivos de internetwork Los routers son los principales dispositivos que se utilizan para inter conectar redes. Cada puerto de un router conecta con una red distinta y enruta los paquetes entre las redes. Los routers tienen la capacidad de dividir los dominios de broadcast y los dominios de colisión. Los routers también se utilizan para interconectar redes que utilizan tecnologías diferentes. Pueden tener interfaces LAN y WAN. Las interfaces LAN de router permiten a los routers conectar con los medios LAN. Esto normalmente se realiza mediante un cableado de par trenzado sin apantallar (UTP. untwisted-pair), pero se pueden añadir módulos mediante fibra óptica. En función de la serie o del modelo del router. puede haber varios tipos de interfaz para conectar el cableado LAN y WAN. En la Figura 10.1 puede ver un ejemplo de conexiones de internetwork con un router.
Router Werconectando m a LAN v una WAN
&
" S
Figura 10.1. Conexiones de internetwork con un router.
Dispositivos de ¡ntranetwork Para crear una LAN debe elegir los dispositivos apropiados para conectar el dispositivo final a la red. Los dos dispositivos más comunes son los hubs y los switches.
http://fullengineeringbook.blogspot.com 461 of 643.
428
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Un hub recibe una señal, la regenera y la envía por todos los puertos. El uso de hubs crea un bus lógico. Es decir, la LAN utiliza medios multiacceso. Los puertos utilizan la metodología de ancho de banda compartido y a menudo tienen un rendimiento reducido en la LAN debido a las colisiones y la recuperación. Aunque pueden interconec tarse varios hubs. siguen siendo un solo dominio de colisión. Los hubs son más baratos que los switches. Normalmente se elige un hub como dispositivo intermediario dentro de una LAN muy pequeña, en una LAN que tiene unos requisitos de rendimiento bajos o cuando el presupuesto es limitado. Un swítch recibe una trama y regenera todos sus bits en el puerto de destino apropiado. Puede usar un switch para segmentar una red en varios dominios de colisión. A diferencia de un hub. un switch reduce las colisiones en una LAN. Cada puerto del switch crea un dominio de colisión separado. Esto crea una topología lógica punto a punto al dis positivo de cada puerto. Además, un switch proporciona en cada uno de sus puertos un ancho de banda dedicado, lo que puede aumentar el rendimiento de la LAN. Un switch LAN también se puede utilizar para interconectar segmentos de red de velocidades diferentes. En general, los switches se eligen para conectar dispositivos a una LAN. Aunque un switch es más caro que un hub. su mejor rendi miento y fiabilidad lo hacen rentable. Hay variedad de switches con variedad de características que permiten la interconexión de varias computadoras en una configuración de LAN empresarial típica. La Figura 10.2 muestra el uso de hubs y switches en una LAN pequeña.
LAN con in switch
Figura 10.2. Conexiones ¡ntranetwork
http://fullengineeringbook.blogspot.com 462 of 643.
Capitulo 10: Planificación y cableado de redes
429
Factores para seleccionar el dispositivo Para satisfacer las necesidades del usuario, una LAN debe ser plani ficada y diseñada. La planificación garantiza que todos los requisitos, factores de coste y opciones de implantación han sido debidamente considerados. Al seleccionar un dispositivo para una LAN concreta, debe tener en cuenta varios factores: ■ Coste. -
Velocidad y tipos de puertos/interfaces.
■ Escalabilidad. ■ Manejabilidad. ■ Características y servicios adicionales. Las siguientes secciones describen los factores que deben tenerse en cuenta al elegir switches y routers.
Selección de un switch Aunque es preciso considerar muchos factores a la hora de elegir un switch, esta sección se centra en dos: el coste y las características de interfaz. El coste de un switch viene determinado por su capacidad y sus características. La capacidad del switch incluye la cantidad de puertos y sus tipos, así como la velocidad de conmutación. Otros fac tores que influyen en el coste son las características de administra ción de la red, las tecnologías de seguridad integradas y las tecnolo gías de conmutación avanzada opcionales. Con un simple cálculo de 'coste por puerto", inicialmente podría parecer que la mejor opción es implantar un switch grande en una ubicación central. Sin embargo, este ahorro aparente de dinero puede contrarrestarse por el gasto de unos cables más largos que serían necesarios para conectar los dispositivos de la LAN a un único switch. Esta opción debe compararse con el coste de implantar una cierta cantidad de switches más pequeños conectados por unos pocos cables largos a un switch central. Otra consideración en cuanto al coste es cuánto invertir en redun dancia. El funcionamiento de la red física entera se ve afectado si el único switch central experimenta problemas. El objetivo de los sis temas redundantes es permitir que la red física siga funcionando
http://fullengineeringbook.blogspot.com 463 of 643.
430
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
incluso cuando un dispositivo falla. La redundancia se puede lograr de varias formas. Podemos proporcionar un segundo switch central para que funcione de forma concurrente con el switch central prin cipal. También podernos proporcionar un cableado adicional para contar con varias interconexiones entre los switches. La Figura 10.3 muestra el concepto de redundancia en la selección de un switch LAN.
D os svMichos ce ñ ía lo s con redundancia
Figura 10.3. La redundancia determina la selección de un switch LAN.
La necesidad de velocidad está siempre presente en un entorno LAN. Las computadoras más modernas suelen incorporar tarjetas de interfaz de red (NIC) 10/100/1000-Mbps. La elección de disposi tivos de capa 2 que puedan adoptar velocidades crecientes permite a la red evolucionar sin necesidad de sustituir los dispositivos cen trales. Para elegir un switch. compruebe que ofrece los siguientes criterios: ■
Suficientes puertos: calcule cuántos puertos necesita para la red actualmente, y considere la brevedad con la que necesi tará puertos adicionales.
■
Una mezcla de velocidades UTP: considere cuántos puertos necesitarán la capacidad de 1 Gbps y cuántos requerirán úni camente anchos de banda de 10/100 Mbps.
http://fullengineeringbook.blogspot.com 464 of 643.
Capitulo 10: Planificación y cableado de redes
431
Puertos UTP y de fibra: reflexione cuidadosamente sobre cuántos puertos UTP necasitará y cuántos puertos de fibra necesitará.
■
La Figura 10.4 describe las diferentes consideraciones de veloci dades de puerto, tipos y expansibilidad. Muestra dos requisitos dife rentes en la parte superior de la figura. Una LAN requiere simple mente velocidades de puerto diferentes. 10 Mbps y 100 Mbps. La otra LAN requiere tanto velocidades diferentes como medios dife rentes; asimismo, necesita medios de cobre (para las velocidades de 10 Mbps y 100 Mbps), y en este escenario, un medio de fibra (para la velocidad de 1000 Mbps). También se muestran como posibles soluciones tres tipos de switch diferentes. Mbps NIC
Mbps NIC 10
• UTP
10
1000 Mbps
• Ffcro M ip s puerto 10
10
100
100 100
10
100
1000 Mbps
Mbps puerto 10
\ \ //
1000 1000
10
100
Mbps puerto 100
w/ /
T o d o s lo s p u e rto s s o n
U n U p o, v a ria s
d e u n a v e lo c id a d y U po
v e lo c id a d e s
10
10
100
100 lG
w/ / D o s tip o s
v a ria s
v e lo c id a d e s
Algunos vwbches se pueden ampiar con m odtios a (Jct>(Vites para satisfacer requisitos nuevos
Figura 10.4. Factores que determinan la elección de un switch LAN, las velocidades de puerto, los tipos y la expansibilidad.
Selección de un router Al seleccionar un router, debe equiparar las características del router con su propósito. De forma parecida a como ocurre con el switch. debe tener en cuenta el coste y los tipos y velocidades de interfaz. Otros factores adicionales que debería considerar son los siguientes; ■ Expansibilidad. ■ Medios. ■ Características del sLstema operativo.
http://fullengineeringbook.blogspot.com 465 of 643.
432
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Los dispositivos de red, como los routers y los switches, están dispo nibles en dos configuraciones físicas, una fija y otra modular. I^ s configuraciones fijas tienen un número y un tipo específicos de puertas e interfaces. Los dispositivos modulares tienen ranuras de expansión que proporcionan la flexibilidad de añadir módulos nuevos a medida que evolucionan los requisitos. La mayoría de los dispositivos modulares vienen con una cantidad básica de puertos fijos y ranuras de expansión. Como puede utilizar routers para conectar distintas cantidades y tipas de redes, debe tener cuidado a fin de elegir los módulos y las interfaces apropiados para los medios específicos. Los módulos adi cionales. como las fibras ópticas, pueden incrementar los costes, de modo que los medios que se utilizaban para conectar al router debe rían soportarse sin necesidad de comprar módulos adicionales. En función de la versión del sistema operativo, el router puede soportar ciertas características y servicios, como los siguientes: ■ Seguridad. ■ Calidad de servicio (QoS). ■ Vbz sobre IP (VolP). ■ Ehrutamiento de varios protocolos de capa 3. ■ Servicios especiales como NAT (Traducción de direcciones de red) y DHCP. I ü Figura 10.5 muestra varios routers de Cisco.
Figura 10.5. Routers de Cisco.
Interconexiones de dispositivos En las siguientes secciones echaremos un vistazo a los distintos estándares y requisitos de cableado. También exploraremos las cone xiones LAN y WAN.
http://fullengineeringbook.blogspot.com 466 of 643.
Capitulo 10: Planificación y cableado de redes
433
LAN y WAN: la conexión Al planificar la instalación del cableado LAN. debe tener en cuenta cuatro áreas físicas: ■ El área de trabajo. ■ La sala de telecomunicaciones, también conocida como ins talación de distribución. ■ El cableado horizontal, también conocido como cableado de distribución. ■ El cableado de backbone, también conocido como cableado vertical. La Figura 10.6 muestra la interconectividad entre las áreas de cableado LAN.
A otras sa la s
- * de tetecomurtcadones
Cable p a tch
Sala de lolccom m lcadones
rea de irabajo
Figura 10.6. Areas de cableado LAN.
Al mirar la interconectividad entre las áreas de cableado LAN, existen unos cuantos requisitos, como el tipo de medio, la longitud de los cables, los costes, las áreas de trabajo actuales y el ancho de banda. Las siguientes secciones se centran en estos requisitos y en las diferentes soluciones.
Áreas de trabajo Las áreas de trabajo son las ubicaciones dedicadas a los disposi tivos finales que los usuarios individuales utilizan. Cada área de tra bajo tiene un mínimo de dos jacks que se pueden usar para conectar un dispositivo individual a la red. Un cable patch o patch con! (lati guillo) es un cable eléctrico que se utiliza para conectar (‘patch in")
http://fullengineeringbook.blogspot.com 467 of 643.
434
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
un dispositivo electrónico a otro con el objetivo de enrutar la señal. Los pa tch cords se fabrican normalmente en muchos colores dife rentes para que sean fácilmente distinguibles y son relativamente cortos (normalmente no superan los dos metros). Los cables p a tch se utilizan para conectar dispositivos individuales a las tomas de pared. H estándar EIA/TIA especifica que los pa tch cords UTP que se uti lizan para conectar dispositivos a las tomas de pared tienen una lon gitud máxima de 10 metros. El cable recto o directo es el cable patch que más comúnmente se uti liza en el área de trabajo. E!ste tipo de cable se utiliza para conectar los dispositivos finales, como las computadoras, a una red. Cuando se coloca un hub o switch en el área de trabajo, normalmente se utiliza un cable cruzado para conectar el dispositivo a la toma de pared.
Sala de telecomunicaciones La sala de telecomunicaciones es donde se realizan las conexiones a los dispositivos intermediarios. Estas salas contienen los disposi tivos intermediarios (hubs. switches, routers y unidades de servicio de datos [DSU, data Service w/i/'fó]) que mantienen la red junta. Estos dispositivos proporcionan las transiciones entre el cableado backbone y el cableado horizontal. Dentro de la sala de telecomunicaciones, los patch cords sirven para realizar las conexiones entre los p a tch pa n els, donde terminan los cables horizontales, y los dispositivos intermediarios. Los cables pa tch también interconectan estos dispositivos intermediarios. Los estándares EIA/TIA especifican dos tipos diferentes de cables pa tch UTP. Un tipo es el pa tch cord, que puede tener una longitud de hasta 5 metros, y se utiliza para interconectar equipos y patch p a n els en la sala de telecomunicaciones. Otro tipo de cable p a tch puede tener una longitud de hasta 5 metros y se utiliza para conectar dispositivos a un punto de terminación en la pared. I.as salas de telecomunicaciones a menudo sirven para dos propó sitos. Además de albergar las conexiones a los dispositivos interme diarios. la sala de telecomunicaciones contiene los servidores utili zados por la red en muchas empresas.
Cableado horizontal El cableado horizontal se refiere a los cables que conectan las salas de telecomunicaciones con las áreas de trabajo. \jí longitud de un
http://fullengineeringbook.blogspot.com 468 of 643.
Capitulo 10: Planificación y cableado de redes
435
cable desde un punto de terminación en la sala de telecomunica ciones hasta la terminación en el enchufe o toma del área de trabajo no debe exceder los 90 metros. Esta distancia de cableado horizontal máxima de 90 metros se conoce como enlace permanente, porque se instala en la estructura del edificio. Los medios horizontales se tienden desde un patch panel en la sala de telecomunicaciones hasta una toma de pared en el área de trabajo. Las conexiones con los dis positivos se realizan con cables patch.
Cableado backbone El cableado backb o n e se refiere al cableado que se utiliza para conectar las salas de telecomunicaciones con las salas de equipos, donde normalmente se ubican los servidores. El cableado backbone también interconecta varias salas de telecomunicaciones por toda la instalación. Este cableado también se utiliza para interconectar LANs entre edificios. Estos cables a veces salen fuera del edificio hacia la conexión WAN o hacía el proveedor de servicios de Internet (ISP). Los backbones, o cableados verticales, se utilizan para el tráfico agregado, como el tráfico hacia y desde Internet, y el acceso a los recursos corporativos en una ubicación remota. Una gran porción del tráfico procedente de varias áreas de trabajo utilizará el cableado backbone para acceder a los recursos fuera del área o de la instalación. Por consiguiente, los backbones normalmente requieren medios de ancho de banda alto como es el cableado de fibra óptica.
Tipos de medios La elección de las cables necesarios para realizar una conexión LAN o WAN satisfactoria requiere tener en cuenta los distintos tipos de medios. Como recordará, muchas implementacíones de c a p física diferentes soportan varios tipos de medios: ■ UTP (Categoría 5. 5e. 6 y 7). ■ Fibra óptica. ■ Inalámbrico. La Figura 10.7 muestra algunos tipos de medios diferentes. Cada tipo de medio tiene sus ventajas y sus inconvenientes. Tenga en atenta los siguientes factores:
http://fullengineeringbook.blogspot.com 469 of 643.
436
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Inalám bricos
Figura 1.1. Sementos de una red.
■ Longitud del cable: el cable tiene que extenderse a través de una sala o de un edificio a otro. ■ Coste: el presupuesto podría permitir usar un tipo de medio más caro. Ancho de banda: la tecnología utilizada con el medio pro porciona el ancho de banda adecuado. ■ Facilidad de instalación: el equipo de implementación tiene la capacidad de instalar el cable, o se necesita al fabricante. Susceptibilidad a la interferencia electromagn tica/intcrferencia por radiofrecuencia (EMI/RFI): el entorno local puede interferir con la señal. Las siguientes secciones describen más en profundidad estos fac tores.
Longitud del cable La longitud total del cable requerido para conectar un dispositivo incluye todos los cables desde los dispositivos finales del área de tra bajo hasta el dispositivo intermediario en la sala de telecomunica ciones (normalmente un switch). Esto incluye el cable desde los dis positivos hasta el conector de pared; el cable a través del edificio desde el conector de pared hasta el punto de conexión cruzada, o patch panel; y el cable desde el patch panel hasta el switch. Si los switches están ubicadas en salas de telecomunicaciones en diferentes
http://fullengineeringbook.blogspot.com 470 of 643.
Capitulo 10: Planificación y cableado de redes
437
plantas de un edificio o incluso en edificios diferentes, el cable entre esos puntos cuenta como parte de la longitud total del cable. En las iastalaciones UTP, el estándar ANSI/TIA/EIA-568-B especi fica que la longitud combinada total del tendido del cable por las cuatro áreas anteriormente enumeradas está limitada a una distancia de 100 metros por canal. Este estándar especifica que puede haber hasta 5 metros de cable patch para la interconexión de los patch panels. Puede haber hasta 5 metros de cable desde el punto de termi nación del cable en la pared hasta el teléfono o la computadora. La atenuación es la reducción de la fuerza de una señal cuando se mueve por un medio. Cuanto más largo sea el medio, más atenuación afectará a la señal. En algún punto, la señal no será detectable. La distancia del cableado es un factor significativo en el rendimiento de la señal de datos. La atenuación de la señal y la exposición a posi bles interferencias aumentan con la longitud del cable. Por ejemplo, al utilizar cableado UTP para Ethernet, la longitud del cableado horizontal (o fijo) debe mantenerse dentro de la distancia máxima recomendada de 90 metros para evitar la atenuación de la señal. Los cables de fibra óptica pueden proporcionar una distancia de cableado mayor (de 500 metros a unos pocos kilómetros, depen diendo de la tecnología). Sin embargo, el cable de fibra óptica tam bién sufre la atenuación cuando se alcanzan estos límites.
C o ste El coste asociado con el cableado LAN puede variar de un tipo de medio a otro, y es posible que los que tienen que tomar las decisiones no se den cuenta del impacto en el presupuesto. En una configuración perfecta, el presupuesto permitiría el cableado con fibra óptica de cual quier dispositivo de la LAN. Aunque la fibra proporciona un ancho de banda mayor que el UTP. los costes del material y de la instalación son significativamente mayores. En la práctica, normalmente no se necesita este nivel de rendimiento y no es una expectativa razonable en la mayoría de los entornos. Los diseñadores de redes deben equiparar las necesidades de rendimiento de los usuarios con el coste del equipo y del cableado para conseguir la mejor relación coste/rendimiento.
A n c h o de b an d a Los dispositivos de una red tienen requisitos de ancho de banda dife rentes. Al seleccionar el medio para conexiones individuales, consi dere cuidadosamente los requisitos de ancho de banda.
http://fullengineeringbook.blogspot.com 471 of 643.
438
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Por ejemplo, un servidor generalmente necesita más ancho de banda que una computadora dedicada a un solo usuario. Para una conexión de servidor, piense en el medio que proporcionará un ancho de banda alto y que permitirá crecer para satisfacer unos requisitos crecientes de ancho de banda y soportar las tecnologías más nuevas. Un cable de fibra puede ser una opción lógica para una conexión de servidor. Actualmente, la tecnología utilizada en los medios de fibra óptica ofrece el ancho de banda máximo entre las opciones para medios LAN. Dado el aparentemente ilimitado ancho de banda disponible en los cables de fibra, se esperan velocidades mayores para las LANs. La tecnología inalámbrica tam bién está soportando enorm es aumentos en ancho de banda (actualmente, el protocolo IEEE 802.1 ln está apuntando a los 248 Mbps), pero tiene limitaciones en cuanto a distancia y consumo de energía. La Tabla 10.1 muestra la relación entre los estándares de medios, longitudes de cable y ancho de banda. Tabla 10.1. Estándares de medios, longitud de cable y ancho de banda T ip o
A ncho
E th ern et
d e banda
T ip o d e c a b le
D is t a n c ia m á x im a
10 Mbps 100 Mbps 200 Mbps 100 Mbps 200 Mbps 1 Gbps 1 Gbps 1 Gbps 1 Gbps 10 Gbps 10 Gbps 10 Gbps
UTP Cat3/Cat5 UTP Cat5 UTP Cat5 Fibra multimodo Fibra multimodo UTP Cat5e UTP Cat6 Fibra multimodo Fibra monomodo UTP Cat6a/Cai7 Fibra multimodo Fibra monomodo
100 m. 100 m. 100 m. 400 m. 2 km. 100 m. 100 m. 550 m. 2 km. 100 m. 300 m. 10 km.
10BASE-T 100BASE-TX 100BASE-TX 100BASE-FX 100BASEFX 1000BASE-T 1000BASE-TX I000BASE-SX 1000BASE-LX 10GBASE-T 10GBASE-LX4 10GBASE-LX4
F a c ilid a d d e in s t a la c ió n I-a facilidad de la instalación del cable varía de acuerdo con los tipos de cable y la arquitectura del edificio. El acceso a los espacios en suelos y techos, y el tamaño las propiedades físicas del cable, influyen en la facilidad con la que un cable se puede instalar en varios edificios. Ix s cables en los edificios se instalan normalmente en canales para conductores eléctricos.
http://fullengineeringbook.blogspot.com 472 of 643.
Capitulo 10: Planificación y cableado de redes
439
Como se muestra en la Figura 10.8, un canal para conductores eléc tricos (canaleta) es un recinto o tubo que protege el cable. Gracias a la canaleta se consigue un cableado ordenado y fácil de tender. El cable UTP es relativamente ligero y flexible y tiene un diámetro pequeño, lo que permite encajarlo en espacios pequeños. Los conec tares. RJ-45, son relativamente fáciles de instalar y son un estándar para todos los dispositivos Ethernet.
Canaleta para cable UTP
Canaleta para cable de fibra
Figura 10.8. Canaletas para cables.
Muchos cables de fibra óptica contienen una fibra de vidrio fina. Esto supone problemas en los radios de curvatura del cable. Nudos, lazadas o curvas muy cerradas pueden romper la fibra. La termina ción de los conectores del cable (Straight Tip [ST], Subscriber Connector [SC], Mechanical Transfer Registered Jack [MT-RJ]) es sig nificativamente más compleja de instalar y requiere un equipo especial. Las redes Inalámbricas requieren cableado, en algún punto, para conectar algunos dispositivos, como los puntos de acceso, a la LAN cableada. Como en una red inalámbrica se necesitan menos cables, su instalación es a menudo más sencilla que en el caso del cable UTP o de fibra. No obstante, una LAN inalámbrica requiere una planifi cación y una comprobación más cuidadosas. Por ejemplo, las LANs inalámbricas operan utilizando radiofrecuencias y transmiten los datos por diferentes canales dentro del rango de frecuencias, de modo que hay que tener cuidado para que no se solapen los canales de frecuencia. En las LANs inalámbricas, a diferencia de las LANs cableadas, el ancho de banda disminuye a medida que nos alejamos de un punto de acceso inalámbrico; este fenómeno requiere una pla nificación y unas pruebas adicionales para garantizar la cobertura necesaria. Además, existen muchos factores externos, como otros
http://fullengineeringbook.blogspot.com 473 of 643.
440
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
dispositivos por radiofrecuencia y edificios en construcción, que pueden afectar a su funcionamiento.
In t e r f e r e n c ia e l e c t r o m a g n é t ic a ( E M I) e In t e r f e r e n c ia p o r r a d i o f r e c u e n c ia (R F I) Es preciso tener en cuenta la interferencia electromagnética (EMI) y la interferencia por radiofrecuencia (REI) a la hora de elegir un tipo de medio para una LAN. La EMI/RF1 en un entorno industrial puede influir significativamente en las comunicaciones de datos si se utiliza el cable incorrecto. Las máquinas eléctricas, el alumbrado y otros dispositivos de comunicaciones, incluyendo las computadoras y los equipos de radio, pueden provocar interferencias. A modo de ejemplo, piense en una instalación donde se interconectan los dispositivos de dos edificios separados. Los medios utilizados para interconectar estos edificios quedarán expuestos a la posibilidad de relámpagos. Además, las dos edificios podrían estar separados por una gran distancia. Para esta instalación, el cable de fibra es la mejor elección. El medio inalámbrico es el más susceptible a la RFI. Antes de uti lizar la tecnología inalámbrica, deben identificarse las potenciales fuentes de interferencias y. si es posible, minimizarlas.
Realización de las conexiones LAN La EIA/TIA especifica las conexiones del cableado UTP. El conector RJ 45 es el componente macho que se crimpa en el extremo del cable. Al mirarlo desde la parte frontal, como se muestra en la Figura 10.9, los pines se numeran de 8 a 1. Al mirarlo desde arriba, con la leng eta de apertura/pines enfren tados a nosotros, los pines se numeran de 1 a 8, de izquierda a derecha. Es importante recordar esta orientación para identificar un cable. Utilizando los estándares de terminación EIA/TIA T568A y T568B, se pueden construir varios cables patch. Dependiendo del tipo de interfaz al que se conecte el cable (MDI o MDIX; consulte la siguiente sección), necesitará un cable recto o un cable cruzado. Las siguientes secciones explican esto más en profundidad.
http://fullengineeringbook.blogspot.com 474 of 643.
Capitulo 10: Planificación y cableado de redes
P a r?
441
Par 3
a I /\ lA
Pwr 3 f ' P í r i N
Par 4
ni ni
1 2
3
4
5
6
7
8
r T566A
T568A (Vista superior)
T568B (Vista superior)
ñ g u ra 10.9. Terminación RJ-45 T568A y T568B.
T i p o s d e in t e r f a c e s En una LAN Ethernet, los dispositivos utilizan uno de dos tipos de interfaz UTP: interfaz dependiente del medio (MDI) o interfaz dependiente del medio cruzada (.MDIX). La MDI utiliza el pinout (diagrama de pines) Ethernet normal. Los pines 1 y 2 se utilizan para transmitir, y los pines 3 y 6 se utilizan para recibir. Los dispositivos como las computadoras, los servidores o los routers tienen conexiones MDI. Los dispositivos que proporcionan una conectividad LAN (normal mente. hubs o switches). utilizan casi siempre conexiones MDIX. Los cables MDIX intercambian internamente los pares de transmi sión. Este intercambio permite la conexión de los dispositivos finales al hub o al switch utilizando un cable recto. Normalmente, para conectar dispositivos de tipos diferentes (uno MDI y otro MDIX). utilice un cable recto. Para conectar dispositivos del mismo tipo (MDI a MDI, o MDIX a MDIX), utilice un cable cruzado.
http://fullengineeringbook.blogspot.com 475 of 643.
442
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Muchos dispositivos permiten configurar el puerto Ethernet UTP a MDI o MDIX. Se puede hacer de una de tres formas, en función de las características del dispositivo: ■ En algunos dispositivos, los puertos pueden tener un meca nismo que intercambie eléctricamente los pares de transmi sión y recepción. El puerto puede cambiarse de MDI a MDIX empleando el mecanismo. ■ Como parte de la configuración, algunos dispositivos permiten seleccionar si un puerto funciona como MDI o como MDIX. ■ Muchos de los dispositivos más nuevos tienen una función automática de cruce. Esta característica permite al dispositivo detectar el tipo de cable requerido y configura las interfaces como corresponde. En algunos dispositivos, esta detección automática se realiza de forma predeterminarla. Otros dispo sitivos requieren un comando de configuración de interfaz para habilitar la autodetección MDIX.
C a b le s U T P r e c t o s Los dos conectores de un cable recto están terminados de la misma forma, de acuerdo con el estándar T568A o con el estándar T568B. La Figura 10.10 muestra el diagrama de pines para un cable recto. Par 2
Par 2
Par 3
Par 3
Figura 10.10. Cable recto.
http://fullengineeringbook.blogspot.com 476 of 643.
Capitulo 10: Planificación y cableado de redes
443
Identificar el estándar de cable utilizado le permite determinar si dis pone del cable correcto para el trabajo. Y lo que es más importante, es práctica común utilizar los mismos códigos de color en toda la LAN para mantener la coherencia en la documentación. Utilice los cables rectos para las siguientes conexiones: ■ Switch a puerto Ethernet de router. ■ Computadora a switch. ■ Computadora a hub.
C a b le s U T P c r u z a d o s Para que dos dispositivos se puedan comunicar a través del cable que los conecta directamente, el terminal transmisor de un dispositivo tiene que estar conectado al terminal receptor del otro dispositivo. El cable debe estar terminado de modo que el pin transmisor, Tx, que toma la señal del dispositivo A de un extremo, esté cableado con el pin receptor. Rx, del dispositivo B. De forma parecida, el pin Tx de B debe estar conectado al pin Rx del dispositivo A. Si el pin Tx de un dispositivo está numerado como 1 y el pin Rx está numerado como 2, el cable conecta el pin 1 de un extremo con el pin 2 del otro extremo. Estas conexiones de pines ‘cruzadas* dan su nombre a este tipo de cable. Para conseguir este tipo de conexión con un cable UTP, un extremo debe estar terminado con el diagrama de pines EIAAT1A T568A y el otro con el T568B. La Figura 10.11 muestra el diagrama de pines de un cable cruzado. La figura utiliza TPO. TP1. TP2 y TP3 para repre sentar las asignaciones pin/par.
10».
XytftDIrtipi UPO. 11* 0 . —. UPO- ~ o o J IP I. jip i. ATPV AJP1I M ------------ 4NA SNA — SNA JNA ------------ 7MA •NA ■ ■ (NA
i ico. —. >TK>
jtpi.
mío .
—o ó —
jtp o
im.
* tw . • S \ ~
áTPV
U P J. . .
* IPJ-
*TP2 TTF». » tw .
iw JT n . v . u n
Figura 10.11. Cable cruzado.
http://fullengineeringbook.blogspot.com 477 of 643.
444
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
A modo de resumen, los cables cruzados conectan directamente los siguientes dispositivos en una l^AN: ■ Switch a switch. ■ Switch a hub. ■ Hub a hub. ■ Conexión de router a puerto Ethernet de router. ■ Computadora a computadora. ■ Computadora a puerto Ethernet de router. 1ja Figura 10.12 muestra el tipo de cable UTP correcto para las dife rentes conexiones de red.
Realización de conexiones WAN Por definición, los enlaces WAN se pueden extender por distancias extremadamente largas. Estas distancias pueden cubrir incluso el globo entero, para proporcionar los enlaces de comunicaciones que utilizamos para administrar nuestras cuentas de e-maíl, ver páginas web o dirigir una sesión de videoconferencia con un cliente. Las conexiones de área amplia entre redes toman muchas formas, como las siguientes: ■ Correctores RJ 11 de línea telefónica para marcación telefó nica o conexiones DSL (línea de abonado digital). ■ Conexiones serie de 60 plnes.
http://fullengineeringbook.blogspot.com 478 of 643.
Capitulo 10: Planificación y cableado de redes
445
En las prácticas del curso podría utilizar routers Cisco con uno de dos tipos de cables serie físicos. 1-os dos cables utilizan un conector Winchester grande de 15 pines en el extremo de la red. Este extremo del cable se utiliza como una conexión V.35 a un dispositivo de capa física como, por ejemplo, una unidad de servicio de canal/unidad de servicio de datos (CSU/DSl)). El primer tipo de cable tiene un conector DB 60 macho en el extremo Cisco y un conector Winchester macho en el extremo de la red. El segundo tipo es una versión más compacta de este cable y tiene un conector Smart Serial en el extremo del dispositivo Cisco. Debe ser capaz de identificar los dos tipos diferentes para conectar satisfactoriamente con el router. La Figura 10.13 muestra estos conectores.
t Router: Smari Serial macho
e
Red: tipo Winchester Block macho
Figura 10.13. Tipos de conexiones WAN
La Figura 10.14 muestra el uso de conexiones WAN serie.
Q W D M io M u iu m k u l
cum
K in
w m n iM
v jt
x?i
QMIJO
con» d e * » H ' M M l l C iU W U
Figura 10.14. Tipos de conexiones WAN: serie.
La Figura 10.15 muestra el tipo de conexión WAN que se utiliza para una conexión DSL
http://fullengineeringbook.blogspot.com 479 of 643.
446
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Toma de pared Teléfono
Figura 10.15. Tipos de conexiones WAN: DSL
Las dos siguientes secciones están dedicadas al tipo de dispositivos que interconectan dos LANs a través de una conexión WAN. Tam bién veremos la diferencia entre estas conexiones en una configura ción de laboratorio frente a una conexión operativa.
Equipo de comunicación de datos y Equipo terminal de datos Los siguientes términos describen los tipos de dispositivos que mantienen el enlace entre un dispositivo emLsor y un dispositivo receptor: Equipo de com unicación de datos (DCE, Data Com m unica tions equipment): es un dispositivo que suministra los servi cios de sincronización con otro dispositivo. Normalmente, este dispositivo está en el extremo del proveedor de acceso WAN del enlace. Equipo terminal de datos (DTE, Data terminaI equipment): es un dispositivo que recibe los servicios de sincronización de otro dispositivo y realiza los ajustes en consecuencia. Nor malmente, este dispositivo se encuentra en el extremo del cliente o usuario WAN del enlace. Si una conexión serie se realiza directamente a un proveedor de ser vicios o a un dispositivo que proporciona la sincronización de la señal, como puede ser una CSU/DSU. se considera que el router es el equipo terminal de datos (DTE) y utilizará un cable serie DTE, como se muestra en la Figura 10.16.
http://fullengineeringbook.blogspot.com 480 of 643.
Capitulo 10: Planificación y cableado de redes
— OTE
{ - —
y—
*
OCE
m a sé
447
-
DCE
DTE
Figura 10.16. Conexiones WAN DCE y DTE serie.
Tiene que ser consciente de que habrá ocasiones, especialmente en prácticas asociadas con este curso, en las que es preciso que el router local proporcione la frecuencia de reloj, porque los routers en labo ratorio estarán conectados back lo back y. por tanto, utilizarán cables DCE Los DCEs y los DTEs se utilizan en las conexiones WAN. La comu nicación a través de una conexión WAN se mantiene proporcionando una frecuencia de reloj aceptable para los dos dispositivos, el emisor y el receptor. En la mayoría de los casos, la telco o el ÍSP propor ciona el servicio de sincronización que sirve para sincronizar la señal transmitida. Por ejemplo, si un dispositivo conectado mediante un enlace WAN está enviando su señal a 1,544 Mbps, cada dispositivo receptor debe usar un reloj, emitiendo una señal de muestra cada 1/1.544.000 de segundo. 1.a temporización en este caso es extremadamente corta. Los dispositivos deben poder sincronizarse muy rápidamente con la señal que se envía y se recibe. El dispositivo DCE asigna una frecuencia de reloj al router DTE de hecho, estableciendo la sincronización para el router DTE. De este modo, el router puede ajustar la velocidad de sus operaciones de comunicación, sincronizándose en coasecuencía con los dispositivos conectados a él.
Instalación de conexiones WAN en el laboratorio Al realizar conexiones WAN entre dos routers en un entorno de labo ratorio, conecte das routers con un cable serie para simular un enlace WAN punto a punto. En este caso, decida qué router va a ser el prin cipal en el control de la sincronización. Por defecto, los routers son dispositivos DTE. pero se pueden configurar para que actúen como dispositivos DCE. y como tales, pueden proporcionar la sincroniza ción. Los cables compatibles con V.35 están disponibles en las versiones DTE y DCE Para crear una conexión serie punto a punto entre dos routers. conecte un DTE y un cable DCE Cada cable incorpora un
http://fullengineeringbook.blogspot.com 481 of 643.
448
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
conector que encaja con su tipo complementario. Estos conectores están configurados para que no pueda conectar dos cables DTE o DCE por error. La Figura 10.17 muestra cómo se conectan los cables DTE y DCE para formar un cable cruzado.
lanvnMr
I —* CWK» Rocía»
TntnnrJ*.' Tninvntif
CabteOCE
■* Raobti
Transmil» RocM
0
CeMiOTE
Figura 10.17. DCE sene y DTE Rx y Tx cruzado.
P acke ttra cer Q A ctivid ad
C o n e x ió n de d isp o sitiv o s con tip o s de m e d io s d ife rentes (10.2.3.4) En esta actividad pondrá en práctica importantes habilidades de net working para realizar interconexiones en Packet Tracer. Utilice el archivo el-l0234.pka del CD-ROM de este libro para realizar esta actividad utilizando Packet Tracer.
Desarrollo de un esquema de direccionamiento En las siguientes secciones aprenderá a determinar el número de hosts y de redes que necesita. También aprenderá a diseñar el estándar de direcciones para su internetwork.
¿Cuántos hosts en la red? Para desarrollar un esquema de direccionamiento para una red, empiece por determinar el número total de hosts. Tenga en cuenta
http://fullengineeringbook.blogspot.com 482 of 643.
Capitulo 10: Planificación y cableado de redes
449
todos los dispositivos que necesitarán una dirección 1P. ahora y en el futuro. Entre los dispositivos finales que requieren una dirección IP están los siguientes: ■ Computadoras de usuario. ■ Computadoras de administrador. ■ Servidores. ■ Otros dispositivos finales como impresoras, teléfonos IP y cámaras IP. Los dispositivos de red que requieren una dirección IP son: ■ Interfaces LAN de router. ■ Interfaces WAN (serie) de router. Los dispositivos de red que requieren una dirección IP para adminis tración son los siguientes: ■ Switches. ■ Puntos de acceso inalámbrico. Otros dispositivos de una red pueden requerir una dirección IP. Añá dalos a esta lista y estime cuántas direcciones necesitará para dar cuenta del crecimiento de la red por la adición de más dispositivos. Cuando haya determinado el número total de hosts (actual y futuro), considere el rango de direcciones disponible y dónde encajan dentro de la dirección de red dada. Recuerde, como aprendió en el Capítulo 6, que estas direcciones pueden ser direcciones IP privadas o direc ciones públicas asignadas. A continuación, determine si todos los hosts formarán parte de la misma red o si la red en su conjunto se dividirá en subredes separadas. Recuerde que el número de hosts de una red o de una subred se cal cula con la siguiente fórmula: 2" 2 En esta fórmula, n es el número de bits disponibles como bits de host. Recuerde también que debe restar dos direcciones porque la dirección de red y la dirección de broadcast de red no pueden asig narse a los hosts.
¿Cuántas redes? Existen muchas razones para dividir una red en subredes, incluyendo las siguientes:
http://fullengineeringbook.blogspot.com 483 of 643.
450
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
■ Adm inistrar el tráfico de broadcast: las difusiones (broadcasts) se pueden controlar porque un dominio de broadcast grande se puede dividir en varios dominios más pequeños. No todos los hosts del sistema reciben todas las difusiones. ■ Requisitos de red diferentes: si grupos diferentes de usua ríos requieren instalaciones de red o de computación especí ficas. es más fácil administrar esos requisitos si todos los usuarios que comparten requisitos están juntos en una subred. ■ Seguridad: pueden implementarse diferentes niveles de seguridad de red basándose en las direcciones de red. De este modo se puede administrar el acceso a diferentes servicios de red y de datos. Tras tomar una decisión sobre cuántas redes necesita, debe ser capaz de identificar la red a la que se refiere. Las dos secciones siguientes describen este proceso.
Cuenta de subredes Cada subred. como un segmento de red física, requiere una interfaz de router como gateway para esa subred. Además, cada conexión entre routers es una subred separada. La Figura 10.18 muestra cinco subredes diferentes en una red. El número de subredes en una red también se calcula utilizando la fór mula 2\ donde n es el número de bits que se han pedido ‘prestados" de la dirección de red IF dada disponible para crear las subredes.
Figura 10.18. Cinco subretíes.
http://fullengineeringbook.blogspot.com 484 of 643.
Capitulo 10: Planificación y cableado de redes
451
Máscaras de subred Habiendo determinado el número necesario de hosts y subredes, el siguiente paso es aplicar una máscara de subred para la red entera y, después, calcular los siguientes valores: ■ Una única subred y máscara de subred para cada segmento físico. 0
Un rango de direcciones de host utilizables para cada subred.
Diseño de la dirección estándar para su ¡nternetwork Como asistencia en la resolución de problemas y para acelerar la adi ción de hosts nuevos a la red, utilice direcciones que encajen en un patrón común a través de todas las subredes. Agrupe los dispositivos de acuerdo con los tipos, y asígnelos a un bloque lógico de direc ciones dentro del rango de direcciones de la red. Algunas de las diferentes categorías para los hosts son las siguientes: ■ Usuarios generales. ■ Usuarios especiales. ■ Recursos de red. ■ Interfaces LAN de router. ■ Enlaces WAN de router. ■ Acceso de administración. Por ejemplo, al asignar una dirección IP a una interfaz de router que es el gateway para una LAN. es una práctica común utilizar la pri mera (más baja) o la última (más alta) dirección del rango de subred. Este método coherente ayuda en la configuración y la resolución de problemas. De forma parecida, al asignar direcciones a dispositivos que adminis tran otros dispositivos, el uso de un patrón coherente dentro de una subred hace que estas direcciones sean fácilmente reconocibles. Además, recuerde documentar su esquema de direccionamiento IP elec trónicamente y en papel. Esta documentación le resultará de gran ayuda cuando tenga que resolver problemas y cuando evolucione la red.
http://fullengineeringbook.blogspot.com 485 of 643.
452
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Cálculo de las subredes Ahora aprenderá a calcular las subredes utilizando dos posibles casos.
Cálculo de direcciones: caso 1 Esta sección utiliza la topología de ejemplo de la Figura 10.19 para practicar la asignación de direcciones a los hosts. Empezando con una dirección IP dada y un prefijo (máscara de subred), 172.16.0.0 255.255.252.0, asignados por el administrador de la red. puede empezar a crear la documentación de su red.
Computadoras de administración
6 4 hOStS
Computadoras do profesores
Computadoras de estufantes
Figura 10.19. Topología de la red.
Los hosts están divididos en grupos: LAN de los estudiantes, LAN de los profesores. LAN del administrador y WAN. El número de hosts para el grupo de los estudiantes es como sigue: ■
Computadoras de estudiantes: 460.
a
Routcr (gateway LAN): 1. Switches (administración): 20.
a
Ibtal para la subred de los estudiantes: 481.
La LAN de los profesores requiere los siguientes hosts: a
Computadoras de profesores: 64.
a
Routcr (gatcway LAN): 1.
http://fullengineeringbook.blogspot.com 486 of 643.
Capitulo 10: Planificación y cableado de redes
453
Switches (administración): 4. m Total para la subred de los profesores: 69. La LAN de administración requiere los siguientes hosts: Computadoras de administrador: 20. •
Servidor: 1.
■
Routcr (gato»ay LAN): 1.
■ Switch (administración): 1. Total para la subred de administración: 23. La WAN requiere lo siguiente: ■ WAN router-a-router: 2. •
Total para la WAN: 2.
Métodos de asignación Hay dos métodos para asignar direcciones a una íntemetwork. Puede utilizar la máscara de subred de longitud variable (VLSM, variablelength subnet masking), con la que asigna el prefijo y los bits de host a cada red basándose en el número de hosts de esa red. O bien, puede utilizar un método no-VLSM, donde todas las subredes utilizan la misma longitud de prefijo y el mismo número de bits de host. Este ejemplo de red muestra los dos métodos.
