Identificar las amenazas comunes para una red y los mtodos para la atenuacin
de amenazas.
Identificar y comparar los modelos de comunicacin que controlan las comunicaciones host
a host.
Describir el proceso que utiliza TCP para establecer una conexin confiable.
1-2
Leccin 1
Objetivos
Al terminar esta leccin usted podr enumerar los fines, las funciones y los componentes comunes
de una red. Esta capacidad incluye poder cumplir con estos objetivos:
Enumerar las principales funciones de redes que comparten recursos y tambin sus
beneficios.
Enumerar cuatro aplicaciones comunes de usuario que requieran acceso a una red y los
beneficios de cada una de ellas.
Describir el efecto que las aplicaciones del usuario tienen sobre la red.
Enumerar las categoras de caractersticas utilizadas para describir los distintos tipos de redes.
Qu es una red?
Este tema describe las caractersticas y los ambientes de distintos tipos de redes y ofrece
ejemplos de redes.
Qu es una red?
ICND1 v1.01-2
Una red es un conjunto conectado de dispositivos y sistemas finales, tales como computadoras
y servidores, que pueden comunicarse entre s. Las redes transmiten datos en varios tipos de
ambientes, incluidos hogares y empresas pequeas y grandes. En una empresa grande, es posible
que haya varias ubicaciones que necesiten comunicarse entre s y esas ubicaciones se pueden
describir de acuerdo con el lugar donde se encuentren los empleados de la siguiente forma:
1-4
Oficina principal: Una oficina principal es un sitio donde todos estn conectados a travs
de una red y donde se encuentra la mayor parte de la informacin corporativa. Una oficina
principal puede tener cientos e incluso miles de personas que dependan del acceso a la red
para realizar sus trabajos. Una oficina principal puede utilizar varias redes conectadas, que
pueden cubrir varios pisos en un edificio de oficinas o cubrir un rea que contenga varios
edificios.
Ubicaciones remotas: Una variedad de ubicaciones de acceso remoto utilizan redes para
conectarse a la oficina principal o entre s.
Sucursales: En las sucursales, trabajan y se comunican unos con otros a travs de una
red grupos ms pequeos de personas. Aunque parte de la informacin corporativa
puede estar almacenada en una sucursal, es ms probable que las sucursales tengan
recursos de red locales, tales como impresoras, pero deban acceder a la informacin
directamente desde la oficina principal.
Usted puede utilizar una red en su oficina residencial para comunicarse a travs de Internet
para buscar informacin, hacer pedidos de mercancas y enviar mensajes a amigos. O bien,
es posible que tenga una oficina pequea con una red que se conecta a otras computadoras
e impresoras en la oficina. Tambin es posible que trabaje en una empresa grande donde haya
varias computadoras, impresoras, dispositivos de almacenamiento y servidores que se utilicen
para comunicar y almacenar informacin de varios departamentos en grandes reas geogrficas.
1-5
ICND1 v1.01-3
stas son las cuatro categoras principales de componentes fsicos en una red de computadoras:
1-6
Computadoras personales (PC): Las computadoras sirven como puntos finales en la red;
envan y reciben datos.
Tarjetas de interfaz de red (NIC) que traducen los datos producidos por la
computadora a un formato que se puede transmitir por la red local.
Medios de red, tales como cables o medios inalmbricos, que proporcionan el medio
por el cual las seales se transmiten de un dispositivo en red a otro.
Switches: Los switches son dispositivos que proporcionan conexin a los sistemas finales
y conmutacin inteligente de los datos dentro de la red local.
Routers: Los routers interconectan redes y eligen los mejores caminos entre redes.
ICND1 v1.01-4
El diagrama de red se utiliza para capturar informacin relacionada con la red. La cantidad de
informacin y el detalle difieren entre organizaciones. La topologa de la red comnmente est
representada por una serie de lneas e conos. En este diagrama:
Una
Un
Un
Un
Una
Una
Una
Se puede incluir otra informacin segn lo permita el espacio. Por ejemplo, es comn identificar
la interfaz en un dispositivo en el formato de s0/0/0 para una interfaz serial o fa0/0 para una
interfaz de Ethernet rpida. Tambin es comn incluir la direccin de red del segmento en el
formato, tal como 10.1.1.0/24 en el que 10.1.1.0 indica la direccin de red y /24 indica la mscara
de la subred.
1-7
Datos y aplicaciones
Recursos
Almacenamiento en red
Dispositivos de respaldo
2007 Cisco Systems, Inc. Todos los derechos reservados.
ICND1 v1.01-5
Las redes permiten a los usuarios finales compartir recursos de informacin y de hardware.
Los principales recursos que se comparten en una red de computadoras incluyen los siguientes:
1-8
Datos y aplicaciones: Cuando los usuarios estn conectados a travs de una red, pueden
compartir archivos e incluso programas de aplicaciones de software, lo que hace que los
datos estn disponibles con mayor facilidad y promueve una colaboracin ms eficiente
en proyectos de trabajo.
Recursos: Los recursos que se pueden compartir incluyen dispositivos de entrada, tales
como cmaras, y dispositivos de salida, tales como impresoras.
Almacenamiento en red: En la actualidad existen varias formas en las que la red brinda
a los usuarios la capacidad de almacenamiento. El almacenamiento adjunto directo (DAS)
conecta de forma directa el almacenamiento fsico a una computadora o servidor compartido.
El almacenamiento adjunto en red (NAS) proporciona almacenamiento mediante un
dispositivo de red especial. Por ltimo, las redes de rea de almacenamiento (SAN)
ofrecen una red de dispositivos de almacenamiento.
Dispositivos de respaldo: Una red tambin puede incluir dispositivos de respaldo, tales
como unidades de cinta magntica, que proporcionan un medio central para guardar
archivos de varias computadoras. El almacenamiento en red tambin se utiliza para
proporcionar capacidad de archivos, continuidad comercial y recuperacin de desastres.
El beneficio general para los usuarios conectados por una red es una eficiencia de operacin
a travs de componentes comnmente disponibles que se utilizan en tareas diarias como
compartir archivos, imprimir y almacenar datos. Esta eficiencia da como resultado menores
gastos y mayor productividad.
En aos recientes, la apertura alguna vez generalizada en la conexin en red, ha sido
reemplazada por una necesidad de precaucin. Se han producido muchos hechos de
cibervandalismo bastante publicitados, en los cuales sistemas finales y dispositivos
de red han sido corrompidos. Por consiguiente, la necesidad de seguridad en las redes
debe equilibrarse con la necesidad de conectividad.
1-9
ICND1 v1.01-6
1-10
E-mail: El e-mail es una aplicacin bastante valiosa para la mayora de usuarios de redes.
Los usuarios pueden comunicar informacin (mensajes y archivos) electrnicamente de
forma oportuna, no slo a otros usuarios en la misma red, sino a otros usuarios fuera de la
red (proveedores, recursos de informacin y clientes, por ejemplo). Ejemplos de programas
de e-mail incluyen Microsoft Outlook y Eudora por Qualcomm.
Explorador Web: Un explorador Web permite acceso a Internet a travs de una interfaz
comn. Internet ofrece una gran cantidad de informacin y se ha convertido en parte vital
de la productividad de usuarios residenciales y empresariales. Un explorador Web ofrece
una interfaz comn para la comunicacin con proveedores y clientes; el manejo de pedidos
y el procesamiento y la bsqueda de informacin son tareas que ahora se realizan
electrnicamente a travs de Internet, lo cual ahorra tiempo y aumenta la productividad
general. Los exploradores ms comnmente utilizados son Microsoft Internet Explorer,
Netscape Navigator, Mozilla y Firefox.
Base de datos: Este tipo de aplicaciones permite a los usuarios en una red almacenar
informacin en ubicaciones centrales (tales como servidores de archivos) para que otras
personas en la red puedan recuperar fcilmente la informacin seleccionada en los formatos
ms tiles para ellos.
1-11
Aplicaciones interactivas
Bsquedas en inventario, actualizaciones
de bases de datos.
Interaccin hombre mquina.
Debido a que una persona espera una
respuesta, el tiempo que sta tarde es
importante pero no esencial, a menos
que la espera sea muy larga.
ICND1 v1.01-7
Al considerar la interaccin entre la red y las aplicaciones que se ejecutaban en ella, el ancho
de banda era histricamente la preocupacin central. Las aplicaciones de procesamiento por
lotes tales como FTP, TFTP y actualizaciones de inventario eran iniciadas por un usuario, luego
las ejecutaba el software hasta su finalizacin, sin ningn tipo de interaccin humana directa.
Por esta razn, el ancho de banda era importante pero no esencial, siempre que el tiempo que
tardara la aplicacin no fuera excesivo. Las aplicaciones interactivas, tales como las bsquedas
de inventario y las actualizaciones de bases de datos, requeran mayor interaccin humana:
El usuario solicitaba algn tipo de informacin del servidor y luego esperaba una respuesta.
El ancho de banda se hizo ms importante a medida que los usuarios se impacientaban con las
respuestas lentas. Sin embargo, debido a que el tiempo de respuesta dependa ms del servidor
que de la red, el ancho de banda segua sin ser esencial. En la mayora de casos, las
caractersticas de calidad de servicio (QoS) podan superar las limitaciones del ancho de
banda otorgando preferencia a las aplicaciones interactivas por sobre las aplicaciones de
procesamiento por lotes.
1-12
Como las aplicaciones interactivas, las aplicaciones en tiempo real tales como VoIP
y aplicaciones de video, requieren la interaccin humana. Debido a la cantidad de informacin
que se transmite, el ancho de banda es ahora esencial. Adems, debido a que para estas
aplicaciones el tiempo es esencial, la latencia (retardo a travs de la red) tambin tiene esta
caracterstica. Incluso las variaciones en la cantidad de latencia pueden afectar la red. No slo
es obligatorio un ancho de banda adecuado, la QoS es obligatoria tambin. A las aplicaciones
VoIP y video debe drseles la mayor prioridad.
En el ambiente actual, el usuario final se ve bombardeado por anuncios que indican cunto
dinero puede ahorrarse al convertirse a VoIP y que sugieren que la instalacin es tan fcil como
agregar un router VoIP a la red. Aunque esto es muchas veces cierto en las redes residenciales,
puede ser un desastre en una red pequea de oficina. La simple instalacin de un router VoIP
en una red no proporciona suficiente ancho de banda para Internet, ni proporciona un esquema
QoS adecuado. El resultado es que las aplicaciones que solan funcionar, empiezan a ejecutarse
tan lentamente que no se pueden utilizar cuando alguien habla por telfono y la calidad de la
voz es mala. Ambos problemas se pueden eliminar con un diseo de red adecuado.
1-13
ICND1 v1.01-8
Las redes se pueden describir y comparar de acuerdo con el rendimiento de la red y la estructura,
de la siguiente manera:
Velocidad: La velocidad es una medida que determina qu tan rpido se transmiten los
datos por la red. Un trmino ms preciso sera velocidad de datos.
Seguridad: Indica qu tan segura es la red, incluidos los datos que se transmiten por ella.
El tema de seguridad es importante y est en constante evolucin. Usted debe tomar en
cuenta la seguridad siempre que realice acciones que afecten la red.
1-14
Escalabilidad: La escalabilidad indica las posibilidades que tiene la red para satisfacer
ms usuarios y mayores requerimientos de transmisin de datos. Si una red est diseada
y optimizada slo para los requerimientos actuales, puede ser bastante costoso y difcil
cubrir las nuevas necesidades cuando la red crezca.
1-15
ICND1 v1.01-9
Cada tipo de red tiene una topologa fsica y una topologa lgica.
Topologas fsicas
La topologa fsica de una red se refiere a la disposicin fsica de los dispositivos y del cableado.
Usted debe hacer coincidir la topologa fsica apropiada con el tipo de cableado (par trenzado,
coaxial, fibra, etc.) que se instalar. Por lo tanto, entender el tipo de cableado que se utiliza es
importante para entender cada tipo de topologa fsica. stas son las tres categoras primarias
de topologas fsicas:
1-16
Bus: En las topologas de bus iniciales, las computadoras y los dispositivos de red se
cableaban juntos en una lnea mediante un cable coaxial. Las topologas de bus modernas
establecen el bus en un dispositivo de hardware y conectan los dispositivos host al bus
mediante un cableado de par trenzado.
Anillo: Las computadoras y dems dispositivos de red estn cableados juntos, y el ltimo
dispositivo se encuentra conectado al primero para formar un crculo o anillo. Esta categora
incluye ambas topologas de anillo y de anillo doble. La conexin fsica se puede hacer
utilizando cable coaxial o fibra.
Topologas lgicas
ICND1 v1.01-10
Topologas lgicas
La topologa lgica de una red se refiere a las rutas lgicas que las seales utilizan para viajar
de un punto de la red a otro; es decir, la forma en que los datos acceden a los medios de la red
y transmiten paquetes por ella.
Las topologas fsicas y lgicas de una red pueden ser las mismas. Por ejemplo, en una red con
forma fsica de bus lineal, los datos viajan a lo largo del cable. Por lo tanto, la red tiene una
topologa fsica de bus y una topologa lgica de bus.