Cálculo y asignación de direcciones sin VLSM Al utilizar el método no VLSM de asignación de direcciones, todas las subredes tienen el mismo número de direcciones asignadas a ellas. Para proporcionar un número adecuado de direcciones a cada red. base el número de direcciones para todas las redes en los requi sitos de direccionamiento para la red más grande. En el caso 1. la LAN de estudiantes es la red más grande, porque requiere 481 direcciones. Utilice esta fórmula para calcular el número de hosts: Hosts utilizables = 2" 2 Utilice 9 como valor para n porque 9 es la primera potencia de 2 que queda por encima de 481. Pidiendo prestados 9 bits para la porción de host llegamos a este cálculo: ¥ - 512
512
2 - 5 1 0 direcciones de host utilizables
http://fullengineeringbook.blogspot.com 487 of 643.
454
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Esto satisface el requisito actual de al menos 481 direcciones, con una pequeña concesión para el crecimiento. Esto también ñas deja 23 bits de red (32 bits totales 9 bits de host). Como hay cuatro redes en la intemetwork, necesitará cuatro bloques de 512 direcciones cada uno. para un total de 2048 direcciones. Uti lizará el bloque de direcciones 172.16.0.0 /23. que proporciona direcciones en el rango 172.16.0.0 a 172.16.7.255. Los cálculos de dirección para las redes son los siguientes. En binario, la dirección 172.16.0.0 es: 10101100. 00010000 . 00000000.00000000
La máscara 255.255.254.0 es 23 bits en binario: 11111111. 11111111. 11111110.00000000
Esta máscara proporciona los cuatro rangos de direcciones que se muestran en la Figura 10.20.
17216.0 0
172.161 2S5
510 dbecclones de host dlsponlbtes en cada sulxed
Rara el bloque de red de estudiante, los valores serian 172.16.0.1 a 172.16.1.254, con una dirección de broadcast de 172.16.1.255. La red de administrador requiere un total de 66 direcciones. Las direcciones restantes de este bloque de 512 direcciones no se uti lizarán. Los valores para la red de administrador son 172.16.2.1 a 172.16.3.254, con una dirección de broadcast de 172.16.3.255. Al asignar el bloque 172.16.4.0 /23 a la LAN del profesor se asigna un rango de direcciones de 172.16.4. l a 172.16.5.254, con una direc ción de broadcast de 172.16.5.255. Sólo 23 de las 512 direcciones se utilizarán realmente en la LAN del profesor. La WAN tiene una conexión de punto a punto entre los dos routers. Esta red sólo requiere dos direcciones IPv4 para los routers en este
http://fullengineeringbook.blogspot.com 488 of 643.
Capitulo 10: Planificación y cableado de redes
455
enlace serie. La Figura 10.20 muestra que asignando este bloque de direcciones al enlace WAN se desperdician 508 direcciones. Es posible utilizar VLSM en esta intemetwork para ahorrar espacio de díreccionamiento, pero el uso de VLSM requiere una mayor pla nificación. La siguiente sección muestra la planificación asociada con el uso de VLSM. La Tabla 10.2 muestra estas cuatro redes diferentes y sus rangos de direcciones IP. Tabla 10.2. Redes sin rangos de direcciones VLSM para las subredes. fe d
Estudiante
D ir e c c ió n
R ango d e
D ir e c c ió n d e
d e su b red
d ir e c c io n e s d e h o s t
b road cast
172.16.0.0/23 172.16.0.1 172.16.1.254 172.16.1.255
Profesor 172.16.2.0/23 172.16.2.1 172.16.2.254 172.16.2.255 Alministrador 172.16.4.0/23 172.16.4.1 172.16.4.254 172.16.4.255 WAN 172.16.6.0/23 172.16.6.1 172.16.6.254 172.16.6.255
Cálculo y asignación de direcciones con VLSM Para la asignación VLSM. puede asignar un bloque de direcciones más pequeño a cada red. según sea lo apropiado (véase la Figura 10.21). El bloque de direcciones 172.16.0.0/22 (máscara de subred 255.255.252.0) se ha asignado en conjunto a esta intemetwork. Se utilizarán diez bits para definir las direcciones de host y las subredes. Esto produce un total de 1024 direcciones IPv4 locales en el rango de 172.16.0.0 a 172.16.3.0. La subred más grande es la LAN de estudiante, que requiere 460 direcciones. Con la fórmula de los hosts utilizables = 2 2. el prés tamo de 9 bits para la porción de host arroja un resultado de 512 2 = 510 direcciones de host utilizables. Esto satisface el requisito actual, con una pequeña concesión al crecimiento.
Figura 10.21. Direcciones con VLSM.
http://fullengineeringbook.blogspot.com 489 of 643.
456
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
0 uso de 9 bits para los hosts deja 1 bit que puede utilizarse local mente para definir la dirección de subred. El uso de la dirección más baja disponible proporciona una dirección de subred de 172.16.0.0 /23. En binario, la dirección 172.16.0.0 es: 10101100.00010000.00000000.00000000
La máscara 255.255.254.0 es 23 bits en binario: 11111111. 11111111. 11111110.00000000
En la red de estudiantes, el rango de host IPv4 sería de 172.16.0.1 hasta 172.16.1.254, con una dirección de broadcast de 172.16.1.255. Como a la LAN de estudiantes se le han asignado estas direcciones, estas últimas no están disponibles para su asignación a las subredes restantes: LAN de profesores, LAN del administrador y WAN. Las direcciones que todavía se pueden asignar están en el rango de 172.16.2.0 a 172.16.3.255. La siguiente red más grande es la LAN de profesores. Esta red requiere al menos 66 direcciones. El uso de 6 como potencia en la fórmula del 2. 2* 2, sólo proporciona 62 direcciones utilizables. Debe utilizar un bloque de dirección utilizando 7 bits de host. El cál culo 2J 2 producirá un bloque de 126 direcciones. Esto deja 25 bits para asignar a la dirección de red. El siguiente bloque disponible de este tamaño es la red 172.16.2.0 /25. En binario, la dirección 172.16.2.0 es: 10101100.00010000.0000010.00000000
La máscara 255.255.255.128 es 25 bits en binario: 11111111. 11111111. 1111111.10000000
Esto proporciona un rango de host !Pv4 de 172.16.2.1 a 172.16.2.126, con una dirección de broadcast de 172.16.2.127, Del bloque de direcciones original de 172.16.0.0 /22, asignamos las direcciones 172.16.0.0 a 172.16.2.127. Las direcciones restantes que se han de asignar son 172.16.2.128 a 172.16.3.255. Para la LAN de administrador, es preciso acomodar 23 hosts. Esto requerirá el uso de 6 bits de host utilizando el cálculo 2* 2. El siguiente bloque de direcciones disponible que puede acomodar estos hosts es el bloque 172.16.2.128 /26. Eh binario, la dirección 172.16.2.128 es: 10101100. 00010000. 0000010.10000000
La máscara 255.255.255.192 es 26 bits en binario: 11111111. 11111111. 1111111.11000000
http://fullengineeringbook.blogspot.com 490 of 643.
Capitulo 10: Planificación y cableado de redes
457
Esto proporciona un rango de host !Pv4 de 172.16.2.129 a 172.16.2.190, con una dirección de broadcast de 172.16.2.191. El resultado son 62 direcciones IPv4 únicas para la LAN de adminis trador. El último segmento es la conexión WAN, que requiere dos direc ciones de host. nicamente 2 bits de host acomodarán los enlaces WAN: V 2=2. Esto nos deja 8 bits para definir la dirección de subred local. El siguiente bloque de direcciones disponible es 172.16.2.192 /30. En binario, la dirección 172.16.2.192 as: 10101100. 00010000 . 0000010.11000000
La máscara 255.255.255.252 es 30 bits en binario: 11111111. 11111111. 1111111.11111100
Esto proporciona un rango de host IPv4 de 172.16.2.193 a 172.16.2.194, con una dirección de broadcast de 172.16.2.195, Completamos así la asignación de direcciones utilizando VLSM para el caso 1. Si se hace necesario realizar algún ajuste para adaptarse a un futuro crecimiento, todavía están disponibles las direcciones del rango 172.16.2.196 a 172.16.3.255. Iii Tabla 10.3 muestra estas cuatro diferentes redes y sus rangos de direcciones IP. Tabla 10.3. Redes con rangos de direcciones VLSM para las subredes. Red
Estudiante Profesor Administrador WAN Sin usar
D ir e c c ió n
R ango d e
D ir e c c ió n d e
d e su b red
d ir e c c io n e s d e h o s t
b road cast
172.16.0.0/23 172.16.2.0425 172.16.2.128/26 172.16.2.192/30
172.16.0.1 172.16.1.254 172.16.2.1 172.16.2.126 172.16.2.129 172.16.2.190 172.16.2.193 172.16.2.194 172.16.2.197 172.16.3.254
172.16.1.255 172.16.2.127 172.16.2.191 172.16.2.195
Cálculo de direcciones: caso 2 En el caso 2, el desafío consiste en subdividir en subredes la internetwork que se muestra en la Figura 10.22, al tiempo que se limita la cantidad de hosts y subredes desperdiciados. La Figura 10.22 muestra cinco subredes diferentes, cada una con unos requisitos de host dLstlntos. La dirección 1P dada es 192.168.1.0/24.
http://fullengineeringbook.blogspot.com 491 of 643.
458
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Red A: 14 hosts
Red D: 7 hosts Red C: 2 hosts
Red B: 28 hosts
Red E: 28 hosts
Figura 10.22. Cálculo de direcciones para los requisitos de host.
A continuación tiene los requisitos en cuanto a hosts: ■ Red A: 14 hosts. >
Red B: 28 hosts.
■
Red C: 2 hosts.
■
Red D: 7 hosts.
>
Red E: 28 hosts.
Como en el caso 1, empiece el proceso dividiendo en subredes pri mero el requisito de hosts mayor. En este caso, los requisitos más grandes se dan para las redes B y E, cada una de ellas con 28 hosts. Aplique la fórmula de los hosts utílizables - 2" 2. Para las redes B y E pedimos prestados 5 bits de la porción de host. de modo que nos queda el cálculo 2J=32 2. Sólo hay disponibles 30 direcciones de host a causa de las dos direcciones reservadas. El préstamo de 5 bits satisface el requisito, pero deja menos espacio para un crecimiento. Así las cosas, podría considerar el hecho de pedir prestadas 6 bits para las subredes, dejando 2 bits para los hosts. Esto permite ocho subredes con 62 hosts cada una. En primer lugar, asigne direcciones para las redes B y E: ■
I-i red B utilizará la subred 0: 192.168.1.0/27, rango de direcciones de host de 1 a 30. 1.a red E utilizará la subred 1: 192.168.1.32/27, rango de direcciones de host de 33 a 62.
El siguiente requisito de host más grande es el correspondiente a la red A, seguida por la red D. Pidiendo prestado otro bit y dividiendo en subredes la dirección de red 192.168.1.64 obtenemos los siguientes rangos de host: ■ La red A utilizará la subred 0: 192.168.1.64/28, rango de direcciones de host de 65 a 78.
http://fullengineeringbook.blogspot.com 492 of 643.
Capitulo 10: Planificación y cableado de redes
459
■ La red D utilizará la subred 1: 192.168.1.80/28, rango de direcciones de host de 81 a 94. Esta asignación soporta 14 hosls en cada subred y satisface el requisito. La red C sólo tiene dos hosts. Se toman prestados dos bits para satis facer este requisito. Empezando por 192.168.1.96 y tomando pres tados 2 b its m ás, o b ten e m o s com o re su lta d o la su b re d 192.168.1.96/30. La red C utilizará la subred 1: 192.168.1.96/30. con el rango de direcciones de host de 97 a 98. En el caso 2. hemos cumplido con todos los requisitos sin malgastar subredes potenciales y direcciones disponibles. En este caso, tomamos prestados bits de las direcciones que ya se habían dividido en subredes. Como recordará de la sección anterior, este método se conoce como VLSM.
Interconexiones de dispositivo La mayoría de los dispositivos de red, como los routers y los switches, tiene entre dos y cuatro interfaces diferentes para conexiones. Las siguientes secciones están dedicadas a su descripción, caracterís ticas e interconexión.
Interfaces de dispositivo Es importante saber que los dispositivos Cisco, routers y switches, tienen varios tipos de interfaces asociadas. En las prácticas ya ha tra bajado con ellas. Estas interfaces, también denominadas con fre cuencia puertos, es donde se conectan los cables al dispositivo. La Figura 10.23 muestra las siguientes interfaces: ■
Interfaz FastEthernet.
■ Interfaz serie. ■ Interfaz de consola. ■ Interfaz uxiliar.
figura 10.23. Interfaces de dispositivo de prueba.
http://fullengineeringbook.blogspot.com 493 of 643.
460
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Las siguientes secciones describen cada uno de estos tipos de inter faces.
Interfaz Ethernet La interfaz Ethernet se utiliza para conectar cables que terminan con dispositivos LAN. como computadoras y switches. Esta interfaz tam bién se puede utilizar para conectar routers entre sí. Son conocidas varias convenciones para denominar las interfaces Ethernet, como AUI (dispositivos Cisco antiguos que utilizan un transceptor), Ethernet, FastEthemet y Fa 0/0. El nombre utilizado depende del tipo y modelo del dispositivo.
Interfaz serie Las interfaces WAN serie se utilizan para conectar dispositivos WAN a la CSU/DSU. En las prácticas de varios cursas también se utili zarán las interfaces serie entre routers. nicamente para las prácticas, realizará una conexión back-to-back entre dos routers utilizando cables serie y estableciendo una velocidad de reloj en una de las interfaces. Es posible que también tenga que configurar otros parámetros de enlace de datos y de capa física en un router. Para establecer la comunicación con un router a través de una consola en una WAN remota, se asigna una dirección de capa 3 (dirección IPv4) a una interfaz WAN.
Interfaz de consola La interfaz de consola es la principal interfaz para realizar la confi guración inicial de un router o un switch Cisco. También constituye un vehículo importante para la resolución de problemas. Cabe des tacar que con el acceso físico a la interfaz de consola del router, una persona no autorizada puede interrumpir o comprometer el tráfico de la red. La seguridad física de los dispositivos de red es extremada mente importante.
Interfaz auxiliar La interfaz auxiliar (AUX) se utiliza para administrar el router de forma remota. Normalmente, un módem se conecta a la interfaz AUX para obtener acceso mediante marcación telefónica. Desde el
http://fullengineeringbook.blogspot.com 494 of 643.
Capitulo 10: Planificación y cableado de redes
461
punto de vista de la seguridad, habilitar la opción de conectar remo tamente a un dispositivo de red conlleva la responsabilidad de man tener vigilada la administración de dicho dispositivo.
Realización de la conexión de administración de dispositivo Normalmente, los dispositivos de networking no tienen pantallas, teclados o dispositivos de entrada (ratones, por ejemplo) propios. El acceso a un dispositivo de red para su configuración, verificación o resolución de sus problemas se realiza a través de una conexión entre el dispositivo y una computadora, como se muestra en la Figura 10.24. Para habilitar esta conexión, la computadora ejecuta un pro grama denominado emulador de terminal.
Dispositivo con consola
Cable de consola RJ-45a-RJ-45
Adaptada RJ-4$-a-DB-9 etiquetado como T E R M IN A L
ai—a
Figura 10.24. Conexión para administrar un dispositivo.
Los siguientes puntos se aplican al uso de un emulador de terminal; ■ Los PCs necesitan un adaptador RJ-45 a DB-9 o RJ-45 a DB25. ■ La configuración de puerto COM es 9600 bps, 8 bits de datos, sin paridad, 1 bit de parada y sin control del flujo. ■ Esta conexión proporciona algo denominado acceso de con sola fuera de banda. ■ El puerto AUX de un switch se puede utilizar para conectar un módem. Un emulador de terminal es un programa software que permite a una computadora acceder a las funciones de otro dispositivo. Permite a una persona utilizar la pantalla y el teclado de una computadora para operar otro dispositivo, como sí tuviera un teclado y una pantalla directamente conectados a ese otro dispositivo. La conexión de cable entre la computadora donde se ejecuta el programa de emulación de terminal y el dispositivo se realiza a menudo a través de la interfaz serie de los PCs.
http://fullengineeringbook.blogspot.com 495 of 643.
462
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Para conectar a un router o un switch para administrar un dispositivo utilizando la emulación de terminal, siga estos pasos:
Cómo
Paso 1. Conecte una computadora al puerto de consola utilizando el cable de consola. Paso 2. Configure un emulador de terminal con los ajustes ade cuados. Paso 3. Inicie sesión en el router utilizando el software de emulación de terminal.
Paso 1: uso del cable de consola Conecte una computadora al puerto de consola utilizando el cable de consola. Este cable, que se suministra con los routers y switches Cisco, tiene un conector DB-9 en uno de los extremos y un conector RJ-45 en el otro. (Los dispositivos Cisco más antiguos se suminis traban con un adaptador RJ-45 a DB-9. Este adaptador se utiliza con un cable de consola que tiene un conector RJ-45 en cada extremo.) La conexión a la consola se realiza insertando el conector DB 9 en un puerto serie EIA/TIA 232 libre de la computadora. Es importante recordar que si hay más de un puerto serie hay que anotar el número de puerto que está utilizando para la conexión de consola. Una vez realizada la conexión serie con la computadora, conecte el extremo RJ 45 del cable directamente a la interfaz de consola del router. Muchas de las computadoras más modernas ya no tienen una interfaz serie EIA/TIA 232. Si su computadora sólo tiene una interfaz USB, utilice un cable conversor de USB a serie para acceder al puerto de consola. Conecte dicho cable a un puerto USB de la computadora, y después conecte el cable de consola o el adaptador RJ-45 a DB-9 a este cable.
Paso 2: configurar un emulador de terminal Con los dispositivos conectados directamente mediante el cable, con figure un emulador de terminal con la configuración adecuada. Las instrucciones exactas de cómo hacerlo son específicas de cada emu lador. Por regla general, este curso utilizará HyperTerminal porque la mayoría de versiones de Windows lo incorporan. Este programa se puede localizar seleccionando Inicio, Todos los programas. Acceso rios. Comunicaciones, HyperTerminal.
http://fullengineeringbook.blogspot.com 496 of 643.
Capitulo 10: Planificación y cableado de redes
463
Abra HyperTerminal, confirme el número de puerto serie elegido, y después configure el puerto con estos datos: ■ Bits por segundo: 9600. ■
Bits de datos: 8.
■ Paridad: Ninguna. ■
Bits de parada: 1.
■ Control del flujo: Ninguno.
Paso 3: inicio de sesión utilizando el emulador de terminal Inicie una sesión en el router utilizando el software emulador de ter minal. Si todos los ajustes y conexiones de cable son correctos, puede acceder al router pulsando Intro.
http://fullengineeringbook.blogspot.com 497 of 643.
464
Aspectos básicos de networking. Guía de estudio de CCNA Exploraron
Resumen Este capítulo explica los procesos de planificación y diseño que con tribuyen a la instalación de una red satisfactoria y operativa. Se han tenido en cuenta los distintos tipos de medios LAN y WAN y sus cables y conectores asociados para que puedan tomarse las deci siones de interconexión apropiadas. La determinación del número de hosts y subredes que una red requiere ahora (planificando simultáneamente un crecimiento futuro) garantiza unas comunicaciones de datos con la mejor combinación de coste y rendimiento. De forma parecida, un esquema de direccionamiento bien planifi cado y coherentemente impl ementado es un factor importante para asegurarse de que las redes funcionan bien con miras a un escalado necesario. Dichos esquemas de direccionamiento también facilitan la configuración y la resolución de problemas. El acceso de terminal a los routers y los switdies es un medio para configurar direcciones y las características de red de estos dispositivos.
Prácticas Las prácticas de laboratorio del libro Guia de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con los siguientes temas introducidos en este capítulo: Práctica 10.1: ¿c u á n ta s re d e s? (10.3.2.2) En esta práctica determinará el número de redes de una topología dada y diseñará un esquema de direccionamiento apropiado. Después de asignar subredes a las redes, examinará el uso del espacio de direcciones disponible.______________________________________ Práctica 10.2: creación d e u n a p e q u e ñ a to p o lo g ía de lab o rato rio (10.6.1.1) En esta práctica creará una pequeña red que requiere la conexión de dis positivos de red. la configuración de computadoras host para conseguir una conectividad de red básica, y la verificación de esa oonectividad. Práctica 1 0 3 : estab le cim ie n to d e un a se sió n de con so la con HyperTerm inal (10.6.2.1) Los routers y los switches Cisco se configuran utilizando el IOS del dispositivo. El acceso a la interfaz de línea de comandos (CLI) del
http://fullengineeringbook.blogspot.com 498 of 643.
Capitulo 10: Planificación y cableado de redes
465
IOS se realiza a través de un terminal que puede emularse en las computadoras. Esta práctica ofrece una introducción a dos pro gramas de emulación de terminal basados en Windows, HyperTerminal y TeraTerm. Estos programas se pueden usar para conectar el puerto serie (COM) de una computadora al puerto de consola del disposltivo Cisco ejecutando el IOS._____________________________
w
Práctica 10.4: e stab le cim ie n to d e u n a se sió n de c o n sola con M in ic o m (10.6.3.1) Esta práctica introduce Minicom, un programa de emulación de ter minal basado en Linux, que puede utilizarse para conectar el puerto serie de una computadora al puerto de consola del dispositivo Cisco ejecutando el IOS.__________________________________________
Ffecket tracer □ Ejercicio
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas. 1.
¿Qué función es una responsabilidad única de los dispositivos DCE que se muestran en la Figura 10.25?
Figura 10.25. Dispositivos DCE.
2.
A.
Transmisión de datos.
B.
Recepción de datos.
C.
Sincronización para el enlace síncrono.
D.
Cancelación del ruido en los datos traasmitidas.
Dada la red 178.5.0.0/16 se le ha asignado la tarea de crear tantas subredes como sea posible con al menos 100 hosts. ¿Qué máscara de red utilizaría? A.
255.255.255.128
http://fullengineeringbook.blogspot.com 499 of 643.
466
Aspectos básicos de networking. Guía de estudio de CCNA Explcxation
3.
B.
255.255.255.192
C
255.255.255.0
D.
255.255.254.0
¿Cuál sería la máscara de subred más eficaz si necesitara tantas subredes como fuera posible con 32 hosts cada una?
4.
A.
255.255.255.240
B
255.255.255.0
C.
255.255.255.224
D.
255.255.255.192
¿Cuál es el rango de host válido para la subred 154.65.128.0 255.255.248.0?
5.
A.
154.65.128.1 154.65.128.255
B
154.65.128.1 154.65.135.254
C.
154.65.120.1 154.65.135.255
D.
154.65.0.0 154.65.255.254
100BASE FX utiliza cableado de fibra y soporta full dúplex hasta una distancia d e ________ metros. A.
100
B.
1000
C.
200
D.
2000
6.
¿Verdadero o falso? Un código de cableado T568A específica que los pínes 1 y 2 deben ser un par de cables verdes.
7.
Indique dónde se utilizaría un cable UTP recto en la conexión de dispositivos de red.
8.
Indique dónde se utilizaría un cable UTP cruzado en la cone xión de dispositivos de red.
9.
Describa los propósitos y algunas diferencias entre los disposi tivos y cables serie WAN DCE y DTK
10.
Enumere los criterios que deben tenerse en cuenta a la hora de seleccionar un switch para una LAN.
11.
Ponga algunos ejemplos de los diferentes tipos de hosts y dis positivos de red que necesitan direcciones IP.
12.
Especifique tres razones por las que hay que dividir en subredes una red.
13.
Indique los cinco factores que deben considerarse al seleccionar el tipo de medio físico que hay que implantar en la LAN.
http://fullengineeringbook.blogspot.com 500 of 643.
Capitulo 10: Planificación y cableado de redes
467
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo y son parecidas a las que podría encontrarse en un examen de certificación CCNA. 1.
2.
¿Qué direcciones son direcciones IP de host válidas, dada la máscara de subred 255.255.255.248? (Seleccione tres.) A.
192.168.200.87
B.
194.10.10.104
C.
223.168.210.100
D.
220.100.100.154
E
200.152.2.160
F.
196.123.142.190
El host A de la Figura 10.26 tiene asignada la dirección IP 10.118.197.55/20. ¿Cuántos dispositivos de red más pueden añadirse a esta misma subred?
Host A
Figura 10.26. Una red pequera.
3.
A.
253
B.
509
C.
1021
D.
2045
E.
4093
Los dispositivos de la Figura 10.27 se han configurado con una dirección IP estática de la red 192.168.102.0. Todos los hosts
Figura 10.27. Una red grande.
http://fullengineeringbook.blogspot.com 501 of 643.
468
Aspectos básicos de networking. Guía de estudio de CCNA Exploraron
se pueden comunicar entre sí pero no se pueden comunicar con el servidor. ¿Cuál es la causa de este problema?
4.
5.
6. Packet Tracer r-j Actividad u avanzada
A.
La dirección IP asignada al servidor está fuera de la subred.
B
La dirección IP asignada al servidor es una dirección de broadcast.
C.
La dirección IP asignada al servidor es una dirección de red.
D.
Al swilch al que está conectado el servidor no se le lia asignado una dirección IP.
E.
La ruta conectada a la red 192.168.102.96 está configu rada para la red 192.168.102.64.
Un contratista está instalando cable para la red de un nuevo hospital. Las especificaciones del cable exigen que la red esté protegida de la EMI y que tenga un ancho de banda soportado de 1000 Mbps. ¿Qué tipo de cable puede satisfacer estas dos especificaciones? A.
Cable coaxial Thinnet.
B.
Cable coaxial Thicknet.
C.
Cable UTP de Categoría 5.
D.
Cable STP de Categoría 5.
E.
Cable de fibra óptica.
¿Qué dos elementos son necesarios para una configuración ini cial de los routers Cisco? A.
Cable cruzado.
B.
Cable de consola.
C.
Adaptador RJ-15 a DB-9.
D.
Software de emulación de terminal.
E.
Puerto VTY de router.
Enumere cuatro tipos de Interfaces de los routers y switches Cisco, así como la función de cada uno.
Busque este icono en el libro Guía de prácticas Aspectos básicos de networking si desea instrucciones de cómo ejecutar las activi dades Packet Tracer avanzadas para este capítulo.
Para aprender más La habilidad de realizar un cableado estructurado es vital para cual quier profesional del networking. El cableado estructurado crea una
http://fullengineeringbook.blogspot.com 502 of 643.
Capitulo 10: Planificación y cableado de redes
469
topología física donde el cableado de telecomunicaciones se organiza en una terminación jerárquica y en unas estructuras de interconexión según unos estándares. La palabra telecomunicaciones se utiliza para expresar la necesidad de tratar con cables de corriente eléctrica, cables telefónicos y cable coaxial de televisión, sin olvidar los medios de networking de cobre y de fibra óptica. fc] cableado estructurado es un tema de la capa 1 OS1. Sin la conectividad de capa 1. no se darían la conmutación de capa 2 y el proceso de enrutainiento de capa 3 que hacen posible la transferencia de datos a través de redes grandes. Especialmente para los que son nuevos en un grupo de trabajo de networking. muchas de las tareas diarias tienen que ver con el cableado estructurado. Se utilizan muchos estándares diferentes para definir las reglas del cableado estructurado. Estos estándares no son los mismos en todo el mundo. Los tres estándares más importantes del cableado estructu rado son ANSI TIA/EIA-568-B. ISO/IEC 11801 y IEEE 802.x. El suplem ento, titulado Exploration Supplem ent Structured Cabling.pdf y que puede encontrar en el CD-ROM, ofrece la oportu nidad de completar un caso de estudio de cableado estructurado. Esto se puede realizar sólo en papel o como parte de un proyecto de ins talación de un cableado estructurado.
http://fullengineeringbook.blogspot.com 503 of 643.
http://fullengineeringbook.blogspot.com 504 of 643.
CAPÍTULO 11
Configuración y verificación de su red Objetivos Después de completar este capítulo, será capaz de responder a las siguientes cues tiones: ■ ¿Cuál es el impacto de las redes en nuestra vida diaria? ■ ¿Cuál es el papel del IOS? ■ ¿Cuál es el objetivo de un archivo de configuración? ■ ¿Cuáles son las clases de disposi tivos que tiene incrustados el IOS?
■ ¿Cuáles son los factores que con tribuyen al establecimiento de los comandos IOS disponibles para un dispositivo? ■ ¿Cuáles son los modos de funcio namiento del IOS? ■ ¿Cuáles son los comandos básicos del IOS? ■ ¿Cómo se utilizan los comandos show básicos y por qué?
Conceptos clave Este capítulo hace uso de los siguientes conceptos clave, cuya definición encontrará en el glosarlo.
Flash
473
Palabras clave
vty (Interfaz de terminal virtual) SSH (Shell seguro)
475
475
NVRAM (RAM no volátil)
Argumentos
481
481
Contrase as robustas 477
Modo de configuración global
497
Linea de base de la red 478
526
Barrido ping (pingsweep)
Modo de ejecución (’EXEC) de usuario 480
http://fullengineeringbook.blogspot.com 505 of 643.
531
472
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Es este capítulo examinaremos el proceso de conexión y configura ción de computadoras, switches y routers en una LAN Ethernet. Estudiaremos los procedimientos de configuración básicos de los dispositivos de red Cisco. Estos procedimientos requieren del uso de Cisco IOS (Sistema operativo de intemetwork. Iníemetwork Operating System) y de los archivos de configuración asociados a los dis positivos intermediarios. Los administradores y los técnicos de red deben tener un conocimiento profundo del proceso de configuración usando el IOS. Las practicas de laboratorio que aparecen en el libro Guía de prácticas Aspectos básicos de networking le familiarizarán con las prácticas que más comúnmente se utilizai p aa configurar y monitorizar los dispositivos Cisco.
Configuración de dispositivos Cisco. IOS básico De forma análoga a una computadora personal, un router o un switch no pueden funcionar sin un sistema operativo. Sin él. el hardware no tiene capacidad de hacer nada. Cisco IOS es el software de sistema en los dispositivos Cisco. Es tecnología central que se extiende a lo largo de casi toda la línea de productos Cisco. El Cisco IOS lo uti liza la mayoría de dispositivos Cisco independientemente de su tamaño y tipo. Se emplea para routers. switches LAN, puntos de acceso inalámbricos pequeños, grandes routers con decenas de inter faces y otros muchos dispositivos. Las siguientes secciones definen un Cisco IOS y examinan los nume rosos métodos para acceder a él y los distintos archivos de configu ración. Cuando trabaje con estos archivos deberá estar familiarizado no sólo con los modos del IOS. sino también con la estructura de comandos básica del IOS y la CLI (Interfaz de línea de comandos. Command-Line Interface) que se utiliza para modificar los archivos de configuración.
Cisco IOS H Cisco IOS ofrece a los dispositivos los siguientes servicios de red: ■ Enrutamiento básico y funciones de conmutación. •
Acceso fiable y seguro a los recursos de la red.
■ Escalabilidad de la red.
http://fullengineeringbook.blogspot.com 506 of 643.
Capitulo 11: Configuración y verificación de su red
473
Los detalles operativos del IOS varían dependiendo de los distintos dispositivos de intemetworklng y de sus objetivas y conjunto de características. A los servicios ofrecidos por el Cisco IOS se suele acceder a través de una C U . Las opciones accesibles varían según la versión del IOS y del tipo de dispositivo. 0 propio archivo del IOS tiene varios megabytes de tamaño y está almacenado en un área de memoria semipermanente denominada flash. La memoria flash proporciona un sistema de almacenamiento no volátil. Esto significa que los contenidos de esta memoria no se pierden ina vez que el dispositivo se desconecta. Aun cuando los contenidos no se pierdan, sí pueden modificarse o sobrescribirse cuando sea necesario. 0 uso de memoria flash permite que el IOS se actualice a nuevas ver siones o que se le incorporen nuevas opciones. En muelas arquitecturas (fe router, el IOS se copia a la RAM cuando el dispositivo arranca, y es desde aquí desde donde se ejecuta mientras dicho dispositivo está ope ratívo. Esta función incrementa considerablemente su rendimiento.
Métodos de acceso Se puede acceder al entorno CLI de diferentes formas. Las más comunes son éstas: ■ Consola. ■ Telnet o SSH. ■ Puerto AUX. Fii la Figura 11.1 se muestran las diferentes conexiones.
►
I Figura
I I I» » » O
|[~E— ~ ~ | 1
I ..I .
I
J
11.1. Acceso al Cisco IOS en un dispositivo.
C o n s o la Es posible acceder a la CLI a través de una sesión de consola, lo que se conoce como línea CTY. Una consola utiliza una conexión serie
http://fullengineeringbook.blogspot.com 507 of 643.
474
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
de baja velocidad para conectar directamente una computadora o un terminal al puerto de consola del router o del switch. El puerto de consola es un puerto de administración que ofrece acceso fuera de banda al router. Este puerto es accesible incluso aunque no se hayan configurado servicios de networking en el dispo sitivo. Los puertos de consola suelen utilizarse con frecuencia para acceder a un dispositivo cuando los servicios de networking aún no se han inicializado o han fallado. Como ejemplos del uso de la consola podemos citar los siguientes: ■ La configuración inicial del dispositivo de red. ■ Procedimientos de recuperación de desastres y resolución de problemas en los que el acceso remoto no es posible. ■ Procedimientos de recuperación de contraseñas. Cuando un router es puesto en servicio por primera vez. los paráme tros de networking aún no se han configurado. Por consiguiente, el router no puede comunicarse a través de la red. La preparación de un dispositivo para su arranque y configuración inicial se realiza conec tando a su puerto de consola una computadora que ejecuta un soft ware de emulación de terminal. Los comandos de configuración para la puesta en marcha del router pueden ser introducidos en la compu tadora conectada. Durante la operación, si no es posible acceder a un router de forma remota, una conexión a la consola puede permitir a una computadora determinar el estado del dispositivo. Por defecto, la consola dirige el arranque del dispositivo, el proceso de depuración y los mensajes de error. Para muchos dispositivos IOS. el acceso por consola no precisa de ningún tipo de seguridad. Sin embargo, la consola debe contar con contraseñas para evitar el acceso no autorizado al dispositivo. En el caso de que una contraseña se pierda, existe un conjunto especial de procedimientos para saltársela y acceder al dispositivo, ste debe encontrarse en una habitación bloqueada o en un bastidor para equipos a fin de evitar el acceso físico no autorizado.
Telnet y SSH Un método para acceder remotamente a una sesión CLI es hacer ielnet al router. A diferencia de la conexión a consola, las sesiones Telnet precisan de servicios de networking activos en el dispositivo. ste debe contar, al menos, con una interfaz activa configurada con una dirección de capa 3. como una dirección IPv4. I jos dispositivos
http://fullengineeringbook.blogspot.com 508 of 643.
Capitulo 11: Configuración y verificación de su red
475
Cisco IOS incluyen un proceso de servidor Telnet que se lanza cuando se inicia el dispositivo. El IOS también cuenta con un cliente Telnet. Un host con un cliente Telnet puede acceder a las sesiones vty (Interfaz de terminaI virtual, virtual teletype interface) en ejecución en el dispositivo CLsco. Una sesión vty es una CLI creada en un router para una sesión Telnet. Por motivos de seguridad, el IOS requiere que la sesión Telnet utilice una contraseña. Los métodos para el establecimiento de logias y contraseñas se tratarán en la sec ción "Limitando el acceso al dispositivo: configuración de contra señas y banners", más adelante en este capítulo. El protocolo SSH (Shell seguro, Secure Shell) es un método más seguro para los accesos remotos al dispositivo. Este protocolo ofrece la estructura para realizar un logia remoto de forma parecida a como lo hace Telnet. excepto por el hecho de que utiliza servicios de red más seguros. SS11 proporciona una autenticación por contraseña más robusta que Telnet y echa mano de la encriptación cuando se transportan datos de sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De este modo se mantiene la privacidad del ID de usuario, de la contraseña y de los detalles de administra ción de la sesión. Por tanto, acostúmbrese a usar SSH en lugar de Telnet siempre que sea posible. Las versiones más modernas del IOS contienen un servidor SSH. En algunos dispositivos, este servicio está activo de forma predetermi nada. mientras que en otros es necesario activarlo. Los dispositivos IOS incluyen también un cliente SSH que puede uti lizarse para establecer sesiones SSH con otros dispositivos. De forma análoga, puede usar una computadora remota con un cliente SSH para iniciar una sesión CLI segura. El software de cliente SSH no se distribuye por defecto en todos los sistemas operativos de computa dora. Por tanto, puede que tenga que comprarlo, instalarlo y configu rarlo.
Puerto AUX Otra forma de establecer una sesión CLI remota es a través de una conexión telefónica usando un módem conectado al puerto auxiliar del router (AUX). Similar a la conexión por coasola, este método no precisa de servicios de networking configurados o disponibles en el dispositivo.
http://fullengineeringbook.blogspot.com 509 of 643.
476
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
El puerto AUX puede utilizarse también de manera local, como el puerto de consola, con una conexión directa a una computadora que esté ejecutando un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, aunque no todos ellos cuentan con un puerto AUX. Para la resolución de pro blemas se prefiere el puerto de consola al AUX porque muestra por defecto el arranque del router. la depuración y los mensajes de error. Generalmente, la única vez en la que se usa localmente un puerto AUX en lugar del puerto de consola es cuando existen problemas en el uso de este último, como ocurre en el caso de que algunos pará metros de la consola sean desconocidos.
Archivos de configuración Los dispositivos de red dependen de dos tipos de software para su funcionamiento: el sistema operativo y la configuración. Al igual que el de cualquier computadora, el sistema operativo facilita la opera tiva básica de los componentes hardware del dispositivo. Los archivos de configuración contienen los comandos del software Cisco IOS que se utilizan para optimizar la funcionalidad de un dis positivo Cisco. Los comandos son traducidos y ejecutados por el software Cisco IOS cuando el sistema se pone en marcha (desde el archivo de configuración de inicio) o cuando se introducen a través de la CLI mientras se está en el modo de configuración. La Figura 11.2 muestra la relación entre los archivos de configuración.
En o l jn a n u u o . ks c o n n g u ía c x x i d> In fc b v i c o p ü d c w lo U N V R A M a b R A M y v» « Jacú * com o
la M U *
L a c o n h g u ra c to r-
de a c o n flg in K ttn
«1 e J e c w J o n d r t j o
c u r N o ks c c n lU jv r a d o n
a tu n d o n e m l e n t o
e n e jo c u d O n
dddlsposmm
Figura 11.2. Archivos de configuración.
Un administrador de red crea una configuración que define la funcio nalidad deseada para un dispositivo Cisco. El archivo de configura ción suele tener un tamaño de algunos cientos o miles de bytes.
http://fullengineeringbook.blogspot.com 510 of 643.
Capitulo 11: Configuración y verificación de su red
477
Un dispositivo de red Cisco contiene dos archivos de configuración: ■ Configuración en ejecución. Se utiliza durante la operativa actual del dispositivo. ■ Configuración de inicio. Se utiliza como configuración de respaldo y se carga cuando se inicia el dispositivo. Un archivo de configuración puede almacenarse remotamente en un servidor como copia de seguridad.
Configuración de inicio El archivo de configuración de inicio {startup-config) se utiliza durante el arranque del sistema para configurar el dispositivo y se almacena en la NVRAM (RAM no volátil, NonVolatile RAM). Ya que esta memoria no es volátil, cuando el dispositivo Cisco se apaga, el archivo permanece intacto. Los archivos startup-config se cargan en la RAM cada vez que el router arranca o se reinicia. Una vez car gado este archivo en la RAM pasa a ser la configuración en ejecu dón, o running-config.
Configuración en ejecución Una vez en la RAM. el archivo running-config se utiliza para operar el dispositivo de red. La configuración en ejecución se modifica cuando el administrador de la red lleva a cabo la configuración del dispositivo. Estos cambios afectarán inmediatamente al funciona miento del dispositivo Cisco. Una vez efectuados, el administrador tiene la potestad de grabar estos cambios en el archivo startup-config de forma que se puedan utilizar la siguiente vez que se reinicie el dispositivo. Como el archivo de configuración en ejecución está en la RAM. se pierde siempre que se apague o se reinicie el dispositivo. Las modi ficaciones efectuadas en el archivo running-config también se per derán si no se ha guardado el archivo startup-config antes de que el dispositivo se desconecte.
Introducción a los modos del Cisco IOS E3 Cisco IOS esta diseñado como un sistema operativo modal. El tér mino modal describe un sistema que cuenta con varios modos de
http://fullengineeringbook.blogspot.com 511 of 643.
478
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
operación diferentes, cada uno de ellos con su propio dominio de operaciones. La CLI usa una estructura jerárquica para los modos. De arriba abajo, los modos principales son los siguientes: ■ Modo de ejecución de usuario. Modo muy limitado en su ámbito que. básicamente, sólo permite ver los tipos de comandos del IOS. ■ Modo de ejecución privilegiado. Modo similar al "root" de UNIX, o al "administrador" de Windows, que permite el acceso a toda la estructura de comandos del IOS. Modo de configuración global. Los comandos ejecutados en este modo se aplican a todo el router. Otros modos de configuración específicos. Los comandos ejecutados en el modo router. por ejemplo, podrían aplicarse sólo a ese proceso de enrutamiento particular. Cada modo se utiliza para realizar tareas concretas y dispone de un conjunto específico de comandos. Por ejemplo, para configurar una interfaz del router. el usuario debe entrar en el modo de configura ción de interfaz, y todas las especificaciones indicadas sólo se apli carán a esa interfaz. La Tabla 11.1 resume los modos principales. Tabla 11.1. Principales modos del IOS
Modo
Descripción
Indicador
M o d o d e ejec u ció n
E x am en lim ita d o d e l router.
R o u ter#
M o d o d e e je c u c ió n p iv ile g ia d o
E x am en d e ta lla d o d e l router. D e p u ra c ió n y v erific a c ió n .
R o u te r#
A cceso rem oto.
M a n ip u la c ió n d e arch iv o s. M o d o d e c o n fig u ra c ió n C o m a n d o s d e co n fig u ració n global
g lo b al.
O tro s m odos
C o n fig u ra c io n e s esp e c ific a s
R o u te r# R o u te r (co n fig -m o d e)#
Algunos comandos están disponibles para todos los usuarios, en todos los modos; otros sólo pueden ser ejecutados una vez dentro del modo en el que ese comando está disponible. Cada modo está iden tificado con un prompi (indicador de comandos) concreto, y sólo están permitidos los comandos apropiados para ese modo. La estructura modal jerárquica puede configurarse para proporcionar seguridad. Para ello, cada modo puede requerir diferentes tipos de
http://fullengineeringbook.blogspot.com 512 of 643.
Capitulo 11: Configuración y verificación de su red
479
autenticación. Esto controla el nivel de acceso que el personal de la red puede obtener. Los siguientes son los dos modos de funcionamiento principales: ■ EXEC de usuario. ■ EXEC privilegiado. Como medida de seguridad, el software Cisco IOS separa las sesiones EXEC en dos modos de acceso. Estos dos modos princi pales se utilizan dentro de la estructura jerárquica de la CLI de Cisco. Cada modo cuenta con comandos similares. Sin embargo, el modo EXEC privilegiado dispone de un nivel superior de autoridad en el que la ejecución está permitida. Antes de describir ambos modos con más detalle, la siguiente sec ción le introducirá en los indicadores de comandos.
Indicadores de comandos (prompts) Cuando se usa la CLI, el modo está identificado por un prompt de línea de comandos específico de dicho modo. El prompt está com puesto por dos palabras y símbolos en línea a la izquierda del área de entrada. Se utiliza la palabra prompt porque el significado de este vocablo en inglés hace referencia a la solicitud de una entrada. Por defecto, cada prompt comienza con el nombre del dispositivo. A con tinuación. el resto indica el modo. Por ejemplo, el siguiente prompt predeterminado indica el modo de configuración global en un router: R outer(config)#
A medida que se usan los comandos y se cambian los modos, el prompt cambia para reflejar el contexto actual. Por ejemplo, la siguiente línea muestra el comando ping ejecutado a nivel EXEC de usuario: Router> ping 1 9 2 . 1 6 8 . 1 0 . 5s
La siguiente línea muestra un comando CLI cuyo resultado será la visualización en el terminal del archivo running-config1.: Router# show run nin g-co nfig
I2 l siguiente línea muestra un comando CLI, a nivel EXEC privile giado, que le permitirá introducir comandos que modificarán el archivo running-config: Router# confi g t e r mi na l
1.a siguiente línea muestra un comando CLI que le llevará al modo de configuración de una interfaz especifica: Router(config)# I n t e r f a c e F as t E t h e r ne t 9/1
http://fullengineeringbook.blogspot.com 513 of 643.
480
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
La siguiente línea muestra un comando CLI que aplicará una direc ción IP y una máscara de subred a una Interfaz específica: Router(config-i f )# i p address 192.168.10.1 255.255.255.0
Modo de ejecución de usuario El modo de ejecución (EXEC) de usuario tiene limitadas sus capa cidades aunque resulta útil para ciertas operaciones básicas. Este modo está en la cima de la estructura jerárquica modal, y es el primer punto de entrada a la CLI de un router IOS. El modo de ejecución de usuario sólo permite un número limitado de comandos de monitorización. Esto suele conocerse como modo de sólo-vista. El nivel de usuario no permite la ejecución de ningún comando que pudiera cambiar la configuración de un dispositivo. Por defecto, no se necesita una autenticación para acceder a este modo desde la consola. Es una buena práctica asegurarse durante la configuración inicial de que la autenticación está configurada. El modo EXEC de usuario está identificado por el prornpt CLI que finaliza con el símbolo >. tal y como se muestra a continuación: &vitch>
Modo EXEC privilegiado La ejecución de los comandos de configuración y administración que el administrador de la red necesita se llevan a cabo en el modo de ejecución privilegiado, o en un modo específico por debajo en la jerarquía. El modo EXEC privilegiado puede identificarse por el prompi que finaliza con el símbolo #: avitch#
Por defecto, no es necesaria autenticación para acceder a este modo, aunque es una buena práctica asegurarse de que la autenticación está configurada. El modo de configuración global, y los otros modos más especificos, sólo pueden alcanzarse desde el modo EXEC privilegiado.
Cómo moverse entre los modos EXEC de usuario y EXEC privilegiado Los comandos enable y disable se utilizan para cambiar la CLI entre los modos EXEC de usuario y EXEC privilegiado, respectivamente.
http://fullengineeringbook.blogspot.com 514 of 643.
Capitulo 11: Configuración y verificación de su red
481
Para acceder al modo EXEC privilegiado, utilice el comando enable. Este modo se conoce a veces como modo enable. La sintaxis para la introducción de este comando es: Router> enable
Este comando se ejecuta sin argumentos o palabras clave. Al pulsar la tecla Intro, el prompt del router cambia a: Router#
H carácter # al final del prompt indica que el router está ahora en modo EXEC privilegiado. Si se ha configurado una contraseña para este modo, el IOS se la solicitará, tal y como puede verse en este ejemplo: Router> enable Password: Router#
El comando disable se emplea para volver al modo EXEC de usuario: Router# (Usable Router>
Estructura básica de los comandos del IOS Cada comando del IOS tiene un formato específico, o sintaxis, y se ejecuta desde el prompt apropiado. Los comandos no hacen distin ción entre mayúsculas y minúsculas. La sintaxis general es el comando seguido por los argumentos y palabras clave adecuados. I-as palabras clave y los argumentos proporcionan funcionalidades adicionales y describen parámetros específicos para el intérprete de comandas. Por ejemplo, el comando sh o w se emplea para visualizar información acerca de un dispositivo, y dispone de varias palabras clave que puede utilizar para definir el resultado particular que desea ver. Por ejemplo, en la siguiente sintaxis, sh o w va seguido por la palabra clave ru n n in g-con fig, que especifica que lo que debe mos trarse es la configuración en ejecución: Switch# show ru n n in g-co n fig
Un comando puede necesitar uno o más argumentos. A diferencia de una palabra clave, un argumento no suele ser una palabra predefinida sino un valor o variable definida por el usuario. Como ejemplo, al aplicar una descripción a una interfaz con el comando description, introduzca una línea como la siguiente: S w it c h ( c o n f ig if )# d e scrip tio n MainHQ O ffice Switch
http://fullengineeringbook.blogspot.com 515 of 643.
482
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
H comando es description, y el argumento es M ain H Q O ffice Sw itch, que está definido por el usuario. Para este comando, el argumento puede ser cualquier cadena de texto de liasta 80 caracteres. Cada vez que introduzca un comando completo, incluidas las palabras clave y los argumentos, pulse la tecla Intro para enviarlo al intérprete de comandos. El prompi y los comandos están seguidos por un espacio en blanco y. después, la lista de palabras clave o argumentos. La Figura 11.3 muestra la estructura básica de un comando del IOS.
H o u ta r > p ln g
R o u ta r> th o w
1 9 2 .1 6 8 .1 0 .5
ip
p r o to c o la
Figura 11.3. Estructura básica de un comando del IOS.
Convenciones del IOS Los siguientes ejemplos muestran las convenciones que se utilizan para la documentación de los comandos del IOS. La Tabla 11.2 muestra algunos de estos convenios. Tabla 11.2. Convenciones del IOS.
Convención
Descripción
Negrita
0 texto en negrita indica comandos y palabras clave que se introducen tal y como se muestran. H texto en cursiva indica argumentos para los que es necesario que el usuario suministre valores. Los corchetes encierran un elemento opcional (palabra dave o argumento). Una línea vertical indica una elección dentro de un conjunto opcional, u obligatorio, de palabras dave o argumentos. Corchetes encerrando palabras dave o argumentos separadas por una barra vertical indican una elección opcional. Llaves encerrando palabras dave o argumentos separados por una barra vertical indican una elección obligatoria
Cursiva [XI 1
[X|Y1
(X | Y}
http://fullengineeringbook.blogspot.com 516 of 643.
Capitulo 11: Configuración y verificación de su red
483
Un valor en cursiva, en este caso la dirección 1P correcta, es un valor que debe suministrar la persona que está configurando el router. 0 comando ping utiliza este formato: Router> ping dire cció n IP
Con el argumento en su lugar, la sintaxis es la siguiente: Router> ping 10.10.10.5
0 comando es ping, y el argumento es la dirección IP. De forma análoga, la sintaxis del comando traceroute es la siguiente: Switch> traceroute dirección IP
Con el argumento en su lugar, la sintaxis se escribe así: Switch> traceroute 192.168.254.254
0 comando es traceroute. y el argumento es la dirección IP. Los comandos se emplean para llevar a cabo una acción, mientras que las palabras clave se usan para identificar dónde, o cómo, se deben realizar dichas acciones. Otro ejemplo es el uso del comando description: R o u te r(c o n fig -if)# d e scrip tio n
cadena
Con el argumento en su lugar, la sintaxis es la siguiente: avitcti(config-if)# description Interfaz para construir una L*N 0 comando es description. y el argumento aplicado a la interfaz es la cadena de texto Interfaz para construir una LAN. Ijü descripción
es, básicamente, un comentario que se mostrará en el archivo de con figuración y que ayuda a la hora de documentar la red y de resolver posibles problemas que aparezcan en ella.
Uso de la ayuda de la CLI 0 IOS dispone de varias formas de ayuda: ■ Ayuda sensible al contexto. ■ Verificación de la sintaxis del comando. ■ Teclas calientes y atajos de teclado. Las siguientes secciones describen cada uno de estos tipos de ayuda.
Ayuda sensible al contexto La ayuda sensible al contexto proporciona una lista de comandos, y de sus argumentos asociados, dentro del contexto del modo actual. Para acceder a esta ayuda, introduzca un signo de interrogación (?) en cualquier prumpt. Aparecerá una respuesta inmediata sin nece sidad de pulsar la tecla Intro.
http://fullengineeringbook.blogspot.com 517 of 643.
484
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Uno de los posibles usos de esta ayuda es la de obtener una lista de los comandos disponibles. Puede usar esta lista cuando no esté seguro del nombre de un comando, o para determinar si el IOS soporta un comando particular en un modo concreto. Por ejemplo, para mostrar la lista de comandos disponible en el nivel EXEC de usuario, escriba un signo de ínterro^ción en el prompt Router> de la siguiente forma: Router> ?
Otro uso de la ayuda sensible al contexto es la de mostrar una rela ción de comandos o palabras clave que empiecen con un carácter, o caracteres, específicos. Si escribe un signo de interrogación inmedia tamente después (sin ningún espacio en blanco) de una secuencia de caracteres, el IOS mostrará una lista de los comandos o palabras clave que empiecen con esos caracteres. Por ejemplo, escriba sh? para obtener una lista de los comandos que empiecen por la secuencia de caracteres sh. Una tercera posibilidad de la ayuda sensible al contexto es la de determinar qué opciones, palabras clave o argumentos están aso ciados con un comando específico. Al introducir un comando, escríba un espacio en blanco seguido de un ? para determinar qué se puede, o se debe, introducir después. En el Ejemplo 11.1. el uso del comando dock ofrece una muestra de la ayuda de los comandos C U disponible. Ejem plo 11.1. Comando do ck
Router# e l? clear clo ck Router# clock ? set Set the time and date Router# clock set Router#clock set ? hh:mm:ss current time Router# clock set 10:50:00 Router# clock set 1O:5O:O0 ? <1 -31> Day o f the month MONTH Month of the year Router# clock set 19:50:00 25 6 Router# clock set 10:50:00 25 June Router#clock set 10:50:00 25 June ? <1993-2035> Year Router# clock set 10:50:00 25 June 2007 Cisco#
http://fullengineeringbook.blogspot.com 518 of 643.
Capitulo 11: Configuración y verificación de su red
485
Verificación de la sintaxis del comando Cuando, tras pulsar la tecla Intro, se envía un comando, el intérprete de línea de comandos lo analiza de izquierda a derecha para deter minar qué acción se está requiriendo. Si el intérprete entiende ese comando, se ejecuta la acción y la CLI devuelve el prnmpt apro piado. Sin embargo, si no entiende lo que se ha introducido mostrará información indicando que se ha producido un error en el comando. Los tres tipos de mensajes de error son los siguientes: ■ Comando ambiguo (Am biguous command). ■ Comando incompleto (Incomplete command). ■ Comando incorrecto (entrada inválida). F3 IOS devuelve un mensaje de error ambiguo para indicar que no se introdujeron los suficientes caracteres como para que el intérprete fuera capaz de reconocer el comando: 9witch# c ^Ambiguous command:
' c'
El IOS devuelve un mensaje de error de comando incompleto para indicar que alguna palabra clave o argumento obligatorios no se introdujeron al final del comando: Switch# d o c k set %Incomplete command Switch# d o c k set 10:50:00 %Incomplete command
El IOS devuelve el símbolo (A) para indicar que el intérprete de comandos no puede descifrar lo que se ha escrito: Switch# d o c k set 10:50:00 25 6 % In v a lid lnput detected at ¡A| marker.
La 'labia 11.3 ofrece una ayuda para verificar la sintaxis del comando. Tabla 11.3. Ayuda para verificar la sintaxis del comando M en sa je d e error
S ig n if ic a d o
E je m p lo
C óm o o b te n e r ayu d a
%Am biguous command: command
N o se introdujeron suficientes caracteres como para que el IO S fuera capaz de reconocer el comando.
Switch# c
Introduzca de nuevo el comando seguido por un signo de interrogación (?) y sin ningún espacio en blanco entre ambos. Aparecerán las posibles palabras clave que puede introducir con el comando.
%Am biguous command: c
[continúa)
http://fullengineeringbook.blogspot.com 519 of 643.
486
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Tabla 11.3. Ayuda para verificar la sintaxis del comando (c o n tin u a c ió n ). M en sa je
S ig n if ic a d o
E je m p lo
C óm o o b te n e r ayuda
%Incomplete command
No se Introdujeron todas las palabras clave o argumentos obligatorios.
Swltchfl d o c k set Introduzca de nuevo el comando seguido por un signo de interrogación (?) %Incomplete con un espacio tras command la última palabra. Aparecerán las palabras clave o los argumentos obligatorios.
%Invalid input dctected at |A| marker
El comando se introdujo de forma Incorrecta. El error se produjo ai el lugar en el que d símbolo (A). aparece.
Switch# d o c k se t Introduzca de nuevo 19:50:00 25 6 d comando seguido por un signo de interrogación (?) en el lugar indicado por el a carácter |A|. Puede que % Invalid input detect at también fuera necesario borrar la(s) última(s) clave f'l marker o el (los) argumento(s).
d e error
I
Teclas calientes y atajos de teclado La CLI del IOS proporciona teclas calientes y atajos de teclado que facilitan la tarea de configurar, monitorizar y resolver errores. La Tabla 11A muestra la mayoría de atajos de teclado. Dicha tabla está dividida en tres secciones. La primera muestra los atajos de edición en la CLI. La segunda engloba los que se emplean cuando se obtiene el indicador -More- en su terminal (cuando un comando devuelve un resultado mayor del que se puede mostrar en un única pantalla aparece este indi cador al final de la misma). \ji última sección contiene las teclas de control que se pueden usar para detener una serie de comandos. Tabla 11.4. Tedas calientes y atajos de tedado. E d ició n d e la li n e a C U A ta jo d e t e d a d o
D e s c r ip c ió n
Tab
Completa el nombre de un comando introducido parcialmente.
Retroceso
Elimina el carácter situado a la izquierda del cursor.
Ctrl-D
Elimina el carácter situado en el cursor.
Ctrl-K
Elimina todos los caracteres desde el cursor hasta el final de la linea.
(continúa)
http://fullengineeringbook.blogspot.com 520 of 643.
Capitulo 11: Configuración y verificación de su red
487
Tabla 11.4. Teclas calientes y atajos de teclado (continuación).
Edición de la linea CU Atajo de teclado Descripción Esc D
Elimina todos los caracteres desde el cursor hasta el final de la palabra.
Ctrl-U o Ctrl-X
Elimina todos los caracteres desde el cursor hasta el inido de la línea de comandos.
Ctrl-W
Elimina la palabra situada a la izquierda del cursor.
Ctrl-A
Mueve el ciisor al inido de la linea (fe comandos.
Flecha izquierda o Ctrl-B
Mueve el cursor un caráder a la izquierda.
Esc F
Mueve el cursor hada delante una palabra.
Flecha derecha o Ctrí-F
Mueve el cursor un caráder hacia la derecha.
Ctrl-E
Mueve el cursor al final de la linea de comandos.
Hecha anriba o Ctri-P
Recupera un comando del búfer histórico empezando por el más redente de todos ellos.
Ctrl-R. Ctrl-I o Ctrl-L
Muestra de nuevo el prompi del sistema y la linea de comandos una vez redbido un mensaje de consola.
En el indicador -MoreIntro
Muestra la línea siguiente.
Barra espadadora
Muestra la pantalla siguiente.
Cualquier otra tecla alfanumérica
Vuelve al prompt HXEC.
léelas de interrupción Ctrl-C
En cualquier modo de configuradón. lo da por terminado y retoma al modo E X E C privilegiado. En el modo de configuradón. vuelve al prompt de comando.
Ctrl-Z
Fh cualquier modo de configuradón. lo da por terminado y retoma al modo E X E C privile giado.
Ctrl-Mayús-6
Secuenda de interrupdón de propósito general. Se utiliza para detener las búsquedas D N S, los traceroutes o los pings.
N ota
Supr, la tecla para eliminar hada la derecha del cursor, no está reconodda por los programa de emuladón de terminal. Para uti lizar atajos de teclado de control, mantenga pulsada la teda Ctrl y después presione la teda correspondiente. Para secuencias de
http://fullengineeringbook.blogspot.com 521 of 643.
488
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
escape, mantenga pulsada la teda Esc y después pulse la tecla necesaria.
Las siguientes secciones le mostrarán atajos de teclado más útiles.
Tab La tecla Tab se utiliza para completar el resto de un comando o un parámetro que se ha tecleado de forma abreviada. Cuando se ha introducido lo suficiente como para que dicho comando, o pará metro, parezca ser único, pulse la tecla Tab, y la CLI mostrará el resto. Es una buena técnica cuando se está en fase de aprendizaje porque permite ver toda la palabra empleada por el comando o la palabra clave.
Ctrl-R Pulse Ctrl-R para mostrar de nuevo la linea. Por ejemplo, puede encontrarse con que el IOS devuelve un mensaje a la CLI en el mismo momento de escribir una línea. Pulse Ctrl-R para actualizar esa línea y no tener que escribirla de nuevo. En este ejemplo, un mensaje informando sobre el fallo en una interfaz aparece en mitad de la introducción de un comando: Switch# show nacI6w4d: %LINK-5-CHANGED: changad S ta te to down
Interface
F a s tE th e rn e t© / 10,
16w4d: %LINEPROTO- 5 -UPDOWN: Lin a p r o t o c o l on I n t e r f a c e F a s tE th e rn e t0 /1 0 , changed S ta te t o down
Para mostrar la línea que estaba escribiendo, pulse Ctrl-R: Switch# show nac
Ctrl-Z Para abandonar un modo de configuración y volver al modo EXEC privilegiado, pulse Ctrl-Z. Ya que el IOS tiene una estructura de modo jerárquico, puede que esté varios niveles por debajo. En lugar de salir de cada modo de manera individual, pulse Ctrl-Z para volver directamente al pmmpt del nivel superior.
http://fullengineeringbook.blogspot.com 522 of 643.
Capitulo 11: Configuración y verificación de su red
489
Flecha arriba y Flecha abajo El software Cisco IOS almacena cierta cantidad de comandos y caracteres de forma que puedan ser reutilizados. El búfer es útil para utilizar comandos de nuevo sin tener que escribirlos. Existen secuen cias clave disponibles para desplazamos por estos comandos almace nados. I-a tecla Flecha arriba (Ctrl P) muestra el comando anterior, y cada pulsación de esta tecla muestra el comando anterior. La tecla Flecha abajo (Ctrl-N) permite un desplazamiento hacia delante en el historial, hacia los comandos más recientes.
Ctrl-Mayús-6 x Cuando se inicia un proceso IOS desde la CLI, como un ping o un traceroute, el comando se ejecuta hasta que finaliza o se interrumpe. Mientras el proceso está en marcha, la CLI no responde. Para detener el comando y tener de nuevo interacción con la CLI. pulse CtrlMayús-6 y después la tecla x.
Ctrl-C La pulsación de Ctrl-C interrumpe la entrada de un comando y sale del modo de configuración. Esto resulta útil cuando se está tecleando un comando y se decide que no es el que se necesita en ese momento.
Comandos y palabras clave abreviados Los comandos y las palabras clave pueden abreviarse a un número mínimo de caracteres que identifique una selección única. Por ejemplo, el comando configure puede abreviarse como conf porque es el único que empieza con esa secuencia. La secuencia con no valdría porque existe más de un comando que empieza con estos caracteres. Las palabras clave también pueden abreviarse. Otro ejemplo es el comando show interfaces, que puede abreviarse de este modo: Router# show in te rfa c e s Router# show in t
Es posible contraer tanto el comando como las palabras clave de la siguiente forma: Router# sh in t
http://fullengineeringbook.blogspot.com 523 of 643.
490
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Comandos de examen del IOS Para verificar y resolver problemas relacionados con la red es preciso examinar el funcionamiento de los dispositivos. El comando de examen básico es show. Este comando tiene diferentes variaciones. A medida que avance su habilidad en el uso del IOS. aprenderá a uti lizar e interpretar la salida del comando show. Utilice show ? para obtener una lista de los comandos disponibles en un contexto dado, o modo. La Figura 11.4 indica cómo el comando show típico puede propor cionar información acerca de la configuración, funcionamiento y estado de las partes de un router Cisco. La figura divide los distintos comandos show en (a) si son aplicables al IOS (almacenados en RAM), (b) si se aplican al archivo de configuración de backup alma cenado en la NVRAM o (c) si se aplican a la flash o a interfaces específicas.
Figura 11.4. Información proporcionada por el comando show.
Los siguientes son algunos de los comandos show: ■ show arp: muestra la tabla ARP del dispositivo. ■ show mac-address-table: (sólo swítch) muestra la tabla MAC de un switch. ■
show startup-config: muestra la configuración guardada
localizada en la NVRAM. ■
show running-config: muestra los contenidos del archivo de configuración actualmente en ejecución o la configuración para una interfaz específica, o la información de clase de mapeo.
http://fullengineeringbook.blogspot.com 524 of 643.
Capitulo 11: Configuración y verificación de su red
■
491
show ip interfaces: muestra las estadísticas IPv4 para todas
las interfaces de un router. Para ver las de una interfaz con creta. utilice el comando show ip interfaces seguido por el número de puerto/ranura de esa interfaz. Otro formato impor tante de este comando es show ip interface brief, que resulta muy útil para obtener un resumen rápido de las interfaces y su estado operativo, tal y como puede verse en el Ejemplo 11.2. Ejemplo 11.2. Resultado del comando rfio w IP in te rfa ce b rie f.
Router# show lp in terface b r ie f Interface IP-Address OK? Method Status Protocol FastEthernet0/0 172.16.255.254 YES manual up up FastEthernet0/1 unassigned YES unset dovm down Serial0/0/0 10.10.10.5 YES manual up up Serial0/0/1 unassigned YES unset down down
Las siguientes secciones describen los comandos show más usados: ■
show interfaces
■
show versión
Comando show interfaces 0 comando show interfaces muestra las estadísticas de todas las
interfaces del dispositivo. Para ver las de una interfaz concreta, intro duzca show interfaces seguido del número de puerto/ranura de la misma: R o u te r#
show in te rfa ce s s e r ia l 0/1
Comando show versión El comando show versión muestra información acerca de la versión de software actualmente cargada, junto con datos referentes al hard ware y los dispositivos. La información mostrada por este comando incluye lo siguiente: ■ Versión del software: versión del software IOS (almacenado en la memoria flash). ■ Versión del bootstrap: almacenado en ambas ROM. ■ Tiempo de actividad del sistema: tiempo transcurrido desde el último arranque. ■ Información de reinicio del sistema: método de reinicio (por ejemplo, ciclo de potencia o fallo Inesperado).
http://fullengineeringbook.blogspot.com 525 of 643.
492
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
■ Nombre de la imagen de software: archivo IOS almacenado en la memoria flash. ■
Upo de router y de procesador: número del modelo y tipo de procesador. Tipo de memoria y de asignación (compartida/principal): RAM del procesador principal y bujfering de E/S de paquete compartido.
■ Características de software: protocolos soportados y con juntos de opciones. ■ Interfaces hardware: interfaces disponibles en un router. ■ Registro de configuración: parámetros con las especifica ciones del arranque, velocidad de la consola y otros datos relacionados. Packet Tracer r-i Actividad u avanzada
Examen de los comandos show del IOS más comunes
( 11. 1.6.3) En esta actividad utlizará Packet Tracer para examinar los comandos show más habituales. Utilice el archivo e l-1 1163.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Modos de configuración del IOS El modo de configuración principal recibe el nombre de configura ción global. Desde este modo, los cambios en la configuración CL1 afectan al funcionamiento del dispositivo en conjunto. El modo de configuración global también puede utilizarse como un precursor para acceder a modos de configuración específicos. El siguiente comando CLI se utiliza para que el dispositivo pase del modo EXEC privilegiado al modo de configuración global y para permitir la entrada de los comandos de configuración desde un ter minal: Router# configure terminal Una vez ejecutado el comando, el prompt cambia para mostrar que el router está en el modo de configuración global. Router(config)#
Desde aquí, es posible entrar en otros muchos modos de configura ción diferentes. Cada uno de ellos permite la configuración de una parte particular, o función, del dispositivo IOS. La siguiente lista muestra algunos de ellos:
http://fullengineeringbook.blogspot.com 526 of 643.
Capitulo 11: Configuración y verificación de su red
493
■ Modo de interfaz. Configura una de las interfaces de la red (FaO/O, SO/O/O. etc.). •
Modo de línea. Configura una de las lineas, física o virtual (coasola, AUX. VTY. etc.).
■ Modo de routcr. Configura los parámetros de uno de los pro tocolos de enrutamiento. Para salir de un modo de configuración específico y volver al global, introduzca exit en el prompi. Para abandonar totalmente el modo de configuración y volver al modo EXEC privilegiado, introduzca end, o pulse Ctrl-Z. Una vez introducido un cambio desde el modo global, es recomen dable guardarlo en el archivo de configuración de inicio almacenado en la NVRAM. Esto evita que esos cambios se pierdan en el caso de un fallo de alimentación o un reinicio deliberado. El comando para guardar la configuración en ejecución en el archivo de configuración de inicio es el siguiente: R o u te r#
Packet tracer □ A c tiv id a d
copy run nin g-config sta rtu p -co n fig
Modos de configuración del IOS (11.1.7.2) En esta actividad utilizará Packet TYacer para practicar el acceso a los modos de configuración del IOS. Utilice el archivo e l - 11172.pka del CD-ROM que acompaña a este libro para llevar a cabo esta acti vidad utilizando Packet Tracer.
Aplicación de una configuración básica usando Cisco IOS Ahora ya está preparado para examinar algunos de los comandos básicos del Cisco IOS utilizados para crear archivos de configura ción. tanto en routers como en switches Cisco. Las siguientes sec ciones le ofrecen los conocimientos necesarios para aplicar nombres a los dispositivos Cisco, controlar el acceso con el uso de contra señas y banners. administrar archivos de configuración y configurar interfaces de dispositivo.
Denominación de los dispositivos 0 nombre de host se utiliza en los prvmpts de la CL1. Si este nombre no astá configurado explícitamente, un router usa el valor de fábrica
http://fullengineeringbook.blogspot.com 527 of 643.
494
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
predeterminado, que es "Router", mientras que el switch emplea, lógicamente, la palabra ‘Switch’. Imagine que una red tiene varios routers, todos ellos con el nombre predeterminado. Esto podría crear una considerable confusión durante la configuración y el manteni miento de la red. Cuando se accede a un dispositivo remoto usando Telnet o SSH, es importante disponer de una confirmación de que el enlace se ha esta blecido con el dispositivo apropiado. Si todos los dispositivos con servan sus nombres predeterminados, puede que no seamos capaces de identificar si la conexión se ha realizado con el dispositivo correcto. Eligiendo y documentando los nombres de una forma sensata, es más fácil recordar, comentar e identificar los dispositivos de la red. \ji denominación de los dispositivos de una forma coherente y útil pre cisa del establecimiento de una serie de reglas que incluyan la com pañía o, al menos, la localización. Es una buena práctica crear estas reglas al mismo tiempo que el esquema de direccionamiento para permitir la continuidad dentro de la organización. Cuando se asignan nombres a los dispositivos, estos nombres deben respetar estas normas: ■ Empezar con una letra. ■ No contener un espacio. ■ Finalizar con una letra o un dígito. ■ Contener sólo letras, dígitos y guiones. ■ Tener como máximo 63 caracteres de longitud. Los nombres de host que se utilizan en los dispositivos IOS pre servan los caracteres en mayúsculas y en minúsculas. Por consí guiente, permite introducir estos nombres de la forma en que se haría normalmente. Esto contrasta con la mayoría de esquemas de nom bres de Internet, donde no se hace distinción entre mayúsculas y minúsculas. La RFC 1178, ‘Choosing a Ñame for Your Computer", proporciona una serie de reglas que puede usar como referencia para la denominación de dispositivos. Como parte del proceso de configu ración de los mismos, es preciso elegir un nombre único para cada uno de ellos. La Figura 11.5 muestra un ejemplo con tres routers conectados en una red que abarca tres ciudades diferentes (Atlanta. Phoenix y Corpus).
http://fullengineeringbook.blogspot.com 528 of 643.
Capitulo 11: Configuración y verificación de su red
CoiptAHO
495
«•■OOTfcHO
Figura 11.5. Configuración de los nombres de dispositivo.
Para crear un convenio de nombres para los routers. tenga en cuenta la localización y el propósito de los dispositivos. Para ello, pregún tese cosas como ésta: ¿formarán parte estos routers de las oficinas centrales de una empresa? ¿Tendrá cada router un propósito dife rente? Por ejemplo, ¿es el router de Atlanta un punto de confluencia principal de la red o una bifurcación en una cadena? En este ejemplo, cada router es una oficina exterior en cada ciudad. Los nombres son AtlantaHQ, PhoenixHQ y CorpusHQ. Al tener cada router una fun dón de intersección en una cadena sucesiva, los nombres podrían haber sido también Atlantalnterseccionl, Phoenixlnterseccion2 y CorpusInterseccion3. En la documentación de la red. incluya estos nombres, y las razones por las que se eligieron, a fin de garantizar la continuidad en los nombres de los dispositivos a medida que se añadan otros nuevos. Una vez identificadas las convenciones de denominación, el siguiente paso es aplicar los nombres al router usando la CLI. Este ejemplo le guía por el proceso de nombrado del router de Atlanta. Desde el modo EXEC privilegiado, acceda al modo de configuración global introduciendo el comando configure terminal: Router# configure teraiinal
TVas la ejecución del comando, el prvmpt cambiará a lo siguiente: R outerfconfig)#
Eh el modo global, introduzca el nombre del host: R outer(config)# hostname AtlantaHQ
Tras la ejecución del comando, el prvmpt cambiará a lo siguiente: AtlantaHQ(c o n f íg ) ti
Observe que el nombre del host aparece ahora en el prvmpt. Para salir del modo global, use el comando exit. Asegúrese siempre de
http://fullengineeringbook.blogspot.com 529 of 643.
4%
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
que su documentación está actualizada cada vez que se añada o modifique un dispositivo. Identifique los dispositivos en la documen tación por su localización, propósito y dirección. Para anular los efectos de un comando, encabece dicho comando con la palabra clave no. Por ejemplo, para eliminar el nombre de un dispositivo, use lo siguiente: AtlantaH Q (config)# no hoatname Router(config)#
Observe que el comando no hostnam e provoca que el router recu pere el nombre de host predeterminado, Router. Packet tra ce r
□ Actividad
Configuración de los nombres de host en routers y switches (11.2.1.3) En esta actividad utilizará Packet Tracer para configurar los nombres de host en routers y switches. Utilice el archivo el-112l3.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Limitando el acceso al dispositivo: configuración de contraseñas y banners La limitación física del acceso a los dispositivos de red mediante armarios y racks cerrados es una buena práctica: sin embargo, las contraseñas son la primera línea de defensa contra los accesos no autorizados a los dispositivos de red. Cada dispositivo debe tener configuradas contraseñas locales para limitar el acceso. El IOS usa modos jerárquicos para ayudarle en el proceso de protección de un dispositivo. Como parle de este proceso, el IOS puede aceptar varias contraseñas para permitir diferentes privilegios de acceso al dis positivo. Las contraseñas introducidas aquí son: ■ Contraseña de consola: limita el acceso al dispositivo usando la conexión de consola. ■ Contraseña enable: Limita el acceso al modo EXEC privile giado. ■ Contraseña enable secret. encriptada. Limita el acceso al modo EXEC privilegiado. ■ Contraseña VTY: limita el acceso al dispositivo usando Telnet.
http://fullengineeringbook.blogspot.com 530 of 643.
Capitulo 11: Configuración y verificación de su red
497
Es una buena práctica usar diferentes contraseñas de autenticación para cada uno de estos niveles de acceso. Aunque el acc&so al sis tema a través de múltiples y diferentes contraseñas es algo inconve niente, es una precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no autorizados. Adicionalmente, utilice contrase as robustas que no se puedan adi vinar fácilmente. El uso de contraseñas sencillas sigue siendo una práctica común en muchas de las facetas del mundo empresarial. Considere estos puntos clave a la hora de elegir las contraseñas: ■ Utilice contraseñas que tengan más de ocho caracteres de longitud. ■ Utilice una combinación de mayúsculas y minúsculas y/o secuencias numéricas. ■ Evite el uso de la misma contraseña para todos los disposi tivos. ■ Evite el uso de palabras comunes, porque son muy sencillas de adivinar. N ota
En la mayoría de las prácticas de laboratorio usaremos contra señas sencillas, como cisco o dass. Estas contraseñas están con sideradas como débiles y son muy fáciles de adivinar, por lo que deben evitarse en cualquier entorno de producrión. Sólo las uti¡zamos aquí por tratarse de un entorno de enseñanza.
Tal y como se muestra en la Figura 11.6, cuando se solicita una con traseña. el dispositivo no devolverá un eco de la misma. En otras palabras, los caracteres de la contraseña no aparecerán a medida que las escriba. Es así por motivos de seguridad: muchas contraseñas son robadas por ojos curiosos. Qjntrase a * consola
Figura 11.6. Limitando el acceso al dispositivo: configuración de contraseñas de consola.
http://fullengineeringbook.blogspot.com 531 of 643.
498
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Contraseña de consola El puerto de consola de un dispositivo Cisco IOS tiene unos privile gios especiales. Este puerto debe estar configurado, como mínimo, para pedir al usuario una contraseña robusta. Esto reduce la poslbi lidad de que personal no autorizado conecte físicamente un cable a un dispositivo y obtenga acceso al mismo. Los siguientes comandos se utilizan en el modo de configuración global para establecer una contraseña para la línea de consola: a v itc h (c o n fig )# lin e consol® 0 S w itc h (c o n fig -lin e )# password c o n t r a s e ñ a 9w itch (co n fig-U n e )# lo g in
Desde el modo de configuración global, el comando line consolé 0 se usa para entrar en el modo de configuración de linea para la con sola. El 0 se asa para representar la primera (y. en muchos casos, la única) interfaz de consola de un router. El segundo comando, password contraseña, especifica una contra seña en una linea. El comando login oonfigura el router para que solicite autenticación tras realizar un login. Una vez ejecutados estos tres comandos, aparecerá un prompt de contraseña cada vez que un usuario intente acceder al puerto de con sola.
enable password y enable secret El comando enable password o el comando enable secret pro porcionan seguridad adicional. Los dos se pueden usar para esta blecer una autenticación antes de acceder al modo EXEC privile giado. Siempre que sea posible, utilice enable secret en sustitución de enable password. que es un comando más antiguo. El comando enable secret ofrece una mayor seguridad porque la contraseña se encripta. Utilice enable password sólo en el caso de que enable secret aún no esté activado, o si el dispositivo usa una copia más antigua del software Cisco IOS que no reconoce el comando enable secret. Los siguientes comandas se utilizan para establecer las contraseñas: Router(config)# enable password c o n t r a s e ñ a Router(config)# enable secret c o n t r a s e ñ a
http://fullengineeringbook.blogspot.com 532 of 643.
Capitulo 11: Configuración y verificación de su red
499
Nota
5 no están configurados ninguno de los dos comandos {enable password o enable secret password), el IOS evita el acceso EXEC privilegiado desde una sesión Telnet.
Si no se dispone de enable password, una sesión Telnet aparece de la siguiente forma: Switch> enable % No password set 9witch>
Contraseña VTY Las líneas vty permiten el acceso a un router a través de Telnet. Por (fefecto, muchos dispositivos Cisco soportan cinco líneas vty que están rumeradas de 0 a 4. Es necesario establecer una contraseña para todas las líneas vty disponibles, y puede ser la misma para todas ellas. Sin embargo, es deseable establecer una contraseña única para una línea a fin de proporcionar unfallback para la entrada administrativa al dispo sitivo en el caso de que el resto de conexiones estén en uso. Los siguientes comandos se utilizan para establecer una contraseña en líneas vty: Router(config)# l i n * vty 9 4 R o u te r(c o n fig -U n e )# password R o u te r(co n fig•lin e )# lo g ln
c o n tra s e ñ a
Pbr defecto, el IOS incluye el comando login para las líneas vty. Esto evita el acceso Telnet al dispositivo sin que se requiera previamente una autenticación. Si, por error, está establecido el comando no login. que elimina la necesidad de una autenticación, las personas no autorizadas podrían conectarse a la línea asando Telnet, con el con siguiente riesgo para la seguridad.
Visualización de una contraseña encriptada Otro comando muy útil que evita que las contraseñas se muestren como texto plano cuando se visualizan los archivos de configuración es Service password-encryption. Este comando provoca la encriptación de las contraseñas en el momento de configurarlas. Service password-encryption aplica una encriptación débil a todas las contraseñas que no están encriptadas. Esta encriptación no se aplica a las contraseñas cuando son enviadas
http://fullengineeringbook.blogspot.com 533 of 643.
500
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
por el medio, sólo en la configuración. El objetivo de este comando es evitar que personal no autorizado pueda coasultar las contraseñas en el archivo de configuración. Si ejecuta los comandos show running-config o show startupconfig antes que Service password-encryption, las contraseñas desencriptadas serán visibles. Service password-encryption puede ejecutarse entonces, y se aplicará una encriptacíón a esas contra señas. Tras este proceso, la eliminación del servicio de encriptación no invierte el proceso.
Mensajes banner Aunque el requisito de contraseñas es una forma de mantener al per sonal no autorizado fuera de la red. es vital proporcionar un método para anunciar que sólo el personal autorizado puede intentar acceder al dispositivo. Para ello, añada un banner a la salida de ese disposi tivo. Los banners pueden ser una parte importante del proceso legal que se podría seguir en el caso de que alguien fuera acusado del uso frau dulento de un dispositivo. Algunos sistemas legales no permiten la persecución, ni siquiera la monitorización de los usuarios, a menos que esté visible una notificación. El contenido exacto de un banner depende de las leyes locales y de las políticas corporativas. Aquí puede ver algunos ejemplos de la información que se puede incluir en un banner. •
‘ El uso del dispositivo sólo está permitido al personal autori zado\
■
'La actividad puede ser monitorizada".
■ ‘Se entablarán acciones legales ante cualquier uso no autori zado’. Ya que los banners pueden ser vistos por cualquiera que intente ini ciar sesión, el mensaje debe articularse con sumo cuidado. Cuando se utiliza un banner. éste nunca debe dar la bienvenida a nadie al router. Si una persona desestabiliza la red después de obtener un acceso no autorizado, será complejo mantener una acusación si existe algo parecido a una invitación. El banner debería detallar que sólo el personal autorizado tiene per miso para acceder al dispositivo. Puede incluir desconexiones pro
http://fullengineeringbook.blogspot.com 534 of 643.
Capitulo 11: Configuración y verificación de su red
501
gramadas del sistema y cualquier otra información que afecte a los usuarios de la red. El IOS proporciona múltiples tipos de banners. Uno de los más comunes es el MOTD (Mensaje del día, Message O f The Day), que suele usarse para las notificaciones legales porque se muestra en todas los terminales conectados. 0 comando banner m otd requiere el uso de delimitadores para identificar el contenido del mensaje del banner. Para ello, el comando debe estar seguido por un espacio y un carácter del ¡mi tador. Entonces se escriben una o más líneas de texto que representan el mensaje. Una segunda aparición del carácter delimitador indica el final del mensaje. Este carácter delimitador puede ser cualquiera, siempre que no aparezca en el propio mensaje. Por esta razón, los más utilizados suelen ser caracteres como #. Pára configurar el MOTD, desde el modo de configuración global, introduzca el comando banner motd: Sw itch (con fig)# banner «otó
U
mensaje
H
Una vez ejecutado el comando, el banner aparecerá en los siguientes intentos de acceso al dispositivo hasta que sea eliminado. Packet tracer □ Actividad
Comandos IOS para el establecimiento de contraseñas y banners (11.2.2.4) En esta actividad utilizará Packet Tracer para configurar nombres de host en routers y switches. Utilice el archivo e l - 11224.pka del CDROM que acompaña a este libro para llevar a cabo esta actividad uti lizando Packet Tracer.
Administrar los archivos de configuración La modificación de una configuración en ejecución afecta inmedia tamente al funcionamiento del dispositivo. Las siguientes secciones exploran algunos de los comandos diseñados para administrar ios archivos de configuración. Por ejemplo, una vez efectuados los cam bias en una configuración, considere estas posibles opciones: ■ Hacer que la configuración modificada sea la nueva configu ración de inicio. ■ Devolver al dispositivo a su configuración original. «
Realizar copias de seguridad offline de las configuraciones.
■ 0im inar toda la configuración del dispositivo.
http://fullengineeringbook.blogspot.com 535 of 643.
502
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
■ Realizar copias de seguridad de las configuraciones mediante capturas de texto (HyperTerminal o TeraTerm). ■ Restablecer las configuraciones de texto.
Hacer que la configuración modificada sea la nueva configuración de arranque Como la configuración en ejecución está almacenada en la RAM, está activa temporalmente mientras el dispositivo Cisco está en fun cionamiento. Si el router pierde la corriente eléctrica, o si se reinicía, todos los cambios de configuración se perderán a menos que se hubieran guardado previamente. Guardar la configuración en ejecu ción en el archivo de configuración de inicio de la NVRAM preserva los cambios como nueva configuración de inicio. Antes de aceptar definitivamente los cambios, utilice el comando show apropiado para verificar el funcionamiento del dispositivo. Puede usar el comando show running-config para ver el archivo de configuración en ejecución. En cuanto haya comprobado que los cambios son correctos, use el comando copy running-config startup-config desde el prompt del modo EXEC privilegiado: avítch# copy run nin g-config sta rtu p -co n fig
Una vez ejecutado, el archivo de configuración en ejecución susti tuye al archivo de configuración de inicio.
Restablecer la configuración original de un dispositivo Si los cambios introducidos en la configuración en ejecución no tienen los efectos deseados, puede ser necesario restaurar el disposi tivo a su configuración previa. Asumiendo que no se ha sobrescrito la configuración de inicio, puede utilizarla para sustituir la configu ración en ejecución. La mejor forma de hacerlo consiste en reiniciar el dispositivo usando el comando reload en el modo EXEC privile giado. Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que no fueron guardados en la configura ción de inicio. Por tanto, aparecerá un mensaje indicando si desea guardar los cambios realizados. Para descartar esos cambios, intro duzca n o no.
http://fullengineeringbook.blogspot.com 536 of 643.