Por otro lado, una red puede tener topologas fsicas y lgicas completamente distintas. Por
ejemplo, una topologa fsica en forma de estrella, en la cual segmentos de cable conectan todas
las computadoras a un hub central, puede tener una topologa lgica de anillo. Recuerde que en
un anillo, los datos viajan de una computadora a la siguiente, y dentro del hub, las conexiones
de cableado estn hechas de tal forma que la seal realmente viaja alrededor en un crculo de
un puerto al siguiente, formando un anillo lgico. Por lo tanto, no siempre es posible predecir
de qu forma viajarn los datos en una red simplemente observando su disposicin fsica.
La topologa de estrella es ampliamente la implementacin ms comn de redes de rea locales
(LAN) en la actualidad. Ethernet utiliza una topologa lgica de bus ya sea en una topologa
fsica de bus o de estrella. Un hub de Ethernet es un ejemplo de una topologa fsica de estrella
con una topologa lgica de bus.
1-17
Topologa de bus
Comnmente llamada bus lineal, todos los dispositivos en una topologa de bus estn
efectivamente conectados por un nico cable. Este tema describe la topologa de bus.
Topologa de bus
ICND1 v1.01-11
Como se ilustra en la figura, en una topologa de bus un cable pasa de una computadora a la
siguiente como una lnea de buses que atraviesa una ciudad. El segmento del cable principal debe
finalizar con un terminador que absorba la seal cuando alcance el extremo de la lnea o del cable.
Si no hay un terminador, la seal elctrica que representa los datos rebotar en el extremo del cable
y producir errores en la red.
1-18
Topologa de estrella
ICND1 v1.01-12
Cuando se instala, la topologa de estrella se asemeja a los rayos de una rueda de bicicleta.
Est formada por un punto central de conexin que es un dispositivo, como por ejemplo un
hub, switch o router, en el que se renen todos los segmentos del cableado. Cada dispositivo
en la red est conectado al dispositivo central con su propio cable.
Topologa de estrella
Aunque es ms costoso implementar una topologa fsica de estrella que una topologa fsica
de bus, las ventajas de una topologa de estrella hacen que el costo adicional valga la pena. Cada
dispositivo est conectado al dispositivo central con su propio cable, de manera que si ese cable
tiene un problema, slo ese dispositivo se vea afectado, y el resto de la red permanezca operativo.
Este beneficio es extremadamente importante y es la razn por la cual casi todas las redes de rea
local de Ethernet diseadas recientemente poseen una topologa fsica de estrella.
1-19
ICND1 v1.01-13
1-20
Topologas de anillo
Como el nombre lo indica, en una topologa de anillo, todos los dispositivos en una red estn
conectados en la forma de un anillo o crculo. Este tema describe la topologa de anillo.
Topologa de anillo
ICND1 v1.01-14
A diferencia de a una topologa fsica de bus, una topologa de anillo no tiene un principio ni
un final que necesite terminarse. Los datos se transmiten de una forma bastante diferente de
la topologa lgica de bus. En una implementacin, un token viaja alrededor del anillo y se
detiene en cada dispositivo. Si un dispositivo desea transmitir datos, agregar esos datos y la
direccin de destino al token. El token luego continuar alrededor del anillo hasta que
encuentre el dispositivo de destino, el cual extrae los datos del token. La ventaja de utilizar
este tipo de mtodo es que no se producen colisiones de paquetes de datos. Existen dos tipos
de topologa de anillo: anillo nico y anillo doble.
1-21
ICND1 v1.01-15
1-22
ICND1 v1.01-16
1-23
ICND1 v1.01-17
1-24
Conexin a Internet
Este tema describe los mtodos comunes para conectarse a Internet.
Conexin a Internet
ICND1 v1.01-18
Existen tres mtodos comunes para conectar una oficina pequea a Internet. DSL utiliza las lneas
telefnicas existentes. El cable utiliza la infraestructura de la televisin por cable (CATV). Los
enlaces seriales utilizan los circuitos digitales locales clsicos. En el caso de DSL y del cable, las
lneas entrantes terminan en un mdem que convierte la codificacin digital entrante a formato
Ethernet. En el caso de los enlaces seriales, esto se realiza por medio de CSU/DSU. En los tres
casos (DSL, cable y serial) la salida de Ethernet se enva a un router que forma parte del equipo
local del cliente (CPE).
1-25
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
Una red es un conjunto de dispositivos conectados que pueden
comunicarse entre s. Las redes transmiten datos en varios tipos
de ambientes, incluidos hogares y empresas pequeas y grandes.
Existen cuatro categoras principales de componentes fsicos en
una red de computadoras: la computadora, las interconexiones,
los switches y los routers.
Las redes se representan grficamente mediante un conjunto
de conos estandarizados.
Entre los principales recursos compartidos en una red de
computadoras se incluyen datos y aplicaciones, componentes
perifricos, dispositivos de almacenamiento y de respaldo.
Entre las aplicaciones ms comunes para usuarios de una red se
incluyen el e-mail, los exploradores Web, la mensajera instantnea,
la colaboracin y las bases de datos.
Las aplicaciones del usuario afectan la red al consumir sus recursos.
ICND1 v1.01-19
Resumen (continuacin)
Para poder describir una red se utilizan caractersticas que se
relacionan con su rendimiento y su estructura: velocidad, costo,
seguridad, disponibilidad, escalabilidad, confiabilidad y topologa.
La topologa fsica describe la disposicin del cableado de los
dispositivos fsicos, mientras que la topologa lgica describe el flujo
de informacin a travs de la red.
En una topologa fsica de bus, un nico cable conecta en forma
efectiva a todos los dispositivos.
En una topologa fsica de estrella, cada dispositivo de la red se
conecta a un dispositivo central con su propio cable.
Cuando una red en estrella se expande para incluir dispositivos
de red adicionales conectados al dispositivo principal, se denomina
topologa de estrella extendida.
1-26
ICND1 v1.01-20
Resumen (continuacin)
En una topologa de anillo, todos los hosts estn conectados
en forma de anillo o crculo. En una topologa de anillo doble,
hay dos anillos que proporcionan redundancia en la red.
Una topologa de malla completa conecta todos los dispositivos
entre s; en una topologa de malla parcial, al menos un dispositivo
tiene conexiones mltiples con los otros dispositivos.
Existen tres mtodos comunes para conectar una oficina pequea
a Internet: DSL mediante las lneas telefnicas existentes, cable
mediante la infraestructura CATV y enlace serial mediante los
circuitos digitales locales clsicos.
ICND1 v1.01-21
1-27
1-28
Leccin 2
Seguridad de la red
Descripcin general
Qu tan importante es contar con una slida poltica de seguridad de red? En 2005, el Instituto
de Seguridad Informtica (CSI) elabor un informe para la Encuesta de seguridad y delitos
informticos (Computer Crime and Security Survey) de 2005 que proporcion un panorama
actualizado del impacto de los delitos informticos en los Estados Unidos. Uno de los
principales participantes fue el Escuadrn de intrusin informtica de la Agencia Federal de
Investigacin (FBI) de San Francisco. En funcin de las respuestas de ms de 700 practicantes
de seguridad informtica en empresas, agencias gubernamentales, instituciones financieras
y universidades de los EE. UU., la encuesta confirm que la amenaza de delitos informticos
y otras rupturas en la seguridad de la informacin contina sin disminuir y que el costo
financiero asciende.
La aplicacin de una poltica de seguridad eficaz es el paso ms importante que una organizacin
debe tomar para protegerse. Una poltica de seguridad eficaz es la base para todas las actividades
realizadas para asegurar los recursos de la red.
Objetivos
Al terminar esta leccin, usted podr explicar la necesidad de una poltica de seguridad de red
integral. Esta capacidad incluye poder cumplir con estos objetivos:
Explicar de qu forma las herramientas de ataque sofisticadas y las redes abiertas han
generado una mayor necesidad de polticas de seguridad dinmica y seguridad de red.
Describir el desafo de equilibrar las necesidades de seguridad de la red con respecto a los
procesos de comercio electrnico, asuntos legales y polticas gubernamentales.
Describir a los adversarios de la red, las motivaciones de los piratas informticos y los tipos
de ataques.
Describir cmo atenuar las amenazas comunes para los routers y switches de Cisco.
Redes cerradas
ICND1 v1.01-2
1-30
Redes abiertas
IC ND 1 v1.0 1-3
En la actualidad, las redes corporativas requieren acceso a Internet y a otras redes pblicas.
No es inusual que las redes corporativas tengan varios puntos de acceso a las redes pblicas
y a otras redes privadas. Es extremadamente importante asegurar las redes abiertas.
1-31
ICND1 v1.01-4
1-32
ICND1 v1.01-5
1-33
A medida que los gerentes de redes empresariales abren sus redes a ms usuarios y aplicaciones,
tambin las exponen a ms riesgos. El resultado ha sido un aumento en los requisitos de seguridad
comercial. La seguridad se debe incluir como un componente fundamental de cualquier estrategia
de comercio electrnico.
El comercio electrnico requiere redes esenciales que puedan alojar a las comunidades
de usuarios cada vez mayores y a las demandas en aumento de capacidad y rendimiento.
Estas redes tambin deben manejar trfico de voz, video y datos a medida que las redes
convergen en ambientes de mltiples servicios.
1-34
Motivaciones
Tipos de ataques
Estados nacin
Inteligencia
Pasivos
Terroristas
Robo
Activos
Criminales
DoS
De acercamiento
Piratas informticos
Vergenza
Miembro interno
Piratas informticos
maliciosos
Desafo
Distribuidos
Competidores
Piratas informticos
aficionados (Script
kiddies)
Empleados descontentos
Gobierno
2007 Cisco Systems, Inc. Todos los derechos reservados.
ICND1 v1.01-6
Adversarios: Hasta la dcada de 1980, todas las personas con un alto nivel de habilidades
en computacin eran conocidas como piratas informticos. Con el paso del tiempo, la
distincin entre aquellos que se consideraba usaban dichas habilidades responsablemente
y aquellos que se consideraba las usaban maliciosa o criminalmente, se volvi una
importante divisin. Muchos miembros del primer grupo argumentan que los del segundo
deberan llamarse piratas informticos maliciosos y no slo piratas informticos, pero el
hbito se ha arraigado. Dentro de la industria de la seguridad informtica, los primeros han
adquirido el nombre de piratas informticos ticos (white hats) y los ltimos, piratas
informticos maliciosos (black hats). Los piratas informticos con menos experiencia
a menudo se denominan piratas informticos aficionados (script kiddies). Otros posibles
adversarios pueden incluir estados naciones, terroristas, criminales, empleados
descontentos y competidores corporativos.
Tipos de ataques: Los tipos de ataques pueden incluir la supervisin pasiva de las
comunicaciones, ataques activos a la red, ataques de acercamiento, abuso por parte
de miembros internos y ataques distribuidos a travs del acceso remoto.
1-35
Las redes y los sistemas de informacin ofrecen objetivos atractivos y deben ser resistentes
a los ataques de la totalidad de los agentes de riesgo, desde piratas informticos hasta estados
naciones. Un sistema debe tener la capacidad de limitar los daos y de recuperarse rpidamente
cuando ocurren ataques.
Tipos de ataques
Existen cinco tipos de ataques:
1-36
Activos: Los ataques activos incluyen intentos para evadir o descifrar caractersticas de
proteccin, introducir cdigos maliciosos y robar o modificar informacin. Estos ataques
se organizan contra una red principal, utilizan la informacin en trnsito, penetran
electrnicamente a una red aislada o atacan a un usuario remoto autorizado durante un
intento por conectarse a una red aislada. Los ataques activos producen la divulgacin
o la diseminacin de archivos de datos, DoS o bien la modificacin de datos.
Amenazas comunes
Instalaciones fsicas
Amenazas de hardware
Amenazas del ambiente
Amenazas elctricas
Amenazas de mantenimiento
Ataques de reconocimiento: obtener informacin sobre una red
objetivo mediante aplicaciones e informacin fcilmente disponible
Ataques de acceso. Ataques a redes o sistemas por los siguientes
motivos motivos:
Recuperacin de datos
Obtener acceso
Aumentar los privilegios de acceso
Ataques de contrasea: herramientas utilizadas por los piratas
informticos para comprometer las contraseas
2007 Cisco Systems, Inc. Todos los derechos reservados.
ICND1 v1.01-7
Instalaciones fsicas
Las siguientes son amenazas fsicas:
Amenazas de hardware: Son las amenazas de dao fsico al hardware del router o switch.
El equipo esencial de la red de Cisco se debe ubicar en armarios para cableado o en cuartos
para computacin o telecomunicaciones que cumplan con los siguientes requisitos mnimos:
El cuarto debe estar cerrado con acceso nicamente del personal autorizado.
El cuarto no debe tener acceso por medio de un techo falso, piso elevado, ventanas,
conductos ni ningn punto de entrada que no sea el punto de acceso asegurado.
Amenazas del ambiente: Amenazas tales como temperaturas extremas (demasiado caliente
o demasiado fro) o extremos de humedad (demasiado hmedo o demasiado seco). Tome las
siguientes medidas para limitar el dao ambiental a los dispositivos de red de Cisco:
1-37
Rotule claramente todo el cableado del equipo y asegure el cableado a los bastidores
del equipo para evitar daos accidentales, desconexiones o terminaciones incorrectas.