Capitulo 11: Configuración y verificación de su red
503
Para confirmar la recarga aparecerá un mensaje adicional. Pulse Intro para aceptarla, o cualquier otra tecla para abortar el proceso, tal y como puede verse en el Ejemplo 11.3. Ejemplo 11.3. Comando reload.
Router# reload System configuration has been modified. Save? (yes/no): n Proceed with reload? [confirm] •Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by consolé. Reload Reason: Reload Command. System Bootstrap, Versión 12.3(8r)T8, RELEASE SOFTWARE (fc1 Technlcal Support: http://www.cisco.com/techsupport Copyright 2004 by cisco Systems, Inc. PLD versión 0x10 QIO ASIC versión 0x127 C1841 processor with 131072 Kbytes of main memory Main memory i s configurad to 64 bit mode with parity disabled
Realizar copias de seguridad offline de las configuraciones Los archivos de configuración deben estar almacenados como archivos de respaldo por si en el futuro surge algún problema. Los archivos de configuración pueden almacenarse en un servidor TFTP, un CD, un lápiz de memoria USB o un disquete. pero en un lugar seguro. Este archivo de configuración debe estar incluido también en la documentación de la red. Una copia de seguridad en un servidor TFTP significa guardar la configuración en ejecución, o la de inicio, en un servidor TFTP. Utilice los comandos copy running-config tftp o startup-config tftp y siga estos pasos:
Cómo
a
Paso 1. Introduzca el comando copy running-config tftp. Paso 2. Introduzca la dirección IP del servidor TFTP en el que se guardará el archivo de configuración. Paso 3. Introduzca el nombre que tendrá el archivo de configuración. Paso 4. Responda yes para confirmar cada elección. El Ejemplo 11.4 muestra todos estos pasos. Ejemplo 11.4. Copia a un servidor TFTP. Router# copy running-config tftp Remóte host ( ] ? 131.108.2.155 Ñame of con figu ration f i l e to w rite [TokyoconfigJ?tokyo.w Write f i l e tokyo.2 to 131.108.2.155? [confirm jy W rlting tokyo.2 m i l i [OK]______________________________
http://fullengineeringbook.blogspot.com 537 of 643.
504
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
E li m in a c i ó n d e t o d a s la s c o n f i g u r a c i o n e s Si la configuración de inicio tuviera cambios no deseados, podría ser necesario eliminar todas las configuraciones. Esto requiere la elimi nación de la configuración de inicio y la restauración del dispositivo. Lo primero se realiza mediante el comando erase startup-config. Para eliminar el archivo de configuración de inicio, utilice erase NVRAM:startup-config o erase startupconfig en el modo EXEC privilegiado: ñouter# erase sta rtu p -co n fig
Tras ejecutar el comando, el router le pedirá que confirme la opera ción: Erasing th e nvram f i le s y s t e m w i l l remove a l l c o n f i g u r a t i o n f i l e s ! Continué? (c o n f i r m j
La respuesta predeterminada es “confirmar". Para confirmar y eli minar el archivo de configuración de inicio, pulse Intro. Para anular el proceso pulse cualquier otra tecla. A dvertencia Tenga m ucho cuidado al usar el com ando erase, ya que puede utilizarse para eliminar cualquier archivo del dispositivo. El uso inadecuado de este com ando puede borrar el propio IOS o cual quier otro archivo critico.
Una vez eliminada de la NVRAM la configuración de inicio, recargue el dispositivo o elimine el archivo de configuración en eje cución actual de la RAM. Entonces, el dispositivo cargará la confi guración de Inicio predeterminada que se distribuyó originalmente con él. que pasará a ser la configuración en ejecución.
R e a liz a r c o p i a s d e s e g u r i d a d d e la s c o n f i g u r a c i o n e s m e d ia n t e c a p t u r a s d e t e x t o ( H y p e r T e r m in a l o T e r a T e rm ) Los archivos de configuración pueden guardarse en un documento de texto. Esta secuencia de pasos garantiza la disponibilidad de una copia de trabajo de los archivos de configuración para su edición o re utilización posterior.
http://fullengineeringbook.blogspot.com 538 of 643.
Capitulo 11: Configuración y verificación de su red
505
Si utiliza HyperTerminal. siga estos pasos:
Cómo
a
Paso 1. Seleccione Transfer, C ap ture Text. Paso 2. Elija la localización. Paso 3.1 laga clic en Start para iniciar la captura de texto. Paso 4. Una vez iniciada la captura, ejecute el comando sh o w runn in g -co n fig o sh o w startup -config en el prompi de ejecu ción privilegiada. El texto mostrado en la ventana de ter minal será colocado en el archivo elegido. Paso 5. Revise la salida para verificar que no está dañada. La Figura 11.7 muestra un ejemplo de este proceso.
Figura 11.7. Uso de HyperTerminal para guardar en un archivo de texto.
Los archivos de configuración pueden guardarse o archivarse en un documento de texto usando TeraTerm. Siga estos pasos: Paso 1. Seleccione File, Log. Paso 2. Elija la localización. TeraTerm empezará a capturar el texto. Paso 3. Una vez iniciada la captura, ejecute el comando sh o w runn in g-co n fig o sh o w startu p -con fig en el prompt de ejecu ción privilegiada. El texto mostrado en la ventana de ter minal será colocado en el archivo elegido. Paso 4. Cuando la captura esté completa, haga clic en Cióse en la ventana TeraTerm: Log. Paso 5. Revise la salida para verificar que no está dañada. 1.a Figura 11.8 muestra un ejemplo de este proceso.
http://fullengineeringbook.blogspot.com 539 of 643.
506
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
iiruivs— niirnwamr¡ ».~w Pmm > ■ ■ » . m* ■— 1»
i
" ~ - " U ilt o t t i» , H r l^ HUI han In lM f IV M1M4 •• Z| i u a iim -ia M t a w
-4 '♦ * 'Mtimm Md U »»l n — lt r ) ■ »n»i -v i vi C«vw »* m r t - ü l l l v l t o . 1 l lo lafrat « O í * ••#•*•'••• lin a iM i(« M4 W . u w iwJk r i ;ac4¿ u i « i n M »» »•»«* •i rr»*;» n i» I t i m i n a l Irvp m ^ o » t r a o ir r «1 1 1 v . r 'in m (im
ft»
ir nuil m u i. I
•
• COt? D -
) « > 'l [S
r K or
Figura 11.8. Guardar en un archivo de texto con TeraTerm.
R e s t a b le c i m ie n t o d e la s c o n f i g u r a c i o n e s de te xto Un archivo de configuración puede copiarse desde un medio de almacenamiento a un dispositivo. Cuando se copia al terminal, el IOS ejecuta cada línea del texto de configuración como si fuera un comando. Esto significa que el archivo tendrá que editarse para ase gurarse de que las contraseñas encriptadas están como texto plano y para eliminar cualquier cosa que no sea un comando como tal (por ejemplo, texto como ‘-More-" y cualquier mensaje del IOS). Además, en la CLI, el dispositivo debe encontrarse en el modo de configuración global para recibir los comandos desde el archivo de texto que se está copiando. Si usa HyperTermínal, siga estos pasos:
Como
a
Paso 1. Localice el archivo a copiar en el dispositivo y abra el docu mento de texto. Paso 2. Copie todo el texto. Paso 3. Seleccione Edit, Paste to Host. Si asa TeraTerm. siga estos pasas:
Cómo
a
Paso 1. Seleccione File. Send File. Paso 2. Localice el archivo a copiar en el dispositivo y haga clic en Open. Paso 3. TeraTerm copiará el archivo en el dispositivo.
http://fullengineeringbook.blogspot.com 540 of 643.
Capitulo 11: Configuración y verificación de su red
507
El texto del archivo será aplicado como comandos en la CL1 y se convertirá en la configuración en ejecución del dispositivo. Se trata de un método recomendable para configurar manualmente un router. Packet tra ce r □ A ctivid ad
U s o d e P a c k e t T r a c e r p a r a p r a c t i c a r la a d m i n i s t r a c i ó n d e la c o n f ig u r a c ió n d e l IO S ( 1 1 .2 .3 .5 )
En esta actividad utilizará Packet Tracer para practicar la administra ción de la configuración del IOS. Utilice el archivo e 1-11235.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Configuración de interfaces A lo largo de este capítulo hemos estudiado los comandas que son genéricos a los dispositivos IOS. Algunas de las configuraciones son específicas de un tipo de dispositivo concreto. Una de estas configu raciones es la correspondiente a las interfaces de un router. La mayoría de los dispositivos de red intermediarios tienen una dirección 1P para permitir la administración del mismo. Algunos dls positivos, como los switches y los puntos de acceso inalámbricos, pueden funcionar sin tener una dirección IP. Ya que el objetivo de un router es el de interconectar diferentes redes, cada una de sus interfaces cuenta con su propia dirección IPv4. Cada una de estas direcciones forma parte del rango de direc dones del segmento de red conectado a esa interfaz. Se pueden configurar muchos parámetros en las interfaces de un router. Las siguientes secciones explican los comandos de interfaz más básicos.
H a b ilit a r la in t e r f a z Por defecto, las interfaces están desactivadas. Para habilitar una. introduzca el comando n o sh u td o w n desde el modo de configura dón de interfaz. Si es necesario deshabilitar una de ellas para realizar tareas de mantenimiento o para solucionar algún problema, use el comando sh u td ow n .
C o n f i g u r a c i ó n d e la s in t e r f a c e s E t h e r n e t del ro u te r Las interfaces Ethernet del router se utilizan como gateways para los dispositivos finales de las LANs conectadas directamente al router.
http://fullengineeringbook.blogspot.com 541 of 643.
508
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Cada interfaz Ethernet debe tener una dirección IP y una máscara de subred para enrutar los paquetes IP. Para configurar una interfaz Ethernet, siga estos pasos:
Gimo
Q
Paso 1. Entre en el modo de configuración global. Paso 2. Entre en el modo de configuración de interfaz. Paso 3. Especifique la dirección de la interfaz y la máscara de subred. Paso 4. Active la interfaz. Configure la dirección IP Ethernet usando los siguientes comandos: R o u t e r ( c o n f ig )# in te rface FaatEthem et 0/0 R o u t e r ( c o n f i g - i f )# ip address d i r e c c i ó n _ i p máscara_de_subred R o u t e r ( c o n f i g - i f )# no shutdown
C o n f i g u r a c i ó n d e la s in t e r f a c e s s e r ie del ro u te r Las interfaces serie se utilizan para conectar VVANs a los routers en un sitio remoto o en un ISP. Para configurar una interfaz serie, siga estos pasos:
Cómo
Q
Paso 1. Entre en el modo de configuración global. Paso 2. Entre en el modo de configuración de interfaz. Paso 3. Especifique la dirección de la interfaz y la máscara de subred. Paso 4. Establezca la velocidad de reloj sí hay un cable DCE conec tado. En caso contrario, sáltese este paso. Paso 5. Active la interfaz. Cada interfaz serie conectada debe tener una dirección IP y una más cara de subred para enrutar los paquetes IP. Configure la dirección IP usando los siguientes comandos: F to u te r(c o n fig )# Ftouter (corrí i g - i f
lnterfaco Serial 0/0/0 )# ip address d i r e c c í ó n í p
m á s c a ra _ d e _ s u b re d
Las interfaces serie precisan de una señal de reloj para controlar la temporización de las comunicaciones. En la mayoría de los entornos, un dispositivo DCE como una CSU/DSU (Unidad de servicio de canal/Unidad de servicio de datos. Channel Service Unit/Data Ser vice Unit) será el que proporcione el reloj. Por defecto, los routers Cisco son dispositivos DTE, aunque pueden configurarse como dis positivos DCE
http://fullengineeringbook.blogspot.com 542 of 643.
Capitulo 11: Configuración y verificación de su red
509
En los enlaces serie que están directamente interconectados, como ocurre con el entorno de laboratorio de este curso, un lado debe operar como DCE para proporcionar la señal de sincronización. El reloj está activo y la velocidad se especifica con el comando dock rate. Algunas velocidades de datos pueden no estar disponibles en ciertas interfaces serie. Esto depende de la capacidad de cada interfaz. En el laboratorio, si es preciso establecer una velocidad de reloj en una interfaz identificada como DCE. utilice el comando dock rate 56000. Los comandas que e utilizan para establecer una velocidad de reloj y activar una interfaz serie son estos: R o u t e r ( c o n f ig )# in te rface S e r ia l 0/0/» Rout e r ( c o n f i g • i f ) # d o c k rate 56000 R o u t e r ( c o n f i g - i f )# no ahutdown
Una vez realizados los cambios en la configuración del router. no olvide utilizar los comandos show para verificar la exactitud de los cambios y guardarlos después como configuración de inicio.
D e s c r ip c ió n d e la s in t e r f a c e s Al igual que el nombre de host ayuda a identificar el dispositivo en una red. la descripción de una interfaz indica el objetivo de la misma. Cualquier comentarlo acerca de lo que hace una interfaz, o del lugar al que está conectada, debería formar parte de la configuración de cada interfaz. Esta descripción puede resultar útil para la resolución de problemas. La descripción de la interfaz aparecerá en la salida de estos comandos: sh o w startup -config, sh o w ru n n in g -co n fig y sh o w interfaces.
La siguiente descripción ofrece información muy importante acerca del objetivo de la interfaz: Esta interfaz es el gateway para la administración de la LAN. Una descripción puede ayudar a determinar los dispositivos o locali zaciones conectados a la interfaz. Aquí tiene otro ejemplo: La interfaz F0/0 está conectada al switch principal en el edificio de administración. Cuando el personal de soporte puede identificar fácilmente el obje tivo de una interfaz o de un dispositivo conectado, podrá entender mejor el alcance de un problema, y alcanzar una solución mucho antas.
http://fullengineeringbook.blogspot.com 543 of 643.
510
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
El circuito y la información de contacto pueden incluirse también en la descripción de la interfaz. 1.a siguiente descripción de una interfaz serie proporciona al administrador de la red la información que podría necesitar antes de decidirse a verificar un circuito WAN. Esta descripción indica el lugar en que termina el circuito, su ID y el número de teléfono de la compañía que lo suministra: FR toG A D l Circuit ID:AA.HCGN.556460 DLCI 511 - support# 555.1212 Para crear una descripción, utilice el comando description. Este ejemplo muestra los comandos utilizados para crear una descripción para una interfaz Fast Ethernet: HQ-swítchi# configure te ra in a l HQ-switch1 (c o n fig )# in terface fa0/8 H Q -sw itc h l(c o n fig -if)# d e sc rip tio n Conecta a l switch p r in c ip a l en e l e d if ic io A
Una vez aplicada la descripción a la interfaz, ejecute el comando show interfaces para verificar que es correcta.
Configurar una interfaz del switch Un switch LAN es un dispositivo intermediario que interconecta seg mentos dentro de una red. Por consiguiente, las interfaces físicas del switch no tienen direcciones IP. A diferencia de un router. donde las interfaces físicas están conectadas a redes diferentes, las de un switch conectan los dispositivos dentro de una red. Las interfaces de un switch están habilitadas de forma predetermi nada. Como se aprecia en el Ejemplo 11.5, puede asignar descrip dones pero no habilitar la interfaz. Ejem plo 11.5. Descripciones de interfaces de switch.
Switch# configure term inal Sw itchfconfig)# in te rfa ce FaatEthernet 9 1 6 S w it c h ( c o n fig - if )# d e sc rip tio n To TAM switch S w it c h (c o n fig *if)# e x it Sw itch (con fig)# hostname Flo u r_ B lu ff F lo u r_ B lu ff(c o n fig )# e x it F lou r_ B lu ff#
Para poder administrar un switch. asigne direcciones al dispositivo. Cuando el switch cuenta con una dirección IP, actúa como un dispo sitivo host. Tras la asignación de la dirección, puede acceder al switch con Telnet, SSH o servicios web.
http://fullengineeringbook.blogspot.com 544 of 643.
Capitulo 11: Configuración y verificación de su red
511
La dirección de un switch se asigna a una interfaz virtual represen tada como una interfaz VI.AN (LAN virtual, Virtual LAN). En muchos casos es la interfaz VLAN 1. En el Ejemplo 11.6 se asigna una dirección IP a la interfaz VLAN 1. Al igual que las interfaces físicas de un router. también debe habilitar esta interfaz con el comando no shutdown. Ejemplo 11.6. Interfaz de un switch: VLAN1. Switch# configure term inal Enter con figu ration commands, one per lin e . End w ith CNTL/Z. Sw itch (con fig)# in te rfa ce vían 1 Sw itch(c o n f i g - i f )# ip address 192.168.1.2 255.266.255.0 9 w itc h (c o n fig -if)# no shutdown 9 w itc h (c o n fig -if)# e x it Sw itch (con fig)# ip default-gateway 192.168.1.1 Sw itch(c o n fig )# e x it Switch#
Al igual que ocurre con otros hosts, el switch necesita una dirección de gateway para comunicarse con el exterior de la red local. Como puede verse en el Ejemplo 11.6, asignamos este gateway con el comando ip default-gateway. Packet tracer □ A ctivid ad
Configuración de interfaces (11.2.4.5) En esta actividad utilizará Packet Tracer para practicar con los comandos de configuración de interfaces del IOS. Utilice el archivo el-ll245.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Comprobación de la conectividad Ahora que ya conoce algo sobre la configuración básica de un router y un switch. ¿qué hago para verificar la conectividad de la red? Las siguientes secciones exploran este tema. Veremos la utilidad ping, examinaremos las interfaces y el gateway predeterminado y exami naremos brevemente la utilidad trace.
Verificación de la pila Para verificar la conectividad. el primer paso es comprobar la pila TCP/IP. Queremos aseguramos de que el protocolo que estamos
http://fullengineeringbook.blogspot.com 545 of 643.
512
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
usando para conectar con la red está operativo. Las siguientes sec ciones explican la forma de lograrlo.
Uso de ping en una secuencia de verificación 0 uso del comando ping es una forma efectiva de comprobar la conectividad. 0 test suele conocerse como comprobación de la pila del protocolo, ya que ping se mueve desde la capa 3 del modelo OSI a la capa 2 y luego a la 1. ping usa ICMP (Protocolo de mensajes de control de Internet. Internet Control Message Protocol) para com probar la conectividad. En esta sección utilizará el comando ping del router en una secuencia planeada de pasos para establecer conexiones válidas: empezará con el dispositivo individual, seguirá con la LAN y tenni nará con las redes remotas. Usando ping en esta secuencia ordenada podrá aislar problemas. Este comando no siempre apuntará a la natu raleza del problema, aunque puede ayudar a descubrir la identidad de la fuente del mismo, un primer paso muy importante a la hora de resolver un fallo de la red. 0 comando ping proporciona un método para comprobar la pila del protocolo y la configuración de dirección IPv4 en un host. Existen herramientas adicionales que pueden ofrecer más información que ping, como Telnet o trace, que se comentarán con más detalle en este capítulo. Un ping desde el IOS producirá alguna de las siguientes indicaciones por cada eco ICMP enviado: -
! (exclamación). Indica la recepción de una respuesta de eco ICMP. Este indicador señala que el ping se completó satisfac toriamente y verifica la conectividad de capa 3.
■ . (punto). Indica un "timeout" mientras se espera una res puesta. 0 . (punto) puede indicar problemas en la comunica ción. como dificultades en la conectividad a lo largo de la ruta. También puede suponer que uno de los routers de la ruta no dispone de un camino hacia el destino y no envió un men saje ICMP de tipo "Destination Unreachable" (destino inal canzable). Por último, también puede indicar que el ping fue bloqueado por la seguridad del dispositivo. ■ U. Se recibió un mensaje ICMP de tipo ‘Unreachable’ (inal canzable). La U indica que un router de la ruta no dispone de un camino hacia la dirección de destino y responde con este mensaje.
http://fullengineeringbook.blogspot.com 546 of 643.
Capitulo 11: Configuración y verificación de su red
513
Comprobación de loopback Como primer paso de la secuencia de verificación, el comando ping se utiliza para comprobar la configuración IP intema del host local. Este test se realiza usando ping sobre una dirección reservada lla mada dirección de loopback (127.0.0.1). Este proceso verifica el correcto funcionamiento de la pila del protocolo desde la capa física a la capa de red (y al revés) sin colocar una señal en el medio. Los comandos ping se introducen en la línea de comandos (consulte el Ejemplo 11.7). Ejemplo 11.7. Resultado de hacer p i n g a la direcc»ón de C :\>
p in g
lo o p b a c k .
1 2 7 .0 .0 .1
Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo<1m TTL=128 E s t a d ís tic a s de ping para 127.0.0.1: Paquetes: enviados = 4, re cib id o s = 4, perdidos = 0 (0 % perd idos), Tiempos aproximados de ida y vuelta en m ilisegundos: Mínimo = Oms, Máximo = 0ms, Media = 0ms
0 resultado indica que se enviaron cuatro paquetes de verificación (cada uno de ellos de 32 bytes de tamaño), que fueron devueltos desde el host 127.0.0.1 en un tiempo inferior a un TTL (Tiempo de vida. Time to Uve) de 1 ms y define el número de saltos que el paquete ping ha permanecido antes de ser descartado. Packet tra ce r □ A ctivid ad
Comprobación de la pila del protocolo (11.3.1.2) Eh esta actividad utilizará el comando ping del IOS en Packet TYacer para determinar si el estado de la conexión IP es operativo. Utilice el archivo el I1312.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Comprobación de la interfaz De la misma forma que se utilizan comandos y utilidades para veri ficar la configuración de un host. es necesario conocer otros comandos para probar las interfaces de los dispositivos intermedia rios. El IOS proporciona los materiales necesarios para verificar el funcionamiento de las interfaces de un router y un switch. Las siguientes secciones examinan las distintas formas de verificar la configuración de un router y un switch y su conectividad en la red.
http://fullengineeringbook.blogspot.com 547 of 643.
514
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Verificar las interfaces del router Uno de los comandos más utilizados es show ip interface brief. Pro porciona una salida más breve que show ip interface. El comando show ip interface brief muestra un resumen de la información clave de todas las interfaces. Si examina la Figura 11.9 y el Ejemplo 11.8 podrá ver que aparecen todas las interfaces conectadas al router; la dirección IP asignada a cada una de ellas (si existe); y el estado ope rativo de la interfaz.
3
—
192 W 6 2 5 4 ,1
192 1 6 6 .2 5 4 2 5 0
Figura 11.9. Verificación de interfaces
Ejem plo 11.8. Comando ¿ ío w ip in te rfa ce b rie f.
Routerl# sha* ip lnttrfsc* brief Interface IP-Address FastEtbernet0/0 192.168.254.254 FastEthernet0/1/0 unassignad 172.16.0.254 Serial0/0/0 unassigned Serial0/0/l
OK? YES YES YES YES
UBthod Status Protocol im u up up donn unset (toan MVWU up up unset adrdnistratively ócm dom
Si observa la línea correspondiente a la interfaz FastEthemetO/O, verá que la dirección IP es 192.168.254.254. Examinando las dos últimas columnas observamos, comprobará el estado de capa 1 y de capa 2 de la interfaz. H valor up en la columna Status indica que esa interfaz está operativa en la capa 1. mientras que el mismo valor en la columna Protocol indica que el protocolo de capa 2 también está operativo. En la Figura 11.9, observe también que la interfaz Serial 0/0/1 no está habilitada. Esto se indica mediante el valor administratively down en la columna Status. Esta interfaz puede habilitarse mediante el comando no shutdown.
Comprobación de la conectividad de un router AL igual que ocurre con un dispositivo final, puede verificar la conectividad de capa 3 con los comandas ping y traceroute. En los Ejemplos 11.9 y 11.10 puede ver los resultados de hacer ping a un host de la LAN local y un trace a un host remoto a través de la WAN.
http://fullengineeringbook.blogspot.com 548 of 643.
Capitulo 11: Configuración y verificación de su red
515
Ejemplo 11.9. Comando ping. R o u t e r l#
p in g
1 9 2 .1 6 8 .2 5 4 .1
Type e sca p e s e q u e n c e t o a b o r t . S e n d in g 5 , 1 0 0 - b y te ICMP E chos t o tim e o u t i s 2 s e c o n d s :
1 9 2 .1 6 8 .2 5 4 .1 ,
!!!!! S u cce ss r a t e i s 100 p e r c e n t m in /a v g /m a x = 1 / 2 / 4 ms
{5 /5 },
r o u n d - tr ip
Ejem plo 11.10. Comando tra ce ro u te R o u t e r l#
tra c e ro u te
1 9 2 .1 6 8 .0 .1
Type e sca p e se q u e n ce t o a b o r t . T r a c in g t h e r o u t e t o 1 9 2 .1 6 8 .0 .1 1 1 7 2 .1 6 .0 .2 5 3 8 msec 4 m sec 8 msec 2 1 0 . 0 . 0 . 2 5 4 16 msec 16 msec 8 msec 3 1 9 2 .1 6 8 .0 .1 16 msec * 20 msec
Verificación de las interfaces del switch Si examina el Ejemplo 11.11 verá que el comando show ip interface brief se utilizó para comprobar la condición de las interfaces de switch. Como ya vimos anteriormente, la dirección IP del switch se aplica a una interfaz VLAN. En este caso, la Interfaz Vlanl tiene asignada la dirección IP 192.168.254.250. También puede ver que esta interfaz ha sido habilitada y está operativa. Ejem plo 11.11. Comando show ip in te rfa ce b rie f. S w ítc h l#
show l p
in t e r f a c e
b r ie f
In te r fa c e IP -A dd ress V la n l 192.16 8.25 4.25 0 F a s tE th e rn e te /1 unassigned F a s tE th e rn a te /2 unassigned F a s tE th e rn e te /3 unassigned < ou tp u t o m itte d >
0K? YES YES YES YES
Method manual unset unset un set
S ta tu s up down up up
P ro to c o l up down up up
Examinando la interfaz FastEthemetO/1, puede ver que está caída. Esto indica que ningún dispositivo está conectado a ella, o que la interfaz de red del dispositivo al que está conectado no está ope rativa. Pbr el contrario, las salidas para las interfaces FastEthemetO/2 y Fast Ethemet0/3 están operativas, lo que se indica mediante el valor up en las columnas Status y Protocol.
http://fullengineeringbook.blogspot.com 549 of 643.
516
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Comprobación de la conectividad del switch AL igual que ocurre con otros hosts. el switch puede comprobar su conectividad de capa 3 con los comandos ping y traceroute. Los Ejemplos 11.12 y 11.13 muestran un ping al host local y un trace a uno remoto. Ejem plo 11.12. Comando p in g en un switch. S w itc M #
Type
p in g
e sca p e
S e n d in g t im e o u t
5, is
1 9 2 .1 6 8 .2 5 4 .1
se q u e n ce
to
a b o rt.
1 0 0 - b y te ICMP E chos t o 2 seconds:
1 9 2 .1 6 8 . 2 5 4 . 1 ,
lili! S ucce ss r a t e i s 100 p e r c e n t m in /a v g /m a x = 1 / 2 / 4 ms
{5 /5 },
r o u n d - tr ip
Ejem plo 11.13. Comando tra c e ro u te en un switch. S w it c h l# Type
tra c e ro u te
e sca p e
T r a c in g
th e
1 9 2 .1 6 8 .0 .1
se q u e n ce
to
ro u te
1 9 2 .1 6 8 .0 .1
1 1 9 2 .1 6 8 .2 5 4 .2 5 4 2 1 7 2 . 1 6 .0 . 2 5 3 3 1 0 .0 .0 .2 5 4 4 1 9 2 .1 6 8 .0 .1
to
4 msec
a b o rt.
2 msec 3 msec
8 msec 4 msec 8 msec
16 m sec 16 msec 8 msec 16 msec
*
20 msec
Tenga siempre en mente los siguientes puntos: ■ No es necesaria una dirección IP para que un switch lleve a cabo su trabajo de envió de tramas. ■ El switch precisa de un gateway predeterminado para comu nicarse fuera de su red local. La dirección IP y el gateway predeterminado son necesarios para poder acceder al switch de forma remota para realizar tareas admi nistrativas o para la resolución de problemas. El siguiente paso en la secuencia de verificación es comprobar que la dirección NIC está ligada a la dirección IPv4 y que la NIC está preparada para transmitir señales a través del medio. En el Ejemplo 11.14 asumimos que la dirección !Pv4 asignada a una NIC es 10.0.0.5.
http://fullengineeringbook.blogspot.com 550 of 643.
Capitulo 11: Configuración y verificación de su red
517
Ejemplo 11.14. Comando p in g en una NIC local. C :\>
ping
1 0 .0 .1 .5
Respuesta desde 1 0 .0 .0 .5 : bytes-32 tienpo<1i« TTL-128 Respuesta desde 1 0 .0 .8 .5 : bytes=32 tie n p o d ii TTL=128 Respuesta desde 1 0 .0 .0 .5 : bytes=32 tienpo<1» TTL=128 Respuesta desde 1 0 .0 .0 .5 : bytes-32 tienpo
Este test determina que el controlador NIC y la mayoría del hard ware NIC están trabajando correctamente. También verifica que la dirección IP está asociada correctamente a la NIC sin colocar una señal en el medio. Si este test falla puede ser un síntoma de complicaciones con el hard ware NIC o con el controlador software, lo que podría suponer la reinstalación de uno de ellos, o de ambos. Este procedimiento depende del tipo de host y del sistema operativo. Packet tracer □ A ctivid ad
Uso del com ando ping para comprobar las respuestas d e la interfaz (11.3.2.3) En esta actividad utilizará el comando ping en Packet Tracer para comprobar las respuestas de la interfaz. Utilice el archivo e l11323.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Comprobación de la red local Los siguientes tests de la secuencia están encaminados a verificar los hosts de la LAN local. Las operaciones ping satisfactorias deter minan que tanto el host local (el router. en este caso) como el remoto están configurados correctamente. Este test está dirigido por los pings efectuados a cada host de la LAN. La Figura 11.10 muestra un ejemplo. Si un host responde con un mensaje del tipo "Destination Unreachable', anote la dirección que no es satisfactoria y continúe haciendo ping al resto de hosts de la LAN. Otro posible mensaje de error es “Request IHmed O u t\ Indica que i» hubo una respuesta a un intento de ping en el periodo de tiempo predeterminado, lo que sería indicativo de que la latencia de la red es un serio problema. Para examinar la latencia de la red, el IOS ofrece un modo “extendido* del comando ping, al que se accede escri
http://fullengineeringbook.blogspot.com 551 of 643.
518
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
K> 0 0 254/24
hiendo ping en el modo EXEC privilegiado en el prompt CLI sin una dirección IP de destino. Se mostrarán una serie de preguntas, tal y como puede verse en el Ejemplo 11.15. Pulsando la tecla Intro se aceptan los valores predeterminados indicados. Ejem plo 11.15. Comando p in g extendido. R o u te r#
p in g
P ro to c o l [ i p j : T a r g e t IP a d d r e s s : l 0 . 0 . 0 . 1 R e pe at c o u n t [ 5 ] : D a ta gra m s i z e ( 1 0 0 J : T im e o u t i n se co n d s ( 2 ] : 5 E x te n d e d commands [ n ] : n
Introduciendo un periodo de timeout mayor que los 2 segundos pre determinados puede comprobar la existencia de posibles problemas de latencia. Si el ping tiene éxito con un valor mayor, quiere decir que existe conexión entre los hosts. aunque la latencia puede ser un serio problema. Si introducimos una y en respuesta a la pregunta "Extended com mands" obtendremos más opciones que son útilas para la resolución de problemas. Veremos estas opciones en las actividades de labora torio y de Packet Tracer. Packet tra ce r □ A ctivid ad
Comprobación de la conectividad a un host en una red local (11.3.3.2) En esta actividad utilizará el comando ping en Packet Tracer para determinar si un router puede comunicarse activamente a través de la red local. Utilice el archivo el 11332.pka del CD ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
http://fullengineeringbook.blogspot.com 552 of 643.
Capitulo 11: Configuración y verificación de su red
519
Comprobación del gateway y la conectividad remota El siguiente paso en la secuencia de comprobación es usar ping para verificar que un host local puede conectarse con una dirección de gateway. Esta operación es extremadamente importante porque el ¡£teway es la entrada y la salida del host a una red mayor. Si el comando ping devuelve una respuesta satisfactoria, as síntoma de que la conectividad con el gateway está verificada. Para empezar, elija una estación como dispositivo de origen, en este caso 10.0.0.1. tal y como se muestra en la Figura 11.11. Utilice ping para alcanzar la dirección de gateway, en este caso, 10.0.0.254. c:\>
p in g 1 8 .8 .0 .2 5 4
c*ft**dc*a>
F igura 11.11. Comprobación del gateway y de la conectividad remota.
La dirección IPv4 del gateway debe estar accesible fácilmente en la documentación de la red. aunque si no lo está siempre puede usar el comando ipconfig para obtenerla. Si el test del gateway falla, retroceda un paso en la secuencia y com pruebe otro host de la red local para verificar que el problema no está en el de origen. A continuación, compruebe la dirección de gateway con el administrador de la red para asegurarse de que se está com probando la dirección adecuada.
Comprobación de la ruta de siguiente salto En un router, utilice el IOS para comprobar el siguiente salto de las rutas individuales. Como ya sabe, cada ruta tiene el siguiente salto especificado en la tabla de enrutamiento. Para determinar el siguiente
http://fullengineeringbook.blogspot.com 553 of 643.
520
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
salto, examine la tabla de enrutamiento a partir de la salida del contando show ip route. I^ s tramas que transportan los paquetes y que viajan a la red de destino indicada en la tabla de enrutamiento son enviadas al dispositivo que representa el siguiente salto. Si éste no es accesible, el paquete se descarta. Para comprobar el siguiente salto, determine la ruta apropiada al destino y pruebe a hacer ping al gateway predeterminado, o al siguiente salto apropiado, para la ruta especificada en la tabla de enrutamiento. Un ping fallido indica que puede existir un problema de configuración o de hardware, aunque también puede ser un rechazo debido a políticas de seguridad en el dispositivo. Si todos los dispositivos están configurados correctamente, com pruebe el cableado físico para asegurarse de que está bien conectado. Lleve un registro detallado de todas las pruebas efectuadas para veri ficar la conectividad. Esto puede resolver el problema actual y. quizá, otros que puedan presentarse en el futuro.
Comprobación de los hosts remotos Una vez completada la verificación de la LAN local y del gateway. la comprobación puede proceder con los dispositivos remotos, el siguiente paso en la secuencia de verificación. La Figura 11.12 esboza un ejemplo de topología de red. Existen tres hosts dentro de una I.AN, un router (que actúa como gateway) conectado a otro router (que actúa como gateway para una LAN remota) y tres hosts remotos. La verificación debe empezar dentro de la red local y progresar hacia los dispositivos remotos.
Figura 11.12. Verificación de la conectividad remota.
http://fullengineeringbook.blogspot.com 554 of 643.
Capitulo 11: Configuración y verificación de su red
521
Empiece comprobando la interfaz de salida de un router que está directamente conectado a una red remota. En este caso, el comando ping comprueba la conexión a 192.168.0.253, la interfaz de salida del router gateway de la red local. SI la operación tiene éxito, quiere decir que está verificada la conec tividad con la interfaz de salida. A continuación, repita la operación con la dirección IP del router remoto, en este caso, 192.168.0.254. Si se ejecuta correctamente, la conectividad con el router remoto está asegurada. Si se presenta un fallo, intente aislar el problema. Vuelva a realizar las comprobaciones hasta que consiga una conexión válida con el dispositivo, y compruebe dos veces todas las direcciones. El comando ping no siempre ayudará a identificar la causa subya cente de un problema, aunque si que puede aislarlo y orientarle en el proceso de resolución de problemas. Documente todas las pruebas, los dispositivos implicados y los resultados.
Comprobación de la conectividad remota de un router Un router establece una conexión entre redes enviando paquetes entre ellas. Para enviar paquetes entre cualesquiera dos redes, el router debe ser capaz de comunicarse con la red de origen y la de destino, por lo que necesita rutas a ambas redes en su tabla de enrutamiento. Para comprobar la comunicación con la red remota, puede hacer ping a un host conocido de dicha red. Si no lo consigue, deberá examinar la tabla de enrutamiento para localizar una ruta apropiada a esa red. Puede que el router use la ruta predeterminada para alcanzar su des tino. Si no existe forma de llegar a la red. tendrá que identificar por qué no existe la ruta. Como siempre, también debe descartar que el ping no está administrativamente prohibido. Packet tra ce r □ A ctivid ad
Comprobación de la comunicación a través de la red
( 11.3.4 .3) En esta actividad utilizará el comando ping en Packet Tracer para verificar que un host local puede comunicarse a través de la intemetwork con otro remoto y para identificar algunas de las condiciones que podrían provocar que la prueba fallara. Utilice el archivo e lH343.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
http://fullengineeringbook.blogspot.com 555 of 643.
522
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Trazado e interpretación de los resultados de trace El siguiente paso en la secuencia de verificación es realizar una traza. Una traza devuelve una lista de los saltos de un paquete a medida que es enrutado por la red. La forma del comando depende del lugar donde se ejecute: en una computadora Windows, use tracert; en la CLI de un router. ejecute traceroute.
ping y trace Los p in g s y las trazas pueden asarse juntos para diagnosticar un pro blema. Asumimos que se ha establecido una conexión válida entre el host 1 y el Router A. como se muestra en la Figura 11.13 y en el Ejemplo 11.16.
Iraa 0«dc i»>roUe» ■ M o 'M t r t c o r o r *
Figura 1.1. Bementos de una red. Ejemplo 11.16.
Pm g
fallido.
C :\> p in g 1 0 . 1 . 0 . 2 Haciendo ping a 10.1.0.2 con 32 bytes de datos: Tiempo deespera agotado para esta s o lic it u d . Tiempo deespera agotado para esta s o lic it u d . Tiempo deespera agotado para esta s o lic it u d . Tiempo deespera agotado para esta s o lic it u d . E s ta d ístic a s de ping para 10.1.0.2: Paquetes: enviados = 4, re c ib id o s = 0, perdidos = 4 (100% perdidos)
La prueba del p in g lia fallado. Se trata de una prueba de comunica dón más allá de la red local, a un dispositivo remoto. Como el gateway local ha respondido pero el host lejano no. el problema parece estar más allá de la red local. El siguiente paso será aislar el
http://fullengineeringbook.blogspot.com 556 of 643.
Capitulo 11: Configuración y verificación de su red
523
problema a una red particular más allá de la red local. Los comandos trace pueden mostrar la ruta de la última comunicación satisfactoria.
Traza a un host remoto Al igual que ocurre con los comandos ping, los comandos trace se escriben en la línea de comandos y toman una dirección IF como argumento. Asumiendo que estamos en un sistema Windows, utilice la forma tracert (consulte el Ejemplo 11.17). Ejemplo 11.17. Traza a un host.
C: \> tracert 10.1.0.2 Traza a 10.1.0.2 sobre caminos de 30 saltos como máximo 1 2 ms 2 ms 2 ms 10.0.0. 254 2 * * * Tiempo de espera agotado para esta so licitu d . 3 • * * Tiempo de espera agotado para esta so licitu d . 4 *C
La única respuesta valida provino del gateway en el Router A. Las solicitudes de traza al siguiente salto expiraron, lo que significa que el siguiente salto no respondió. Los resultados de la traza indican que el fallo se encuentra en la intemetwork más allá de la LAN.
Comprobación de la secuencia: ponerlo todo junto Como repaso, vamos a ver de nuevo la secuencia de verificación en otro escenario usando la Figura 11.14.
Figura 11.14. Comprobación de la ruta a un host remoto
http://fullengineeringbook.blogspot.com 557 of 643.
524
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
El Ejemplo 11.18 muestra una prueba satisfactoria a la ¡oopback local. Ejemplo 11.18. Prueba 1: bopback local. Correcto. C:\>
p in g
1 2 7 .0 .0 7 T -
Haciendo ping a 127.0.0.1 con 32 bytes de datos: Respuesta desde 127.0.0.1: bytes=32 tiempo<1ms TTL=128 Respuesta desde 127.0.0.1: bytes=32 tiempo
El Host 1 tiene bien configurada la pila IP. El Ejemplo 11.19 muestra una prueba correcta de la NIC local. Ejemplo 11.19. Prueba 2: NIC local. Correcto. C:\>
ping 192.168.23.3
Haciendo ping a 192.168.23.3 con 32 bytes de datos: Respuesta desde 192.168.23.3: bytes=32 tiempo
La dirección IP está bien asignada a la NIC y su electrónica responde a la dirección IP. La tercera prueba muestra un ping correcto al gateway local, tal y como puede verse en el Ejemplo 11.20. Ejemplo 11.20. Prueba 3:
p in g
al gateway local. Correcto.
C:\> ping 192.168.23.254 Haciendo ping a 192.168.23.254 con 32 bytes de datos: Respuesta desde 192.168.23.254: bytes=32 tiempo<1ms TTL=128 Respuesta desde 192.168.23.254: bytes=32 tiempcKlms TTL=128 Respuesta desde 192.168.23.254: bytes-32 tiempcKlms TTL=128 Respuesta desde 192.168.23.254: bytes=32 tiempo<1ms TTL=128 Estadísticas de ping para 192.168.23.254: Paquetes: enviados ■ 4, recibidos = 4, perdidos * 0 perdidos) Tiempos aproximados de ida y vuelta en milisegundos: Mínimo = 0ms, Máximo = 0ms, Media = 0ms
http://fullengineeringbook.blogspot.com 558 of 643.
Capitulo 11: Configuración y verificación de su red
525
0 gateway predeterminado está operativo. Esto también verifica el funcionamiento de la red local. El Ejemplo 11.21 muestra un ping fallido a un host remoto. Ejemplo 11.21. Prueba 4: ping a un host remoto. Error. C:\>
pin g 192.168.1 1.1
Haciendo ping a 192.168.11.1 con 32 bytes de datos: Tiempo de espera agotado para esta s o lic it u d . Tiempo de espera agotado para esta s o lic it u d . Tiempo de espera agotado para esta s o lic it u d . Tiempo de espera agotado para esta s o lic it u d . E s t a d ís tic a s de ping para 192.168.11.1: Paquetes: enviados = 4, recibido s = 0, perdidos = 4 (1 0 0 % perdidos)
sta es una prueba de la comunicación más allá de la red local. Como el gateway respondió pero el host lejano no lo hizo, el pro blema parece estar en algún lugar fuera de la red local. 0 Ejemplo 11.22 muestra una traza a un host remoto. Ejemplo 11.22. ftueba 5: traceroute a un host remoto. Fallo en el primer salto. C:\> tra c e r t 192.168.11.1 Traza a 192.168.11.1 sobre caminos de 30 saltos como máximo 1 • • • Tiempo de espera agotado para esta solicitud. 2 * * * Tiempo de espera agotado para esta solicitud. 3 -C
Parece que existen resultados conflictivos. 0 gateway predetermi nado responde, lo que indica que existe comunicación entre el host 1 y el gateway. Por otro lado, el gateway parece que no responde a tra ceroute. Una posible explicación es que el host local no está confi gurado correctamente para usar 192.168.23.254 como gateway pre determinado. Para confirmar este extremo, examine la configuración del host 1, tal y como se muestra en el Ejemplo 11.23. Ejemplo 11.23. Prueba 6: examinar la configuración del host para un gateway local apropiado. Incorrecto.