Ataques de reconocimiento
El reconocimiento es el descubrimiento y la asignacin no autorizados de sistemas, servicios
o vulnerabilidades. El reconocimiento tambin se conoce como recopilacin de informacin y,
en la mayora de casos, antecede a un acceso real o a un ataque de DoS. En primer lugar, el intruso
malicioso normalmente realiza un rastreo rpido de direcciones de Internet de la red objetivo para
determinar qu direcciones IP estn habilitadas. Despus, determina qu servicios o puertos estn
habilitados en las direcciones IP habilitadas. A partir de esta informacin, el intruso investiga los
puertos para determinar el tipo y la versin de la aplicacin y del sistema operativo que se est
ejecutando en el host objetivo.
1-38
Ataques de acceso
Los ataques de acceso aprovechan las vulnerabilidades conocidas en los servicios de autenticacin,
los servicios de FTP y los servicios Web para obtener acceso a las cuentas Web, las bases de datos
confidenciales y toda otra informacin confidencial.
Ataques de contraseas
Ataque de contrasea generalmente hace referencia a los intentos repetidos para identificar
la cuenta o la contrasea de un usuario, o las dos cosas. Estos intentos repetidos se denominan
ataques de fuerza bruta. Los ataques de contrasea se implementan mediante otros mtodos
tambin, incluidos programas de caballo de Troya, suplantacin de identidad de IP y analizadores
de paquetes.
Un riesgo de seguridad se basa en el hecho de que las contraseas se almacenan como texto sin
encriptar. Es necesario encriptar las contraseas para hacer frente a estos riesgos. En la mayora
de sistemas, las contraseas se procesan a travs de un algoritmo de encriptacin que genera un
hash de una va en las contraseas. El hash de una va no puede revertirse para obtener el texto
original. La mayora de sistemas no decodifica la contrasea almacenada durante la autenticacin;
almacena el hash de una va. Durante el proceso de inicio de sesin, usted proporciona una cuenta
y una contrasea, y el algoritmo de encriptacin de contrasea genera un hash de una va.
El algoritmo compara este hash con el hash almacenado en el sistema. Si coinciden, el
algoritmo supone que el usuario proporcion la contrasea correcta.
Recuerde que el paso de la contrasea a travs de un algoritmo da como resultado un hash de
contrasea. El hash no es la contrasea encriptada, sino un resultado del algoritmo. La fortaleza
del hash reside en que su valor se puede recrear solamente con la informacin original del usuario
y de la contrasea, y que la recuperacin de la informacin original del hash es imposible. Esta
fortaleza hace que los hashes sean perfectos para codificar contraseas a fin de almacenarlas.
Al otorgar autorizacin, los hashes, y no la contrasea, se calculan y comparan.
1-39
ICND1 v1.01-8
Los mtodos para la atenuacin de amenazas de ataques de contraseas incluyen los siguientes
lineamientos:
1-40
No permita que los usuarios tengan la misma contrasea en mltiples sistemas. La mayora
de usuarios tiene la misma contrasea para cada sistema al que obtiene acceso, as como
para sus sistemas personales.
Desactive las cuentas despus de cierto nmero de intentos de inicio de sesin sin xito.
Esta prctica ayuda a evitar intentos constantes de ingreso de contrasea.
No utilice contraseas de texto sin encriptar. Utilice ya sea una contrasea de nico uso (OTP)
o una contrasea encriptada.
Utilice contraseas seguras. Las contraseas seguras contienen al menos ocho caracteres
y letras maysculas, letras minsculas, nmeros y caracteres especiales. Muchos sistemas
ahora proporcionan compatibilidad para contraseas seguras y pueden hacer que los
usuarios slo utilicen este tipo de contrasea.
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
Las sofisticadas herramientas de ataque y las redes abiertas
continan generando una necesidad cada vez mayor de polticas de
seguridad de red e infraestructura para proteger a las organizaciones
de ataques internos y externos.
Las organizaciones deben equilibrar las necesidades de seguridad
de la red con respecto a los procesos de comercio electrnico,
asuntos legales y polticas gubernamentales. El establecimiento
de una poltica de seguridad de red es el primer paso para lograr
que una red sea una infraestructura segura.
Los adversarios de la red vienen en muchas formas y tamaos,
y con mltiples motivaciones.
ICND1 v1.01-9
Resumen (continuacin)
Es muy importante proporcionar seguridad fsica de instalacin
para los dispositivos de red de la empresa.
Las amenazas de ataques de contraseas se pueden atenuar.
Restriccin en el uso de contraseas.
Desactivacin de las cuentas despus de inicios de sesin
sin xito.
No utilizar contraseas de texto sin encriptar; utilizar
contraseas seguras.
ICND1 v1.01-10
1-41
Referencias
Para obtener informacin adicional, consulte las siguientes fuentes:
1-42
La mayor parte del material incluido en esta leccin proviene de documentos disponibles
a travs de agencias gubernamentales. El Foro de marco de trabajo tcnico para aseguramiento
de informacin (Information Assurance Technical Framework Forum, (IATFF) es una actividad
de extensin patrocinada por la Agencia de Seguridad Nacional (NSA) y creada para fomentar el
dilogo con el objetivo de buscar soluciones a los problemas de aseguramiento de la informacin.
Puede encontrar el sitio Web de IATFF en http://www.iatf.net.
Leccin 3
Objetivos
Al finalizar esta leccin usted podr describir las capas del modelo OSI y sabr cmo clasificar
los dispositivos y sus funciones de acuerdo con su capa en el modelo OSI. Esta capacidad
incluye poder cumplir con estos objetivos:
Definir las caractersticas, las funciones y las finalidades de cada una de las capas de OSI.
Modelo antiguo
Patentado
Aplicacin y software de combinacin controlados por un nico
proveedor
Modelo basado en estndares
Software para proveedores mltiples
Enfoque en capas
ICND1 v1.01-2
Los inicios del desarrollo de redes fueron caticos en muchas formas. Los modelos originales
de comunicaciones host a host estaban patentados y cada proveedor controlaba su propia
aplicacin y software de comunicacin integrado. Una aplicacin de un proveedor no
funcionaba en una red desarrollada por otro proveedor.
Los controladores comerciales y los avances en la tecnologa favorecieron las soluciones de
proveedores mltiples. El primer paso fue separar el software de aplicaciones del software de
comunicaciones. Esto permiti que se implementaran nuevas tecnologas de comunicaciones
sin la necesidad de aplicaciones nuevas, pero an se necesitaba una solucin de un nico
proveedor para el software y el hardware de comunicaciones.
Se hizo evidente que una solucin de proveedores mltiples para software y hardware de
comunicaciones requerira un enfoque en capas con reglas claramente definidas para la
interaccin entre capas. En un modelo en capas, los proveedores de hardware podran disear
hardware y software compatible con tecnologas emergentes a nivel fsico (es decir, Ethernet,
Token Ring, Frame Relay, etc.) mientras que otros proveedores podran desarrollar software
para utilizar en los sistemas operativos de redes que controlan las comunicaciones host.
1-44
ICND1 v1.01-3
Los inicios del desarrollo de redes fueron caticos en muchas formas. A principios de la dcada
de 1980 se dieron aumentos tremendos en la cantidad y el tamao de las redes. A medida que las
empresas se dieron cuenta de que podan ahorrar dinero y aumentar la productividad utilizando
la tecnologa de redes, agregaron redes nuevas y extendieron las redes existentes con la misma
velocidad con la que se introdujeron las tecnologas de redes y los productos nuevos.
A mediados de los aos 80, las empresas comenzaron a experimentar dificultades en todas las
expansiones que haban realizado. Se volvi ms difcil para las redes utilizar especificaciones
e implementaciones diferentes para comunicarse entre s. Las empresas comprendieron que
necesitaban abandonar los sistemas de redes patentados: aquellos sistemas que se desarrollan
y controlan en forma privada. En la industria de las computadoras, patentado es lo contrario
de abierto. Patentado significa que una empresa o un grupo pequeo de empresas controla
todo el uso de la tecnologa. Abierto significa que el uso de la tecnologa est disponible sin
costo para el pblico.
Para resolver el problema de incompatibilidad e incapacidad de comunicacin de las redes,
la Organizacin Internacional para la Estandarizacin (ISO) investig distintos esquemas
de redes. Como resultado de esta investigacin, la ISO cre un modelo que ayudara a los
proveedores a crear redes que fueran compatibles y funcionaran con otras.
1-45
El modelo de referencia OSI, lanzado en 1984, fue el esquema descriptivo que cre ISO.
Proporcion a los proveedores un conjunto de estndares que garantizaron mayor compatibilidad
e interoperabilidad entre los distintos tipos de tecnologas de redes producidos por empresas en todo
el mundo. Aunque existen otros modelos, la mayora de los proveedores de red en la actualidad
relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean educar
a los clientes sobre el uso de ellos. El modelo OSI se considera la mejor herramienta disponible
para ensear cmo enviar y recibir datos en una red.
El modelo de referencia OSI separa las funciones de red en siete categoras. Esta separacin de
funciones de red se denomina colocacin en capas. El modelo de referencia OSI tiene siete capas
numeradas y cada una ilustra una funcin de red determinada. Adems, define las funciones de
red que ocurren en cada capa. Ms importante an, el modelo facilita la comprensin de la forma
en que la informacin viaja en la red. Adems, describe cmo viajan los datos de programas
de aplicaciones (por ejemplo, hojas de clculo) a travs de un medio de red, a un programa de
aplicacin ubicado en otra computadora, an si el emisor y el receptor estn conectados mediante
un medio de red distinto.
El modelo de referencia OSI proporciona muchos beneficios para comprender cmo funcionan
las redes al:
1-46
Estandarizar las interfaces: El modelo OSI estandariza los componentes de la red para
permitir el desarrollo y la compatibilidad de proveedores mltiples.
Facilitar la ingeniera modular: El modelo OSI permite que distintos tipos de hardware
y software de red se comuniquen entre s.
Garantizar la tecnologa interoperable: El modelo OSI evita que los cambios en una
capa afecten a las dems capas, lo que permite un desarrollo ms rpido.
ICND1 v1.01-4
1-47
ICND1 v1.01-5
1-48
ICND1 v1.01-6
1-49
ICND1 v1.01-7
1-50
ICND1 v1.01-8
1-51
ICND1 v1.01-9
1-52
ICND1 v1.01-10
1-53
Encapsulacin y desencapsulacin
La informacin que se transmitir en una red se debe someter a un proceso de conversin
tanto en el extremo emisor como en el extremo receptor de comunicacin. Dicho proceso es
conocido como encapsulacin y desencapsulacin de datos. Este tema describe los procesos
de encapsulacin y desencapsulacin.
Encapsulacin de datos
Encapsulacin
La informacin que se enva por una red se conoce como datos o paquetes de datos. Si una
computadora desea enviar datos a otra, los datos primero se deben empaquetar mediante un
proceso denominado encapsulacin. La encapsulacin envuelve los datos con la informacin de
protocolo necesaria antes de que se una al trnsito de la red. A medida que los datos avanzan en
las capas del modelo OSI, cada capa OSI agrega un encabezado (y triler, si correspondiera) a los
datos antes de pasarlos a una capa inferior. Los encabezados y trilers contienen informacin de
control para los dispositivos de red y el receptor a fin de garantizar la entrega adecuada de datos
y que el receptor pueda interpretarlos correctamente.
La figura ilustra el proceso de encapsulacin. Muestra la forma en que viajan los datos a travs
de las capas. Se llevan a cabo los siguientes pasos al encapsular datos:
1-54
Paso 1
Los datos del usuario se envan desde una aplicacin hasta la capa de aplicacin.
Paso 2
Paso 3
Paso 4
Paso 5
Paso 6
Paso 7
Paso 8
1-55
Desencapsulacin de datos
Desencapsulacin
Cuando el dispositivo remoto recibe una secuencia de bits, la capa fsica en l transfiere los bits
a la capa data link para que los manipule. Esta capa lleva a cabo los siguientes pasos:
Paso 9
La capa data link revisa el triler de enlace de datos (el FCS) para determinar si los
datos tienen errores.
Paso 10
Si los datos tienen errores, puede desecharse y la capa data link puede pedir que
se transmitan nuevamente.
Paso 11
Si los datos no tienen errores, la capa data link lee e interpreta la informacin de
control en el encabezado de enlace de datos.
Paso 12
Este proceso se conoce como desencapsulacin. Cada capa subsiguiente realiza un proceso
de desencapsulacin similar.
1-56
ICND1 v1.01-13
Durante el proceso de comunicacin peer a peer, los protocolos en cada capa intercambian
paquetes de informacin denominados unidades de datos de protocolo (PDU) entre capas peer.
Estos paquetes de datos se originan en un origen de una red y despus viajan a un destino.
Cada capa depende de la capa OSI inferior para proporcionar un servicio. Para realizar su
funcin de servicio, la capa inferior utiliza la encapsulacin a fin de colocar la unidad de datos
de protocolo (PDU) de la capa superior en el campo de datos de la capa inferior. Cada capa
agrega entonces todos los encabezados que la capa necesite para llevar a cabo su funcin.
A medida que los datos avanzan desde la capa 7 hasta la capa 2 del modelo OSI, se agregan
encabezados adicionales.
La capa de red proporciona un servicio a la capa de transporte y la capa de transporte presenta
los datos al subsistema de la red. La capa de red transporta los datos a travs de Internet
encapsulndolos y adjuntando un encabezado para crear un paquete (PDU de la capa 3).
El encabezado contiene informacin necesaria para completar la transferencia, como por
ejemplo, las direcciones lgicas de origen y de destino.
La capa data link proporciona un servicio a la capa de red al encapsular el paquete de capa de red
en un frame (PDU de capa 2). El encabezado del frame contiene las direcciones fsicas necesarias
para completar las funciones del enlace de datos y el triler del frame contiene la FCS.
La capa fsica proporciona un servicio a la capa data link al codificar el frame de enlace de datos
en un patrn de unos y ceros (bits) para realizar la transmisin en el medio (generalmente un cable)
en la capa 1.
2007 Cisco Systems, Inc.
1-57
Stack TCP/IP
ICND1 v1.01-14
1-58
Capa de acceso a la red: Esta capa cubre los mismos procesos que las dos capas inferiores
de OSI:
Capa data link: La capa data link define cmo se formatean los datos para su
transmisin y cmo se controla el acceso a la red.
Capa de Internet: Esta capa proporciona enrutamiento de datos del origen al destino
mediante la definicin del paquete y del esquema de direcciones, el transporte de los datos
entre las capas de enlace de datos y de transporte, el enrutamiento de paquetes de datos
a hosts remotos y la realizacin de la fragmentacin y el nuevo ensamble de los paquetes
de datos.
1-59
1-60
Aunque este curso hace referencia a stack TCP/IP, es comn en la industria acortar este
trmino a stack de IP.
ICND1 v1.01-15
Tanto el modelo OSI como el stack TCP/IP fueron desarrollados, por organizaciones distintas,
aproximadamente al mismo tiempo como un medio para organizar y comunicar los componentes
que dirigen la transmisin de datos. Las capas de stack TCP/IP se corresponden con las capas del
modelo OSI:
La capa de acceso a red TCP/IP en lneas generales se corresponde con las capas fsica
y data link de OSI y est relacionada principalmente con la interfaz de hardware de red
y con la obtencin de acceso al medio de transmisin.
Nota
Debido a que la capa de acceso de red TCP/IP contiene tanto la capa data link como la
capa fsica de OSI, se ha convertido en una costumbre general modificar el modulo clsico
de cuatro capas TCP/IP a un mdulo de cinco capas. En este curso, se utiliza un modelo de
cinco capas.
La capa de Internet TCP/IP se corresponde casi completamente con la capa de red del modelo
OSI y se ocupa de la asignacin de direcciones y del enrutamiento entre dispositivos de red.
La capa de aplicacin TCP/IP maneja aplicaciones que se comunican con las capas inferiores
y se corresponde con las distintas capas de aplicacin, presentacin y sesin del modelo OSI.
Las capas adicionales del modelo OSI proporcionan cierta organizacin adicional de
caractersticas relacionadas con las aplicaciones.
1-61
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
El modelo de referencia OSI define las funciones de red que
ocurren en cada capa.
La capa fsica define las especificaciones elctricas, mecnicas,
de procedimiento y funcionales para activar, mantener
y desactivar el enlace fsico entre sistemas finales.
La capa data link define cmo se formatean los datos para
su transmisin y cmo se controla el acceso al medio fsico.
La capa de red proporciona conectividad y seleccin de rutas
entre dos sistemas host que pueden estar localizados en redes
geogrficamente separadas.
ICND1 v1.01-16
Resumen (continuacin)
La capa de transporte divide en segmentos los datos del sistema
del host emisor y arma los datos nuevamente para formar un
stream de datos en el sistema del host receptor.
La capa de sesin establece, administra y termina las sesiones
entre dos hosts que se estn comunicando.
La capa de presentacin garantiza que la informacin que se
enva a la capa de aplicacin de un sistema pueda ser leda por
la capa de aplicacin de otro sistema.
La capa de aplicacin proporciona servicios de red a las
aplicaciones del usuario, tales como e-mail, transferencia
de archivos y emulacin de terminal.
1-62
ICND1 v1.01-17
Resumen (continuacin)
La informacin que se enva por una red se conoce como datos
o paquetes de datos. Si una computadora desea enviar datos
a otra, los datos primero se deben empaquetar mediante un
proceso denominado encapsulacin.
Cuando el dispositivo remoto recibe una secuencia de bits, la
capa fsica en l transfiere los bits a la capa data link para que
los manipule. Este proceso se conoce como desencapsulacin.
ICND1 v1.01-18
Resumen (continuacin)
TCP/IP es el protocolo que ms se utiliza actualmente por
muchas razones, incluido su esquema flexible de direcciones,
su capacidad de uso por parte de la mayora de los sistemas
operativos y plataformas, sus muchas herramientas y utilidades,
y la necesidad de utilizarlo para conectarse a Internet.
Los componentes del stack TCP/IP son el acceso a la red,
Internet, el transporte y las capas de aplicacin.
El modelo OSI y stack TCP/IP son similares en estructura
y funciones, con una correlacin en las capas fsicas, data link,
de red y de transporte. El modelo OSI divide la capa de
aplicacin de stack TCP/IP en tres capas separadas.
ICND1 v1.01-19
1-63
pgina en blanco
Leccin 4
Comprensin de la capa de
Internet TCP/IP
Descripcin general
Existen varios aspectos del direccionamiento IP, incluso clculos para crear una direccin IP,
clases de direcciones IP diseadas para propsitos de routing especficos y direcciones IP
pblicas en oposicin a privadas. Tambin existen dos tipos distintos de direcciones IP:
IP versin 4 (IPv4) e IP versin 6 (IPv6). El tipo de direccin IPv4 de 32 bits actualmente
es el ms comn, pero la direccin IPv6 de 128 bits tambin se utiliza y posiblemente se
convierta en el tipo de direccin ms comn con el paso del tiempo. Esta leccin describe
el direccionamiento IPv4 de 32 bits, excepto cuando IPv6 se identifique en forma explcita.
Cmo obtienen inicialmente los sistemas finales su informacin de direcciones IP? Aunque
es posible la asignacin manual de informacin de direccin IP, esta no cambia de tamao y es
una barrera para el despliegue y mantenimiento de redes. Por lo tanto, los protocolos para la
asignacin automtica de informacin de direccin de IP han evolucionado y ahora proporcionan
esta funcin esencial sin intervencin del usuario final. Esta leccin describe cmo funcionan los
protocolos de direccin IP.
Objetivos
Al finalizar esta leccin, usted podr enumerar la secuencia de pasos que utilizan las
operaciones de IP para administrar las direcciones IP y para trazar un mapa entre direcciones IP
y direcciones MAC. Esta capacidad incluye poder cumplir con estos objetivos:
Protocolo Internet
El componente IP de TCP/IP determina a dnde se rutearan los paquetes de datos sobre la base
de sus direcciones de destino, e IP tiene algunas caractersticas relacionadas con la manera en
que maneja esta funcin. Este tema describe algunas de las funciones clave de IP.
ICND1 v1.01-2
IP utiliza paquetes para transportar informacin a travs de la red. Un paquete es una entidad
autnoma e independiente que contiene datos e informacin suficiente para rutearse desde la
fuente hasta el destino sin depender de intercambios anteriores.
IP tiene estas caractersticas:
IP funciona en la capa 3 del modelo OSI (capa de red) y en la capa 3 de stack TCP/IP
(capa de Internet)
En transferencias de video o de voz en tiempo real, algunos paquetes perdidos son tolerables;
la velocidad es ms importante que la recuperacin de los paquetes debido a que la recuperacin
de paquetes retrasa el proceso en tiempo real.
1-64
1-65
Direccionamiento de IP
Para facilitar el routing de paquetes a travs de una red, la suite de protocolos TCP/IP utiliza
una direccin lgica conocida como direccin IP. Este tema describe los componentes de una
direccin IPv4 de 32 bits.
Network.Host
2007 Cisco Systems, Inc. Todos los derechos reservados.
ICND1 v1.01-3
As como las direcciones fsicas de las calles son necesarias para identificar la ubicacin
de hogares y empresas especficas de manera que el correo pueda llegar en forma eficaz
a ubicaciones del mundo real, las direcciones IP lgicas se utilizan para identificar la ubicacin
de dispositivos especficos en una red IP de manera que los datos puedan llegar en forma eficaz
a esas ubicaciones de red. Cada host, computadora, dispositivo de red o perifrico conectado
a Internet tiene una direccin IP de 32 bits nica que lo identifica. Sin una estructura para
asignar todas esas direcciones IP sera imposible rutear paquetes de forma eficiente. Aprender
cmo estn estructuradas las direcciones IP y cmo funcionan dentro de la operacin de una
red proporciona la comprensin de cmo se reenvan los paquetes IP a travs de las redes
utilizando TCP/IP.
La direccin IPv4 es el tipo ms comn de direccin que se utiliza actualmente en Internet.
Las direcciones IPv4 son nmeros de 32 bits que describen la ubicacin de un dispositivo
de red.
Una direccin IP es una direccin jerrquica y consta de estas dos partes:
1-66
La parte de direccin de red (ID de red) describe la red de la que forma parte esta direccin IP.
El router mantiene informacin sobre rutas para cada red.
El componente de direccin host (ID de host) identifica el punto final especfico. Estos
puntos finales son servidores, computadoras y otros dispositivos conectados a la red.
Campos de direcciones IP
Este tema describe los campos de direccin IP en la unidad de datos de protocolo (PDU) de IP.
Encabezado PDU de IP
ICND1 v1.01-4
Como se vio en la leccin Modelo de comunicacin de host a host, a medida que los datos
recorren el stack de protocolos, los datos se encapsulan. En la capa de Internet se encapsulan
en un PDU (generalmente denominado paquete). El encabezado de este paquete tiene varios
campos. En este tema nos centraremos en dos de estos campos:
1-67
ICND1 v1.01-5
En cualquier direccin IP, alguna parte del nmero de 32 bits representa la red y los bits restantes
representan el host. Aunque muchas computadoras pueden compartir la misma direccin de red,
combinar la direccin de red con la direccin host identifica excepcionalmente cualquier
dispositivo conectado a la red.
Como se muestra en la figura, el nmero binario IP es 10101100000100001000000000010001.
Para facilidad de uso, estos nmeros de 32 bits se dividen en 4 grupos de nmeros denominados
octetos (1 octeto es igual a 8 bits). Cada octeto se representa luego con un nmero decimal
entre 0 y 255 y est separado por un punto. Este esquema se denomina notacin decimal
separada por puntos. La direccin IP que se mostr anteriormente se puede escribir como
172.16.128.17 y se pronuncia 172 punto 16 punto 128 punto 17.
1-68
Clases de direccin IP
Para adaptar redes de distintos tamaos y para ayudar a clasificarlas, las direcciones IP
se dividen en categoras denominadas clases. Este tema describe las clases de direcciones IP
y la estructura de las direcciones IP dentro de ellas.
ICND1 v1.01-6
Clase A
La direccin Clase A utiliza nicamente el primer octecto (8 bits) del nmero de 32 bits para
indicar la direccin de red. Los tres octetos restantes del nmero de 32 bits se utilizan para las
direcciones de host. El primer bit de una direccin Clase A es siempre 0. Debido a que el
primer bit es un 0, el nmero ms bajo que se puede representar es 00000000 (decimal 0) y el
nmero ms alto que se puede representar es 01111111 (decimal 127). Sin embargo, estos dos
nmeros de red, 0 y 127, estn reservados y no se pueden utilizar como direcciones de red.
Cualquier direccin que comience con un valor entre 1 y 126 en el primer octeto del nmero
de 32 bits es una direccin Clase A.
Clase B
La direccin Clase B utiliza dos de los cuatro octetos (16 bits) para indicar la direccin de red.
Los dos octetos restantes especifican las direcciones del host. Los primeros 2 bits del primero
octeto de una direccin Clase B son siempre 10 binarios. Comenzar el primer octeto con
2007 Cisco Systems, Inc.
1-69
10 binario garantiza que el espacio Clase B est separado de los niveles superiores del espacio
de Clase A. Los 6 bits restantes en el primer octeto se pueden llenar ya sea con 1 0. Por lo
tanto, el nmero ms bajo que se puede representar con una direccin Clase B es 10000000
(decimal 128) y el nmero ms alto que se puede representar es 10111111 (decimal 191).
Cualquier direccin que comience con un valor en el rango de 128 a 191 en el primer octeto
es una direccin Clase B.
Clase C
En una direccin Clase C, los primeros tres octetos (24 bits) de la direccin IP identifican
la parte de la red y los octetos restantes se reservan para la parte de host. Una direccin
Clase C comienza con 110 binario. Por lo tanto, el nmero ms bajo que se puede representar
es 11000000 (decimal 192) y el nmero ms alto que se puede representar es 11011111
(decimal 223). Si una direccin contiene un nmero en el rango de 192 a 223 en el primer
octeto, es una direccin Clase C.