C :\> i p c o n f ig Configuración IP de Windows IP Adaptador Ethernet Conexión de área lo c a l: Dirección I P ................. . . . : 192.168.23. 3 Máscara de subred . . . . . : 255.255.255.0 Puerta de enlace predeterminada: 192.168.23.253
A partir de la salida del comando ipconfig puede determinar que el gateway no está debidamente configurado en el host. Esto explica la
http://fullengineeringbook.blogspot.com 559 of 643.
526
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
indicación falsa de que el problema estaba en la inlemetwork exte rior a la red local. Aun cuando la dirección 192.168.23.254 respon diera, no sería la que estaría configurada en el host 1 como gateway. Al ser incapaz de construir una trama, el host 1 descarta el paquete. En este caso, no existe respuesta indicativa de la traza al host remoto. P acke ttra cer
□ Actividad
Packet tra ce r
□ Actividad
Prueba de conectividad al host con ping (11.3.5.3) En esta actividad utilizará varios comandos ping para identificar los problemas de conectividad de la red. Utilice el archivo e l - 11353.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer._______________________________
Prueba de conectividad al host con Traceroute (11.3.5.4) En esta actividad utilizará los comandos tracert y traceroute para observarla ruta asada a través de una íntemetwork. Utilice el archivo e l-1 1354.pka del CD-ROM que acompaña a este libro para llevar a cabo esta actividad utilizando Packet Tracer.
Monitorización y documentación de redes Ahora que ya sabe cómo configurar una red básica y cómo verificar la conectividad, es hora de presentar los pasos necesarios para la monitorización y la documentación de la red.
Líneas de base de la red Una de las herramientas más efectivas para la monitorización y la resolución de los problemas relativos al rendimiento de la red es establecer una linea de base de Ia red. Se trata de un proceso por el que se estudia la red a intervalos regulares para garantizar que está funcionando según se diseñó. Es algo más que un sencillo informe de la salud de la red en un cierto momento en el tiempo. La creación de una linea de base efectiva del rendimiento de la red se consigue a lo largo de un periodo de tiempo. Medir el rendimiento en distintos momentos y niveles de carga le ayudará a crear una mejor imagen del rendimiento global de la red. La salida derivada de los comandos de red puede contribuir con datos a la línea de base de la red. Un método para empezar la línea de base es copiar y pegar en un archivo de texto los resultados obtenidos por la ejecución de ping, trace o cualquier otro comando
http://fullengineeringbook.blogspot.com 560 of 643.
Capitulo 11: Configuración y verificación de su red
527
relevante. Estos archivos de texto pueden tener una marca de fecha y hora, y ser guardados para su estudio posterior. Un buen uso de la información almacenada es comparar los resul tados a lo largo del tiempo. Entre los elementos a considerar existen mensajes de error y los tiempos de respuesta desde un host a otro. Si existe un considerable incremento en estos tiempos de respuesta podemos enfrentamos a un problema de latencla. No nos casaremos de resallar la importancia de la documentación. \j& verificación de la conectividad entre hosts. los problemas de latencia y las resoluciones de los problemas identificados puede ayudar al administrador de la red a que ésta funcione tan eficazmente como sea posible. Las redes corporativas deben contar con líneas de base de gran alcance, mucho más extensas que las descritas en este libro. Existen herramientas de software profesionales que permiten el almacena miento y la administración de la información de la línea de base.
Captura de host Un método habitual para capturar información de línea de base es copiar la salida desde la ventana de la línea de comandos y pegarla en un archivo de texto. Para capturar los resultados del comando ping, comience por ejecutar un comando en la línea de comandos similar a éste. Utilice una de las direcciones IP de su red. C:\> p i n o 1 0 .6 6 .2 5 4 .1 5 9 La respuesta seguirá al comando. Con el resultado aún en pantalla, siga estos pasos:
Cómo
Q
P aso
1. Maga clic con el botón derecho en la ventana y después seleccione Seleccionar todo.
P a s o 2.
Pulse Ctrl-C para copiar el resultado.
P aso
3. Abra un editor de texto.
P aso
4. Pulse Ctrl V para pegar el texto. 5. Guarde el archivo de texto con la fecha y la hora como parte
P aso
de su nombre. Ejecute la misma prueba durante varios días y guarde los resultados. Un examen de estos archivos revelará patrones en el rendimiento de la red y ofrecerá una linea de base para la resolución de futuros pro blemas. Cuando seleccione texto de la ventana de comandos, haga clic con el botón derecho y elija Selecciona todo para copiar todo el texto de la
http://fullengineeringbook.blogspot.com 561 of 643.
528
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
ventana. Utilice la opción Marcar para seleccionar sólo una parte del mismo.
Captura del IOS La captura de la salida del comando ping puede completarse también desde el prompt del IOS. Los pasos siguientes describen cómo cap turar la salida y guardarla en un archivo de texto. Si utiliza HyperTerminal para el acceso, los pasos a dar son los siguientes: Paso 1. Seleccione Transfer. Capture Text. Paso 2. Haga clic en Browse para localizar, o escribir, el nombre del archivo a guardar. Paso 3. Haga clic en Start para empezar la captura del texto. Paso 4. Ejecute el comando ping en el modo EXEC de usuario o en el modo EXEC privilegiado. El router colocará el texto mos trado en el terminal en la localización elegida. Paso 5. Revise el resultado para comprobar que todo está correcto. Paso 6. Seleccione Transfer, Capture Text y después haga clic en Stop Capture.
Los datos generados usando el prompt de la computadora o el prompt del router pueden contribuir a la línea de base. Si desea información adicional acerca de las lineas de base, consulte la siguiente dirección: http://www.cisco.eom/warp/public/126/HAS_baseline.html#why
Captura e interpretación de la información de las trazas Como ya comentamos anteriormente, las trazas pueden usarse para rastrear los pasos, o saltos, entre hosts. Sí la solicitud alcanza el des tino deseado, la salida muestra todos los routers que atraviesa el paquete. Esta salida puede ser capturada y utilizada de la misma forma que la salida de ping. A veces, las especificaciones de seguridad de la red de destino evi tarán que la traza alcance su destino final. Sin embargo, todavía podrá capturar una línea de base de los saltos a lo largo del camino. Recuerde que el comando para efectuar trazas en Windows es tracert. El Ejemplo 11.24 muestra un ejemplo de una traza desde su computadora a www.cisco.com.
http://fullengineeringbook.blogspot.com 562 of 643.
Capitulo 11: Configuración y verificación de su red
529
Ejemplo 11.24. Resultado de tracert. C:\>
tracert..»•*.cisco.coa
Traza a la dirección w v . el seo. con 1 1 ns
<1 ns
< 1 rs
2 29 ns
29 ns
29 as
192.168.9.1 nexthop.na.il.net (293.59.14.16)
3 29 ns
19 ns
29 as
gi2 -4 .p e r-q v l-b d r1 .ii.n e t (2993.215.4.32)
4 79 ns
78 ns
78 ss
g i9 -1 4 -9 -9 .sy d -u lt-c o re l.li.n e t
5 79 ns
81 ns
79 as
292.139.19.33
[293.215.29.2]
6227 ns
228 r s 227 ns
293.9298.148.17
7227 ns
227 f s 227 ns
293.298.149.34
8225 ns
225 r s 226 ns
298.39.295.145
9236 ns 19241 ns
249 r s 233 ns 244 r s 249 ns
Sl -bb25-Sj -9 -9 .sp rin tlin k.n e t [144.232.29.159]
11238 ns
238 r s 239 ns
s1 -g n 8 -sj-1 9 -9 .sp ritlin k .n e t [144.232.3.114]
12238 ns
239 r s 249 ns
144.228.44.14
13249 ns
242 r s 248 ns
sjce-dnzbb-gnl.cisco.con [128.197.239.89]
s1-bb23-ana-8-9-9.sprintllnk.net [144.232.9.23]
lo)S pasos para guardar el resultado de la traza son las mismos que los que utilizamos antes para ping: seleccione el texto en la ventana de comando y péguelo en un archivo de texto. Los datos de una traza se pueden añadir a los de ping para ofrecer una imagen combinada del rendimiento de la red. Por ejemplo, si la velocidad de un comando ping se reduce con el transcurso del tiempo, compare el resultado de tracert durante el mismo periodo. El análisis de los tiempos de respuesta en una comparación salto a salto puede revelar un punto particular en el que el tiempo de respuesta es mayor. Este retardo puede deberse a una congestión en ese salto que crea un cuello de botella en la red. Otro caso podría mostrar que la ruta de salto al destino puede variar a lo largo del tiempo a medida que los routers seleccionan diferentes rutas mejores para los paquetes de traza. Estas variaciones pueden mostrar patrones que podrían resultar útiles a la hora de programar transferencias de gran tamaño entre dos sitios. lü captura de la salida de traceroute puede realizarse también desde el prompt del router. Los siguientes pasos muestran cómo capturar la salida y cómo guardarla en un archivo. Recuerde que el comando de traza para la CLI de router es traceroute. Si utiliza HyperTerminal, siga estos pasos: CQm o
q
Paso I. Seleccione Transfer, Capture Text.
]
^
Paso 2. Maga clic en Browse para localizar, o escribir, el nombre del archivo a guardar. Paso 3. Haga clic en Start para empezar la captura del texto.
http://fullengineeringbook.blogspot.com 563 of 643.
530
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Paso 4. Ejecute el comando traceroute en el modo EXEC de usuario o en el modo EXEC privilegiado. El router colocará el texto mostrado en el terminal en la localización elegida. Paso 5. Revise el resultado para comprobar que todo está correcto. Paso 6. Seleccione Transfer, Capture Text y después haga clic en Stop Capture. Almacene los archivos generados por estos tests en un sitio seguro, junto con el resto de la documentación de la red.
Aprendizaje de los nodos de la red Si existe un esquema de direccionamíento apropiado, la identifica ción de las direcciones IPv4 de los dispositivos de una red debería ser simple. Sin embargo, conocer las direcciones físicas (MAC) puede llegar a ser desalentador. Tendrá que acceder a todos los dis positivos y tener tiempo suficiente para revisar la información, de host en host. Como ésta no es una opción práctica en muchos casos, existe una alternativa para identificar las direcciones MAC que es el comando arp. Este comando proporciona la asignación de las direc ciones físicas a las direcciones IPv4 conocidas. Un método habitual de ejecutar arp es hacerlo desde el prompt de comandos. Este método supone el envío de una solicitud ARP. El dispositivo que necesita la información envía una solicitud ARP de broadcast a la red, y sólo el dispositivo local cuya dirección IP coincide con la incluida en la solicitud devolverá una respuesta ARP con su pareja 1P-MAC. Para ejecutar el comando arp en el prompt de comandos de un host. introduzca lo siguiente: C:\>
h08t1>arp
-a
Como puede verse en la Figura 11.15 y en el Ejemplo 11.25, el comando arp muestra todos los dispositivos que están actualmente en la caché ARP. incluyendo la dirección IPv4, la dirección física y el tipo de direccionamiento (estático/dinámico) de cada dispositivo. Ejemplo 11.25. Salida del comando arp.
C :\> arp - a D irección IP 10.0.0.2 10.0.0.3 10.0.0.4 10.0.0.254
D irecció n f i s i c a 00-08-a3-b6-ce-04 00-0d-56-09-fb-d1 00-12-3f-d4-6d-1b 00 -10-7b-e7 -fa -ef
http://fullengineeringbook.blogspot.com 564 of 643.
Tipo dinámico dinámico dinámico dinámico
Capitulo 11: Configuración y verificación de su red
531
100.0.254/24
C:\ >arp a Internet Address 10.«.0.2 10.0.0.3 10.0.0.4 |10.0.0.254
Riyslcal Address 00-0B-a3t>6 ca 04 00-Od-56-09-fb -d1 00- 12-3T * 10 0fl-1«-7b-*7-fa ef |
iype dynanlc dynanlc dynanlc dynanlc
Pareja de direcciones IP -M A C
Rgura 11.15. Aprendiendo los nodos de la red.
Observe que la dirección 1P 10.0.0.254 está emparejada con la direc ción MAC 00-10 7b e7-fa ef, que es la correspondiente a la Interfaz de router de la Figura 11.15. La caché de router puede limpiarse ejecutando el comando arp-d. en el caso de que el administrador de la red quiera volver a rellenar la caché con información actualizada. N ota
La caché ARP sólo se rellena con información procedente de los dispositivos a los que se ha accedido recientemente. Para asegu rarnos de que esta caché está rellena, haga ping a un disposi tivo para que tenga una entrada en la tabla ARP.
B a rrid o p in g Otro método para recopilar direcciones MAC es emplear un barrido ping a través de un rango de direcciones 1P. El barrido ping es un método de escaneo que puede ejecutarse en la línea de comandos o
http://fullengineeringbook.blogspot.com 565 of 643.
532
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
utilizando las herramientas de administración de la red. Estas herra mientas proporcionan una forma de especificar el rango de hosts a los que hacer ping con un comando. Con el barrido ping. los datos de la red pueden generarse de dos formas. En primer lugar, muchas de las herramientas de barrido ping construyen una tabla con los hosts que han respondido. Estas tablas, a menudo, muestran los hosts por dirección IP y MAC. Esto genera un mapa de hosts activos en el momento del barrido. A medida que se realiza cada ping, se genera una solicitud ARP para obtener la dirección IP en la caché ARP. Esto activa los hosts a los que se ha accedido recientemente y garantiza que la tabla ARP está al día. Como ya se comentó anteriormente, el comando arp puede devolver la tabla de direcciones MAC. pero ahora hay una razonable certidumbre de que la tabla ARP esté actualizada.
C o n e x i o n e s al s w it c h Una herramienta adicional que puede ser útil es un mapa de cómo están conectados los hosts a un switch. Este mapa puede obtenerse ejecutando el comando show mac-address-table. Desde una línea de comandos del switch. ejecute el comando show con el argumento mac-address-table: 9*1-2950# show mac-address-table
En el Ejemplo 11.26 tiene una muestra de la salida. Ejem plo 11.26. Salida de tfio w mac-address-table
Sun-2950# show mac-address-table Mac Address Ta b le Vían
Mac Address
Type
A ll A ll STATIC ALL A ll 1 1 1 1 1 1 1 1 1 1 1
00 14 .a 8 a 8 .8780
STATIC CPU 0 1 0 0 .0ccc. cccc
CPU 0 0 10 .0 ccc.cccd 0 l0 0 .0 c d d .d d d d 000l.e6 4 0 .3 b 4 b 0 0 0 2 . fde1.6acb 0 0 06.5b88.dfc4 0006.5bdd.6fee 00 06 .5 b d d .7035 0006.5bdd.7 2fd 0006.5bdd.73b0 000e.0cb6.2b51 0 0 0 f.8 f2 8 .b 7 b 5 0011 .1 1 6 5 .8acf 0013.720b.40c3
STATIC STATIC DYNAMIC DYNAMIC DYNAMIC DYNAMIC OYNAMIC DYNAMIC DYNAMIC DYNAMIC DYNAMIC OYNAMIC DYNAMIC
http://fullengineeringbook.blogspot.com 566 of 643.
P o r ts
CPU CPU F80/23 Fa0/14 G10/2 Fa0/23 Fa0/23 Fa0/23 F30/23 Fa0/2 Fa0/18 Fa0/1 Fa0/19
Capitulo 11: Configuración y verificación de su red
533
La tabla del Ejemplo 11.26 especifica la dirección MAC de los hosts que están conectados a este switch. Al igual que otras salidas en la ventana de comandos, esta información pude copiarse y pegarse en un archivo de texto. También puede usarse una hoja de cálculo para que la futura manipulación sea más sencilla. Un análisis de esta tabla revela que la interfaz FaO/23 o es un seg mento compartido o está conectada a otro switch. Varias direcciones MAC representan múltiples nodos. Esto es un indicativo de que un puerto está conectado a otro dispositivo intermediario como un hub, un punto de acceso inalámbrico u otro switch.
http://fullengineeringbook.blogspot.com 567 of 643.
534
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Resumen Este capítulo ha mostrado los problemas a considerar cuando se conectan y configuran computadoras, switches y routers para cons truir una red de área local basada en Ethernet. Se ha presentado el software Cisco IOS y los archivos de configuración de los routers y switches. Esto incluía el acceso y el uso de los modos CL1 del IOS y los procesos de configuración, así como una introducción al signi ficado del prvmpl y de las funciones de ayuda. La administración de los archivos de configuración del IOS y el uso de un enfoque metódicamente estructurado para probar y documentar la conectívidad de la red son elementos clave necesarios para los administradores y técnicos de redes. A continuación tiene un resumen de las características y comandos del IOS: Modo EXEC de usuario: enable: activa el modo EXEC privilegiado. Modo EXEC privilegiado: copy running-config startup-config: copia la configuración activa a la NVRAM. copy startup-config running-config: copia la configuración activa de la NVRAM en la RAM. erase startup-configuración: elimina la configuración localizada en la NVRAM. ping direcciónJp: hace ping a la dirección especificada. traceroute dirección_ip: traza todos los saltos a la dirección especificada. show interfaces: muestra estadísticas de todas las interfaces de un dispositivo. show dock: muestra la hora establecida en el router. show versión: muestra la versión del IOS cargada actualmente, así como información sobre el hardware y el dispositivo. show arp: muestra la tabla ARP del dispositivo. show startup-config: muestra la configuración actual localizada en la NVRAM. show running-config: muestra el contenido del archivo de confi guración en ejecución actual.
http://fullengineeringbook.blogspot.com 568 of 643.
Capitulo 11: Configuración y verificación de su red
535
show ip interface: muestra estadísticas IP de la Interfaz, o Inter faces. de un router. configure terminal: permite entrar en el modo de configuración de terminal. Modo de configuración de terminal: hostname nom bre_de_host asigna un nombre a un dispositivo, enable passw ord contraseña: establece una contraseña sin encriptar. enable secret contraseña: establece una contraseña encriptada de forma robusta. Service password-encryption: encripta la visualización de todas las contraseñas excepto la secreta.
banner m otd# mensaje #: establece un banner MOTD (Mensaje del día. Message O f The Day). line consolé 0: activa el modo de configuración de línea de con sola. line vty 0 4: activa el modo de configuración de línea de terminal virtual (Telnet). interface nom bre Jnterfaz: activa el modo de configuración de interfaz. Modo de configuración de línea: login: activa la comprobación de contraseña en el inicio de sesión, password contraseña: establece una contraseña de línea. Modo de configuración de interfaz: ip address direcciónJp máscara_de_red: establece una direc ción IP de interfaz y una máscara de subred. description descripción: establece la descripción de la interfaz, dock rate valor, establece una velocidad de reloj para un dispo sitivo DCE no shutdown: activa la interfaz. shutdown: desactiva administrativamente la interfaz.
Prácticas Las prácticas de laboratorio del libro Guia de prácticas Aspectos básicos de networking proporcionan actividades relacionadas con tas siguientes temas introducidos en este capítulo:
http://fullengineeringbook.blogspot.com 569 of 643.
536
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Práctica de laboratorio 11.1: documentar la latencia de la red con ping (11.4.3.3) En esta práctica de laboratorio utilizará el comando ping para docu mentar la latencia de la red. También calculará varias estadísticas en la salida de una captura ping y medirá los efectos del retardo de data-
gramas grandes.________________________________________ Práctica de laboratorio 11.2: configuración básica de un dispositivo Cisco (11.5.1) En esta práctica de laboratorio configurará los parámetros más comunes de un router y un switch Cisco._______________________
Práctica de laboratorio 11.3: administración de la configu ración de un dispositivo (11.5.2) En esta práctica de laboratorio configurará los parámetros más comunes de un router Cisco, guardará la configuración en un ser vidor TFTP y después restaurará dicha configuración desde el mismo servidor.__________________________________________________
Práctica de laboratorio 11.4: configuración de computa doras host para networking IP (11.5.3) En esta práctica de laboratorio creará una pequeña red que precisa la conexión de dispositivos y la configuración de computadoras host para una conectividad de red básica. El apéndice de esta práctica es una referencia para la configuración de la red lógica.____________
Práctica de laboratorio 11.5: verificación de la red (11.5.4) En esta práctica de laboratorio creará una pequeña red que requiere conectar dispositivos de red y configurar computadoras host para conseguir una conectividad de red básica. SubnetA y SubnetB son dos subredes actualmente necesarias, mientras que SubnetC. Sub netD. SubnetE y SubnetF son subredes previstas que aún no están conectadas a la red.________________________________________
Práctica de laboratorio 11.6: documentación de la red con comandos útiles (11.5.5) La documentación de la red es una importante herramienta para el administrador. Una red bien documentada puede ahorrar grandes cantidades de tiempo a los ingenieros de redes a la hora de resolver problemas y planificar crecimientos futuros. En esta práctica de laboratorio creará una pequeña red que requiere conectar dispositivos de red y configurar computadoras host para conseguir una conectividad de la red básica. SubnetA y SubnetB son dos subredes actualmente necesarias, mientras que SubnetC es una subred prevista que aún no está conectada a la red.______________
http://fullengineeringbook.blogspot.com 570 of 643.
Capítulo 11: Configuración y verificación de su red
537
Práctica de laboratorio 11.7: caso de estudio; análisis de datagramas con Wireshark (11.5.6) Una vez completada esta práctica sabrá cómo está construido un seg mento TCP y será capaz de explicar los campos del segmento. Tam bién conocerá cómo está construido un paquete IP y podrá explicar los campos de un paquete. También sabrá cómo está construida una trama Ethernet II y podrá explicar sus campos. Por último, conocerá kxs contenidos de una solicitud ARP y de una respuesta ARP.______ Packet tra ce r Q A ctivid ad
Muchas de las prácticas incluyen actividades con Packet Tracer donde utilizará esta herramienta para completar una simulación del laboratorio. Busque este icono en el libro Guía de prácticas Aspectos básicos de networking para localizar las prácticas que tienen actividades relacionadas con Packet Tracer.
Repaso Complete las preguntas de repaso de esta sección para comprobar su compresión de los temas y conceptos tratados en este capitulo. En el Apéndice se especifican las respuestas correctas. 1.
2.
3.
¿Qué comando activa una interfaz de router? A.
Router(config-if)#enable
B.
Router(config-if)#no dow n
C.
Router(config-if)#sO active
D.
Router(config-if)#interface up
E.
Router(config-if)#no shutdow n
¿Cuál es el objetivo del comando IOS enable secret? A.
Establecer la protección de la contraseña en las sesiones Telnet entrantes.
B.
Establecer la protección de la contraseña en la consola de terminal.
C.
Permitir a un usuario el acceso al modo de usuario.
D.
Permitir a un usuario introducir una contraseña que será encrlptada.
¿Qué comando visualizará las estadísticas de todas las ínter faces configuradas en un router? A.
list interfaces
B.
show interfaces
C.
show processes
http://fullengineeringbook.blogspot.com 571 of 643.
538
Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration
D.
4.
show statistics
¿Qué comando mostrará una lista de los comandos disponibles para ver el estado del router? A.
R o u te r# ?sh o w
sh? C. Router# show ? D. Router# help 5.
B.
Router#
E.
Router#
status ?
Un administrador configura un nuevo router y le asigna el nombre SanJose. El administrador necesita establecer una con traseña que será obligatoria para establecer una sesión de con sola con el router. ¿Qué comando deberá ejecutar el adminis trador para establecer la contraseña de consola como CISCO?
password CISCO
A.
SanJose{config)#enable
B.
con 0 SanJose(config-line)#log ¡n SanJose{config)#line
SanJose(config-line)#enable
password CISCO
consolé password CISCO D. SanJose(config)#l¡ne con 0 C.
SanJose{config)#enable
SanJose{config-line)#log in SanJose(config-line)#password
CISCO
6.
¿Qué tipo de cable se utiliza para configurar inicialmente un router?
7.
¿Para qué puede asarse el puerto de consola? (Seleccione tres opciones.)
8.
9.
A.
Depuración.
B.
Recuperación de la contraseña
C.
Enrutamiento de datos entre las redes.
D.
Resolución de problemas.
E
Conexión de un router con otro.
¿Qué asan los routers para seleccionar las mejores rutas para el envió de paquetes? A.
Tablas ARP.
B.
Tablas de puenteo.
C.
Tablas de enrutamiento.
D.
Tablas de conmutación.
¿Qué es el modo de configuración?
http://fullengineeringbook.blogspot.com 572 of 643.
Capitulo 11: Configuración y verificación de su red
539
Preguntas y actividades avanzadas Estas preguntas requieren una aplicación más profunda de los con ceptos cubiertos en este capítulo. 1.
El software de emulación de terminal, como HyperTerminal, puede utilizarse para configurar un router. ¿Cuáles de las opciones de HyperTerminal, mostradas en la Figura 11.16.
« m <
D“
| Í4fl t
•»
I»
*
'*.*>• ¡N ir *
U c s - |l '» *
tr r ta
|
m m m m
,y¡
* v
Figura 11.16. HyperTerminal.
están correctamente establecidas para permitir la configuración de un router Cisco? (Seleccione tres opciones.) A.
Bits por segundo.
B.
Bits de datos
C.
Paridad.
D.
Bits de parada.
E
Control del flujo.
2.
Un router está compuesto por muchos componentes internos. ¿Cuáles son los principales archivos de configuración que se almacenan en el router?
3.
Seleccione la frase que describe correctamente la memoria flash de un router. A.
Almacena la configuración de inicio predeterminada.
B.
Almacena las imágenes del software Cisco IOS.
C.
Almacena la información de la tabla de enrutamiento pre determinada.
D.
Mantiene la única copia de una imagen del IOS una vez que el router ha arrancado.
http://fullengineeringbook.blogspot.com 573 of 643.
540
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Para aprender más El conjunto de características IOS de los routers y switches Cisco varía significativamente de unos modelos a otros. Este capítulo ha presentado algunos de los comandos y características básicos del IOS que son comunes en ambos tipos de dispositivos. Aunque algunas de las opciones más avanzadas son tratadas en cursos de Cisco posteriores, el día a día habitual del administrador de una red puede requerir la obtención rápida de otra información. El sitio web de Cisco, http://www.cisco.com, es la fuente de la documentación técnica que se utiliza para instalar, operar y resolver los problemas de los dispositivos. Regístrese gratis en Clsco.com para obtener acceso a herramientas e información online. Es nece sario registrarse en el sitio web para utilizar estos recursos en su pro ceso de aprendizaje y en su lugar de trabajo. Un ejemplo de la documentación técnica disponible en Cisco.com es el procedimiento que se utiliza para recuperar contraseñas perdidas u olvidadas de un dispositivo. Este capítulo explicó la importancia de proteger los accesos al IOS con el uso de contraseñas encriptadas. Sin embargo, por numerosas razones, una contraseña puede perderse u olvidarse, y por ello impedir el acceso al dispositivo. Si busca en Cisco.com información sobre cómo recuperar contraseñas en el router 1841 y en el switch 2960 (los dispositivos de laboratorio reco mendados en el programa CCNA Exploration). obtendrá los siguientes documentos: • http://www.cisco.com/warp/public/474/pswdrec_1700.pdf • http://www.cisco.comAvarp/publ¡c/474Zpswdrec_2900xl.pdf
http://fullengineeringbook.blogspot.com 574 of 643.
APÉNDICE
Respuestas a las preguntas de repaso y preguntas avanzadas Capítulo 1 Repaso 1.
C. La mensajería instantánea es la única respuesta que está basada en texto y es en tiempo real.
2.
B. Una extranet proporciona a los distribuidores y clientes extemos un acceso según sus necesidades a una red corpora tiva segura. Una intranet es para las usuarios internos.
3.
Wikis.
4.
C. Considerar la importancia del flujo de tráfico a la hora de administrar los dates es una función de una estrategia de calidad de servicio (QoS). Los administradores de redes deben evaluar el tráfico de la red para determinar una estrategia de QoS.
5.
Protocolos.
6.
A, B. Una estrategia de calidad de servicio clasifica primero el tráfico en base a los requisitos y. después, asigna prioridades a las clasificaciones según las necesidades de los usuarios de la red. El administrador de la red puede conceder prioridades diferentes para el e malí, el tráfico web y las películas.
7.
Medios.
8.
B. D. Dos componentes de la arquitectura de una red son la escalabilidad. que se planifica de cara a un crecimiento, y la tolerancia a los fallos, que incluye enlaces redundantes. Las otras respuestas describen los usuarios de la red o el producto de ella (transferencia de datos).
9.
Iconos.
10. B. C y E. Las redes de circuitos conmutados no establecen cir cuitos alternativos automáticamente en caso de que se pro duzca un fallo en el circuito y requieren que se establezca un circuito abierto entre los puntos finales de la red, aun cuando no se estuvieran transfiriendo datos activamente entre las ubi http://fullengineeringbook.blogspot.com 575 of 643.
542
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
caciones. Además, el establecimiento de circuitos abiertos simultáneos para la tolerancia a fallos es costoso. 11.
A. B, C. Ija tecnología de comunicación de datos sin conexión y por paquetes conmutados puede adaptarse rápidamente a la pérdida de servicios de transmisión de datos y utilizar con efi cacia la infraestructura de la red para transferir datos, y los paquetes de datos pueden viajar simultáneamente por varias rutas a través de la red. D y E se refieren a las conexiones que se establecen, que no es la naturaleza de las comunicaciones de datos sin conexión.
12.
Router.
13.
B. La QoS establece prioridades para diferentes comunica ciones. No es necesario clasificar toda la comunicación de la red. sólo conceder prioridad a lo que se considera impor tante.
14.
B. La convergencia es una combinación de diferentes tecnolo gías, como teléfono, vídeo y texto, en una plataforma de red.
15.
Paquetes.
16.
B. Sólo el corte del cable está relacionado con la seguridad de la infraestructura. Las demás opciones se refieren a la seguridad del contenido. En la planificación de una red podría permitirse una red inalámbrica no segura, pero habría que tener cuidado para que no pudiera acceder a información sensible.
Preguntas y actividades avanzadas 1.
B, D. Es posible que las descargas de música y vídeo pudieran apropiarse de demasiado ancho de banda y procesamiento, interrumpiendo la conferencia. Una buena QoS otorgaría prio ridad a la sesión de vídeo sobre la descarga y evitaría la inte rrupción.
2.
C. La conexión se establece y es exclusiva, por lo que es pri vada y de circuitos conmutados. Las conexiones de conmuta ción de circuitos están orientadas a la conexión.
http://fullengineeringbook.blogspot.com 576 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
543
Capítulo 2 Repaso 1.
C El direccionamiento ÍP es un lema de la capa de red OSI (capa 3). El direccionamiento físico tiene lugar en la capa 2 OSI.
2.
Canal.
3.
B. C. Una dirección MAC es la dirección física grabada en la taijeta de interfaz de red de capa 2 OSI. El direccionamiento lógico tiene lugar en la capa 3 OSI.
4.
D. La encapsulacón en segmentos TCP se produce en la capa 4 OSI. por lo que la siguiente encapsulación es en la capa 3 OSI. que incluye la adición de las direcciones IP de origen y destino en las cabeceras de segmento y su conversión en paquetes. Después se añade el direccionamiento físico y los datos se convierten en bits.
5.
B. Un protocolo describe un conjunto específico de reglas de comunicación, incluyendo el formateo de mensajes y la encap sulación.
6.
Propietario.
7.
B. TCP tiene características de control pertenecientes a la capa 4 OSI. FTP es una aplicación (capa 7). e IP y TFTP son pro tocolos de capa de red (capa 3).
8.
NIC. o tarjeta de interfaz de red.
9.
C. La respuesta correcta es la segmentación, que se produce en la capa 4 OSI.
10.
Router.
11.
B. El término correcto es Multiplexación.
12
A El direccionamiento IP es una función de la capa 3 OSI. Todas las demás son funciones de la capa 2 OSI.
13.
B. El orden correcto es aplicación, presentación, sesión, trans porte, red, enlace de datos y física.
14.
B. La entrega de un mensaje de extremo a extremo es una fun dón de la capa 4 OSI. la capa de transporte.
http://fullengineeringbook.blogspot.com 577 of 643.
544
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Preguntas y actividades avanzadas 1.
B, D, F. G. Las capas de presentación y sesión de OSI están combinadas en la capa de aplicación del modelo TCP/IP. Las capas de enlace de datos y física de OSI están combinadas en la capa de acceso a la red de TCP/IP. Las capas de transporte y de red tienen capas paralelas en TCP/IP.
2.
C, E. Las LANs están conectadas por WANs. Las VVANs conectan redes a través de los proveedores de servicios de tele fonía (TSP). El direccionamiento lógico se utiliza entre redes, y el direccionamiento físico, o direcciones MAC. se utiliza dentro de las LANs.
Capítulo 3 Repaso 1.
D. La capa 7 es la capa de aplicación y sus componentes: apli caciones. servicios y protocolos.
2.
B. La funcionalidad de los protocolos de capa de aplicación TCP/IP encaja más o menos en la estructura de las tres capas superiores del modelo OSI: aplicación, presentación y sesión.
3.
C. El Protocolo de transferencia de hipertexto (HTTP) se uti liza para transferir los archivos que constituyen las páginas web de la World Wide Web. DNS se utiliza para resolver los nombres de Internet en direcciones IP, y Telnet se utiliza para proporcionar acceso remoto a los servidores y los dispositivos de networking.
4.
D. El Protocolo de oficina de correos (POP) utiliza el puerto UDP llO.
5.
A GET es una solicitud de datos por parte del cliente.
6.
D. El e mail, el servicio de red más popular, ha revolucionado la forma de comunicarse de las personas gracias a su simpli cidad y velocidad. La opción A es incorrecta, porque HTTP es un protocolo, no un servicio.
http://fullengineeringbook.blogspot.com 578 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
545
7.
B. Para transferir archivos con éxito, FTP requiere dos cone xíones entre el cliente y el servidor: una para los comandos y las respuestas, y otra para la transferencia real del archivo.
8.
C. El Protocolo de configuración dinámica de host (DHCP) permite a los clientes de una red obtener direcciones IP y demás información de un servidor DHCP.
9.
A. Los sistemas operativos Linux y UNIX proporcionan un método para compartir recursos con redes Microsoft mediante una versión de SMB denominada SAMBA.
10.
C. Una conexión utilizando Telnet se denomina sesión VTY. o conexión.
11.
eBay es una aplicación cliente/servidor. eBay está implementada como un servidor web que responde a las solicitudes del diente web (navegador) mediante HTTP.
12.
Cliente. Aunque un dispositivo puede servir a veces como diente y como servidor, el dispositivo que solicita un servicio se define como cliente y el dispositivo que proporciona el ser vicio se define como servidor.
13.
GET. PUT y POST. GET es una solicitud: PUT y POST pro porcionan la subida.
14.
La asignación de direcciones IP. máscaras de subred y gateway predeterminado. El protocolo automatiza la asignación de direcciones IP. máscaras de subred y gateway, además de otros parámetros de networking IP.
15.
FTP significa Protocolo de transferencia de archivos. Se utiliza para mover archivos en la red. FTP se desarrolló para permitir las transferencias de archivos entre un cliente y un servidor. Un diente FTP es una aplicación que se ejecuta en una computadora que se utiliza para subir y bajar archivos de un servidor.
Preguntas y actividades avanzadas 1.
1 . 0 usuario introduce datos utilizando una interfaz hardware. 2. La capa de aplicación prepara la comunicación humana para la transmisión por la red de datos. 3. El software y el hardware convierten los datos a un formato digital.
http://fullengineeringbook.blogspot.com 579 of 643.
546
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
4. Los servicios de aplicación inician la transferencia de datos. 5. Cada capa desempeña su papel, y las capas OSI encapsulan los datos descendiendo por la pila. Los datos encapsulados viajan a través del medio hacia su destino. Las capas OSI del destino desencapsulan los datos ascendiendo por la pila. 6. Los datos están listos para ser procesados por el dispositivo final. 2.
El software de aplicación tiene das formas, aplicaciones y ser vicios: ■ Las aplicaciones están diseñadas para interactuar con noso tros. Una aplicación as un software para el usuario. Si el dispositivo es una computadora, normalmente es el usuario el que inicia la aplicación. Aunque por debajo puede haber muchas capas de soporte, el software de aplicación propor dona una interfaz entre los humanos y el hardware. La aplicación iniciará el proceso de transferencia de datos cuando el usuario haga clic en el botón Enviar o ejecute una acción parecida. m Los servicias son programas en segundo plano que realizan una función concreta en la red de datos. Los servicias son invocados por un dispositivo conectado a la red o por una aplicación. Por ejemplo, un servicio de red puede propordonar funciones que transmitan datos o puede ofrecer la conversión de datos en una red. En general, el usuario final no puede acceder o ver directamente los servicios. Propordonan la conexión entre una aplicación y la red.
3.
El extremo origen de la comunicación de datos se denomina servidor, y el extremo receptor, cliente. Los procesos cliente y servidor son servicios de capa de aplicación que proporcionan la base de la conectividad de las redes de datos. En algunos casos, los servidores y los clientes son dispositivos que desempeñan este papel de una forma específica y exclu siva. Por ejemplo: ■ Un servidor de archivos central puede contener los archivos de datos comerciales de la empresa a los que los empleados acceden utilizando su estación de trabajo, que sólo es cliente.
http://fullengineeringbook.blogspot.com 580 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
547
■ Como ejemplos basados en Internet podemos citar los servi dores web y los servidores de e-mail, donde los usuarios acceden a un servicio proporcionado de forma central. ■ En otras situaciones, como al compartir archivas a través de una red doméstica, los dispositivos individuales pueden desempeñar tanto el papel de servidor como el papel de cliente en diferentes momentos. I.os servidores son un almacén y un origen de información como archivos de texto, bases de datos, imágenes, o archivos de vídeo y audio. que previamente se han grabado. Las procesos cliente, en el otro extremo de la comunica ción a través de la red de datos, permiten al usuario emitir solicitudes para obtener datos de un servidor. El software cliente normalmente utiliza un programa que es iniciado |x>r el usuario. El cliente inicia el flujo de datos de la comu nicación desde el servidor enviando a éste solicitudes de datos. El servidor responde empezando a enviar uno o más flujos de datos al cliente. Además de la transferencia de datos reales, este intercambio puede incluir la autenticación del usuario y la identificación del archivo de datos que se va a transferir. Como ejemplos de servicios cliente/servidor citaremos los siguientes: » DNS (Servicio de nombres de dominios). ■ FTP. ■ HTTP. ■ Telnet (Servicio de red de teletipo). 4.
La transferencia de datos cliente/servidor se refiere específica mente al extremo origen centralizado de la comunicación de datos como el servidor y al extremo receptor como el cliente. Con la transferencia de datos peer-to-peer. se utilizan los dos servicios (cliente y servidor) dentro de la misma conversación. Cualquier extremo de la comunicación puede iniciar el inter cambio, y los dos dispositivos se consideran iguales en el pro ceso de comunicación. Los dispositivos de cualquier extremo de la comunicación se denominan peers.
http://fullengineeringbook.blogspot.com 581 of 643.
548
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
A diferencia del modelo diente/servidor, donde un servidor es noimalmente un almacén centralizado y respalde a las solici tudes de muchos dientes, el networking peer-to-peer distribuye tos datos. Además, una vez establecida la comunicación, los peers se comunican directamente; los datos no son procesados en la capa de aplicación por un tercer dispositivo de la red. 5.
Iüs funciones especificadas jxir los protocolos de capa de apli cación incluyen: ■ Los procesos que se van a producir en cualquier extremo de la comunicación. Esto incluye lo que le tiene que pasar a los datos y cómo se estructurarán. ■ Los tipos de mensajes. Esto puede Incluir solicitudes, acuses de recibo, mensajes de datos, mensajes de estado y mensajes de error. - La sintaxis del mensaje. Esto ofrece el orden esperado de la información (campos) en un mensaje. ■ 0 significado de los campos dentro de tipos de mensajes específicos. El significado tiene que ser constante para que los servicios puedan actuar correctamente de acuerdo con la información. ■ Los diálogos de mensaje. Esto determina qué mensajes res ponden a qué respuestas para que se invoquen los servicios correctos y se produzca la transferencia de datos.
6.
DNS, HTTP. SMB y SMTP/POP utilizan un proceso diente/ser vidor. ■ El Sistema de nombres de dominios (DNS) proporciona a los usuarios un servicio automático que hace coincidir o resuelve los nombres de recurso y los dominios de e malí en las direcciones de red de dispositivo numéricas reque ridas. Este servicio está disponible para cualquier usuario conectado a Internet y que esté ejecutando una aplicación de capa de aplicación, como un navegador web o un pro grama cliente de correo electrónico. ■ HTTP se desarrolló originariamente para publicar y recu perar páginas HTML, y ahora se utiliza para sistemas de información distribuida, de colaboración e hipermedia. 1^
http://fullengineeringbook.blogspot.com 582 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
549
World Wide Web (WWW) utiliza HTTP para transferir datos desde los servidores web hasta los clientes web. ■ E3 Bloque de mensajes del servidor (SMB) describe la estruc tura de la compartición de recursos, como directorios, archivos, impresoras y puertos serie, entre computadoras. ■ El Protocolo simple de transferencia de correo (SMTP) transfiere los e-mails salientes desde el cliente de e-mail hasta el servidor de e-mail, y transporta el e-mail entre los servidores de e mail, permitiendo así el intercambio de correo electrónico por Internet. « POP o POP3 (Protocolo de oficina de correos versión 3). entrega el e-mail desde el servidor de e-mail hasta el cliente. 7.
DNS Incluye consultas estándar, respuestas y formatos de datos. Las comunicaciones de protocolo DNS se transportan en un formato sencillo denominado mensaje. Este formato de mensaje se utiliza para todos los tipos de consultas de cliente y respuestas de servidor, para los mensajes de error, y para la transferencia de información de registro de recurso entre ser vidores. HTTP es un protocolo solicitud/respuesta: « Una aplicación de capa de aplicación cliente, normalmente un navegador web, envía un measaje de solicitud al ser vídor. ■ 0 servidor responde con el measaje apropiado. HTfP también incluye mensajes para subir datos al servidor, como cuando se completa un formulario Online. Los mensajes SMB utilizan un formato común para: ■ Iniciar, autenticar y terminar sesiones. ■ Controlar el acceso a archivos e impresoras. « Permitir que una aplicación envíe o reciba mensajes a o desde otro dispositivo.