Rangos de direccin IP
ICND1 v1.01-7
La figura muestra el rango de direccin IP del primer octeto (en decimal y binario) para
direcciones IP clases A - C, as como el nmero de direcciones de host disponibles para
cada clase de direcciones.
1-70
Direcciones IP reservadas
Algunas direcciones IP estn reservadas y no se pueden asignar a dispositivos individuales
en una red. Estas direcciones reservadas incluyen una direccin de red, que se utiliza para
identificar a la red en s y una direccin de broadcast, que se utiliza para transmitir paquetes
a todos los dispositivos en una red. Este tema describe los tipos de direcciones IP reservadas
y proporciona ejemplos de cada una.
Direccin reservada
ICND1 v1.01-8
Direccin de red
Una direccin IP que tiene ceros binarios en todas las posiciones de bits de host queda reservada
para la direccin de red. Por lo tanto, como ejemplo de una red Clase A, 10.0.0.0 es la direccin IP
de la red que contiene el host 10.1.2.3. Como ejemplo de red Clase B, la direccin IP 172.16.0.0 es
una direccin de red, mientras 192.16.1.0 sera una red Clase C. Un router utiliza la direccin IP de
red cuando busca su tabla de ruta IP para la ubicacin de red de destino.
Los nmeros decimales que completan los dos primeros octetos en una direccin de red Clase B
estn asignados. Los ltimos dos octetos contienen 0, dado que esos 16 bits corresponden a los
nmeros de host y se utilizan para los dispositivos que estn conectados a la red. En la direccin
IP 172.16.0.0. los primeros dos octetos estn reservados para la direccin de red; nunca se utilizan
como una direccin para ningn dispositivo que est conectado a ella. Un ejemplo de una
direccin IP para un dispositivo en la red 172.16.0.0 sera 172.16.16.1. En este ejemplo,
172.16 es la parte de la direccin de red y 16.1 es la parte de la direccin de host.
1-71
Para la red en el ejemplo (172.16.0.0), en donde los ltimos 16 bits forman el campo de host
(o parte de la direccin de host), el broadcast que se enviara a todos los dispositivos de esa red
incluira una direccin de destino de 172.16.255.255.
El broadcast dirigido se puede rutear. Sin embargo, para algunas versiones del sistema
operativo IOS de Cisco, routing broadcasts dirigidos no es el comportamiento predeterminado.
Direcciones IP de autoconfiguracin
Cuando no se encuentra una direccin IP configurada en forma esttica o dinmica al momento
del inicio, los host que admiten las direcciones de enlace local IPv4 (RFC 3927) generarn una
direccin en el rango de prefijo 169.254/16. Esta direccin se puede utilizar nicamente para
conectividad de red local y funciona con muchas salvedades, una de ellas es que no se rutear.
El usuario ver en general esta direccin como una condicin de falla cuando la PC no puede
obtener una direccin por medio de DHCP.
Identificacin de red
La parte de red de una direccin IP tambin se conoce como ID de red, que es importante
pues la mayora de los host de una red se pueden comunicar directamente slo con dispositivos
en la misma red. Si los host tienen que comunicarse con dispositivos que tienen interfaces
asignadas a alguna otra ID de red, debe existir un dispositivo de red que pueda rutear datos
entre las redes. Esto es cierto an cuando los dispositivos compartan el mismo segmento
de medios fsicos.
Una ID de red permite que un router coloque un paquete en el segmento de red adecuado. La ID
del host ayuda al router a entregar la trama de la Capa 2 encapsulando el paquete hacia un host
especfico en la red. Como resultado, la direccin IP se asigna a la direccin MAC correcta,
la cual es necesaria para que el proceso de Capa 2 en el router asigne la direccin a la trama.
Identificador de host
Cada una de las clases de una red permite una cantidad fija de hosts. En una red Clase A,
el primer octeto se asigna a la red, lo que deja los ltimos tres octetos para ser asignados a los
hosts. La primera direccin de host en cada red (todos 0) est reservada para la direccin de red
real y la direccin de host final en cada red (todos 1) est reservada para broadcasts. El nmero
mximo de hosts permitidos en una red Clase A es 224 2 (restando las direcciones reservadas
para red y para broadcast) 16.777.214.
1-72
En una red Clase B, los primeros dos octetos son asignados a la red, lo que deja los ltimos dos
octetos para ser asignados a los hosts. El nmero mximo de hosts en una red Clase B es 216 2
65.534.
En una red Clase C, los primeros tres octetos son asignados a la red. Esto deja el octeto final
para ser asignado a los hosts, de manera que el nmero mximo de hosts es 28 2 254.
1-73
Direcciones IP pblicas
ICND1 v1.01-9
Direcciones IP pblicas
La estabilidad de Internet depende directamente de la singularidad de las direcciones de red
utilizadas pblicamente. Por lo tanto, algunos mecanismos son necesarios para asegurar que
las direcciones sean, de hecho, nicas. Esta responsabilidad originalmente recaa sobre una
organizacin conocida como InterNIC (Centro de Informacin de Red de Internet). IANA
sustituy a InterNIC. IANA administra cuidadosamente la provisin restante de las direcciones
IP para garantizar que no se genere una duplicacin de direcciones utilizadas de forma pblica.
Dicha duplicacin causara inestabilidad en Internet y comprometera su capacidad para
entregar datagramas a las redes al utilizar las direcciones duplicadas.
Para obtener una direccin o bloque de direcciones IP, el usuario debe comunicarse con un
proveedor de servicio de Internet (ISP). El ISP se comunicar con su registro ascendente o su
registro regional apropiado en una de estas organizaciones:
Direcciones IP privadas
Clase
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255
ICND1 v1.01-10
Direcciones IP privadas
Mientras que los hosts de Internet necesitan una direccin IP nica a escala mundial, los hosts
privados que no estn conectados a Internet pueden utilizar cualquier direccin vlida, siempre
que sea nica dentro de la red privada. Pero, debido a que existen muchas redes privadas junto
con las redes pblicas, no se recomienda tomar cualquier direccin.
En 1994, IETF public un documento titulado RFC 1597, que afirmaba que muchas
organizaciones utilizaban las direcciones IP y TCP/IP y sin embargo permanecan no conectadas
a Internet. RFC 1597 fue actualizado a RFC 1918, sugiriendo que se poda separar un bloque del
espacio de direcciones IP disponible para redes privadas. Las redes privadas que necesitaban IP
para soporte de aplicacin sin requerir conectividad a Internet sencillamente podan utilizar
direcciones de las asignadas para uso privado.
Se han diseado tres bloques de direcciones IP (una red Clase A, 16 redes Clase B y 256 redes
Clase C) para uso privado e interno. Las direcciones de este rango no se rutean en el backbone
de Internet (ver figura). Los routers de Internet se configuran para desechar las direcciones
privadas.
Al asignar una direccin de una intranet no pblica, estas direcciones privadas se pueden
utilizar en lugar de las direcciones nicas a escala mundial.
Cuando una red que utiliza direcciones privadas se debe conectar a Internet, es necesario
traducir las direcciones privadas a direcciones pblicas. Este proceso de traduccin se
denomina NAT. Con frecuencia es un router el dispositivo que realiza la NAT.
1-75
DHCP
ICND1 v1.01-11
DHCP se utiliza para asignar direcciones IP de manera automtica y para establecer parmetros
de configuracin de stack TCP/IP, como mscara de subred, router predeterminado y servidores
de sistema de nombres de dominios (DNS). DHCP tambin se utiliza para proporcionar otra
informacin de configuracin, segn sea necesario, incluso la cantidad de tiempo que la
direccin ha estado asignada al host. DHCP consta de dos componentes: un protocolo para
entregar parmetros de configuracin especficos del host desde un servidor de DHCP a un
host y un mecanismo para asignar direcciones de red a los hosts.
Al utilizar DHCP, un host puede obtener una direccin IP en forma rpida y dinmica. Todo lo
que se necesita es un rango definido de direcciones IP en un servidor de DHCP. A medida que
los hosts entran en lnea, se ponen en contacto con el servidor de DHCP y solicitan informacin
de direcciones. El servidor de DHCP elige una direccin y la asigna a ese host. Esta direccin
slo se arrienda al host, de manera que el host se comunicar peridicamente con el servidor
de DHCP para extender el prstamo. Este mecanismo de prstamo asegura que los host que se
han trasladado o que estn apagados por perodos largos no conserven una direccin que no
utilizan. El servidor de DHCP devuelve las direcciones al pool de direcciones para que sean
reasignadas segn sea necesario.
1-76
DNS
DNS es un mecanismo que convierte nombres simblicos en direcciones IP. La aplicacin DNS
libera a los usuarios de las redes IP de la carga de tener que recordar direcciones IP. Sin esta
libertad, Internet no sera tan popular ni tan til como lo es actualmente.
1-77
Conexin de red
ICND1 v1.01-13
La ficha Network Connections (Conexiones de red) en System setup (Configuracin del sistema)
le permite establecer y ver las direcciones IP configuradas en la PC. En este ejemplo, la PC est
configurada para obtener la direccin desde un servidor de DHCP.
1-78
IPCONFIG se puede utilizar para visualizar todos los valores de configuracin de red TCP/IP
actuales y renovar las configuraciones del Protocolo de configuracin dinmica de host (DHCP)
y el Sistema de nombres de dominio (DNS). Si se utiliza sin parmetros, ipconfig muestra la
direccin IP, mscara de subred y default gateway para todos los adaptadores.
Sintaxis
ipconfig [/all] [/renew [Adapter]] [/release [Adapter]]
[/flushdns] [/displaydns] [/registerdns] [/showclassid Adapter]
[/setclassid Adapter [ClassID]]
Parmetros
/all: Muestra la configuracin completa TCP/IP para todos los adaptadores. Sin este parmetro,
ipconfig muestra slo los valores de la direccin IP, mscara de subred y default gateway para
cada adaptador. Los adaptadores pueden representar interfaces fsicas, como un adaptador de
red instalado o interfaces lgicas, como conexiones de acceso telefnico.
/renew [Adapter]: Renueva la configuracin DHCP para todos los adaptadores (si no se
especifica un adaptador) o para un adaptador especfico si se incluye el parmetro Adapter. Este
parmetro est disponible slo en computadoras con adaptadores que estn configurados para
obtener una direccin IP en forma automtica. Para especificar el nombre de un adaptador,
escriba el nombre del adaptador que aparece cuando utiliza ipconfig sin parmetros.
/release [Adapter]: Enva un mensaje DHCPRELEASE al servidor de DHCP para que de
a conocer la configuracin DHCP actual y deseche la configuracin de direccin IP ya sea para
todos los adaptadores (si no se especifica un adaptador) o para un adaptador especfico si se
incluye el parmetro Adapter. Este parmetro inhabilita TCP/IP en los adaptadores configurados
para obtener una direccin IP en forma automtica. Para especificar el nombre de un adaptador,
escriba el nombre del adaptador que aparece cuando utiliza ipconfig sin parmetros.
1-79
/flushdns: Purga y reestablece el contenido del cach de resolucin de cliente DNS. Durante la
solucin de problemas de DNS, se puede utilizar este procedimiento para desechar entradas de
cach negativas desde el cach, as como cualquier otra entrada que se agreg en forma dinmica.
/displaydns: Muestra el contenido del cach de resolucin de cliente DNS, que incluye ambas
entradas, precargadas desde el archivo de hosts locales y cualquier registro de recurso obtenido
recientemente para consultas sobre nombres resueltas por la computadora. El servicio de cliente
DNS utiliza esta informacin para resolver nombres consultados con frecuencia rpidamente,
antes de consultar a sus servidores DNS configurados.
/registerdns: Inicia el registro dinmico manual de los nombres DNS y direcciones IP que estn
configurados en una computadora. Puede utilizar este parmetro para solucionar un problema de
un registro de nombre DNS fallido o resolver un problema de actualizacin dinmica entre un
cliente y el servidor DNS sin reiniciar la computadora del cliente. Las configuraciones DNS en
propiedades avanzadas del protocolo TCP/IP determinan qu nombres estn registrados en DNS.
/showclassid Adapter: Muestra la ID de clase DHCP para un adaptador especificado. Para ver
la ID de clase DHCP para todos los adaptadores, utilice el carcter comodn asterisco (*) en
lugar de Adapter. Este parmetro est disponible slo en computadoras con adaptadores que
estn configurados para obtener una direccin IP en forma automtica.
/setclassid Adapter [ClassID]: Configura la ID de clase DHCP para un adaptador especificado.
Para establecer la ID de clase DHCP para todos los adaptadores, utilice el carcter comodn
asterisco (*) en lugar de Adapter. Este parmetro est disponible slo en computadoras con
adaptadores que estn configurados para obtener una direccin IP en forma automtica. Si no
se especifica una ID de clase DHCP, la ID de clase actual se elimina.
/?: Muestra ayuda en el indicador del comando.
1-80
Resumen
Este tema resume los puntos claves que se discutieron en esta leccin.
Resumen
Las direcciones IP de red constan de dos partes: la ID de red
y la ID de host.
Las direcciones IPv4 tienen 32 bits que se dividen en octetos
y generalmente se muestran en forma decimal separada por
puntos (por ejemplo: 192.168.54.18).
Cuando se las escribe en formato binario, el primer bit de una
direccin de Clase A siempre es 0, los primeros 2 bits de una
direccin de Clase B siempre son 10 y los primeros 3 bits de
una direccin de Clase C siempre son 110.
ICND1 v1.01-16
Resumen (Cont.)
Algunas direcciones IP (red y broadcast) estn reservadas y no se
pueden asignar a dispositivos individuales de una red.
Los host de Internet requieren una direccin IP pblica nica, pero
los host privados pueden tener cualquier direccin privada vlida
que sea nica dentro de la red privada.
DHCP se utiliza para asignar direcciones IP de manera automtica
y tambin para establecer parmetros de configuracin de stack
TCP/IP, como mscara de subred, router predeterminado
y servidores DNS.
DNS es una aplicacin que se especifica en la suite de TCP/IP,
proporcionando un medio para traducir nombres legibles para los
humanos en direcciones IP.
ICND1 v1.01-17
1-81
Resumen (Cont.)
El host proporciona herramientas que se pueden utilizar para
verificar la direccin IP del host:
Conexiones de red
IPCONFIG
1-82
ICND1 v1.01-18
Leccin 5
Comprensin de la capa de
transporte TCP/IP
Descripcin general
Cuando las computadoras se comunican entre s se requieren ciertas reglas, o protocolos,
para permitirles transmitir y recibir datos de forma ordenada. Alrededor del mundo, la suite
de protocolos ms utilizada es TCP/IP. Es importante entender cmo funciona el TCP/IP
para tener un conocimiento ms amplio de cmo los datos se transmiten en entornos de red.
La forma en que IP entrega un paquete de datos a lo largo de una red es un concepto fundamental
en la arquitectura de TCP/IP que se utiliza en redes grandes. Es fundamental entender cmo se
transmiten los datos a travs de IP para entender cmo la suite de protocolos TCP/IP funciona en
general. Esto, a su vez, aumenta la comprensin de cmo se pueden priorizar, restringir, asegurar,
optimizar y mantener los datos que se comunican a travs de las redes. Esta leccin describe la
secuencia de pasos en la entrega de paquetes IP y los conceptos y las estructuras involucradas,
tales como paquetes, datagramas y campos de protocolos, para proporcionar una visin de cmo
los datos de transmiten a travs de redes grandes.
Para que Internet y las redes internas funcionen bien, los datos se deben transmitir de forma
confiable. El usuario puede asegurar una entrega confiable de datos mediante el desarrollo de la
aplicacin y al utilizar los servicios proporcionados por el protocolo de la red. En los modelos
de TCP/IP y de Interconexin de sistema abierto (OSI), la capa de transporte administra el
proceso de entrega confiable de datos. La capa de transporte esconde detalles de cualquier
informacin dependiente de una red a las capas ms altas al proporcionar una transferencia
transparente de datos. El Protocolo de datagramas de usuario (UDP) de TCP/IP y los protocolos
de TCP funcionan entre la capa de transporte y la capa de aplicacin para esconder detalles
de cualquier informacin dependiente de una red a la capa de aplicacin. Adems, aprender
cmo el UDP y TCP funcionan entre la capa de red y la capa de transporte proporciona una
comprensin ms completa de cmo se transmiten datos en un entorno de interconexin
TCP/IP. Esta leccin describe la funcin de la capa de transporte y cmo funcionan UDP
y TCP.
Objetivos
Al finalizar esta leccin, el usuario podr comparar y contrastar TCP/IP con el modelo OSI.
Esta capacidad incluye poder cumplir con estos objetivos:
1-84
Capa de transporte
Multiplexacin de sesiones
Segmentacin
Control del flujo (cuando se
requiere)
Orientado a la conexin
(cuando se requiere)
Confiabilidad (cuando se
requiere)
ICND1 v1.01-2
La capa de red rutea la informacin a su destino, pero no puede garantizar que la informacin
llegue en el orden correcto, sin errores o incluso que realmente llegue. La capa de transporte
proporciona dos protocolos, UDP y TCP, los cuales proporcionan servicios de comunicacin
directamente al proceso de la aplicacin en el host. El servicio bsico proporcionado por
la capa de transporte es la multiplexacin de sesiones, la cual llevan a cabo ambos, el UDP
y el TCP. El servicio de primera proporcionado por la capa de transporte es garantizar una
entrega confiable, lo cual es realizado slo por el TCP.
La tarea principal de la capa de transporte es la interconexin de sesiones de aplicacin a la
capa de transporte, la cual es proporcionada tanto por el UDP como el TCP. Si se utiliza el TCP,
la capa de transporte tiene las responsabilidades adicionales de establecer operaciones de extremo
a extremo, segmentacin, control del flujo y la aplicacin de mecanismos de fiabilidad.
1-85
Multiplexacin de sesiones
La multiplexacin de sesiones es una actividad en la cual una computadora, con una sola
direccin IP, puede tener mltiples sesiones activas simultneamente. Una sesin se crea
cuando una mquina de origen tiene que enviar datos a una mquina de destino. La mayora
de las veces esto involucra una respuesta, pero dicha respuesta no es obligatoria. La sesin
se crea y controla dentro de la aplicacin de red IP, la cual contiene la funcionalidad de las
Capas 5 a 7 de OSI.
Una sesin de mximo esfuerzo es muy simple. Los parmetros de la sesin se envan al UDP.
Una sesin del mximo esfuerzo enva datos a la direccin IP indicada utilizando los nmeros
de puerto proporcionados. Cada transmisin es un evento separado, y no se retiene ninguna
memoria o asociacin entre las transmisiones.
Cuando se utiliza el servicio confiable de TCP, primero se debe establecer una conexin entre
el emisor y el receptor antes de poder transmitir cualquier dato. El TCP abre una conexin
y negocia parmetros de conexin con el destino. Durante el flujo de datos, el TCP mantiene
una entrega confiable de los datos y al finalizar, cierra la conexin.
Por ejemplo, se ingresa un URL de Yahoo en la lnea de direccin en la ventana de Internet
Explorer, y aparece el sitio de Yahoo que corresponde al URL. Con el sitio de Yahoo abierto,
el usuario puede abrir el explorador de nuevo en otra ventana y escribir otro URL (por ejemplo,
Google). Puede abrir otra ventana del explorador y escribir el URL para Cisco.com y este se
abrir. Hay tres sitios abiertos con una sola conexin IP, porque la capa de sesin ordena las
solicitudes individuales sobre la base del nmero de puerto.
Segmentacin
El TCP toma bloques de datos de las capas de aplicacin y los prepara para enviarlos por la red.
Cada bloque se divide en segmentos ms pequeos del tamao de la unidad mxima de transmisin
(MTU, por su sigla en ingls) de las capas de red subyacentes. Al ser ms sencillo, el UDP no revisa
ni negocia y espera que el proceso de aplicacin le proporcione datos que funcionarn.
1-86
Fiabilidad
La fiabilidad del TCP tiene tres objetivos principales:
1-87
ICND1 v1.01-3
1-88
UDP
La capa de transporte del stack de TCP/IP contiene protocolos que proporcionan informacin
de direccionamiento para que los datos se puedan transmitir a travs de una red. El UDP es una
expansin de la suite TCP/IP anterior y es uno de estos protocolos. Este tema describe algunas
de las funciones principales del UDP.
ICND1 v1.01-4
El UDP funciona en la Capa 4 (capa de transporte) del modelo OSI y el stack de TCP/IP.
El UDP proporciona aplicaciones con acceso a la capa de red sin la sobrecarga de los
mecanismos de fiabilidad.
El UDP es capaz de realizar una verificacin de errores de forma muy limitada. El datagrama
del UDP incluye un valor opcional de checksum, que el dispositivo receptor puede utilizar
para evaluar la integridad de los datos. Adems, el datagrama del UDP incluye un pseudo
encabezado que incluye la direccin de destino; si el dispositivo receptor ve que el datagrama
se dirige a un puerto inactivo, devuelve un mensaje de que el puerto es inalcanzable.
El UDP proporciona servicio sobre una base de mximo esfuerzo y no garantiza la entrega
de los datos porque los paquetes pueden estar mal dirigidos, duplicarse o perderse en el
camino a su destino.
1-89
ICND1 v1.01-5
La longitud del encabezado del UDP es siempre 64 bits. Las definiciones de los campos en el
segmento UDP (consultar figura) incluyen las siguientes:
Puerto de origen: Nmero del puerto que realiza la llamada (16 bits)
Puerto de destino: Nmero del puerto que recibe la llamada (16 bits)
Longitud: Longitud del encabezado del UDP y datos del UDP (16 bits)
Checksum: Checksum calculada de los campos del encabezado y de datos (16 bits)
Datos: Datos del protocolo de la capa superior (ULP, por su sigla en ingls) (vara
en tamao)
Los protocolos que utilizan UDP incluyen el TFTP, el Protocolo simple de administracin de
red (SNMP, por su sigla en ingls), el Sistema de archivos de red (NFS, por su sigla en ingls)
y el Sistema de nombres de dominios (DNS, por su sigla en ingls).
1-90
TCP
TCP son las siglas en ingls de Protocolo de control de transmisin. Es un protocolo orientado
a conexin que proporciona confiabilidad de datos entre hosts. El TCP posee varias caractersticas
nicas relacionadas con la forma en que realiza esta transmisin. Este tema describe las
caractersticas principales del TCP.
ICND1 v1.01-6
El TCP es otro protocolo en la capa de transporte del stack de TCP/IP que proporciona
informacin de direccionamiento para que los datos se puedan transmitir a travs de una red.
EL TCP se caracteriza por lo siguiente:
Al igual que el UDP, el TCP funciona en la Capa 4 (capa de transporte) del modelo OSI
y el stack de TCP/IP.
Al igual que el UDP, el TCP proporciona un servicio a las aplicaciones: acceso a la capa
de red.
Una conexin de TCP es un par de circuitos virtuales, uno en cada direccin, de forma que
funciona en modo full-duplex.
Los segmentos del TCP se numeran y se ordenan en una secuencia para que el destino
pueda reordenarlos y determinar si faltan datos.
1-91
Al recibir uno o ms segmentos del TCP, el receptor devuelve un acuse de recibo al emisor
para indicar que recibi el segmento. Si no se da acuse de recibo de los segmentos, el emisor
puede volver a transmitir el segmento, o puede finalizar la conexin si determina que el
receptor ya no est conectado.
Los servicios confiables de entrega de datos son fundamentales para aplicaciones tales como
transferencias de archivos, servicios de bases de datos, procesamiento de transacciones y otras
aplicaciones de misin crtica en las cuales se debe garantizar la entrega de cada paquete.
El TCP proporciona esta confiabilidad, algunas veces sacrificando la velocidad, mientras
que el UDP ofrece velocidad a expensas de la confiabilidad.
1-92
ICND1 v1.01-7
Los segmentos del TCP se envan por medio de paquetes IP. El encabezado del TCP sigue al
encabezado del IP y proporciona informacin especfica del protocolo TCP. Esta divisin de
los encabezados permite que existan protocolos de nivel host aparte del TCP. Los campos del
encabezado del TCP incluyen lo siguiente:
Puerto de origen: Nmero del puerto que realiza la llamada (16 bits)
Puerto de destino: Nmero del puerto que recibe la llamada (16 bits)
Nmero de secuencia: El nmero de secuencia del primer octeto de datos en este segmento,
utilizado para garantizar la secuenciacin correcta de los datos que arriban (32 bits)
Ventana: La cantidad de octetos que el dispositivo est dispuesto a aceptar (16 bits)
Checksum: Checksum calculada de los campos del encabezado y de datos (16 bits)
Opciones: Una definida actualmente: tamao mximo del segmento del TCP (0 32 bits,
de haber alguna)
1-93
Aplicaciones TCP/IP
Adems de incluir los protocolos IP, TCP y UDP, la suite de protocolos TCP/IP tambin incluye
aplicaciones que admiten otros servicios tales como transferencia de archivos, correo electrnico
e inicio de sesin remoto. Este tema describe tres aplicaciones principales de TCP/IP.
ICND1 v1.01-8
Estas son algunas de las aplicaciones que admiten los protocolos TCP/IP:
1-94
ICND1 v1.01-9
En este tema nos centramos en el campo de protocolo, otro de los campos en el encabezado
de paquetes de IP. El IP utiliza un nmero de protocolo en el encabezado del datagrama para
identificar el ULP al cual se pasar el campo de datos del datagrama, y cada nmero est
relacionado a un protocolo distinto. Este tema describe la estructura de los campos de
protocolo.
El host o el router lee el nmero de protocolo del encabezado del datagrama, lo compara
con las entradas en la tabla del protocolo de transporte y luego lo pasa al protocolo apropiado.
Por ejemplo, si el nmero de protocolo es 6, el IP entrega el datagrama al TCP. Si el nmero
de protocolo es 17, el IP entrega en datagrama al UDP.
Aunque la mayora del trfico utiliza el TCP o el UDP, los cuales usan el IP en la capa
de red como transporte, existen otros protocolos que pueden utilizar el IP como transporte.
Aproximadamente otros 100 protocolos de la capa de transporte tienen nmeros de protocolo
registrados que les permiten utilizar el IP como transporte.