SMTP especifica comandos y respuestas relacionados con el inicio de sesión, la transacción de correo, el envío de correo, la verificación de los nombres de los buzones, la ampliación de las listas de correo, y la apertura y cierre de intercambios.
http://fullengineeringbook.blogspot.com 583 of 643.
550
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
POP es un típico protocolo cliente/servidor: el servidor escucha las conexiones cliente y el cliente inicia la conexión con el servidor. El servidor puede transferir entonces el e-mail. DNS. HTTP. SMB y SMTP/POP utilizan mensajes cliente/servidor. solicitud/respuesta. Mientras que los usuarios ven las aplicaciones que hacen uso de HTTP (un navegador web). SMB (administrador de archivos) y SMTP/POP (cliente de e-mail), una operación DNS queda en segundo plano por debajo de estas aplicaciones y es real mente transparente al usuario.
Capítulo 4 Repaso 1.
B. El puerto 80 es el número de puerto estándar que se utiliza con HTTP. El puerto 23 es Telnet, el puerto 20 es FTP. y el puerto 110 es POP3.
2.
C. El número de puerto 25 se utiliza para SMTP.
3.
A, D. TCP es un protocolo fiable y orientado a la conexión.
4.
C. TCP utiliza el control del flujo para evitar la sobrecarga de búfer.
5.
D. Los números de puerto 0 a 1023 son los puertos bien cono cidos. Los números de puerto 1024 a 49151 son los puertos registrados y el host los utiliza para la asignación dinámica de puerto. Los números de puerto 49152 a 65535 son los puertos privados y dinámicos.
6.
D, E. El host receptor tiene que acusar la recepción de los paquetes y después reensamblarlos en el orden correcto.
7.
Las respuestas pueden variar entre las siguientes: (a) hacer un seguimiento de las conversaciones individuales que tienen lugar entre las aplicaciones en los hosts de origen y de destino, (b) segmentar los datos y añadir una cabecera para identificar y administrar todos las segmentos, (c) utilizar la información de la cabecera para reensamblar los segmentos en los datos de aplicación, y (d) pasar los datos ensamblados a la aplicación correspondiente.
http://fullengineeringbook.blogspot.com 584 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
551
8.
En las cabeceras TCP se utilizan números de secuencia porque los segmentos pueden llegar a su destino en un orden distinto al orden en que se enviaron. Los números permiten al host receptor reensamblar los segmentos en el orden correcto.
9.
D. En TCP, el tamaño de ventana se utiliza para administrar el control del flujo.
10.
D. Los números de puerto permiten rastrear varias conversa ciones generadas por el mismo host que utiliza la misma direc ción IP.
11.
La segmentación de los datos, según los protocolos de capa de transporte, proporciona el medio tanto para enviar como para recibir datos cuando se ejecutan varias aplicaciones de forma concurrente en una computadora.
12
La fiabilidad significa garantizar que cada segmento que el origen envía llega a su destino.
13.
La navegación web. el e-mail y la transferencia de archivos.
14.
DNS. el slreaming de vídeo y Voz sobre IP (VoIP).
15.
El número de puerto de origen y de destino.
16.
Un número de secuencia permite a la función de capa de trans porte del host de destino reensamblar segmentos en el orden en que fueron transmitidos.
Preguntas y actividades avanzadas 1. 2
7. El número de acuse de recibo es siempre uno más que el último segmento recibido. D. En la cabecera del segmento se establece un indicador iflag). Si este indicador lee realmente 17. se identifica como una cabecera UDP.
3.
B. El puerto 53 se utiliza para DNS.
4.
Netstat muestra el protocolo en uso. la dirección local y el número de puerto, la dirección de destino y el número de puerto, y el estado de la conexión. Netstat también muestra las cone xiones TCP activas, los puertos por los que está escuchando la computadora, las estadísticas Ethernet, la tabla de enrutamiento IP. las estadísticas IPv4 (para IP, ICMP. TCP y UDP). y las esta dísticas IPv6 (para IPv6, ICMPv6, TCP sobre IPv6, y UDP sobre
http://fullengineeringbook.blogspot.com 585 of 643.
552
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
IPv6). Si se utiliza sin parámetros, el comando netstat muestra las conexiones TCP activas. 5.
TCP utiliza el número de acuse de recibo en los segmentos enviadas de regreso al origen para indicar el siguiente byte en esta sesión que el receptor espera recibir.
Capítulo 5 Repaso 1.
A. IP proporciona servicios de capa de red sin conexión. TCP está orientado a la conexión. UDP no está orientado a la cone xión, pero trabaja en la capa de transporte.
2.
netstat -r y route print.
3.
A C. D. Una tabla de enrutamiento contiene el siguiente salto, la métrica y la dirección de la red de destino. Los routers no necesitan la dirección de origen, el siguiente salto o el gateway predeterminado para encontrar una ruta hacia una red.
4.
A B, D. Un ancho de la sobrecarga y unas resultados potenciales respuestas pueden ser exceso de difusiones.
5.
Propósito, propiedad y ubicación geográfica son tres formas de dividir una red.
6.
C, D. La fiabilidad de la entrega es una tarea de la capa de transporte. El análisis de los datos de aplicación es una tarea de la capa de presentación. El enrutamiento, el direccionamiento de paquetes con una dirección IP, la encapsulación y la desencapsulación son funciones de la c a p de red.
7.
B, E. IP significa Protocolo de Internet, que o p r a en la capa 3 OSI fia capa de red). IP encapsula los segmentos de la capa de transporte. IP no mira dentro de la PDU de nivel suprior, de modo que no tiene conocimiento alguno de los datos de c a p de presentación.
8.
Desencapsulación.
banda de red reducido, un aumento de funciones de host reducidas son tres de un exceso de difusiones. Las otras parte de una solución al problema del
http://fullengineeringbook.blogspot.com 586 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
553
9.
C. Los routers y los hosts utilizan IP. B es Incorrecta porque IP utiliza la información de direccionamiento de la cabecera para determinar la mejor ruta para un paquete. D es incorrecta porque IP es un protocolo no fiable de “mejor esfuerzo”.
10.
A. D. La encapsulación de capa de red añade una cabecera a un segmento, y agrega las direcciones IP de origen y de des tino. La encapsulación de capa de red sólo se produce en el host original; otros dispositivos pueden leer los datos, pero no los borran ni alteran hasta que se ha alcanzado la red de des tino. La capa de red convierte los segmentos de capa de trans porte en paquetes.
11.
B. C. TCP es fiable y orientado a la conexión. IP no es fiable y no está orientado a la conexión. IP opera en la capa de red.
12.
B. IP encapsula los datos de capa 4 OSI. IP puede transportar voz, vídeo y otras tipos de datos, pero el concepto “indepen diente del medio' se refiere al medio de capa l OSI que trans porta los datos a través de las redes. IP. o cualquier otra comu nicación. puede ocurrir sin un medio físico (capa 1 OSI).
13.
Transporte.
14.
32. En una dirección IPv4 hay cuatro octetos (8 bits cada uno).
15.
C. E. El enrutamiento dinámico añade sobrecama por procesa miento de paquetes, y los routers pueden utilizar el enrutamiento estático y dinámico simultáneamente. El enrutamiento estático no necesita un protocolo de enrutamiento. Una ruta predetermi nada es un ejemplo de ruta estática Como las rutas estáticas tienen que configurarse y actualizarse manualmente, se añaden a la sobrecara administrativa.
Preguntas y actividades avanzadas 1.
A. C. Cuando el TTL es l, queda un salto para ser entregado o descartado. IP no proporciona notificación de retomo de los paquetes descartados. Los controles TCP en el destino solici tarán la retransmisión de un paquete, pero en ruta nunca se accede a la PDU TCP
2.
D. El host de destino enviará una solicitud si el paquete no llega. IP es sin conexión, de modo que el protocolo no incluye
http://fullengineeringbook.blogspot.com 587 of 643.
554
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
fiabilidad. Los paquetes anteriores con información TCP han llegado al host de destino con información “esperada". Los routers utilizan los protocolos de enrutamiento. como RIP, para compartir información de rutas; no están implicados en la fiabilidad TCP/IP.
Capítulo 6 Repaso 1.
B, D. 192.168.12.64 /26 y 198.18.12.16 /28 son direcciones de red.
2.
B. 172.31.255.128 /27
3.
C. 255.255.252.0
4.
B. Las cuatro redes son .224, .228. .232 y .236.
5.
Los hosts con la misma porción de red de su dirección !Pv4.
6.
Los tres tipos de direcciones IPv4 son: Dirección de red: es la dirección con la que nos referimos a la red. ■ Dirección de broadcast: es una dirección especial que se utiliza para enviar datos a todos las hosts de la red. Direcciones de host: son las direcciones que se asignan a los dispositivos finales de la red.
7.
C. 255.255.255.224 proporciona las 16 direcciones requeridas. .224 proporcionará 30. .240 sólo proporcionará 14.
8.
Los tres tipos de direcciones IPv4 son: a Dirección de red: dirección más baja de la red 0 para cada bit de host de la porción de host de la dirección. ■ Dirección de host: los bits de host son una mezcla única de Is y Os dentro de una red. Dirección de broadcast: utiliza la dirección más alta del rango de red. Todos los bits de la porción de host son 1.
9.
Las siguientes son tres formas de comunicación IPv4: ■ Unicast: proceso de enviar un paquete desde un host a otro host Individual.
http://fullengineeringbook.blogspot.com 588 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
■
555
proceso de enviar un paquete desde un host a todos los hosts de la red. B ro a d c a st:
■ Multicast: proceso de enviar un paquete desde un host hasta un grupo de hosts seleccionados. 10.
Especificar unas direcciones privadas permite a los adminis tradores de redes asignar direcciones a los hosts que no nece sitan acceder a Internet.
11.
A. El host está utilizando una dirección de enlace local. Las direcciones de enlace local no deben enrutarse.
12
1.a asignación de direcciones dentro de las redes debe planifl carse y documentarse para los siguientes propósitos: ■ Evitar la duplicación de direcciones. ■ Evitar y controlar el acceso. ■ Monitorízar la seguridad y el rendimiento.
13
Los administradores deben asignar direcciones de forma estática a servidores, impresoras, direcciones de gateway LAN en routeis, direcciones de administración en dispositivos de red como switches, y puntos de acceso inalámbricos.
14.
El principal motivo del desarrollo de IPv6 es el agotamiento de las direcciones IPv4.
15
Los dispositivos de red utilizan la máscara de subred para determinar la dirección de red o subred de una dirección IP que el dispositivo está procesando.
16.
Las redes se dividen en subredes para superar problemas con la ubicación, el tamaño y el control. Al diseñar el direccionamiento, tenga en cuenta estos factores para agrupar los hosts: ■ Agrupe basándose en una ubicación geográfica común. ■ Agrupe los hosts que se utilizan para propósitos comunes. ■ Agrupe basándose en la propiedad.
17
TVes pruebas que usan la utilidad ping son las siguientes: ■ Ping 127.0.0.1: prueba de loopback para probar el funcio namiento IP. ■ Ping a la dirección de gateway de host u otro host en la misma red: para determinar la comunicación sobre la red local.
http://fullengineeringbook.blogspot.com 589 of 643.
556
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
■ Ping a un host de una red remota: prueba el gateway pre determinado del dispositivo y más allá.
Preguntas y actividades avanzadas 1.
Las direcciones IPv4 reservadas y especiales son: ■ Direcciones de multicast: el rango de direcciones multi cast IPv4 224.0.0.0 a 239.255.255.255 está reservado para propósitos especiales. Direcciones privadas: los bloques de direcciones privadas son: .
10.0.0.0 a 10.255.255.255 (10.0.0.0 /8)
.
172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
.
192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
Los bloques de direcciones del espacio privado se esta blecen aparte para su uso en redas privadas. Ix>s paquetes (jue utilizan estas direcciones como origen o destino no deben aparecer en la Internet pública. El dispositivo router o firewall situado en el perímetro de estas redes privadas debe bloquear o traducir estas direcciones. ■ Ruta predeterminada: la ruta predeterminada IPv4 es O.O.O.O. El uso de esta dirección reserva todas las direc ciones en el bloque de direcciones O.O.O.O a 0.255.255.255 (O.O.O.O /8). ■ I.oopback; la dirección de loopback IPv4 127.0.0.1 es una d ire c ció n reservada. Las d ireccio n es 127.0.0.0 a 127.255.255.255 están reservadas para loopback. donde los hosts se dirigen el tráfico entre sí. ■ Direcciones de enlace local: las direcciones IPv4 del bloque de direcciones 169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) están designadas como direcciones de enlace local. Estas direcciones pueden ser asignadas auto máticamente al host local por el sistema operativo en entornos donde no haya una configuración IP disponible. Podrían utilizarse en una red peer-to-peer pequeña o para un host que no pudiera obtener una dirección automática mente de un servidor DHCP (Protocolo de configuración dinámica de host).
http://fullengineeringbook.blogspot.com 590 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
557
d bloque de direcciones 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) se establece aparte con fines de enseñanza y aprendizaje. Estas direcciones se pueden utilizar en la documentación y en los ejemplos de redes. A diferencia de las direcciones experimentales, los dispositivos de red aceptarán estas direcciones en sus configuraciones. D ir e c c io n e s d e t e s t - n c t :
2.
IPv4 es un protocolo de mejor esfuerzo no fiable. ICMPv4 proporciona un medio para que las problemas de la red. como los paquetes descartados o la congestión, sean notificados a la red de origen o host. Los mensajes incluyen: ■ Confirmación de host. « Destino o servicio inalcanzable. ■ Tiempo excedido. ■ Redirección de ruta. ■ Origen saturado.
Capítulo 7 Repaso 1.
La capa de enlace de datos prepara un paquete para el trans porte a través del medio local encapsulándolo con una cabe cera y un tráiler para crear una trama.
2.
Los m étodos MAC para m edios com partidos son los siguientes: ■
cada nodo tiene su propio momento para usar el medio, una topología en anillo. C o n t r o la d o :
B a s a d o e n la c o n t e n c i ó n : todos los nodos compiten por utilizar el medio, una topología en bus.
El control del acceso al medio en las conexiones punto a punto puede ser uno de los siguientes: ■ Semid plex: un nodo sólo puede transmitir o recibir en cada momento. F u ll - d u p le x :
un nodo puede transmitir y recibir al mismo
tiempo.
http://fullengineeringbook.blogspot.com 591 of 643.
558
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
3.
En una topología en anillo lógica, cada nodo recibe una trama por tumo. Si la trama no está dirigida a un nodo, la trama se pasa al siguiente nodo. Si no hay datos para trans mitir, se puede colocar una señal (conocida como token o testigo) en el medio. Un nodo puede colocar una trama en el medio sólo cuando tenga el token. Se trata de una técnica de control de acceso al medio denominada paso de tokens.
4.
Los siguientes son protocolos de capa 2: ■ Ethernet.
• PPP. ■ Control de enlace de datos de nivel superior (HDLC). ■ Frame Relay. • ATM. 5.
Los campos de una cabecera de trama típica son: ■ Inicio de trama: indica el comienzo de la trama. Dirección de origen y de destino: indican los nodos emisor y receptor en el medio. ■ Prioridad/calidad de sen-icio: indica un tipo particular de servicio de comunicación para el procesamiento. ■ Tipo: indica el servicio de capa superior contenido en la trama. Control de conexión lógica: se utiliza para establecer una conexión lógica entre los nodos. ■ Control de enlace físico: se utiliza para establecer el enlace del medio. • Control del flujo: se utiliza para iniciar y detener el tráfico sobre el medio. ■ Control de la congestión: indica congestión en el medio.
6.
A El nodo descarta la trama. CRC proporciona la detección de errores, no su corrección, por lo que la opción B es incorrecta. C es incorrecta porque la trama no se envía. La interfaz no se deshabilita, de modo que D es incorrecta.
7.
C, D. PPP y HDLC están diseñados como protocolos WAN. 802.11 y Ethernet son protocolos LAN, por lo que A y B son incorrectas.
http://fullengineeringbook.blogspot.com 592 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
559
8.
B. La PDU de capa de red se encapsula en la trama. El número de bytes de la sobrecarga es variable, por lo que A es inco rrecta. C es incorrecta porque la dirección de origen de capa 2 está en el campo de dirección de la cabecera de la trama. Los datos de la aplicación sufren la encapsulación antes de des cender hasta la capa de enlace de datos, por lo que D es inco rrecta.
9.
B. Los nodos compiten por el medio. La opción A es inco nrecta porque el enfrentamiento se utiliza en medios compar tidos. C es incorrecta porque uno de los principales propósitos de la capa 2 es MAC. D es incorrecta porque los tumos es una función del acceso controlado.
10.
B, C. LLC es la subcapa superior, y MAC es la subcapa infe rior.
11.
D. Los circuitos virtuales establecen una conexión lógica entre dos dispositivos para proporcionar una topología punto a punto lógica. La opción A es incorrecta porque CRC es una técnica de detección de errores. Los circuitos virtuales no pro porcionan una técnica de encapsulación. por lo que B es inco rrecta. C es incorrecta porque los circuitos virtuales se pueden usar sobre varios tipos de topologías físicas.
12.
Cabecera, datos y tráiler.
13.
C. La capa de enlace de datos proporciona la conexión entre el hardware y el software. A es incorrecta; es un rol de la capa de aplicación. B es incorrecta; es una función de la capa de red. D es incorrecta; es una función de la capa de transporte.
14.
D. 1.a topología lógica influye en MAC. La topología lógica puede ser de muchos tipos de MAC. por lo que A es inco rrecta. La subcapa MAC proporciona la dirección física, de modo que B es incorrecta. Las topologías lógica y física no siempre son iguales, así que C es incorrecta.
Preguntas y actividades avanzadas 1.
El medio es un entorno potencialmente inseguro para los datos. Las señales que circulan por él pueden verse afectadas por interferencias, distorsiones o pérdidas que podrían cambiar el valor de los bits que dichas señales representan. Para garan
http://fullengineeringbook.blogspot.com 593 of 643.
560
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
tizar que la trama recibida en el destino coincide con la que abandonó el origen, el nodo transmisor crea un resumen lógico de los contenidos de dicha trama. Es lo que se conoce como Secuencia de verificación de trama (FCS) y se coloca en el tráiler para representar el contenido de la trama. Cuando la trama llega al nodo de destino, el nodo receptor cal cula su propio resumen lógico, o FCS, de la trama. El nodo receptor compara los dos valores de FCS. Si los dos son iguales, se considera que la trama ha llegado de la misma forma en que fue transmitida. Si los valores de FCS difieren, la trama es descartada. Siempre existe una pequeña posibilidad de que una trama con un resultado FCS correcto esté dañada. Los errores en los bits pueden anularse entre sí cuando se calcula el valor FCS. Ix s protocolos de capa superior serán entonces los encargados de detectar y corregir esta pérdida de datos. 2.
A diferencia de las direcciones lógicas de capa 3 que son jerár quicas. las direcciones físicas no indican en qué red lógica está localizado el dispositivo. Si éste se mueve a otra red o subred. continuará funcionando con la misma dirección física de capa 2. Como la trama sólo se utiliza para transportar datos entre nodos a través del medio físico, la dirección de capa de enlace de datos sólo se utiliza para la entrega local. Las direcciones en esta capa no tienen ningún significado fuera de los limites de la red local. Compárelo con la capa 3. donde las direcciones de la cabecera del paquete son llevadas desde el host de origen al host de destino, independientemente del número de saltos de red a lo largo de la ruta.
3.
Una topología punto a punto lógica conecta dos nodos direc tamente. En redes de datos con topologías punto a punto, el protocolo MAC puede ser muy simple. Todas las tramas del medio sólo pueden viajar de un nodo a otro. Dichas tramas son puestas en el medio por el nodo de uno de los extremos y reti radas del medio por el nodo del otro extremo. En redes punto a punto, sí los datos sólo pueden fluir en una dirección en un momento dado, se habla de un enlace semidúplex. En caso de que la transmisión pueda producirse en ambos sentidos a la vez. lo que se tiene es un servido full dúplex.
http://fullengineeringbook.blogspot.com 594 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
561
Una topología multiacceso lógica permite que varios nodos se comuniquen utilizando el mismo medio compartido. F.n cada momento sólo se pueden colocar en el medio los datos de un nodo. Cada nodo ve todas las tramas que están en el medio, pero sólo el nodo al que la trama va dirigida procesa el conte nido de la misma. El tener muchos nodos compartiendo el acceso al medio requiere un método MAC de enlace de datos para regular la transmisión de datos y. por tanto, reducir las colisiones entre las diferentes señales. 4.
Si un router interactúa con medios de diferentes velocidades, el router tendrá que almacenar en búfer las tramas para su transmisión. Si no hay suficientes búferes disponibles, los paquetes se pueden perder.
5.
Ias direcciones de origen se utilizan para identificar el nodo de origen. En la mayoría de los casos, no se utilizan las direc clones de origen de capa 2. El uso más común de las direc dones de origen es por seguridad o para que los switches aprendan dónde existen hosts. La dirección de origen también se utiliza en la creación de mapeos dinámicos, como ARP. Tanto ATM como Erante Relay utilizan una sola dirección en la cabecera de trama. Estas tecnologías utilizan un número que representa una conexión.
6.
El rendimiento de la comunicación full dúplex entre los dos nodos puede duplicar el rendimiento de semidúplex y ser superior al doble del rendimiento del multiacceso. Si el medio físico subyacente puede soportarlo, los dos nodos podrían poder transmitir y recibir a todo el ancho de banda del medio al mismo tiempo. Seria el doble que en el caso de semidúplex. Como el multiacceso tiene unas contraprestaciones para con trolar el acceso al medio, el rendimiento es inferior que el ancho de banda y, en muchos casos, muy inferior. Esto hace que el rendimiento de full-duplex respecto al multiacceso sea superior al doble.
7.
Cuando el router recibe una trama en una interfaz, desencapsula la trama en un paquete. Después consulta la tabla de enrutamiento para determinar la interfaz por la que debe enviarse el paquete. El router encapsulará después el paquete en una
http://fullengineeringbook.blogspot.com 595 of 643.
562
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
trama del tamaño adecuado para el segmento conectado a la interfaz de salida.
Capítulo 8 Repaso 1.
Medio físico.
2.
D. La codificación representa los bits de datos utilizando dife rentes voltajes, patrones de luz u ondas electromagnéticas a medida que se colocan en el medio físico.
3.
NRZ (sin retomo a cero) y Manchester.
4.
D. El principal propósito de la capa física es definir las espe cificaciones funcionales de los enlaces entre los sistemas finales y las señales eléctricas, ópticas y de radio que trans portan los datos. La fiabilidad, la selección de ruta y el acceso al medio son tareas de otras capas.
5.
RJ-45.
6.
B. La diafonia se reduce trenzando los hilos en el cable UTP (par trenzado sin apantallar). UTP no tiene revestimiento, blin daje o puntos de tierra.
7.
Diagrama de pines.
8.
B. D. F. Las ventajas de utilizar el cableado de fibra óptica son la inmunidad a la interferencia electromagnética, una mayor Ion gitud máxima del cable, unos requisitos de recepción y decodifi cación a mayor ancho de banda y el diseño de la antena.
9.
El inalámbrico. Como está abierto a cualquiera con un receptor inalámbrico, es más susceptible a brechas en la segu ridad que los medios de cobre o de fibra óptica.
10.
C. El revestimiento ayuda a evitar la pérdida de luz. Ninguna de las demás funciones mencionadas pertenecen al cable de fibra óptica.
11.
B, C. Los cables de consola funcionan en los puertos de con sola Cisco, y los cruzados conectarían dos switches.
12.
De consola.
http://fullengineeringbook.blogspot.com 596 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
563
13.
C. El rendimiento mide las velocidades de datos reales. El ancho de banda as la capacidad de la línea, y la capacidad de transferencia útil sólo mide la tasa de bits de datos de la capa de aplicación utilizables que llegan.
14.
C. 1 Mbps = 1.000.000 (106) bps.
15.
B. La sincronización entre dispositivos les permite saber cuándo empiezan y terminan las tramas.
16.
B. Los cambios en el tiempo de bit dependen de la velocidad de la NIC. El tiempo que un bit invierte en atravesar la red es el intervalo de tiempo (que cuenta bits, no bytes).
Preguntas y actividades avanzadas 1.
B. Los dos hosts con cables rectos enlazarán con el hub. El tercer host está utilizando el cable original, que es un cable cruzado apropiado para las conexiones peer-to-peer, pero no conectará a un hub desde un host.
2.
A, C. E. A: El ala A, que tiene la mayoría de trabajadores conec tados, puede tener demasiado tráfico en el cable y se pueden estar descartando paquetes. C: Los compresores de los frigorí fíeos y los hornos microondas pueden provocar interferencias en una red. E: como los pedidos aumentan, la proximidad del ala a la zona de fabricación puede provocar interferencias electromag néticas a causa de las máquinas de la linea de producción. Respuestas incorrectas: B: Las acciones del empleado de la limpieza son intermitentes, y los problemas de la red son uni formes. D y F: Estas diferencias deben proporcionar una mayor fiabilidad, no menor.
Capítulo 9 Repaso 1
Las dos subcapas de enlace de datos son las siguientes: - Control de enlace lógico (LLC): se encarga de la comuni cación entre las capas superiores y las capas inferioras, nor malmente hardware.
http://fullengineeringbook.blogspot.com 597 of 643.
564
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
■ MAC: la subcapa MAC Ethernet tiene las siguientes res ponsabilidades: ■ Encapsulación de los datos. ■ Control de acceso al medio. ■ Direccionamiento. 2.
A Una mala escalabliidad.
3.
C. Secuencia de verificación de trama. El campo FCS (4 bytes de longitud) se utiliza para detectar errores en una trama.
4.
C. Una dirección MAC Ethernet es un valor binario de 48 bits que se expresa como 12 dígitos hexadecimales.
5.
Una dirección MAC Ethernet se utiliza para transportar la trama a través del medio local.
6.
C. La dirección MAC de broadcast Ethernet es FF-FF-FF-FFFF-FF. Las tramas con esta dirección de destino son entre gadas a y procesadas por todos los dispositivos de ese seg mentó LAN.
7.
B. La señal de colisión en CSMA/CD se asegura de que todos fes nodos emisores ven la colisión.
8.
El grupo de dispositivos conectados que pueden provocar coli siones entre sí se conoce como dominio de colisión. Los domi nios de colisión se dan en la capa 1 del modelo de referencia de networking.
9.
C. La Ethernet histórica y la Ethernet heredada utilizan la topología de bus lógica.
10.
B. Es un dominio de colisión separado.
11.
D. Aprendizaje. Cuando se recibe una trama de datos proce dente de un nodo, el switch lee la dirección MAC de origen y guarda la dirección en la tabla de búsqueda contra la interfaz entrante. El switch sabe a partir de este momento la interfaz por la que tiene que enviar las tramas con esta dirección.
12.
D. Aprendizaje. Cuando se recibe una trama de datos proce dente de un nodo, el switch lee la dirección MAC de origen y guarda la dirección en la tabla de búsqueda contra la interfaz entrante. El switch sabe a partir de este momento la interfaz por la que tiene que enviar las tramas con esta dirección.
http://fullengineeringbook.blogspot.com 598 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
565
13.
Cuando un host tiene que enviar un paquete a una dirección IP (fie ik) tiene una asignación en la caché ARP.
14.
C. Inundación. Cuando el switch no tiene una dirección MAC de destino en su tabla de búsqueda, envía (inunda) la trama por todas las interfaces excepto por la que llegó.
15.
B. La temporización se puede distorsionar más fácilmente con tiempos de bit más cortos.
Preguntas y actividades avanzadas 1.
(Puede variar.) Con el mismo formato de trama, diferentes implemenlaciones de Ethernet (PHY) mantienen la compatibi lidad. Modificar el formato de trama habría dado como resul tado "Ethemets” diferentes que no habrían sido compatibles.
2.
(Puede variar.) La principal razón es que las tramas no se envían a todos los dispositivos. Si un dispositivo recibe una trama, puede ser examinada para obtener la información sen sible.
Capítulo 10 Repaso 1.
C. Una de las principales responsabilidades de un dispositivo DCE es proporcionar la sincronización a los routers.
2.
A Para disponer de al menos 100 hosts, debe elevarse a 128. Así, habría que subdividir 178.5.0.0/16 a 178.5.0.0/25. De este modo, la primera red sería 178.5.0.0, la segunda 178.5.0.128, la tercera 178.5.1.0, la cuarta 178.5.1.128, la quinta 178.5.2.0, etcétera.
3.
D. Si incrementa su red por 32, pierde dos fia dirección de red y de broadcast), por lo que tiene que saltar hasta 64. que arroja el resultado de 128 ♦ 64 ■ 192.
4.
B. Un 248 significa que está incrementado su red en pasos de 8 (128 + 64 = 192 + 32 = 224 + 16 = 240 + 8 = 248). Si incrementa en pasos de 8, sus redes serían 154.65.128.0 a 154.65.136.0, la siguiente red. Esto significaría que 154.65.128.0 sería la dirección
http://fullengineeringbook.blogspot.com 599 of 643.
566
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
de red. 154.65.128.1 a 154.65.128.254 serían los hosts, y 154.65.128.255 seria la dirección de broadcast. 5.
D. 100BASE-FX utiliza cableado de fibra y soporta fullduplex hasta una distancia de 2000 metros.
6.
Verdadero.
7.
Un cable UTP recto se utilizaría para conectar estos disposi tivos: ■ Switch a router. ■ PC a switch. ■ PC a hub (si se utiliza).
8.
Un cable UTP cruzado se utilizaría para conectar estos dispo sitivos: ■ Switch a switch. ■ Switch a hub (si se utiliza). ■ Hub a hub (si se utiliza). .
PC a PC.
■ PC a router. 9.
Los términos DCE y DTE se describen de este modo: Equipo de comunicación de datos (DCE): es un disposi tivo que suministra los servicios de sincronización con otro dispositivo. Normalmente, este dispositivo está en el extremo del proveedor de acceso YVAN del enlace. ■ Equipo terminal de datos (DTE): es un dispositivo que recibe los servicios de sincronización de otro dispositivo y realiza los ajustes en consecuencia. Normalmente, este dis positivo se encuentra en el extremo del cliente o usuario WAN del enlace. En un entorno de laboratorio, normalmente se conectan dos routers con un cable serie, lo que proporciona un enlace WAN punto a punto. En este caso, decida qué router va a ser el encargado de controlar la sincroniza ción. Los routers C isco son dispositivos DTE por defecto, pero se pueden configurar para que actúen como dispositivos DCE.
http://fullengineeringbook.blogspot.com 600 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
10.
567
Los siguientes criterios deben tenerse en cuenta: ■ Coste. ■ Cable/inalámbrico. ■ Velocidad. ■ Puertos. ■ Expansibilidad. ■ Manejabilidad. ■ Características.
11.
Los dispositivos finales que requieren direcciones IP son: ■ Computadoras de usuario. ■ Servidores. - Otros dispositivos finales como impresoras, teléfonos IP y cámaras IP. Los dispositivos de red que requieren direcciones IP son: ■ Interfaces de gateway LAN router. ■ Interfaces WAN de router (serie).
12.
Razones para dividir en subredes una red: ■ Administrar el tráfico de broadcast. ■ Requisitos de red parecidos. ■ Seguridad.
13.
Los cinco factores a tener en cuenta son los siguientes: ■ Longitud del cable. ■ Coste. ■ Ancho de banda. ■ Facilidad de instalación. ■ Susceptibilidad a la EMI/RFI.
Preguntas y actividades avanzadas 1.
C, D. F. Una máscara 255.255.255.248 significa que las redes se incrementarían en pasos de 8. Es decir, las direcciones de red serían 0. 8. 16. 24. 32. 40. 48. 56. 64. 72. 80. 88. 96, 104, 112, 120, 128. 136, 144, 152, 160, 168, 176, 184, 192 . 200, 208. 216. 224, 232, 240 y 248. Por tanto:
http://fullengineeringbook.blogspot.com 601 of 643.
568
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
A. No sería correcto. 192.168.200.87 sería la dirección de bro adcast para la red 192.168.200.80. B. No sería correcto. 194.10.10.104 sería una dirección de red. C. 2 2 3 .1 6 8 .2 1 0 .1 0 0 es c o rre c ta , un host en la red 223.168.210.96. D. 2 2 0 .1 0 0 .1 0 0 .1 5 4 es c o rre c ta , un host en la red 220.100.100.152. E 200.152.2.160 no es correcta. Es una dirección de red. F 1 9 6 .1 2 3 .1 4 2 .1 9 0 es c o rre c ta , un h o st en la red 196.123.142.184. 2.
E Un /20 proporcionaría 4096 direcciones IP posibles, menos 1 para la dirección de red. menos 1 para la dirección de bro adcast. y menos 1 para la dirección de host ya usada. Le que darían 4093 direcciones 1P para los dispositivos de red.
3.
A. Sabiendo que /27 incrementarla las redes por 32. tiene las siguientes redes para la Figura 10.27: 192.168.102.0, 1 9 2 .1 6 8 .1 0 2 .3 2 , 1 9 2 .1 6 8 .1 0 2 .6 4 . 1 9 2 .1 6 8 .1 0 2 .9 6 . 192.168.102.128, 192.168.102.160, 192.168.102.192 y 192.168.102.224. La opción A es correcta porque la dirección de servidor. 192.168.102.147, cae fuera de la red 192.168.102.96. E La única opción es utilizar cable de fibra óptica. Thinnet y Thicknel proporcionarían protección EMI pero no podrían proporcionar el ancho de banda.
4.
5.
B, D. La configuración inicial de un router Cisco debe reali zarse a través del puerto de consola, lo que requiere un cable de consola y un software de emulación de terminal.
6.
Ljos cuatro tipos de interfaces son los siguientes:
■ Ethernet: esta interfaz se utiliza para la conexión del dis positivo LAN. incluyendo computadoras y switches. Esta interfaz también puede utilizarse para conectar routers. ■ Serie: esta interfaz se utiliza para conectar dispositivos WAN a la CSU/DSU. La frecuencia de reloj y el direccio namiento son asignados a estas interfaces. « Consola: es la principal interfaz para obtener el acceso ini cial y para configurar un router o un switch Cisco. También constituye un vehículo importante para la resolución de problemas. Cabe destacar que con el acceso físico a la interfaz de coasola del router, una persona no autorizada
http://fullengineeringbook.blogspot.com 602 of 643.
Apéndice: Respuestas a las preguntas de repaso y preguntas avanzadas
569
puede interrumpir o comprometer el tráfico de la red. La seguridad física de los dispositivos de red es extremada mente importante. ■ Auxiliar (AUX): esta interfaz se utiliza para la administra ción remota, fuera de banda, del router. Normalmente, el módem se conecta a la interfaz AUX para un acceso por marcación telefónica. Desde el punto de vista de la segu ridad, tener la posibilidad de marcar remotamente a un dis positivo de red también requiere una administración vlgi lada.
Capítulo 11 Repaso 1.
E. El comando no shutdow n, dado en el prompt de la interfaz, activa la interfaz. El comando enable permite pasar de estar operando en modo de usuario a modo privilegiado. sO active e interface up no son comandos legales del IOS.
2.
D. El comando enable secret permite introducir una contra seña que se utilizará para pasar del modo de usuario al modo privilegiado. Esta contraseña será encriptada.
3.
B. El comando show interfaces mostrará estadísticas de todas las interfaces configuradas en un router. De todos los comandas mencionados, éste es el único legal.
4.
C. El comando show proporciona numerosos comandos que se pueden utilizar para visualizar el estado del router. El carácter ? mostrará esos comandos.
5.
D. El administrador debe ejecutar los siguientes comandos, que se presentan en la secuencia correcta y el formato ade cuado: SanJose(config)#line co n 0 SanJose(config-line)#login SanJose(config-line}#password
6.
CISCO
Se utiliza un cable de consola conectado al puerto serie de una computadora.
http://fullengineeringbook.blogspot.com 603 of 643.
570
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
7.
A. B, D. El puerto de consola se utiliza estrictamente para acceder a la configuración del router; no puede utilizarse para el enrutarniento de datos o para conectar un router a otro.
8.
C. Los routers almacenan tablas de enrutarniento que básica mente asocian direcciones de red con la mejor interfaz de salida.
9.
El modo de setup permite configurar un router respondiendo una serie de preguntas.
Preguntas y actividades avanzadas 1.
B. C. D. Los bits por segundo deberían establecerse a 9600 para ser correcto, y el control del flujo tendría que configu rarse como Ninguno para ser correcto.
2.
El router almacena el archivo de configuración en ejecución en la RAM. El router almacena el archivo de configuración de inicio, el archivo que se crea al guardar el archivo de configu ración en ejecución, en la NVRAM.
3.
B. El IOS se almacena en la flash y después se ejecuta y/o des comprime en la RAM. Todas las demás opciones se almacenan en la RAM o en la NVRAM.
http://fullengineeringbook.blogspot.com 604 of 643.
4B/5B. Esquema de codificación (denomi nado codificación 4B/5B). 4B/5B utiliza símbolos o códigos de 5 bits para repre sentar 4 bits de datos 4B/5B se utiliza en Qhemet 100BASE-TX. Acceso m Itlplc por detección de porta dora (CSMA). Metodología de acceso al medio según la cual un nodo que desea transmitir escucha en espera de una onda portadora antes de intentar enviar. Si detecta una portadora, el nodo espera a que la transmisión en progreso termine antes de iniciar su propia transmisión. Acceso m Itiple por detección de portad o r a y d e t e c c ió n de c o lis io n e s (CSMA/CD). Algoritmo MAC utilizado por los dispositivos Ethernet en un medio compartido. El protocolo requiere que un nodo que quiera transmitir escuche en espera de una señal portadora antes de intentar el envió. Si detecta una porta dora, el nodo espera a que la transmisión en progreso finalice antes de iniciar su propia transmisión. Si se produce una oolisión y es detectada, el nodo emisor utiliza el algoritmo de backoff antes de retransmitir. Acceso m Itiple por detección de portadora y p rev en ció n de c o lis io n e s (CSM A/CA). Mecanismo que se utiliza para regular la transmisión de datos en un medio de red. CSMA/CA se parece a CSMA/CD excepto que los dispositivos solicitan primero el derecho a enviar, lo
que evita las colisiones. CSMA/CA se utiliza en las WLANs 802.11. ACK. Indicador de 1 bit de la cabecera TCP que indica si el campo de acuse de recibo es válido. Acuse de recibo. Notificación enviada desde un dispositivo de red a otro para confirmar que ha ocurrido algún evento (por ejemplo, la recepción de un men saje). Agente de usuario de correo (MUA). Programa que se utiliza para descargar y enviar e-mail. Los clientes de e-mail uti lizan POP3 para recibir e-mails y utilizan SMTP para enviar e-mails. También se conoce como cliente de e-mail. A lgoritm o de backoff. R etardo de r e tr a n s m is ió n que se u tiliz a con CSMA/CD cuando se produce una coli sión. El algoritmo obliga a cada emisor que detecte las colisiones a esperar una cantidad aleatoria de tiempo antes de intentar retransmitir. Almacenar y enviar. Método de procesa miento interior en los switches LAN. El switch debe recibir la trama entera antes de enviar el primer bit de la misma. La conmutación “almacenar y enviar" es el método utilizado por los switches Cisco. mbito. Es la extensión de un determi nado elemento. Por ejemplo, el ámbito de
http://fullengineeringbook.blogspot.com 605 of 643.
572
Aspectos básicos de networkmg. Gula de estudio de CCNA Exploration
una dirección también se conoce como rango de direcciones desde el principio del rango hasta el final. Ancho de banda. En networking. es la medida de la velocidad con la que pueden transmitirse los bits sobre un enlace partí cular. Es la cantidad de datos que pueden transmitirse en una determinada cantidad de tiempo. Para el ancho de banda digital, se expresa norm alm ente en bits por segundo (bps). AND. Es una de las tres operaciones lógicas binarias básicas. La operación AND arroja los siguientes resultados: 1 AND 1 - 1 , 1 AND 0 - 0. 0 AND 1 - 0. 1 AND 0 = 0. Argumento. Datos adicionales que se pro porcionan con un comando para suminis trar información que se utiliza para la eje cución del comando. Los argumentas de comando del IOS se introducen en la CLI detrás del comando. Asincrono. Comunicación que no utiliza un reloj común entre el em isor y el receptor. Para mantener la sincronización se envía información adicional para sin cronizar el circuito receptor con los datos entrantes. Para Ethernet a 10 Mbps, los dispositivos Ethernet no envían señales eléctricas para la sincronización. Atenuación. Pérdida de señal de comuni cación en el medio. Esta pérdida se debe a la degradación de la onda de energía con el transcurso del tiempo. Autenticación. Proceso que se utiliza para verificar la identidad de una persona o proceso.
Autoridad de n meros asignados de Internet (¡A N A ). O rganización que asigna los números importantes para el correcto funcionamiento del protocolo TCP/IP y de Internet, incluyendo la asig nación de direcciones IP globalmente únicas. Autoritativo. Fuente de información que es muy fiable y conocida por su precisión. Barrido ping. Técnica de escaneo de red que se utiliza para identificar las direc ciones IP de host que están operativas. Binario. Sistema de numeración que se caracteriza por el uso de ls y Os. Bit. Dígito binario que se usa en el sistema de numeración binario. Los dígitos bina rios son unidades de almacenamiento de información y de comunicación en compu tación. Cada bit puede ser un 0 o un 1. Bit de orden inferior. Representa el 0 en el número binario. En una máscara de subred IP. los bits de orden inferior repre sentan la porción de host. Bit de orden superior. Porción de un número binario que transporta la mayor parte del peso, el uno escrito más a la izquierda. Los bits de orden superior son los ls en la máscara de red. Bit más significativo. Es la posición de bit en un número binario que tiene el valor más grande. A veces, el bit más significa tivo recibe el nombre de bit más a la izquierda. Blog. Es un sitio web donde el estilo de las entradas es parecido a una publicación.
http://fullengineeringbook.blogspot.com 606 of 643.
Glosario
El blog lo crea un usuario, que puede hacer cambios mediante plantillas o alte rando el código HTML del propio blog. Los visitantes pueden dejar posts en el blog. La palabra “blog" es una abreviatura de weblog. Bloque de mensajes de servidor (SMB). Protocolo de red a nivel de aplicación que se aplica principalmente para compartir el acceso a archivos, impresoras, puertos serie y distintas comunicaciones entre los nodos de una red. Broadcast (difusión). Es una forma de transmisión en la que un dispositivo trans mite a todos los dispositivos de la red o de otra red. Broadcast dirigido. Es el término que describe los paquetes IPv4 que se envían a todos los hosts de una red determinada. En un broadcast dirigido, se enruta una copia del paquete a la red especificada, desde donde se difunde a todos los hosts de esa red. Broadcast limitado. Broadcast que se envía a una red específica o serie de redes. Cabecera IP. Cabecera definida por IP. Se utiliza para crear paquetes IP encapsu lando los datos suministrados por un pro tocolo de capa superior (como TCP) dentro de una cabecera IP. Cable coaxial/coax. Cable compuesto por un conductor cilindrico externo hueco que envuelve a un hilo conductor único. El cable tiene tres capas diferentes de mate rial que rodean el material conductor inte rior: el conductor externo, el aislante y la cubierta exterior protectora.