1-95
ICND1 v1.01-10
Un host individual puede tener varias sesiones en ejecucin al mismo tiempo, conectado a una
o ms computadoras. Cada sesin debe distinguirse de las otras sesiones y esto se hace a travs
de nmeros de puerto. Cada una de estas sesiones se multiplexa a travs de la misma interfaz de
red y enlace de red local. Los segmentos de cada una de estas sesiones se entrelazan y se envan
a travs de la interfaz de la red. Se puede pensar en un puerto como una cola de mensajes a travs
de la cual pasan estos segmentos.
La Autoridad de asignacin de nmeros de Internet (IANA, por su sigla en ingls) controla
los nmeros de puerto. Ciertas aplicaciones de uso frecuente tienen nmeros de puerto con
asignacin permanente. A estos se les llama nmeros de puerto conocidos. Por ejemplo,
Telnet siempre usa el puerto 23. Otras aplicaciones pueden utilizar nmeros de puerto
asignados dinmicamente, aunque estarn dentro de un rango especfico.
Los sistemas finales tambin utilizan nmeros de puerto conocidos, o registrados, para elegir
la aplicacin de destino adecuada. Los nmeros de puerto, que identifican la sesin de la capa
superior que utiliza el transporte, son asignados dinmicamente por el host emisor en el rango
entre 49152 y 65535.
1-96
FTP: El FTP es una aplicacin con varias funciones que se utiliza para copiar archivos al
ejecutar una aplicacin de cliente en una computadora para comunicarse con la aplicacin
del servidor del FTP en una computadora remota. Los archivos se pueden cargar o descargar
con esta aplicacin.
Telnet: Telnet permite una sesin de terminal emulada a un dispositivo remoto, generalmente
un switch, router o host UNIX. Con una sesin de terminal emulada, se puede administrar un
dispositivo de red como si tuviera una terminal serial conectada en forma directa. Telnet slo
es til con sistemas que utilizan la sintaxis de comando de modo de caracteres. Telnet no es
compatible con entornos de GUI (interfaz grfica del usuario) controladores. Debido a que
Telnet enva mensajes en texto en claro sin cifrar, la mayora de las organizaciones ahora
utiliza Secure Shell (SSH) para las comunicaciones remotas.
La figura muestra el rango de nmeros de puerto disponibles para cada protocolo y algunas de
las aplicaciones correspondientes.
Puertos conocidos
La IANA asigna los puertos conocidos y los numera del 1023 para abajo. Estos nmeros se
asignan a aplicaciones fundamentales para Internet.
Puertos registrados
Los puertos registrados son enumerados por IANA con nmeros del 1024 al 49151. Estos puertos
se utilizan para aplicaciones de propiedad exclusiva, tales como Lotus Mail.
1-97
ICND1 v1.01-11
Para que se inicie la transferencia de datos, tanto la aplicacin emisora como la receptora
informan a sus respectivos sistemas operativos que se iniciar una conexin. Una mquina
inicia una conexin que debe ser aceptada por la otra. Los mdulos de software de protocolo
en los dos sistemas operativos se comunican enviando mensajes a travs de la red a fin de
verificar que la transferencia est autorizada y que ambos lados estn preparados.
Despus de que se de una sincronizacin exitosa, los dos sistemas finales han establecido una
conexin y se puede iniciar la transferencia de datos. Durante la transferencia, ambas mquinas
continan verificando que la conexin siga siendo vlida.
1-98
ICND1 v1.01-12
Accin
Notas
1.
2.
3.
1-99
ICND1 v1.01-13
Acuse de recibo
Una conexin de TCP es una conexin confiable; por consiguiente, las computadoras emisora
y receptora utilizan el acuse de recibo para asegurarse que los datos se envan y reciben conforme
a lo especificado y que llegan sin errores y en el orden correcto.
1-100
Sistema de ventanas
El sistema de ventanas permite a la computadora emisora enviar una cantidad de paquetes sin
obtener acuse de recibo de esos paquetes. Esto ayuda a mantener la velocidad y confiabilidad
de la conexin.
1-101
ICND1 v1.01-14
Para esta leccin, el funcionamiento complejo del TCP se simplifica en varias formas. Se utilizan
nmeros simples incrementales como nmeros de secuencia y acuses de recibo, aunque en realidad,
los nmeros de secuencia rastrean la cantidad de bytes recibidos. En un acuse de recibo simple del
TCP, la computadora emisora transmite un segmento, inicia un temporizador y espera el acuse de
recibo antes de transmitir el siguiente segmento. Si el temporizador expira antes de recibir el acuse
de recibo del segmento, la computadora emisora vuelve a transmitir el segmento e inicia
nuevamente el temporizador.
Imagine que cada segmento est numerado antes de la transmisin (recuerde que en realidad es
el nmero de bytes lo que se rastrea). En la estacin receptora, el TCP vuelve a ensamblar los
segmentos para formar un mensaje completo. Si falta un nmero de secuencia en la serie, ese
segmento y todos los segmentos siguientes se pueden volver a transmitir.
1-102
Accin
Notas
1.
2.
3.
4.
5.
6.
1-103
Sistema de ventanas
La ventana del TCP controla la velocidad de la transmisin a un nivel donde no se produce
la saturacin en el receptor ni la prdida de datos. Este tema describe el proceso del sistema
de ventanas.
ICND1 v1.01-15
1-104
Accin
Notas
1.
2.
3.
4.
5.
Los nmeros de este ejemplo estn simplificados para facilitar la comprensin. Estos nmeros
en realidad representan octetos (bytes) y aumentan en cantidades mucho ms grandes que
representan el contenido de los segmentos del TCP, no los segmentos en s.
1-105
ICND1 v1.01-16
1-106
Accin
Notas
1.
2.
3.
ACK = 3 WS = 2
4.
5.
ACK = 5 WS = 2
Sincronizacin global
Mientras que el algoritmo del sistema de ventanas de saturacin mejora la eficiencia en
general, tambin puede tener un efecto extremadamente negativo en la eficiencia al ocasionar
la sincronizacin global del proceso del TCP. La sincronizacin global es cuando todos los
mismos emisores utilizan el mismo algoritmo y se sincroniza su comportamiento. Todos los
emisores perciben la misma saturacin y todos postergan el envo al mismo tiempo. Luego,
debido a que todos los emisores utilizan el mismo algoritmo, todos regresan al mismo tiempo,
lo que crea olas de saturacin.
1-107
ICND1 v1.01-17
Cada segmento contiene el puerto del emisor (puerto de origen), el puerto del receptor (puerto
de destino), el nmero de secuencia y el nmero de acuse de recibo. Los nmeros de puerto se
establecen durante la fase inicial de conexin del TCP y permanecen estticos durante toda la
conexin. El emisor genera los nmeros de secuencia antes de transmitir los segmentos. Cada
segmento viene con un nmero de ACK de referencia de envo. El TCP vuelve a ensamblar
los segmentos en el orden correcto en el extremo del receptor. Observe que en la figura, la
secuencia muestra de manera ms realstica los nmeros de secuencia haciendo referencia
a los bytes de datos enviados en cada segmento.
1-108
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
El propsito de la capa de transporte es ocultarle los requerimientos
de red a la capa de aplicacin.
El transporte orientado a la conexin proporciona transporte
confiable; el transporte sin conexin proporciona transporte de
mximo esfuerzo.
El UDP es un protocolo que opera en la capa de transporte
y proporciona a las aplicaciones acceso a la capa de red sin la
sobrecarga de los mecanismos de confiabilidad del TCP. El UDP
es un protocolo sin conexin de entrega de mximo esfuerzo.
El TCP es un protocolo que opera en la capa de transporte
y proporciona a las aplicaciones acceso a la capa de red. El TCP
es un protocolo orientado a la conexin, proporciona verificacin de
errores, entrega los datos de manera confiable, opera en modo fullduplex y proporciona algunas funciones de recuperacin de datos.
ICND1 v1.01-18
Resumen (Cont.)
El TCP/IP es compatible con varias aplicaciones, incluyendo el
FTP (admite las transferencias bidireccionales de archivos ASCII
y binarios), TFTP (transfiere archivos de configuracin e imgenes
de IOS de Cisco) y Telnet (proporciona la capacidad de acceder
remotamente a otra computadora).
El IP utiliza un nmero de protocolo en el encabezado del
datagrama para identificar cul protocolo utilizar para un
datagrama en particular.
Los nmeros de puerto se utilizan para asignar la Capa 4 a una
aplicacin.
ICND1 v1.01-19
1-109
Resumen (Cont.)
El control de flujo evita el problema que se produce cuando un
host que realiza la transmisin inunda los bfers del host de
destino y reduce el desempeo de la red.
El TCP suministra secuenciamiento de segmentos con un acuse
de recibo de referencia de envo. Cuando se enva un solo
segmento, se acusa recibo y luego se enva el siguiente
segmento.
ICND1 v1.01-20
Resumen (Cont.)
El tamao de la ventana del TCP disminuye la velocidad de
transmisin a un nivel en donde no se produce saturacin ni
prdida de datos. El tamao de la ventana del TCP permite
que se enve una cantidad especfica de segmentos sin acuse
de recibo.
Una ventana fija es una ventana de tamao inalterable que puede
alojar un flujo especfico de segmentos.
Una ventana deslizante del TCP es una ventana que puede
cambiar el tamao dinmicamente para acomodar el flujo de
segmentos.
El TCP suministra el secuenciamiento de segmentos al
proporcionar nmeros de secuencia y nmeros de acuse
de recibo en los encabezados del TCP.
1-110
ICND1 v1.01-21
Leccin 6
Objetivos
Al finalizar esta leccin, el usuario podr describir la manera en que se realiza y mantiene una
conexin de host a host. Esta capacidad incluye poder cumplir con estos objetivos:
Utilizar herramientas comunes del host para determinar la ruta entre dos hosts a travs
de una red
Dispositivos de la Capa 1
ICND1 v1.01-2
1-112
Dispositivos de la Capa 2
ICND1 v1.01-3
La Capa 2 define cmo se formatean los datos para su transmisin y cmo se controla el acceso
a los medios fsicos. Estos dispositivos tambin proporcionan una interfaz con el medio fsico.
Algunos ejemplos comunes son una NIC instalada en un host, bridge o switch.
1-113
Direccionamiento de la Capa 2
Las comunicaciones de host requieren una direccin en la Capa 2. Este tema cubre dnde
encaja la direccin de la Capa 2 en el modelo de comunicaciones de host a host.
Direccionamiento de la Capa 2
Direccin MAC
Asignada a dispositivos finales
ICND1 v1.01-4
Cuando se desarrollaron por primera vez las comunicaciones de host a host haba varios
protocolos de la capa de red denominados sistemas operativos de red (NOS, por su sigla
en ingls). Los primeros NOS fueron Netware, IP, Interconexin de sistema abierto (OSI)
y Banyan-Vines. Se hizo evidente que haba una necesidad de una direccin de la Capa 2
que fuera independiente del NOS y de esa manera se cre la direccin de Control de acceso
al medio (MAC, por su sigla en ingls).
Las direcciones MAC se asignan a dispositivos finales tales como los hosts. En la mayora
de casos, los dispositivos de red de la Capa 2, como los bridges y los switches, no tienen una
direccin MAC asignada. Sin embargo, existen algunos casos especiales en los que se puede
asignar una direccin a los switches. Estos se cubrirn ms adelante en este curso.
1-114
ICND1 v1.01-5
La capa de red proporciona conectividad y seleccin de rutas entre dos sistemas host que pueden
estar ubicados en redes separadas geogrficamente. En el caso de un host, esta es la ruta entre la
capa de enlace de datos y las capas superiores del NOS. En el caso de un router, es la ruta real
a travs de la red.
1-115
Direccionamiento de la Capa 3
Este tema describe dnde encaja el direccionamiento de la Capa 3 en el modelo de
comunicaciones de host a host.
Direccionamiento de la Capa 3
ICND1 v1.01-6
Cada NOS tiene su propio formato de direcciones de la Capa 3. Por ejemplo, el modelo OSI
utiliza un punto de acceso al servicio de red (NSAP, por su sigla en ingls) mientras que el
TCP/IP utiliza una direccin IP. Este curso se centra en el TCP/IP.
1-116
ARP
ICND1 v1.01-7
Para poder enviar datos a un destino, un host en una red de Ethernet debe conocer la direccin
fsica (MAC) del destino. El ARP proporciona el servicio esencial de asignar direcciones IP
a direcciones fsicas en una red.
El trmino resolucin de direccin se refiere al proceso de enlazar una direccin IP de la capa
de red de un dispositivo remoto a su direccin MAC alcanzable a nivel local de la capa de enlace
de datos. La direccin se resuelve cuando el ARP enva un broadcast con la informacin
conocida (la direccin IP de destino objetivo y su propia direccin IP). Todos los dispositivos
en el segmento Ethernet reciben el broadcast. Cuando el objetivo se reconoce a s mismo al leer
el contenido del paquete de solicitud de ARP, este responde con la direccin MAC requerida
en su respuesta de ARP. El procedimiento de resolucin de direccin se completa cuando el
dispositivo de origen recibe el paquete de respuesta (que contiene la direccin MAC requerida)
del dispositivo objetivo y actualiza la tabla que contiene todos los enlaces actuales. (Esta tabla
generalmente se denomina cach ARP o tabla ARP.) La tabla ARP se utiliza para mantener una
correlacin entre cada direccin IP y su direccin MAC correspondiente.