573
Cable cruzado. Cable UTP que se utiliza en Ethernet en el que algunos pares de hilos trenzados aparecen cruzados al com parar los conectores RJ 45 de los extremos del cable. Los cables cruzados 10BASE-T y 100BASE T conectan el par de pines 1 y 2 de cada extremo con los pines 3 y 6 del o tro extrem o. L os cab les c ru z a d o s 1000BASE-T también cruzan los pares de pines 4 y 5, y 7 y 8. Cable de consola (totalmente cruzado). Esquema de pines para cable UTP que específica que el pin 1 del conector RJ-45 de un extremo del cable se conecta con el pin 8 del otro extremo; el hilo del pin 2 se conecta con el pin 7 del otro extremo; el pin 3 al pin 6; y el pin 4 al pin 5. Este tipo de cable se utiliza como cables de consola para routers y switches de Cisco. Cable de fibra óptica. Medio físico que utiliza filamentos de cristal o de plástico para transmitir datos. Un cable de fibra óptica consta de un grupo de estos fila mentos. cada uno de los cuales es capaz de traasmitir datos en ondas luminosas. Cable de par trenzado sin apantallar (UTP). Un tipo genérico de cable, en el que encontramos pares de hilos de cobre trenzados. El conjunto está protegido mediante una pequeña protección. Cable recto. Diagrama de pines para cable UTP que especifica que el hilo del pin 1 de un conector RJ-45 de uno de los extremos del cable se conecta con el pin 1 del otro extremo, el hilo del pin 2 se conecta con el pin 2 del otro extremo, el pin 3 con el pin 3. etcétera. L-as I-ANs Ethernet utilizan diagramas de pines de cable recto para las cables que se usan
http://fullengineeringbook.blogspot.com 607 of 643.
574
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
para conectar los FCs a los hubs o switches. Cach ARP. Almacenamiento lógico en la RAM de un host para alm acenar las entradas ARP. V ase tambi n Tabla ARP. Cach . Es un almacenamiento temporal donde pueden almacenarse las datos que se han recuperado o calculado, o aquellos a los que se accede con frecuencia. Una vez almacenados los datos en la caché, los procesos pueden acceder a la copia en caché en lugar de acceder a los datos ori ginales. Una caché reduce el tiempo de acceso medio y reduce la sobrecarga que supone recalcular los datos. Calidad de servicio (QoS). Mecanismo de control que puede proporcionar dife rentes prioridades a distinto usuarios o flujos de datos, o garantizar un determi nado nivel de rendimiento a un flujo de datos de acuerdo con las solicitudes de una aplicación. Canal. Ruta de comunicación sobre un medio que se utiliza para transportar infor mación desde un emisor hasta un receptor. Sobre un solo cable se pueden multiplexar varios canales. Capacidad de transferencia til. Rendí miento a nivel de aplicación. Es el número de bits útiles por unidad de tiempo desde una cierta dirección de origen hasta un determinado destino, excluyendo la sobre carga de protocolo y excluyendo los paquetes de datos retransmitidos. Circuito virtual. Conexión lógica entre dispositivos en la que se pasan tramas entre los mismos. Los circuitos virtuales
son independientes de la estructura física y se pueden establecer a través de varios dLs positivos físicos. Cliente multicast. Miembro de un grupo multicast. Cada cliente multicast de cada grupo tiene la misma dirección 1P. Las direcciones de multicast empiezan con 224.*.*.* y terminan con 239.*.*.*. Cliente. Dispositivo de red que accede remotamente a un servicio de otra compu tadora mediante el acceso a la red. Codificación Manchester. Código de línea en el que cada bit de datos se denota por al menos una transición de nivel de voltaje. Codificar. Cambiar los niveles de energía transmitidos sobre algún medio de networ king para transmitir bits sobre ese medio. Colaboración. Sistemas de información que permiten la creación de uno o varios documentos que pueden ser editados por más de una persona en tiempo real. Colisión. En Ethernet, resultado de que dos nodos transmitan simultáneamente. Las señales de cada dispositivo se dañan cuando se combinan en el medio. Conjunto de direcciones. Rango de las direcciones IP que un servidor DHCP puede asignar. Conmutación sim trica. En los switches LAN, es una referencia a los casos en los que una trama es reenviada, o conmutada, cuando las interfaces entrante y saliente utilizan la misma velocidad. Es lo con trarío de la conmutación asimétrica.
http://fullengineeringbook.blogspot.com 608 of 643.
Glosario
575
Consulta. Solicitud de información. A las consultas se contesta con respuestas.
C orreo basura. C orreo ele c tró n ico comercial no solicitado.
C on traseñ a en able. C o n traseñ a no encriptada que se utiliza para permitir el acceso al modo EXEC privilegiado desde el modo EXEC de usuario del IOS
Datos de control. Datos que dirigen un proceso. Un indicador en una trama de enlace de datos es un ejemplo de datos de control.
Contraseña fuerte. Contraseña que es compleja y tiene un mínimo de ocho caracteres. Una contraseña fuerte utiliza tanto caracteres alfabéticos como carac teres numéricos.
Datos. Unidad de datos del protocolo de capa de aplicación.
Control de acceso al medio (MAC). La inferior de las dos subcapas del estándar IEEE para Ethernet. También es el nombre de esa subcapa (como está definido por el subcomité IEEE 802.3). Control de enlace lógico (LLC). El estándar IEEE 802.2 que define la subcapa superior de las especificaciones de capa 2 Ethernet (y otros estándares LAN). Control del flujo. Administración del flujo de datos entre dispositivos de una red. Se utiliza para evitar que lleguen demasiados datos antes de que un disposi tivo pueda manipularlos, provocando un desbordamiento de datos. Convergencia. Otra forma de la palabra raíz 'converger' en la frase 'red conver gida’ . Este tipo de red agrega varias formas de tráfico como voz, vídeo y datos en la misma infraestructura de red. Un uso más común representa el proceso por el que los routers reconocen que ha ocurrido algo que cambia algunas rutas, reaccionan al evento y localizan las rutas que actual mente son mejores.
Decimal con puntos. Convención para escribir direcciones 1P con cuatro números decimales, comprendidos entre 0 y 255 (ambos inclusive), de modo que cada octeto (cada número decimal) representa 8 bits de una dirección IP de 32 bits. El tér mino procede del hecho de que los cuatro núm eros d e cim ales están sep arad o s mediante un punto. Delimitador. Este campo de trama señala el principio o final de una trama. Demonio. Es un programa de computa dora que se ejecuta en segundo plano y normalmente se inicia como un proceso. Los demonios suelen soportar procesos de servidor. Descargar. Transferir datos desde la com putadora que actúa como servidor hasta la computadora cliente que el usuario utiliza. Desencapsulación. Es un proceso por el que un dispositivo final, después de haber recibido datas sobre algún medio de trans misión. examina las cabeceras y los trái leres en cada capa superior sucesiva, pasando finalmente los datos a la aplica ción correcta.
http://fullengineeringbook.blogspot.com 609 of 643.
576
Aspectos básicos de networking. Gula de estudio de CCNA Exploraton
Determinista. Se refiere a si el rendi miento de un dispositivo, conectado a un tipo de LAN particular, puede predecirse (determinarse) con precisión. Las LANs Token Ring son deterministas, pero no así las LANs Ethernet. Diagrama de pines. Define qué hilos de un cable se deben conectar a cada pin en los conectores de los extremos de un cable. Por ejemplo, un cable UTP utilizado para Ethernet, utilizando el diagrama de pines de un cable recto, conecta el hilo del pin 1 de un extremo con el pin 1 del otro extremo, el hilo del pin 2 de un extremo con el pin 2 del otro extremo, etcétera. Dirección adm inistrada localm ente (LAA). Dirección MAC que puede confi gurarse en un dispositivo. Se puede usar en sustitución de la B1A. Esto significa que puede reemplazarse una NIC o utilizar un dispositivo susdtutivo sin tener que cambiar la dirección que la red utiliza para acceder a la estación. Dirección administrada universalmcnte (UAA). V ase Dirección grabada (BIA). Dirección agrupada adm inistrativa mente. Es una dirección multicast 1Pv4 restringida a un grupo u organización local. V ase lambí n Dirección de agrupa miento limitado.
misión desde un dispositivo a todos los dispositivos. En Ethernet, la dirección Ethernet especial FFFT.ITT'F.FFFF se uti liza como dirección MAC de destino para conseguir que una trama se envíe a todos los dispositivos de una LAN Ethernet. En IPv4. cada subred tiene una dirección de broadeast, que suele recibir el nombre de dirección de broadeast dirigido o subred. Dirección de enlace local. Dirección IPv4 en e l r a n g o d e 16 9 . 2 5 4 . 1 . 0 a 169.254.254.255. La comunicación que utiliza estas direcciones se utiliza con un TTL de 1 y está limitada a la red local. Dirección de host. Dirección IPv4 de un host de red. Al hablar de las direcciones de host. son las direcciones de capa de red. Dirección de red. Número decimal con puntas definido por el protocolo !Pv4 para representar una red o una subred. Repre senta la red donde residen los hosts. Tam bién se denomina número de red o ID de red. Dirección física. Dirección de capa de enlace de datos, por ejemplo, una direc ción MAC.
Dirección de agrupamiento limitado. D irecció n m u ltic a st IPv4 que e stá restringida a un grupo u organización local. V ase lambí n Dirección agrupada administrativamente.
Dirección grabada (BIA). Dirección MAC permanentemente asignada a una interfaz LAN o NIC. Se denomina 'gra bada" o "quemada" porque la dirección está grabada en un chip de la tarjeta, y esa dirección no puede modificarse. También se denomina dirección administrada uní versalmente (UAA).
Dirección de broadeast. Es una dirección que se utiliza para representar una trans
Dirección IP de destino. Dirección de capa 3 a la que van los datas.
http://fullengineeringbook.blogspot.com 610 of 643.
Glosario
Dirección IP del host de origen que se coloca en la cabe cera del paquete IP. D ir e c c ió n 1P d e o r ig e n .
D ir e c c i ó n I P . Número de 32 bits, que se escribe en notación decimal con puntos, que lo utiliza IP para identificar sin lugar a dudas una interfaz conectada a una red IP. También se utiliza como dirección de des tino en una cabecera IP para permitir el enruta miento, y como una dirección de origen para permitir que una computadora reciba un paquete y saber a qué dirección IP enviar una respuesta.
p r i v a d a . Está definida en la RFC 1918. y es una dirección IP que no tiene que ser globalmente única porque la dirección existe dentro de los paquetes sólo cuando éstos están dentro de una única intemetwork IP privada. Las direc ciones IP privadas se utilizan popular mente en la mayoría de las empresas actuales, con la conversión NAT dedicada a traducir dichas direcciones en direc ciones IP globalmente únicas. D ir e c c ió n
Dirección IP que se ha registrado con la IANA o con algunas de sus agencias asociadas, lo que garantiza que la dirección es globalmente única. Las direcciones IP públicas globalm ente únicas se pueden utilizar para enviar paquetes a través de Internet. D ir e c c i ó n p b lic a .
Dirección IP de unicast que se considera compuesta por tres partes: porción de red. porción de subred y porción de host. El término 'con clase" se refiere al hecho de que las reglas de red con clase son las primeras que se aplican a la dirección, y después el resto de la dirección se puede dividir en una D ir e c c i o n a m ic n t o c o n c la s e .
577
porción de subred y de host para llevar a cabo el subnetting. En los primeros días de IPv4. las direcciones IP se dividían en cinco clases, clase A. clase B. clase C, clase D y clase E. El direccionamiento con clase no se aplica generalmente en las implementaciones de red actuales. Esquema de direccionamiento en el que una red está particionada en secciones, con el identificador de sección formando una parte de la dirección de cada destino y el identificador de destino formando otra. D ir e c c io n a m ie n t o je r á r q u ic o .
D ir e c c i o n a m ie n t o s in c la s e . Esquema de direccionamiento IPv4 que utiliza una máscara de subred que no sigue las limita ciones del direccionamiento con clase. Proporciona una mayor flexibilidad al dividir los rangos de direcciones IP en redes separadas. Se considera que el direc cionamiento sin clase es el mejor en las implementaciones de red actuales.
D ir e c c io n e s a g r u p a d a s g lo b a lm e n te .
Direcciones únicas que son direcciones de dominio público. D ir e c c i o n e s d e e n l a c e lo c a l r e s e r v a d a s .
Direccionas multicast IPv4 224.0.0.0 a 224.0.0.255. Estas direcciones se utilizan para los grupos multicast en una red local. Los paquetes a estos destinos se trans miten siem pre con un valor de TTL (Tiempo de vida) de 1. D i r e c c i o n e s t e s t - n e t . Bloque de direc ciones IPv4 de 192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) apartado para la enseñanza y el aprendizaje. Estas direcciones puede utilizarse en la documentación y los ejem plos de redes.
http://fullengineeringbook.blogspot.com 611 of 643.
578
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Dispersión. Propagación de una señal luminosa provocada por las señales de luz que viajan a velocidades diferentes a través de una fibra. Dispositivo de origen. Es el dispositivo donde se origina la PDU. Dispositivo final. Dispositivo tal como un portátil o un dispositivo móvil que un usuario final utiliza. Dispositivo intermediario. Dispositivo que conecta dispositivos finales a la red o que interconecta redes diferentes. Un router es un ejemplo de dispositivo inter mediario. Distribuido. Método de procesamiento por computadora en el que diferentes partes de un programa se ejecutan simultá neamente en dos o más computadoras que se comunican entre sí a través de una red. Dominio de broadcast. Red lógica com puesta por todas las computadoras y dis positivos de networking que pueden alean zarse enviando una trama a la dirección de broadcast de capa de enlace de datos. Dominio de colisión. Un área física o lógica en una LAN donde las señales enviadas por las interfaces (incluyendo las NICs y las interfaces de dispositivos de red) pueden estar sujetas a combinarse (una colisión). Dentro de un dominio de colisión, si un dispositivo envía una trama en un segmento de red. todos los demás dispositivos del mismo segmento recibirán esa trama. En una red Ethernet, los repetí dores y los hubs incrementan el tamaño de los dominios de colisión propagando las
señales. Los switches LAN y los puentes separan los dominios de colisión. Emulador de terminal. Aplicación de red en la que una computadora ejecuta soft ware que la hace aparecer ante un host remoto como un terminal conectado direc tamente. Encapsulación. Proceso por el que un dis positivo añade cabeceras y tráileres de net working a los datos de una aplicación para la eventual transmisión de datos por un medio de transmisión. Encriptar. Proceso consistente en 'entur biar" la información para que no pueda ser leída sin unos conocimientos especiales, lo que a veces se denomina scrambling. El proceso toma los datos que se van a encriptar y les aplica una fórmula matemá tica junto con un número secreto (denomi nado clave de encriptación). El valor resultante, que se denom ina paquete encriptado, se envía a través de la red. Enrutamiento dinámico. Enrutamiento que se ajusta automáticamente a la topo logía de la red o a los cambios en el trá fico. Enrutamiento. Proceso por el que un router recibe una trama entrante, descarta la cabecera y el tráiler de enlace de datos, toma una decisión de reenvío basándose en la dirección IP de destino, añade una cabecera y un tráiler de enlace de datos nuevos basándose en la interfaz de salida, y reenvía la trama nueva por la interfaz de salida. Envenenamiento ARP. Técnica utilizada para atacar a una red Ethernet consistente
http://fullengineeringbook.blogspot.com 612 of 643.
Glosario
en enviarle mensajes ARP falsos. Estas tramas contienen direcciones MAC falsas que “confunden" a los dispositivos de red. como los switches. En consecuencia, las tramas que se pretenden enviar a un nodo pueden estarse enviando erróneamente a otro. V ase tambi n Suplantación ARP. Equipo de com unicación de datos (DCE). Dispositivos y conexiones de una red de comunicaciones que comprenden el extremo de red de la interfaz “usuario a red". El DCE proporciona una conexión física a la red, envía el tráfico y propor ciona una señal de sincronización que se utiliza para sincronizar la transmisión de datas entre los dispositivas DCE y DTE. Los módems y las taijetas de interfaz son ejemplos de DCE. Compárese con DTE (equipo terminal de datos). Equipo terminal de datos (DTE). Dispo sitivo en el extremo del usuario de una interfaz de usuario de red que sirve como erigen de datos, destino o ambos. El DTE se conecta a una red de datos a través de un dispositivo DCE (por ejem plo, un módem) y normalmente utiliza señales de sincronización generadas por el DCE. Entre los DTEs se incluyen dispositivos tales como computadoras, traductores de protocolo y multiplexores. Compárese con DCE (equipo de comunicación de datos). Escalabilidad Capacidad de un proto colo, sistema o componente de ser modifi cado para encajar en una necesidad nueva. Esquema. Plan, diseño o programa de acción a seguir. A veces, un plan de direc cionamiento se denomina esquema de direccionamiento.
579
Estándar. Definición reconocida intemacionalmente de las especificaciones téc nicas. y que garantiza la coherencia en todo el mundo. Estrella extendida. Topología de red que se caracteriza por una ubicación central conectada a varios hubs. En una estrella extendida, estos hubs interconectados pueden estar conectados a más hubs. Se trata esencialmente de una topología jerár quica. pero por lo general se dibuja con un sitio central en el centro, mientras que el resto de la topología irradia hacia el exte rior en todas las direcciones. Es lo que a veces se denomina estrella jerárquica. Extranet. Parle de la intranet de una empresa que se extiende a los usuarios externos de la empresa (es decir, normal mente a través de Internet). Fast Ethernet. Nombre común de la tec nología Ethernet que opera a 100 Mbps. Fibra coaxial híbrida (HFC). Red que incorpora fibra óptica junto con cable coa xial para crear una red de banda ancha. Normalmente la utilizan las compañías de TV por cable. Fibra óptica. Las fibras de cristal que hay dentro de algunos cables por los que se transmite luz para codificar ceros y unos. Filtrado. En Ethernet es el proceso ejecu tado por un puente o un switch cuando decide que no debe enviar una trama por otro puerto. FIN. Campo de 1 bit de la cabecera TCP que un dispositivo utiliza cuando quiere terminar su sesión con el otro díspasitivo.
http://fullengineeringbook.blogspot.com 613 of 643.
580
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
Esto se hace insertando el indicador FIN en el campo Jlag del segmento TCP. Firewall. Cualquier combinación de dis positivo hardware y/o aplicación software diseñada para proteger los dispositivos de red de los usuarios de red exteriores y/o aplicaciones y archivos malintencionados. Flash. Componente removible que tiene espacio de memoria para el almacena miento. Se utiliza en el router o el switch para almacenar la imagen del sistema ope rativo comprimida. Formato de barra inclinada. Método de expresar el prefijo de red. Utiliza una barra inclinada (/) seguida por el prefijo de la red; por ejemplo. 192.168.254.0 /24. Este /24 representa un prefijo de red de 24 bits en formato de barra inclinada. Fragmentación. División de datagramas IP para satisfacer los requisitos MTU de un protocolo de capa 2. Full-duplcx. Comunicación que permite la recepción y la transmisión simultáneas. Una estación puede transmitir y recibir al mismo tiempo. Con una transm isión Ethernet full-duplex no hay colisiones. Gateway. Normalmente, es un término relativamente general que se refiere a dife rentes clases de dispositivos de networ king. Históricamente, cuando se crearon los routers. recibieron el nombre de gate ways. Ga t e wa y p r e d e t e r m i n a d o (o por defecto). Dispositivo de una red que sirve como punto de acceso a otras redes. Un giteway predeterminado es utilizado por
un host para enviar paquetes IP que tienen direcciones de destino exteriores a la subred local. Una interfaz de router se uti liza normalmente como gateway predeter minado. Cuando la computadora tiene que enviar un paquete a otra subred. envía el paquete a su gateway predeterminado. También recibe el nombre de router prede terminado. Gigabit Ethernet. Ethernet que transmite datos a 1.000.000.000 de bits por segundo. Grupo de código. Una agrupación de código que satisface una determinada con dición. ya especificada, para entrar en ese determinado grupo. Grupo de host. Grupo definido por una direcció n de clase D (m ulticast. de 224.0.0.0 a 239.255.255.255). por lo que los hosts pueden pertenecer a grupos mul ticast. Los hosts que tienen la misma dirección de multicast forman parte del mismo grupo de host. Grupo de trabajo de ingeniería de Internet (IETF). Cuerpo de normaliza ción responsable del desarrollo y aproba ción de los estándares TCP/IP. Grupo multicast. Grupo que recibe una transmisión multicast. Los miembros de un grupo multicast tienen el mismo direccionamiento IP de multicast para recibir la misma transmisión (una transmisión de uno a muchos). Herramienta de colaboración. Algo que ayuda a las personas a colaborar. Muchas personas utilizan el concepto ‘herramienta de colaboración" en un contexto de soft ware, por ejemplo, software de colabora
http://fullengineeringbook.blogspot.com 614 of 643.
Glosario
ción como Google Docs y Microsoft Sharepoint Server. R etrocediendo en el tiempo, una herramienta de colaboración era una pieza de papel que muchos utili zaban y editaban. Host. Dispositivo de red que cuenta con una dirección IPv4 asignada para poder comunicarse por una red. Hub. En Ethernet, dispositivo que recibe una señal eléctrica por un puerto, inter preta los bits y regenera una señal clara que después envía por todos los demás puertos del hub. Normalmente, también suministra varios puertos, que a menudo son jacks RJ-45. Identidad de asociación (AID). Bis un número que se utiliza en la cabecera 802.11 para especificar la sesión entre un diente inalámbrico y el punto de acceso. Identificador nico de organización (OUI). Es la primera mitad de una directión MAC. Los fabricantes deben garan tizar que el valor del OUI se ha registrado con el IEEE. Este valor identifica el fabri cante de cualquier NIC o interfaz Ethernet. Inalámbrico. V ase Tecnología inalám brica. Independiente del medio. Capas de red cuyos procesos no se ven afectados por el medio que se está utilizando. En Ethernet, son todas las capas desde la subcapa LLC del enlace de datos hacia arriba. Instituto de ingenieros el ctricos y elec trónicos (IEEE). Organización interna donal sin ánimo de lucro para el progreso de la tecnología relacionada con la electri
581
cidad. El IEEE mantiene los estándares definiendo muchos protocolos LAN. Interconexión de sistem as abiertos (OSI). Programa de estandarización inter nacional creado por la ISO y la ITU-T a fin de desarrollar estándares para el net working de datos que facilita la ínteroperabilidad de equipos de diferentes fabri cantes. Interfaz dependiente del medio (MD1). Funcionamiento normal de los puertos Ethernet en un hub. En este modo, la asig nación del par de hilas que se utilizan en el puerto del hub está en una configura ción normal. Algunos hubs proporcionan un switch de interfaz dependiente del rnedio/interfaz dependiente del medio, cruzada (MD1/MDIX). Este switch está asociado normalmente con un puerto en particular. Con este switch correctamente configurado, puede conectar un disposi tivo de red al puerto asociado utilizando un cable Ethernet recto en lugar de un cable Ethernet cruzado. Interfaz dependiente del medio, cruzada (MDIX). MDIX es un funcionamiento alternativo de los puertos Ethernet de un hub. En este modo, la asignación de los pares de hilos que se utilizan en el puerto del hub están en una configuración cru zada. Esto permite utilizar un cable recto para interconectar el hub a otro hub. Interferencia electromagn tica (EMI). Interferencia provocada por las señales magnéticas causadas por el flujo de elec tricidad. La EMI puede provocar una merma en la integridad de los datos e incrementar las tasas de error en los canales de transmisión. 1.a física de este
http://fullengineeringbook.blogspot.com 615 of 643.
582
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
proceso es que la corriente eléctrica crea campos magnéticos, que a su vez pro vocan otras corrientes eléctricas en los hilos próximos. Las corrientes eléctricas inducidas pueden interferir con el funcio namiento correcto del otro hilo. Interferencia por radiofrecuencia (RFI). Frecuencias de radio que generan ruido que interfiere con la información que se está transmitiendo a través de un cableado de cobre sin apantallar. Internet. Es la red que combina redes empresariales, usuarios individuales e ISPs en una sola red IP global. Internetwork. Combinación de muchas subredes y redes 1P. según se crearon al construir una red mediante routers. El tér mino internetwork se utiliza para evitar la confusión con el término red, porque una internetwork puede incluir varias redes 1P. Interpretar como comando (IAC). En la aplicación Telnet, los comandos siempre se introducen por un carácter con el código decim al 255, conocido como carácter Interpretar como comando (IAC). Intervalo de tiempo. Tiempo mínimo que una NIC o interfaz invierte para enviar una trama entera. El intervalo de tiem po implica entonces un tamaño de trama mínimo. Intranet. Sistema corporativo como un sitio web que es utilizado explícitamente por los empleados internos. Se puede acceder a él de forma interna o remota. Inundar. Proceso que un switch o un puente utilizan para enviar broadeasts y
u nicasts de destino desconocido. El puente/switch envía esas tramas por todos los puertos excepto por el puerto por el que se recibió la trama. IP (Protocolo de Internet). Protocolo de capa de red de la pila TCP/1P que ofrece un servicio de internetwork sin conexión. IP proporciona características para el direccionamiento, especificación de tipo de servicio, fragmentación y reensamblaje, y seguridad. Está documentado en la RFC 791. Kilobits por segundo (kbps). Unidad de medida del número de veces que 1000 bits se pueden transmitir en 1 segundo. 1 kbps = 1000 bps. l a te r ic ia Tiempo que transcurre mientras se produce algún evento. En networking, la latencia normalmente se refiere al tiempo que transcurre entre que se envía algo en una red hasta que ese algo es recí bido por otro dispositivo. Linca de base de red. Colección de datos que establece una referencia del rendi miento de la red y del comportamiento en un determinado periodo de tiempo. Estos datos de referencia se utilizan en el futuro para analizar la salud y el crecimiento relativo de la utilización de la red. Línea de terminal virtual (vty). Refe rencia a las interfaces lógicas basadas en texto en un dispositivo IOS. Son accesos utilizando Telnet o SSH para realizar tareas administrativas. Las líneas VTY también se denominan terminal de tipo virtual.
http://fullengineeringbook.blogspot.com 616 of 643.
Glosario
Lógica digital. También se conoce como álgebra Booleana. Consta de las opera ciones AND, OR e IF. Longitud de prefijo. En subnetting IP. se refiere a la porción de un conjunto de direcciones IP cuyo valor debe ser idéntico para que las direcciones estén en la misma subred. Loopback. Dirección IPv4 reservada, 127.0. 0.1, que se puede usar para probar a p lic a c io n e s T C P/IP. Los p a q u e te s enviados a 127.0.0.1 por una computadora nunca abandonan la com putadora ni requieren una NIC operativa. En su lugar, el paquete es procesado por IP en la capa inferior y daspués es enviado de nuevo a la pila TCP/IP hasta otra aplicación de la misma computadora. Máscara de subred. Número decimal con puntos que ayuda a identificar la estruc tura de las direcciones IP. La máscara representa las porciones de red y de subred de las direcciones IP relacionadas con Is binarios y la porción de host de las direc ciones IP con Os binarios.
583
Memoria de acceso aleatorio (RAM). También se denomina memoria de lectura escritura. La RAM puede alm acenar nuevos datos escritos y puede tener datos almacenados leídos de ella. La RAM es la principal zona de trabajo, o almacena miento temporal, que la CPU utiliza para la mayor parte del procesamiento y de las operaciones. Un inconveniente de la RAM es que requiere energía eléctrica para man tener el almacenamiento de los datos. Si se apaga la computadora o se produce un corte de corriente, todos los datos almace nados en la RAM se pierden a menos que se hayan guardado en dLsco con ante rio ridad. Las taijetas de memoria con chips RAM se conectan en la placa base. Memoria de sólo lectura (ROM). Es un tifio de memoria de computadora en la que se han pregrabado datos. Una vez que se han escrito datos en el chip ROM, no se pueden eliminar y sólo se pueden leer. Una versión de la ROM denominada EEPROM (memoria de sólo lectura pro g ram are y borrable electrónicamente) permite la escritura. El sistema básico de entrada/salida (BIOS) de la mayoría de los PCs está almacenado en EEPROM.
Medio físico. Es el cableado y los conec tores que se utilizan para interconectar los dispositivos de red.
Mensajería instantánea (MI). Comuni cación en tiempo real entre dos o más per sonas a través de texto. El texto se trans porta a trav és de las com putadoras Megabits por segundo (Mbps). Unidad conectadas a una red. como Internet. Los de medida del núm ero de veces que archivos también se pueden transferir a 1.000. 000 bits se pueden transmitir en 1 través del programa de MI para compartir segundo. 1 Mbps = 1.000.000 bps. archivos. Un buen ejemplo de programa de MI es Microsoft Messenger. Mejor esfuerzo. Protocolos o tecnologías de red que no utilizan el sistema de acase de recibo para garantizar una entrega fiable de la información.
Modelo por capas. Modelo que consta de varias capas que habilitan el desarrollo y la explicación de la tecnología sobre una
http://fullengineeringbook.blogspot.com 617 of 643.
584
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
base modular. Esto permite la interoperabilldad entre tecnologías diferentes a través de capas distintas.
Nodo. Término de la capa de enlace de datos que describe un dispositivo conec tado a una red.
Modo de configuración global. Desde el modo privilegiado se puede entrar en el modo de configuración global del disposi tivo. Desde el modo de configuración global, es posible configurar parámetros globales o entrar en otros submodos de configuración como los de interfaz, router y de configuración de línea.
Nombre de dominio. Un nombre, como DNS lo define, que identifica sin lugar a dudas una computadora en Internet. Los servidores DNS pueden entonces res ponder a las solicitudes DNS suminis trando la dirección IP que es utilizada por la computadora que tiene un nombre de dominio particular. Este término también se refiere a la parte de un URL que identi fica a una compañía u organización, como, por ejemplo, ciscopress.com.
Modo de ejecución (EXEC) de usuario. Es el modo de CL1 limitado donde los comandos disponibles para el usuario son un subconjunto de los comandos que hay disponibles en el nivel privilegiado. En general, utilice las comandos EXEC de usuario para cambiar temporalmente la configuración de terminal, realizar pruebas básicas y visualizar información del sis tema. Modulación por amplitud de pulsos (PAM). Una forma de modulación de la señal donde la información del mensaje se codifica en la amplitud de una serie de p u ls o s de s e ñ a l. T ra n s m ite d a to s variando las amplitudes (niveles de vol taje o de potencia) de los pulsos indivi duales. Esto ya no se utiliza y se ha reem plazado por la m odulación por código de pulsos. Multiplexación. Proceso donde varios flujos de datos digitales se combinan en una señal. network. Comando que asigna una direc ción basada en la NIC a la que el router está directamente conectado.
Notación posicional. Es el sistema numé rico en el que cada posición está relacio nada con la siguiente por un multiplicador constante, una ratio común, denominado base o raíz de ese sistema numérico. Nslookup. Servicio o program a para buscar información en DNS (Sistema de nombres de dominio). Nube. En networking, es el símbolo que se utiliza al dibujar diagramas de redes. Representa una parte de la red cuyos deta lles se pueden ignorar porque carecen de importancia para el propósito del dia grama. N mero de acuse de recibo. Campo de 32 bits de la cabecera de segmento TCP que especifica el número de secuencia del siguiente byte que este host espera recibir oomo parte de la sesión TCP. Se utiliza para reconocer los paquetes y el control del flujo. Octeto. Grupo de 8 bits binarios. Es pare cido a. pero no igual que, un byte. Una
http://fullengineeringbook.blogspot.com 618 of 643.
Glosario
aplicación en el networking de computa doras es utilizar octetos para dividir las direcciones IPv4 en cuatro componentes. Organización internacional para la nor malización (ISO). Cuerpo de estandariza ción internacional que define muchos estándares de networking. Además, es el cuerpo de estándares que creó el modelo OSI. Orientado a la conexión. Comunicación en la que el emisor y el receptor deben estar previamente dispuestos para que se produzca la comunicación; en caso con trario. la comunicación fallará. Origen. Es el origen de la PDU. Puede ser un proceso, un host o un nodo, depen diendo de la capa a la que nos refiramos. Packet Tracer. Simulador de red dragand-drop desarrollado por Cisco para diseñar, configurar y resolver los pro blemas del equipo de red dentro de un entorno de programa controlado y simu lado. Palabra clave. Se utiliza en la CL1 a con tinuación del comando. I^ s palabras clave son parámetros que se utilizan con el com ando a partir de un conjunto de valores predefinidos. Paquete. Cuando se utiliza de forma general, este término se refiere a los datos de usuario final junto a las cabeceras y tráileres de networking que se transmiten a través de una red. Cuando se utiliza de forma específica, son los datos de usuario final, junto con las cabeceras de red o de capa de Internet y cualesquiera cabeceras
585
de capa superior, pero sin las cabeceras o tráileres de capa inferior. Paso de tokens. Método de acceso que se utiliza con algunas tecnologías LAN por el que los dispositivos acceden al medio de una manera controlada. Este acceso a la 1AN se administra utilizando una trama pequeña denominada token. Un disposi tivo puede enviar sólo cuando ha recla mado el uso del token. Peer. Host o nodo que participa de alguna forma en un grupo. Por ejemplo, la tecno logia peer-to-peer define un grupo de peers que participan conjuntamente en la misma actividad, y cada uno de ellos tiene un componente servidor y cliente. PHY Ethernet. Transceptores de interfaz física. Se trata de la capa 1 (la capa física, de la que se deriva PHY) de Ethernet. Plng sweep. V ase Barrido ping. Pinout. V ase Diagrama de pines. Plug-in. En un navegador web, es una aplicación que el navegador utiliza para visualizar dentro de su ventana algunos tipos de contenido. Por ejemplo, un nave gador utiliza normalmente un plug-in para visualizar vídeo. Podcast. Archivo o archivos de medio digital que se distribuye por Internet utili zando publicaciones simultáneas para la reproducción en reproductores de medios portátiles y computadoras personales. Portadora. Es una señal en el medio que se utiliza para soporte de la transmisión de datos. Los datos son ‘transportados’ sobre
http://fullengineeringbook.blogspot.com 619 of 643.
586
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
el medio mediante modulación (combi nando la señal de datos con la señal porta dora). Prioridad en cola. Característica de enrutamiento en la que las tramas en la cola de salida de una interfaz se clasifican en base a diferentes características, como el tamaño del paquete y el tipo de interfaz. Protocolo de configuración dinámica de host (DHCP). Protocolo que se utiliza para asignar configuraciones IP dinámica mente a los hosts. Los servicios definidos por el protocolo se utilizan para solicitar y asignar una dirección IP. un gateway pre determinado y una dirección de servidor DNS a un host de red. Protocolo de enrutamiento. Protocolo que se utiliza entre los routers para que puedan aprender rutas que añadir a sus tablas de enrutamiento. Protocolo de hora de red (NTP). Proto colo para sincronizar los relojes de las computadoras sobre las redes de datos por conmutación de paquetes. NTP utiliza el puerto UDP 123 como su capa de trans porte. Protocolo de mensajes de control de Internet (ICMP). Como parte de la capa Internet de TCP/IP, ICMP define los men sajes de protocolo que se utilizan para informar a los ingenieros de redes de lo bien que está funcionando la intemetwork. Por ejemplo, el comando ping envía men sajes ICMP para determinar sí un host puede enviar paquetes a otro. Protocolo de oficina de correos (POP). Protocolo que permite a una computadora
recuperar el e-mail almacenado en un ser vidor. Protocolo de resolución de direcciones (ARP). Método para encontrar la direc ción hardware de un host a partir de su dirección de capa de red IPv4. Protocolo de transferencia de hipertexto (HTTP). Define los comandos, cabeceras y procesos por los que los servidores web y los navegadores web transfieren a r chivos. Protocolo simple de transferencia de correo (SMTP). Protocolo de aplicación que los usuarios finales normalmente no utilizan. En cambio, es utilizado por el software de administración de red y por los dispositivos de red para que un inge niero de red es pueda m onitorizar y resolver los problemas de una red. Protocolo. Especificación escrita que define las tareas que un servicio o un dis positivo debe llevar a cabo. Cada proto colo define mensajes, muchas veces en forma de cabeceras, además de las reglas y los procesos por los que estos mensajes se utilizan para conseguir algún propósito mencionado. Proveedor de servicios de Internet (ISP). Compañía que ayuda a crear la Internet proporcionando conectividad a las empresas e individuos, asi como la inter conexión con otros ISPs para crear conec tividad con todos los demás ISPs. Proxy ARP, Proceso que utiliza los mismos mensajes ARP que ARP normal, pero por el que un router responde en lugar del host incluido en la solicitud ARP.
http://fullengineeringbook.blogspot.com 620 of 643.
Glosario
Cuando un router ve que una solicitud ARP no puede alcanzar el host pretendido, pero para la que el router conoce una ruta para llegar a ese host. el router actúa en nombre del host y responde a la solicitud ARP con la dirección MAC del router incluida en la respuesta ARP. PSH. Indicador de 1 bit de la cabecera TCP que se utiliza para solicitar a las capas superiores una entrega inmediata del paquete. Puente. Dispositivo que conecta varios segmentos de red en la capa de enlace de datos del modelo OSI. Los puentes fueron los predecesores de los switches LAN. Puenteo transparente. Aprendizaje de las direcciones de origen de las tram as entrantes y su agregación a la tabla de puenteo. Una vez que la tabla se ha com pletado y cuando una trama es recibida en una de las interfaces del puente, éste busca la dirección de destino de la trama en su tabla de puenteo. y la trama es enviada por el puerto indicado. Puenteo. Es el proceso de enviar tramas en un switch o un puente de un puerto a otro puerto, o desde un segmento a otro segmento. Puerto de consola. Puerto de los disposi tivos Cisco al que se conecta un terminal o computadora con un emulador de terminal [jara establecer una comunicación y confi gurar el dispositivo de red. Puerto. En networking. este término se utiliza de varias formas. Con el hardware de switch y de hub Ethernet, un puerto no es más que otro nombre para interfaz,
587
que es un conector físico del switch en el que se puede conectar un cable. Con TCP y UDP. un puerto es una función software que identifica sin errores un proceso software en una computadora que utiliza TCP o UDP. Con los PCs, un puerto puede ser un conector físico del propio PC. como un puerto paralelo o un puerto USB. Puertos bien conocidos. TCP y UDP los utilizan. Sus valores están comprendidos entre 0 y 1023 y son asignados por los procesos de privilegio alto. Se utilizan para que todos los clientes conozcan el número de puerto correcto al que conec tarse. Puertos dinámicos o privados. Son los puertos TCP y UDP comprendidos entre 49152 y 65535 y que no son utilizados por las aplicaciones de servidor definidas. Puertos registrados. Utilizando valores entre 1024 y 49.151, estos números son equivalentes a los puertas bien conocidos en concepto, pero se utilizan específica mente para los procesos de aplicación no privilegiados. Punto nico de fallo Diseño de sistema o red caracterizado por uno o más compo nentes principales que son necesarios para mantener el funcionamiento. Raíz. La cantidad de dígitos únicos, incluido el 0, que un sistema numérico posicional utiliza para representar los números. Por ejem plo, en el sistem a binario (base 2), la raíz es 2. En el sistema decimal (base 10), la raíz es 10.
http://fullengineeringbook.blogspot.com 621 of 643.
588
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
RAM no volátil (NVRAM). Memoria de acceso aleatorio que no pierde su conte nido cuando se apaga la computadora.
Red conectada directamente. Red que está conectada a la interfaz de un disposi tivo. Por ejemplo, las redes que interactúan con el router también se conocen con este nombre. Los dispositivos aprenden sus rutas IP iniciales basándose en la cone xión a estas subredes.
Red de área local (LAN). Red creada por los dispositivos ubicados en un área geo gráfica limitada, a través de la que la empresa propietaria de la LAN tiene el derecho de tender cables.
Red de área local virtual (VLAN). Red de computadoras que se comportan como si estuvieran conectadas al mismo seg mentó de red. aunque pueden estar ubi cadas físicamente en diferentes segmentos de una LAN. Las VLANs se configuran a través de software en el switch y en el router (el IOS en los routers y switches Cisco).
Red de área metropolitana (MAN). Red con un tamaño geográfico entre una LAN y una WAN. Normalmente, la utilizan los proveedores de servicios para crear una red de alta velocidad en un área metropo litana m ayor donde m uchos clientes podrían querer servicios de alta velocidad entre sitios grandes localizados por toda la ciudad.
Red de datos. Red digital que se utiliza para enviar datos entre computadoras.
Red física. Conexión de dispositivos en un medio común. A veces, una red física también se denomina segmento de red. Red lógica. Grupo de dispositivos aso ciados por la configuración de un esquema de direccionamiento jerárquico. Disposi tivos en la misma red lógica que com parten una porción de red común de sus direcciones de capa 3. Red troncal de Internet. Línea de alta velocidad o series de conexiones que forman una ruta mayor dentro de una red. Este término se utiliza a menudo para des cribir las conexiones de red principales que comprenden Internet. Red. Colección de computadoras, impre soras, routers, switches y otros disposi tivos que pueden comunicarse entre sí sobre algún medio de transmisión. Redundancia. Arquitectura de red dise ñada para eliminar el downtime de la red provocado por un punto de fallo único. Reenviar. En Ethernet, proceso que un puente o un switch lleva a cabo cuando decide que debe enviar una trama por otro puerto. Reenvió selectivo. Es el reenvío de paquetes cuando la decisión de reenvío se toma dinámicamente, salto a salto, basán dose en las condiciones de los nodos de reenvío descendente. Reflectómetro óptico en el dominio del tiempo (OTDR). Es un conocido método de certificación para los sistemas de fibra. El OTDR inyecta luz en la fibra y después muestra gráficamente los resultados de la
http://fullengineeringbook.blogspot.com 622 of 643.
Glosario
luz reflejada detectada. El OTDR mide el tiempo de tránsito transcurrido de la luz reflejada para calcular la distancia a dife rentes eventos. El despliegue visual per mite determinar la pérdida por unidad de longitud, evaluar los empalmes y los correctores, y localizar fallos. El OTDR amplía determinadas localizaciones para obtener una visión más cercana de ciertas porciones del enlace. Registros de recursos. Registros de datos DNS. Su formato exacto está definido en la RFC 1035. Los campos más impor tantes de un registro de recursos son Nombre, Clase, Tipo y Datos. Registros regionales de Internet (RIR). Organizaciones que son responsables de la asignación y el registro de los recursos de números de Internet dentro de una región particular del mundo. Estos registros incluyen el American Registry fo r Internet Numbers (ARIN) para Norteam érica; RIPE NetWork Coordinaron Centre (R1PE NCC) para Europa, Oriente Próximo y Asia central; Asia-Pacific NetWork Infor mation Centre (APNIC) para Asía y la región del Pacífico; Latín American and Caribbean Internet Address R egistry (LACNIC) para Latinoamérica y la región del Caribe; y African NetWork Information Centre (AfriNIC) para frica. Relleno. Parte de la trama Etlrernet que rellena el campo de datos para garantizar que este campo satisface el requisito de tamaño mínimo de 46 bytes. Rendimiento. Velocidad real de transfe rencia de datas entre dos computadoras en un momento determinado. El rendimiento se ve afectado por el enlace de menor
589
velocidad que se utiliza para enviar los datos entre las dos computadoras, así como por una miríada de variables que pueden cambiar durante el curso de un día. Resolución DNS. Es la parte cliente de un mecanismo cliente/servidor DNS. Una resolución DNS crea peticiones que se envían a través de una red a un servidor de nom bres, interpreta las respuestas y devuelve información a los programas solicitantes. R J -4 5 . C o n e c to r r e c ta n g u la r para cableado con ocho pines; suele utilizarse con los cables Ethernet. Routcr. Dispositivo de red. normalmente conectado a un rango de interfaces LAN y WAN, que reenvía paquetes basándose en sus direcciones 1P de destino. RST. Indicador de 1 bit de la cabecera TCP que se utiliza para solicitar que debe reestablecerse una conexión. Ruido. En networking, término general que se refiere a cualquier señal de energía en un medio de transmisión que no forma parte de la señal que se utiliza para trans mitir datos sobre el medio. Ruta estática. Entrada en una tabla de enrutamiento IP que se creó porque un ingeniero de redes introdujo la informa ción de enrutamiento en la configuración del router. Ruta predeterminada (o por defecto). Entrada de la tabla de enrutamiento que se utiliza para dirigir tramas para las que en la tabla de enrutamiento no existe un siguiente salto explícito. Esta ruta es la
http://fullengineeringbook.blogspot.com 623 of 643.
590
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
que se utiliza para enviar un paquete cuando no existe otra ruta conocida para la dirección de destino de un paquete dado.
Ruta. Camino por una intemetwork por el que se reenvían los paquetes.
Salto. Paso de un paquete de datos entre dos nodos de red (por ejemplo, entre dos routers).
Segmentación. En TCP. es el proceso de tomar una gran porción de datos y divi diría en piezas suficientemente pequeñas como para que encajen dentro de un seg mento TCP sin que tengan que violarse las reglas sobre la cantidad máxima de datos permitidos en un segmento.
Segmento de red. Parte de una red de computadoras con la que cada dispositivo se comunica utilizando el mismo medio físico. Los segmentos de red se extienden mediante hubs o repetidores.
Segmento. 1. Dominio de colisión que es una sección de una LAN que está limitado por puentes, routers o switches. 2. En una LAN que utiliza una topología en bus. un segmento es un circuito eléctrico continuo que a menudo está conectado a otros seg mentos con repetidores. 3. Cuando se uti liza con TCP. este término (como verbo) se refiere al trabajo que TCP desempeña para aceptar una gran pieza de datos pro cedente de una aplicación y dividirla en fragmentos más pequeños. Y también en el ámbito de TCP. este término utilizado como nombre se refiere a una de esas piezas de datos más pequeñas.
Semid plex. Comunicación que sólo per mite que una estación reciba mientras la otra estación está transmitiendo. Señal de colisión. En una red Ethernet de medio compartido, es la señal generada por los dispositivos transm isores que detectan la colisión. Esta señal continuará transmitiéndose durante un periodo espe cífico para garantizar que todos los dispo sitivos de la red han detectado la colisión. La s e ñ a l d e c o lis ió n e s p a rte de CSMA/CD. Señal. Impulso óptico o eléctrico en un medio físico con propósitos de comunica ción. Servidor. Puede referirse al hardware de computadora que varios usuarios pueden usar simultáneamente. Además, este tér mino puede referirse al software de com putadora que proporciona servicios a muchos usuarios. Por ejemplo, un servidor web consta de software de servidor web ejecutándose en alguna computadora. Sesión. Conjunto relacionado de transac ciones de comunicaciones entre dos o más dispositivos de red. Shell seguro (SSH). (Protocolo de Shell seguro) Protocolo que proporciona una conexión remota segura con un host a través de una aplicación TCP. Sin conexión. Cualquier comunicación en la que el emisor y el receptor no se ponen de acuerdo previamente para que se pro duzca la comunicación. Sin retorno a cero (NRZ). Código de línea en el que las ls están representados
http://fullengineeringbook.blogspot.com 624 of 643.
Glosario
591
por una condición significativa y los Os están representados por otra.
asi como otra protección alrededor de todos los hilos de cable.
Síncrono. Comunicación que utiliza una señal de sincronización común. En la mayoría de las comunicaciones síncronas, uno de los dispositivos en comunicación genera una señal de sincronización en el circuito. En la cabecera no se requiere información de temporización adicional.
Subnetwork. V ase Subred.
Sintaxis. Estructura y orden de las pala bras en un lenguaje de programación. Sistema de nombres de dominios (DNS). Sistema en Internet por el que un conjunto jerárquico de servidores DNS almacenan colectivamente todas las asignaciones ‘nombre dirección IF". con los servidores DNS remitiendo a los usuarios a los servi dores DNS correctos para resolver satis factoriamente un nombre DNS. Sobrecarga. Recursos que se utilizan para administrar u operar la red. Consume ancho de banda y reduce la cantidad de datos de aplicación que pueden transpor tarse a través de la red. Solicitu des de com entarios (RFC). Series de documentos y memorandos que abarcan nuevas investigaciones, innova ciones y metodologías aplicables a las tec nologías de Internet. Las RFCs son una referencia de cómo deben funcionar las tecnologías. Spam
Subred. Grupo de direcciones IP que tienen el mismo valor en la primera parte de las direcciones IP, con el fin de que el enrutamiento pueda identificar el grupo por esa parte inicial de las direcciones. Las direcciones IPde la misma subred normal mente se asientan en el mismo medio de red y no están separados entre sí por routers. Las direcciones IP de subredes dife rentes están separadas entre sí normal mente por al menos un router. Suite de protocolos. Una delincación de protocolos y estándares de networking en diferentes categorías, denominadas capas, junto con las definiciones de los conjuntos de estándares y protocolos que deben impleinentarse para crear productos que se puedan utilizar para crear una red opera tiva. Suplantación (sp o o fin g ) ARP. Técnica que se utiliza para atacar a una red Ethernet coasistente en enviar measajes ARP falsos a una LAN Ethernet. Estas tramas contienen direcciones MAC falsas que "confunden" a los dispositivos de red, como los switches. En consecuencia, las tramas que se pretenden enviar a un nodo pueden estarse enviando erróneamente a otro. V ase tambi n Envenenam iento ARP.
V ase Correo basura.
STP (cable de par trenzado apanta llado). Tipo de cableado de red que incluye pares de hilos trenzados, con una protección alrededor de cada par de hilos,
Switch. En Ethernet, dispositivo de capa 2 que recibe una señal eléctrica por un puerto, interpreta los bits y toma una deci sión de filtrado o reenvío sobre la trama. Si la reenvía, envía una señal regenerada.
http://fullengineeringbook.blogspot.com 625 of 643.
592
Aspectos básicos de networking. Gula de estudio de CCNA Exploration
Normalmente, los switches tienen muchos puertos físicos, muchas vecas conectores RJ-45, mientras que los puentes suelen tener dos puertos. SYN. Indicador de 1 bit de la cabecera TCP que se utiliza para indicar el valor inicial del número de secuencia. El indi cador SYN sólo se establece en los dos primeros segmentos de la secuencia de establecimiento de conexión TCP de tres vías. Tabla ARP. Almacenamiento lógico en la RAM del host para almacenar entradas ARP. V ase lambí n Caché ARP. labia de conmutación. Es la tabla que un switch utiliza donde se asocian las dlrec ciones MAC con el puerto de salida. Es el concepto general que se utiliza para la tabla que un puente LAN utiliza para sus decisiones de reenvío/filtrado. La tabla almacena una lista de direcciones MAC y el puerto de salida por el que el puente debe reenviar las tramas para que éstas lle guen a su destino correcto. También recibe el nombre de tabla CAM cuando nos refe rimos a la tabla de switch en los switches LAN de Cisco. V ase lambí n Tabla del puente. Tabla de enrutamiento. Es una lista que el router almacena en su memoria con el propósito de decidir cómo reenviar los paquetes. Tabla d d puente. Es la tabla que un switch o un puente utiliza para asociar las direcciones MAC con el puerto de salida. El switch o el puente utiliza esta tabla para tomar sus decisiones de envío/filtrado. V ase tambi n Tabla de conmutación.
Tabla MAC. En un switch. es una tabla que lista todas las direcciones MAC cono ddas, y el puerto de puente/switch por el que el puente/switch debe reenviar las tramas enviadas a cada dirección MAC. Tamaño de ventana. Según lo guardado en la cabecera TCP que se establece en un segmento enviado, denota la cantidad máxima de datos sin acuse de recibo que el host quiere recibir antes de que otro host emisor deba esperar por un acuse de recibo. Se utiliza para el control del flujo. Tarjeta de Interfaz de red (NIC). Hard ware de computadora, que normalmente se utiliza para las LANs, y que permite a la computadora conectarse a algún cable de networking. La NIC puede después enviar y recibir datos a través de ese cable en dirección a la computadora. TCP (Protocolo de control de la trans misión). Protocolo de capa 4 del modelo TCP/IP. TCP permite a las aplicaciones garantizar la entrega de datos a través de una red. TCP/IP (Protocolo de control de la transm isión/Protocolo de Internet). Modelo de red definido por el IETF que se ha imple mentado en la mayoría de las computadoras y dispositivos de red del mundo. Tecnología inalámbrica. Tecnología que permite la comunicación sin necesidad de una conectividad física. Como ejemplos de tecnología inalámbrica tenemos los teléfonos celulares, los asistentes digitales personales (PDA), los puntos de acceso inalámbrico y las NICs inalámbricas.
http://fullengineeringbook.blogspot.com 626 of 643.
Glosario
Thicknet. Nombre común de Ethernet 10BASE5, haciendo referencia al hecho de que el cableado 10BASE5 es más grueso que el cableado coaxial que se uti liza para 10BASE2 (Thinnet). Thinnet. Nombre común de Ethernet 10BASE2, haciendo referencia al hecho de que el cableado 10BASE2 es más del gado que el cableado coaxial que se utiliza para 10BASE5 (Thicknet). Tiempo de bit. Es el tiempo necesario para enviar un solo bit sobre un medio de transmisión. El tiempo se puede calcular como 1/velocidad, donde velocidad es el número de bits por segundo que se envían por el medio. Tiempo de ida y vuelta (RTT). Es el tiempo necesario para que algunas PDUs de netvvorking sean enviadas y recibidas, y que una respuesta PDU sea enviada y reci bida. Es decir, es el tiempo transcurrido desde que un dispositivo envía datos y el mismo dispositivo recibe una respuesta.
593
fallos en el hardware, el software o las comunicaciones. Topología física. Distribución de los nodos en una red y las conexiones físicas entre ellos. Es la representación de cómo se utiliza el medio para conectar los dispo sitivos. Topología lógica. Mapa de los disposi tivos de una red que representa cómo se comunican esos dispositivos entre sí. tracert (tr a c e r o u te ). C om ando de muchas sistemas operativos de computa dora que descubre las direcciones IP y, posiblemente, los nombres de host de los routers utilizados por la red al enviar un paquete desde una computadora a otra. Traducción de dirección de red (NAT). Traducción de las direcciones RFC 1918 en direcciones de dominio público. Como las direcciones RFC 1918 no están enru tadas en Internet, los hosts que acceden a Internet tienen que utilizar direcciones de dominio público.
Tiempo de vida (TTL). Campo de la cabecera 1P que evita que un paquete esté dando vueltas indefinidamente alrededor de una internetw ork 1P. Los routers reducen el campo TTL cada vez que envían un paquete, y si reducen el TTL a 0, el router descarta el paquete, lo que evita que entre en un bucle infinito.
Trama runt. Trama Ethernet con un tamaño inferior a los 64 bytes (que es el tamaño de trama mínimo en una red Ethernet). Estas tramas están provocadas por las colisiones y también se conocen como fragmentos de colisión.
Tiempo real. Eventos o señales que mués tran la salida tan rápido como sea posible, o cuando suceden.
Irania. La PDU de capa 2 que ha sido codificada por un protocolo de capa de enlace de datos para su transmisión digital. Algunas clases de tramas son las tramas Ethernet y las tramas PPP.
Tolerancia a los fallos. Diseño de redes que puede continuar funcionando sin inte rrupción a pesar de que se produzcan
Unidad de datos del protocolo (PDU). Término genérico de OS1 que se refiere a
http://fullengineeringbook.blogspot.com 627 of 643.
594
Aspectos básicos de networking. Gula de estudio de CCNA Exploraron
los datos, las cabeceras y los tráileres en los que una capa de networking particular está interesada. Unidad de servicio de canal/unidad de servicio de datos (CSU/DSU). Disposi tivo que conecta un bucle de telefonía digital local para un circuito WAN a una interfaz serie de un dispositivo de red, conectando normalmente a un router. La CSU/DSU se encarga de la señalización física (capa 1) en los circuitos WAN. Unidad máxima de transmisión (MTU). Es el tamaño de paquete IP más grande que se puede enviar a una interfaz partí cular. Las interfaces Ethernet tienen una MTU predeterminada de 1500 porque el campo de datos de una trama Ethernet debe limitarse a 1500 bytes, y el paquete 1P se asienta en el campo de datos de la trama Ethernet. UNIX. SLstema operativo multiusuario y multitarea desarrollado en las décadas de 1960 y 1970 por un grupo de empleados de AT&T de Bell Labs, entre los que estaban Ken Thompson, Dennls Ritchie y Douglas Mcllroy. Actualmente, los sis temas UNIX están divididos en varias ramas, desarrolladas con el tiempo por AT&T, así como por varios distribuidores comerciales y organizaciones sin ánimo de lucro.
URG. Indicador de 1 bit de la cabecera TCP que se utiliza para indicar que el host receptor debe notificar el procesamiento urgente del proceso de destino. Verificación por redundancia cíclica (CRC). Es un tipo de función hash (cifrado de una dirección) que se utiliza para producir una suma de comprobación pequeña y de tamaño fijo de un bloque de datos, como un paquete o un archivo de computadora. Una CRC se calcula y agrega con anterioridad a la transmisión o el almacenamiento, y después la verifica el receptor para confirmar que no ha habido cambios durante el tránsito. Voz sobre 1P (VoIP). Datos de voz encap sulados en un paquete IP para que puedan atravesar las redes IP ya implementadas sin necesidad de una infraestructura de red propia. wiki. Sitio web que permite a los visi tantes añadir, editar y borrar contenido, normalmente sin que haya que regis trarse. Un buen ejemplo de esto es el sitio W ikipedia.com, al que los visitantes pueden acceder para añadir sus comenta rios a artículos ya escritos o para crear otros nuevos. Winchester, conector. Conector hembra de cable serie v.35 de 34 pines.
http://fullengineeringbook.blogspot.com 628 of 643.
índice alfabético
B
4B/5B. 335
A ACK. 137. 138-139 acuse de recibo. 138 esperado. 141 Agente de usuario de correo (MUA). 101 AID (Identidad de asociación). 309 almacenar y enviar página. 408 ámbito. 216 ancho de banda, 26, 336, 437-438 dedicado. 405 AND. 241 proceso. 243 razones de su uso. 242 AP (Punto de acceso). 350 351 aplicación, capa de. 79-81 servicios, 83 85 software de la. 83 aplicaciones, identificación de las. 122 aprendizaje. 409-410 archivos de configuración. 476-477, 501503 área de trabajo. 433-434 argumentos. 481 ARP (Protocolo de resolución de direc ciones). 311, 384. 411-418 asincrono, 391 atenuación. 340, 437 autenticación. 29 autoritativo. 97 AUX. 460 461. 475 476 auxiliar, interfaz. 460 461
backoff, 308. 388 temporización de. 395-396 baners, 500-501 barrido ping, 531-532 BIA (Dirección grabada), 377 binario, 14 a decimal, conversión. 202-206 bit más significativo. 206 bits. 14 agolpamiento, 333-336 de orden inferior. 204 de orden superior, 201 representación de los. 329-330 señalización de los. 330-331 blogs. 5 broadcast. 107, 213-214. 384 dirigida. 214 limitada. 214-215 tráfico de. 430
C cabecera ip. 157 cable coaxial. 344 cruzado, 343 de fibra óptica. 347 facilidad de instalación. 438 440 longitud del, 436-437 patch, 433 recto, 343 STP (Par trenzado apantallado). 345 UTP (Par trenzado sin apantallar), 340
http://fullengineeringbook.blogspot.com 629 of 643.
596
Aspectos básicos de networking, Gula de estudio de CCNA Exploration
cable de consola, 343 uso del. 462 cableado backbone, 435 coste, 437 horizontal, 434-435 vertical. 435 caché, 96 caché ARP, 411 Calidad de servicio (QoS), 26 campo, 374 canal, 43 canaleta. 439 capacidad de transferencia útil. 337 circuito virtual. 297 Cisco IOS. 472-473 convenciones, 482 denominación de los dispositivos, 493496 modos de configuración. 492-493 modos, 477-479 CU, acceso, 473 abreviaturas, 489 atajos de teclado, 486 489 uso de la ayuda, 483 484 cliente, 47, 86 dlente/servidor, modelo. 86 87 dientes mullicas». 216 coaxial. 344-346 cobre. 49. 339 344 seguridad, 346-347 codificación Manchester, 332 codificar, 49. 324 colaboración, 99 colisión, 294 detección de una, 387 dominios de, 388-390 longitud de la señal de, 395 señal de, 388
comandos
?. 484 AYT, 111 banner motd, 501 configure terminal, 492, 495 copy running-config startup-config, 502 oopy running-config tftp, 503 copy, 493 description, 481, 483 EL, 111 enable password, 498 499 enable secret, 498 499 erase startup config, 504 estructura básica de los, 481-482 interface. 508 ip address, 508 IP. 111 ipconfig, 381, 519 netstat, 132 no shutdown. 511 password, 498 ping (extendido), 518 ping, 264-267, 483, 512, 513, 515, 516, 522-526 reload, 503 Service password encryption. 499 500 show interfaces. 491, 509 show ip interface brief, 515 show running config, 481, 490, 502 show versión, 491 492 show. 490 491 traceroute. 267-268, 483, 515, 516 tracerf 523, 529 computadora de escritorio, 16 comunicación, 11 calidad de la, 12 de los mensajes, 44 45 elementos de la, 43 fiable. 124-126 proceso de, 60-61
http://fullengineeringbook.blogspot.com 630 of 643.
Ind
oonectividad, 511 con el router. 514-515 conectores de medios. 352-354 conexión (LAN y WAN), 433 ancho de banda. 437-438 áreas de trabajo. 433-434 cableado backbone, 435 cableado horizontal. 434-435 coste. 437 facilidad de instalación. 438-440 longitud del cable. 436-437 realización de las conexiones LAN. 440 444 realización de las conexiones WAN, 444 448 sala de telecomunicaciones. 434 tipos de interfaces 441-442 tipos de medios. 435-436 configuración copia de seguridad. 503, 504de inicio, 477 eliminación. 504 en ejecución. 477 conjunto de direcciones. 234 conmutación. 408 consola, 473-474 interfaz de, 460 consulta. 94 contraseñas. 496-497 de consola, 498 encriptadas, 499-500 robustas. 497 convergencia. 19 conversaciones, identificación de las. 127129 CRC (Control por redundancia cíclica), 303 crvsstalk, 341 CSMA (Acceso múltiple por detección de portadora), 293
597
CSMA/CA (Acceso múltiple por detec ción de portadora y prevención de coli siones). 294-295 CSMA/CD (Acceso múltiple por detec ción de portadora y detección de coli siones). 386 CSU/DSU (Unidad de servicio de canal/unidad de servicio de datos), 445 cuenta binaria. 205-206
D datagramas, 126, 132 reensamblaje de. 146-147 datos. 80, 375 de control. 125 encapsulación, 366-367 integridad de los. 29-30 obtención de. 67-69, 366 segmentación de los. 120-121 DCE (Equipo de comunicación de datos). 446 decimal a binario, conversión. 206-211 con puntos. 201 delimitador. 366 demonio, 88 descarga. 4 desencapsulación, 61, 159 destino inalcanzable, 270-271 determinista, 293 DHCP (Protocolo de configuración diná mica del host), 105-107 diafonía. 341 diagrama de pines, 342 dirección de broadcast, 213, 219 de destino, 374 de host. 47, 219 de origen. 374 375
http://fullengineeringbook.blogspot.com 631 of 643.
598
Aspectos básicos de networking, Gula de estudio de CCNA Exploration
de red. 94. 218-219 física. 47. 67 ip de destino. 157 ip de origen. 157 MAC Ethernet. 376
DNS (Sistema de nombres de dominio). 82 funcionamiento. 94-95 jerarquía. 96 98 protocolo y servicios. 93-94 dominio de broadcast, 171 de colisión. 389, 428 DSL. 444. 445 DSU (Unidad de servicio de datos), 434 DTE (Equipo terminal de datos), 446
MAC. 67 dirección IP. 93 direccionamiento. 66 con clase. 228 de capa de red. 157 jerárquico. 172-175 sin clase, 229 direcciones
E__________________________________
agrupadas administrativamente, 217 agrupadas globalmente, 217 asignación de. 230 237 clases. 228-230 de agolpamiento limitado. 217 de enlace local. 225-226 de enlace local reservadas, 217 duplicación. 230-231 IPv4. 200-201 para dispositivos, 234-237 públicas y privadas. 223 224 test-net, 226-227 dispositivos. 15-17 de ínternetwork, 427 de intranetwork, 427-428 de origen, 81 de red, 378 denominación. 493-496 factores de selección. 429-432 finales. 46 interconexiones de. 459-461 intermediarias. 47 48 modulares. 432 restablecer configuración inicial, 502503 distribuido. 99
EHLO. 103 fcMI (Interferencia electromagnética), 440 emisor, 43 emulador de terminal. 461 configuración. 462-463 encapsulación. 61. 157 encriptado, 100 enlace de datos, capa de. 281-283, 382 acceso al medio. 282-283 colocación de datos en el medio. 291292 conexión con capas superiores. 283285 direccionamiento y entramado de da tos. 299 304 ejemplo de tramas. 304-308 estándares. 290-291 MAC para medio compartido. 292-295 MAC para un medio no compartido. 295-296 topologías, 296 299 trama. 287 288 transferencia. 285 287 enlace permanente, 435 enrutamiento. 156, 158, 183
http://fullengineeringbook.blogspot.com 632 of 643.
Indce alfabético
dinámico, 189 estático, 188 envejecimiento, 410 envenenamiento ARP, 418 envío y recepción, proceso de. 62-63 errores detección, 302 recuperación. 123 escalabilidad. 21 espaciado entre tramas. 394 esquema. 92 de direccionamiento, 448-451 estándares. 14 estrella extendida. 389 Ethernet, 363 1000BASE-LX, 400 401 1000BASE-SX. 400-401 1000BASE-T, 399-400 100BASE-FX. 398-399 100BASE-TX, 398 10BASE-T, 397 actualidad, 371-373 ARP. 411-418 backoff, 395-396 broadcast. 384 capa 1. 364-365 capa 2. 364-365 capa física. 396 comunicación a través de la LAN, 368 369 control de enlace lógico, 365 CSMA/CD. 386 dirección MAC. 376 direccionamiento, 382 encapsulación de datos. 366 escalabilidad limitada. 402-403 espaciado entre tramas. 394 estándares, 363
599
estructura de una dirección MAC. 376378 Fast Etemet, 398 futuro de. 401 402 heredada, 370-371 histórica, 369 370 hubs, uso de. 402 implementación. 363 implementaciones físicas. 368 interfaz. 460 intervalo de tiempo. 392-394 latencia, aumento de la, 403 MAC. 367. 386 multicast. 385 obtención de datos del medio. 366-367 PHY, 396 protocolo. 305-306 señal de colisión. 395 switches. uso de. 403-410 temporización, 390-391 tiempo de bit, 391-392 trama. 373-376 unicast. 383 extrañe!, 9
F Fast Ethernet, 371-372 FCS (Secuencia de verificación de trama), 375 FEC (Corrección de errores de reenvío), 400 fibra óptica. 49. 347-349, 427 filtrado. 411 FIN, 137, 140 firewall, 30 física, capa codificación, 332-336 conectores, 352-354 estándares. 326 328
http://fullengineeringbook.blogspot.com 633 of 643.
600
Aspectos básicos de networking, Gula de estudio de CCNA Exploration
medios físicos. 338-352 objetivos. 324-325 operativa. 325-326 principios fundamentales. 328-329 señalización de los bits, 330-332 transporte de datos. 336-338 flags, 138 flash. 473 flujo, control del. 122-123, 143-144 formato de barra inclinada, 220 fotodiodos, 348 fragmentación, 163 FTP. 104 fiill dúplex. 295, 406
G gateway, 103. 177-179 de último recurso, 185 predeterminado. 176 GET. 99 Gigabit Ethernet, 368 Gnutella, 108-110 grupo de código. 334 host. 385 multicast, 216 Grupo de ingeniería de Internet (IhTFj, 56 GSM (Sistema global para la comunica don móvil). 350
H__________________________ HELO, 103 herramienta de colaboración, 6 hexadecimal. sistema. 379-381 HFC (Fibra coaxial híbrida, hybrid Jibercoax), 345 liosts, 46 cálculo del número de, 448-449 grupos de, 167-170
inalcanzable. 271 remotos, 520-521 HTTP (Protocolo de transferencia de hipertexto), 56, 99 hubs. 370 frente a switches. 428 uso en Ethernet, 402-403 HyperTerminal, 462-463 captura del IOS, 528 copia de la configuración con. 505 restablecimiento de la configuración. 506 I__________________________________ IAC (Interpretar como comando), 110 IANA (Autoridad de números asignados a Internet), 129, 237-238 ICMP (Protocolo de mensajes de control de Internet). 270 IEEE (Instituto de ingenieros eléctricos y electrónicos). 56 lE'l F (Grupo de ingeniería de Internet), 56 inalámbrico. 49, 349-350 independiente del medio. 162-164 indicador de comandos. Véase pmmpt Instituto de ingenieros eléctricos y electró nicos (IEEE), 56 Interconexión de sistemas abiertos (OSI), 63 interfaz, 52 53 comprobación de una, 513-516 configuración de. 507, 510-511 descripción, 509-510 Bhemet, 507-508 habilitar. 507 serie. 508-509 Internet, 3. 51-52 intemetwork, 21 Interpretar como comando (IAC), 110
http://fullengineeringbook.blogspot.com 634 of 643.
Indce alfabético
intervalo de tiempo. 392-394 intranet. 9 inundación. 410 1P (Protocolo Internet). 17, 56-57 IPv4. 156 asignación de direcciones, 230-240 cálculo de direcciones. 240-264 comprobación de la capa de red, 264270 direccionamiento heredado, 227-230 direcciones, 200-211, 218-220 públicas y privadas, 223-224 ejemplo de protocolo de red. 160-164 ICMPv4. 270-272 máscaras de subred. 220-222 paquete. 164-166 rango de direcciones experimentales, 222-223 tipos de direccionamiento. 212-217 IPv6, 272-274 ISO (Organización internacional para la normalización). 63 ISP (Proveedor de servicios de Internet). 51. 238-240
K kilobils, 336
L__________________________ LAA (Dirección administrada localmente). 377 LAN. 50 comprobación, 517-518 conexión física. 426 elección del dispositivo adecuado. 426 427 inalámbrica. 350 352, 439 protocolos inalámbricos para, 308
601
realización de las conexiones. 440-444 rendimiento. 428 latencia. 390-391, 403 latiguillo, 433 línea de base de la red. 526 527 LLC (Control de enlace lógico). 289 290 lógica digital. 201 longitud de prefijo. 220 del cableado. 436 437 ¡oopback, 225
M MAC. 286. 290. 367 colocación de datos en el medio, 291 292 direccionamiento. 301 -302 entramado. 300-301, 302-304 Ethernet. 386 obtención de datos. 366 para medio compartido. 292-295 para medio no compartido. 295 296 trama. 299-300 MAN (Red de área metropolitana), 368 Manchester, codificación, 332 máscara de subred. 105, 451 porciones de red y de host. 220 222 MDA (Agente de entrega de correo). 101 MDI (Interfaz dependiente del medio), 441 MDIX (Interfaz dependiente del medio. cruzada). 441 medio físico, 324 medios de red. 48-49 tipos de. 338 350. 435 436 megabíts. 336 mejor esfuerzo. 162 mensaje, el, 14 15
http://fullengineeringbook.blogspot.com 635 of 643.
602
Aspectos básicos de networking, Gula de estudio de CCNA Exploration
mensajería instantánea. 5 modal. 477-478 modelos de referencia. 58-59 modelos por capas. 58 modo de configuración global. 478 de ejecución (EXEC) de usuario, 480 enable, 481 EXEC privilegiado. 480 MTA (Agente de transferencia de correo), 101 MTU (Unidad máxima de transmisión). 162 multicast. 215-217, 385 rnultiplexación. 44
N__________________________ networking. tendencias del. 30-33 NIC (Taijeta de interfaz de red). 52. 289 nodo, 283 nombre de dominio, 93 notación posicional, 202 NRZ (Sin retomo a cero). 331 nslookup. 94 NTP (Protocolo de hora de red). 217 nube. 16 NVRAM (RAM no volátil). 477 O _________________________________ octetos. 175 Organización internacional para la norma lización (ISO). 63 orientado a la conexión, 23. 161 origen. 15 saturado, 272 OSI. modelo de referencia, 63-64, 78 frente al modelo TCP/IP, 65 OTDR (Reflectómetro óptico en el domi nio del tiempo). 354
OU1 (Identificador único de organización). 376
P___________________________ P2P aplicaciones, 91 92 redes, 90-91 servicios. 108-110 Packet Tracer, 7 palabras clave, 481 PAM (Modulación por amplitud de pul sos), 399 paquete, 23 reenvío, 186-187 paso de testigo, 299 patch cord, 434 patch panel. 434 peer, 91 peer-to-peer, 89-90 ping sweep. V ase barrido ping pinout. V ase diagrama de pines plug-in, 98 podcasts, 5 POP (Protocolo de oficina de correos). 100-101
porción de host. 201-202 de red. 201-202 portadora, 293 POST. 99 PPP, 306 308 preámbulo, 374 prefijo de red, 220 presentación, capa de, 81-82 prioridad en cola. 27 prompl, 478, 479 480 Protocolo de configuración dinámica del host (DHCP). 105
http://fullengineeringbook.blogspot.com 636 of 643.
Indce alfabético
protocolo de enlace de tres vías TCP, 136139 Protocolo de hora de red (NTP), 217 Protocolo de m ensajes de control de Internet (ICMP), 270 Protocolo de oficina de correos (POP). 100-101
Protocolo sim ple de transferencia de correo (SMTP), 101 protocolos, 53, 55 de acceso a la red, 57 de enrutamíento, 189 de la capa de aplicación. 82 independientes de la tecnología. 57 suites de, 55 56 Proveedor de servicios de Internet (ISP). 51 proxy ARP, 415 PSH, 137 puente. 408 puenteo, 408 transparente, 408 puertos. 68 bien conocidos, 130 de consola. 462 dinámicos o privados, 131 direccíonamiento de, 127 físicos, 52 número, 128 registrados, 130-131 punto único de fallo, 30 PIJT, 99 Q _________________________________ QoS (Calidad de servicio). 21. 26
R raíz, 202 RAM (Memoria de acceso aleatorio), 377
603
receptor. 43 red, 3 a-quitectura, 20-22 arquitectura escalable, 24-25 componentes, 45-46 conectada directamente, 159 de área local (LAN), 50 de datos, 3 de destino, 184 elementos de una, 13-17 física, 283 inalcanzable, 271 lógica, 283 troncal de Internet, 239 red. capa de. 156, 382 383 administración de direcciones. 172-175 comunicación fuera de la red, 176 comunicación host a host, 156-157 desencapsulación. 159 direccíonamiento, 157 división de hosts en grupos, 167-170 ejemplo de protocolo, 160 encapsulación. 157 enrutamíento, 158-159, 176, 183 dinámico, 189 estático, 188 gsteway, 177 179 paquete IPv4, 164 166 protocolos, 160 de enrutamíento. 189 191 red de destino, 184 reenvió de paquetes. 186-187 rendimiento. 171 ruta. 179-181 ruta predeterminada, 185 seguridad, 171-172 siguiente salto. 185-186 subnelting, 175 tabla de enrutamíento del host, 181-183 traasporte de datos, 177
http://fullengineeringbook.blogspot.com 637 of 643.
604
Aspectos básicos de networking, Gula de estudio de CCNA Exploration
redes. 2-4 cálculo del número de, 449-450 convergencia de. 18-20 división de los hosts en grupos, 167170 documentación, 526 monitorización, 526 y nuestra forma de divertimos, 10 y nuestra forma de trabajar, 8 10 y nuestro aprendizaje, 6 8 redundancia, 20. 429 430 reenvío, 378 selectivo, 407, 410 registro de recurso. 94 Registros regionales de Internet (RIR), 237 reglas. 17-18 relleno, 375 rendimiento. 171, 337 resolución DNS, 94. 95-96 RFC (Solicitudes de comentarios). 82 RFI (Interferencia por radiofrecuencia). 440 RJ-11, conector, 444 RJ-45. conector. 342, 440 ROM (Memoria de sólo lectura). 377 router. 16 factores de selección. 431-432 RST. 137 KIT (Tiempo de ida y vuelta). 268 ruido, 340 ruta. 156 de siguiente salto. 519-520 predeterminada. 225 ruta estática. 188 predeterminada. 181
S sala de telecomunicaciones. 434 salto. 158
segmentación. 44 segmentos. 61, 132 de red, 283 reensamblaje de. 121, 132-134 seguridad en la red. 28-29, 171-172 semidúplex (half dúplex), 295 señal, 324 de colisión. 388 serie, interfaz, 460 servidor, 86. 87-88 procesos. 135 sesión. 82, 85 inicio de una, 123 SFD. 374 siguiente salto, 185-186 sin conexión. 161-162 sincronización. 391 síncrono. 391 sintaxis. 85 SMB (Bloque de mensajes del servidor). 107-108 SMTP (Protocolo simple de transferencia de correo), 101 sobrecarga. 162 socket, 128 software de aplicación, 79 Solicitudes de comentarios (RFC). 82 spam, 102 SSH (Shell seguro). 475 STTP (Par trenzado apantallado), 345 subnelting, 175, 246-257 ejemplo. 257-264 subredes. 167 cálculo de. 450. 452-459 suite de protocolos. 55-56 suplantación ARP. 418 switches, 45 comprobación de la conectividad, 516517
http://fullengineeringbook.blogspot.com 638 of 643.
Indce alfabético
comprobación de las interfaces. 515516 conexiones. 532-533 configurar una interfaz, 510-511 coste. 429 factores de selección. 429-431 frente a hubs, 428 puertos, 430. 431 reenvío selectivo, 407 408 uso en Ethernet, 403 407 velocidad. 430 SYN, 137, 138, 139
T__________________________ tabla ARP. 411. 413 de conmutación. 408 de enrutamiento, 180-183 de puenteo, 408 MAC. 408 TCP (Protocolo para el control de la trans misión). 17. 56. 126-127, 131 acuse de recibo con windowing, 141142 comunicación con fiabilidad. 134-135 control de la congestión. 143 145 establecimiento de una conexión. 136 finalización de una conexión. 136 procesos de servidor. 135 protocolos de enlace de tres vías, 136 139 retransmisión, 142-143 terminación de la sesión. 139 141 TCP/IP, modelo de referencia. 59. 60 frente al modelo OS1. 65 tecnología inalámbrica. 9 Telnet. 110-111. 474 475 temporlzación, 390, 391 TeraTerm
605
copia de la configuración con. 505 restablecimiento de la configuración. 506-507 IFT P. servidor. 503 thicknet, 369 thinnet, 369 tiempo de bit. 330-331 excedido. 271 real. 5 tolerancia a fallos. 20. 22-23 topología anillo. 299 física, 296 lógica, 296 multiacceso, 298-299 punto a punto. 297-298 Traducción de direcciones de red (NAT), 223 tramas, 61 espaciado entre. 394 Elhemet. 373-376 ñamas runi, 395 transporte, capa de. 119 propósitos, 119-120 segmentación de datos, 120-121 trazas. 528-530 TTL (Tiempo de vida), 165, 268-269
U UAA (Dirección administrada universal mente). 377 UDP (Protocolo de datagrama de usuario). 126. 131 comunicación con poca sobrecarga. 146 procesos cliente, 147-148 procesos y respuestas del servidor. 147 reensamblaje de datagramas. 146147
http://fullengineeringbook.blogspot.com 639 of 643.
606
Aspectos básicos de networking, Gula de estudio de CCNA Exploration
unicast. comunicación. 212, 383 Unidad de datos del protocolo (PDU), 61 UNIX. 108
VfolP (Voz sobre 1P). 372
URG. 137 usuarios móviles. 31
W
UTP (Par trenzado sin apantallar). 340344 cruzado. 443-444 recto. 442-443
WAN, 50
V
WiMAX (Interoperabilidad mundial para el acceso por microondas), 350
ventana, tamaño de la. 142, 144-145 VLAN (Red de área local virtual). 374 VLSM (Máscara de subred de longitud variable). 255, 453 cálculo y asignación de direcciones con. 455-457
vty (Interfaz de terminal virtual). 110, 475
realización de las conexiones, 444-448 Wi-Fi, 308 wikis, 6
Winchester, conector, 445 windowing, 141-142 WVAN (Red de área personal inalám brica). 350 WWW. servicio. 98
http://fullengineeringbook.blogspot.com 640 of 643.
Ponte a prueba para el exam en de C e rtific a c ió n Las explicaciones, los cuestionarios y ejercicios de estas guías te permitirán perfeccionar la preparación para lograr el éxito en el examen de Certificación. .iii.iii. <11(0
(IU O
C C E N T / C C N A IC N D 1
C C N A IC N D 2
Guia Oficial para el ex a m en d e Certificación
Guia Oficial para el e x a m e n d e Certificación
Wendell O dom
Wendell O dom
ISB N : 978-84-8322-442-7
ISBN: 978-84-8322-443-4
•
111 • 111.
CISCO cieco p ress.co m
http://fullengineeringbook.blogspot.com 641 of 643.
•
111 • 1 11 •
Aspectos básicos de networking
CI SCO
Guía de estudio de CCNA Exploration
L p m o C ^ C ó m o — Junto a este ico no aparecen tareas explicadas paso a paso.
Actividad Packet Tracer — Este icono indica las activida des en las que podrá a p lica r ios c o n ce p to s a p ren did os d e ne tw orking con la herram ienta Packet T racer v4.1.
Titulo complementario: A spectos b á sico s de networking. Quía de prédicas. ISBN: 97 8 -8 4 -8 3 2 2 -4 7 5 -5
El CD-ROM contiene herramientas útiles para El aprendizaje: Archivos para ios ejercicios con Packot Tracer v4.1 G ráfico de subnettlng VLSM Apéndice sobre exploración del cableado estructurado Anotaciones: un archivo con los objetivos de los capítulos Una guia de cóm o usa r un diario do la red Inform ación profesional sobre las tecnologías de la Inform ación Consejos para aprovechar al máximo el aprendizaje de netw orking
Este libro form a p arir de la srrir Academia de networking de C isco . Los productos de esta serie sirven como apoyo y complemento al programa de estudio.
Esta Guia e s el libro de texto oficial del curso Aspectos básicos de networking, escrita y editada por profesores de la Academia de networking. le ayuda a centrarse en los conceptos más importantes y organizar su tiempo de estudio de cara a los exámenes. El curso, es el primero de los cuatro que forman el nuevo plan de estudios C C N A Exploration versión 4. N uevas y mejoradas características para ayudarle a estudiar y supe rar este curso: ■ Objetivos del capitulo— Repase los conceptos clave respondiendo las cuestiones que encontrará al principio de cada capitulo. ■ C onceptos clave— Consulte las listas actualizadas de términos de networking que aparecen resaltados en el contexto de cada capitulo. ■ G losario— Al final del libro se incluye un glosario con más de 250 conceptos. ■ Cuestiones de repaso y cue stiones a vanzadas— Evalúe su nivel de comprensión con las preguntas que se ofrecen al final de cada capitulo y cuyo estilo coincide con el de las preguntas del examen CCNA. ■ D e sa fíos y actividades— Afronte una serie de cuestiones y actividades desafiantes diseñadas para prepararle de cara a las preguntas más complejas que puede encontrarse en el examen CCN A. M ark A. D ye era el director de tecnología y director de formación en el Bevill Center del Gadsden State Community College, y ahora trabaja a jornada completa como desarrollador de programas de estudio para Cisco. Rick M cD onald imparte cursos de computación y redes en la University of Alaska Southeast en Ketchikan. Alaska. Antoon “T o n y" W. Rufi es actualmente el decano asociado de ciencias de la computación y de la información para todos los campus del ECPI College of Technology.
w w w .c isc o p re ss.c o m w w w .p e a rso n e d u c a c io n .c o m http://fullengineeringbook.blogspot.com 642 of 643.
a
Libros, Manuales, Cursos, Revistas, Software, Video Tutoriales, Trucos, Películas, Series, Juegos, Utilidades, y mucho más… Gratis para el Conocimiento Continuo.
https://www.facebook.com/IngAlexisLlontop
VISÍTANOS EN NUESTRAS DIFERENTES WEBS PARA DIFERENTES SERVICIOS!
LIBROS, MANUALES, SOFTWARE SOBRE PROGRAMACIÓN Y OTRAS UTILIDADES AQUÍ: a
http://alexyniorlls.blogspot.com
TODA INGENIERÍA EN UNA SOLA COMUNIDAD, LIBROS UNIVERSITARIOS Y DE TODA INGENIERÍA AQUÍ:
http://fullengineeringbook.blogspot.com
REVISTAS, PROGRAMAS FULL AQUÍ:
http://reprofull.blogspot.com
http://fullengineeringbook.blogspot.com 643 of 643.