Los enlaces en la tabla se mantienen actualizados por medio de un proceso de eliminacin
por expiracin de las entradas no utilizadas despus de un perodo de inactividad. El tiempo
predeterminado para esta expiracin es generalmente 300 segundos (5 minutos), lo que garantiza
que la tabla no contiene informacin para sistemas que pueden haberse desconectado o que se han
trasladado.
2007 Cisco Systems, Inc.
1-117
Tabla ARP
La tabla del Protocolo de resolucin de direcciones (ARP), o cach ARP, mantiene un registro
de los enlaces recientes de direcciones IP a direcciones MAC. Este tema describe la funcin de
la tabla ARP.
Tabla ARP
ICND1 v1.01-8
Cada dispositivo IP en un segmento de red mantiene una tabla en su memoria, la tabla ARP,
o cach ARP. Esta tabla asigna las direcciones IP de otros dispositivos en la red con sus
direcciones fsicas (MAC). Cuando un host desea transmitir datos a otro host en la misma red,
este busca en la tabla ARP para detectar si existe una entrada. Si existe una entrada, el host la
utiliza, pero si no existe, se utiliza el ARP para obtener una entrada.
La tabla ARP se crea y mantiene dinmicamente, al agregar y cambiar las relaciones
de direcciones a medida que se utilizan en el host local. Las entradas en una tabla ARP
generalmente expiran despus de un perodo, 300 segundos de manera predeterminada;
sin embargo, cuando el host local desea transmitir datos de nuevo, la entrada en la
tabla ARP se regenera a travs del proceso de ARP.
1-118
ICND1 v1.01-9
En este ejemplo, una aplicacin en el host con una direccin de la Capa 3 de 192.168.3.1 desea
enviar algunos datos al host con una direccin de la Capa 3 de 192.168.3.2. La aplicacin desea
utilizar una conexin confiable. La aplicacin solicita este servicio desde la capa de transporte.
La capa de transporte selecciona el TCP para establecer la sesin. El TCP inicia la sesin al pasar
un encabezado del TCP con el bit de SYN establecido y la direccin de la Capa 3 de destino
(192.168.3.2) a la capa IP.
1-119
ICND1 v1.01-10
1-120
ICND1 v1.01-11
La Capa 2 necesita encapsular el paquete de la Capa 3 en una trama de la Capa 2. Para hacer esto,
la Capa 2 tiene que asignar la direccin de destino de la Capa 3 del paquete a su direccin MAC.
Lo hace solicitando una asignacin del programa del ARP.
El ARP revisa su tabla. En este ejemplo, se asume que este host no se ha comunicado con el
otro host de manera que no hay ninguna entrada en la tabla ARP. Esto da como resultado que
la Capa 2 retenga el paquete hasta que el ARP pueda proporcionar una asignacin.
1-121
ICND1 v1.01-12
El programa del ARP genera una solicitud de ARP y la pasa a la Capa 2 para indicarle a la Capa 2
que enve la solicitud a una direccin de broadcast (todas las F). La Capa 2 encapsula la solicitud
del ARP en una trama de la Capa 2 utilizando la direccin de broadcast que el ARP proporcion
como direccin MAC de destino, y la direccin MAC local como la de origen.
1-122
ICND1 v1.01-13
ICND1 v1.01-14
ICND1 v1.01-15
1-123
ICND1 v1.01-16
ICND1 v1.01-17
El ARP genera una respuesta y la pasa a la Capa 2, para indicar a la Capa 2 que enve la
respuesta a la direccin MAC 0800:0222:2222 (host 192.168.3.1).
1-124
ICND1 v1.01-18
La Capa 2 encapsula el ARP en una trama de la Capa 2, utilizando la direccin MAC de destino
proporcionada por el ARP y la direccin MAC de origen local.
ICND1 v1.01-19
Cuando el host 192.168.3.1 recibe la trama, observa que la direccin MAC de destino es
la misma que su propia direccin. Elimina la encapsulacin de la Capa 2.
1-125
ICND1 v1.01-20
ICND1 v1.01-21
1-126
ICND1 v1.01-22
ICND1 v1.01-23
1-127
ICND1 v1.01-24
En respuesta al SYN, el TCP pasa un acuse de recibo de SYN hacia abajo en el stack para que
sea encapsulado.
1-128
ICND1 v1.01-25
ICND1 v1.01-26
ICND1 v1.01-27
Cuando finaliza el intercambio de seales de tres vas, el TCP puede informar a la aplicacin
que se ha establecido la sesin.
1-129
ICND1 v1.01-28
Ahora la aplicacin puede enviar los datos por la sesin, confiando en que el TCP detecte
errores.
ICND1 v1.01-29
1-130
ICND1 v1.01-30
1-131
Default Gateway
ICND1 v1.01-31
En el ejemplo anterior, el host pudo utilizar el ARP para asignar una direccin MAC de destino
a la direccin IP de destino. Sin embargo, esta opcin est disponible solamente si los dos hosts
se encuentran en la misma red. Si los dos hosts estn en redes diferentes, el host emisor debe
enviar los datos a la default gateway, la cual reenviar los datos al destino.
1-132
Ping es una herramienta de red de computadoras que se utiliza para comprobar si un host
particular se puede alcanzar a travs de una red de IP. Ping funciona al enviar paquetes de
peticin de eco de ICMP (Ping?") al host objetivo y escuchar las respuestas de respuesta
de eco de ICMP. Con sincronizacin de intervalos y velocidades de respuesta, ping calcula
el tiempo de ida y vuelta (RTT) (generalmente en milisegundos) y el ndice de prdida de
paquetes entre hosts.
Sintaxis
ping [-t] [-a] [-n Count] [-l Size] [-f] [-i TTL] [-v TOS] [-r
Count] [-s Count] [{-j HostList | -k HostList}] [-w Timeout]
[TargetName]
Parmetros
-t: Especifica que ping contina enviando mensajes de peticin de eco al destino hasta que
se interrumpe. Para interrumpir y visualizar estadsticas, pulse Ctrl-Break. Para interrumpir
y salir de ping, pulse Ctrl-C.
1-133
1-134
-l Size (Tamao -1): Especifica la longitud, en bytes, del campo Data (Datos) en los mensajes
de peticin de eco enviados. El valor predeterminado es 32. El tamao mximo es 65.527.
-f: Especifica que los mensajes de peticin de eco se envan con el sealador Don't Fragment
(No fragmentar) en el encabezado del IP establecido en 1. Los routers no pueden fragmentar
el mensaje de peticin de eco en la ruta hacia el destino. Este parmetro resulta til para
solucionar problemas de la unidad de transmisin mxima de ruta (PMTU, por su sigla en
ingls).
-v TOS: Especifica el valor del campo Type of Service (TOS) (Tipo de servicio) en el
encabezado IP para los mensajes de peticin de eco enviados. El valor predeterminado
es 0. El TOS se especifica como un valor decimal de 0 a 255.
-r Count (Conteo -r): Especifica que la opcin Record Route (Registrar ruta) en el
encabezado IP se utiliza para registrar la ruta tomada por el mensaje de peticin de eco y el
mensaje de respuesta de eco correspondiente. Cada salto en la ruta utiliza una entrada en la
opcin Record Route. De ser posible, especifique un Conteo igual a o mayor que el nmero
de saltos entre el origen y el destino. El Conteo debe ser un mnimo de 1 y un mximo de 9.
-s Count (Conteo -s): Especifica que la opcin Internet Timestamp (Marca horaria de
Internet) en el encabezado IP se utiliza para registrar el tiempo de llegada del mensaje
de peticin de eco y el mensaje de respuesta de eco correspondiente para cada salto.
El Conteo debe ser un mnimo de 1 y un mximo de 4.
-j HostList (Lista de hosts -j): Especifica que los mensajes de peticin de eco utilizan
la opcin Loose Source Route (Ruta de origen no estricta) en el encabezado IP con el
conjunto de destinos intermedios especificados en la Lista de hosts. Con el routing de
origen no estricto, los destinos intermedios sucesivos se pueden separar por uno o varios
routers. La cantidad mxima de direcciones o nombres en la lista de hosts es nueve. La lista
de hosts es una serie de direcciones IP (en notacin decimal separada por puntos) separadas
por espacios.
-k HostList (Lista de hosts -k): Especifica que los mensajes de peticin de eco utilizan
la opcin Strict Source Route (Ruta de origen estricta) en el encabezado IP con el conjunto
de destinos intermedios especificado en la Lista de hosts. Con el routing de origen estricto,
el siguiente destino intermedio debe ser directamente accesible (debe ser un vecino en una
interfaz del router). La cantidad mxima de direcciones o nombres en la lista de hosts es
nueve. La lista de hosts es una serie de direcciones IP (en notacin decimal separada por
puntos) separadas por espacios.
TargetName (Nombre del objetivo): Especifica el destino, el cual se identifica por medio
de la direccin IP o el nombre del host.
Tabla ARP
ICND1 v1.01-8
El comando arp muestra y modifica las entradas en el cach ARP, el cual contiene una o ms
tablas que se utilizan para almacenar direcciones IP y sus direcciones fsicas de Ethernet
resueltas. Existe una tabla individual para cada adaptador de red Ethernet o Token Ring
instalado en su computadora. Al utilizarse sin parmetros, el comando arp muestra ayuda.
Sintaxis
arp [-a [InetAddr] [-N IfaceAddr]] [-g [InetAddr] [-N
IfaceAddr]] [-d InetAddr [IfaceAddr]] [-s InetAddr EtherAddr
[IfaceAddr]]
Parmetros
-a [InetAddr] [-N IfaceAddr]: Muestra las tablas de cach ARP actuales para todas las
interfaces. Para visualizar la entrada de cach ARP para una direccin IP especfica, utilice
arp -a con el parmetro InetAddr, en donde InetAddr es una direccin IP. Para visualizar la
tabla de cach ARP para una interfaz especfica, use el parmetro -N IfaceAddr en donde
IfaceAddr es la direccin IP asignada a la interfaz. El parmetro -N distingue entre
maysculas y minsculas.
-d InetAddr [IfaceAddr]: Elimina una entrada con una direccin IP especfica, en donde
InetAddr es la direccin IP. Para eliminar una entrada en una tabla para una interfaz
especfica, utilice el parmetro IfaceAddr en donde IfaceAddr es la direccin IP asignada
a la interfaz. Para eliminar todas las entradas, utilice el carcter comodn asterisco (*) en
lugar de InetAddr.
-s InetAddr EtherAddr [IfaceAddr]: Agrega una entrada esttica al cach ARP que
resuelve la direccin IP InetAddr a la direccin fsica EtherAddr. Para agregar una entrada
esttica de cach ARP a la tabla para una interfaz especfica, utilice el parmetro IfaceAddr
en donde IfaceAddr es una direccin IP asignada a la interfaz.
1-135
1-136
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
La Capa 1 proporciona el medio fsico y su codificacin.
Los dispositivos de la Capa 2 proporcionan una interfaz con el
medio fsico.
Las direcciones de la Capa 2 son direcciones MAC.
Esta capa de red proporciona conectividad y seleccin de rutas
entre dos sistemas de hosts.
Las direcciones de la Capa 3 son direcciones IP.
ICND1 v1.01-37
Resumen (Cont.)
Antes de que un host pueda enviar datos a otro host, debe tener
la direccin MAC de ese host.
Si se desconoce la direccin MAC, se utiliza ARP para asignar la
direccin de la Capa 2 a la Capa 3.
La comunicacin confiable requiere de una sesin de TCP.
Se debe dar acuse de recibo de los datos enviados.
Si los hosts se encuentran en diferentes segmentos, se necesita
una default gateway.
Varias herramientas con base en el host estn disponibles para
verificar la conectividad entre hosts:
ping
tracert
arp
ICND1 v1.01-38
1-137
1-138
Leccin 7
Comprensin de Ethernet
Descripcin general
Una LAN es un tipo comn de red que se encuentra en oficinas residenciales, pequeos negocios
y grandes empresas. Entender cmo funciona una LAN, incluyendo componentes de red, tramas,
direcciones de Ethernet y caractersticas operativas, es importante para obtener un conocimiento
general de las tecnologas de interconexin.
Esta leccin describe las LAN y proporciona conocimiento fundamental acerca de sus
caractersticas, componentes y funciones. Tambin describe el funcionamiento bsico
de una LAN Ethernet y la manera en que las tramas se transmiten por esta.
Objetivos
Al finalizar esta leccin, el usuario podr enumerar las caractersticas y beneficios de una LAN,
incluyendo sus componentes y las funciones relacionadas con estos. Esta capacidad incluye
poder cumplir con estos objetivos:
Definir la estructura hexadecimal y la funcin de las direcciones MAC en una LAN Ethernet
ICND1 v1.01-2
Una LAN es una red de computadoras y otros componentes ubicados relativamente cerca en un
rea limitada. Las LAN pueden variar ampliamente en tamao. Una LAN puede estar compuesta
de slo dos computadoras en una oficina residencial o pequeo negocio, o es posible que incluya
cientos de computadoras en una gran oficina corporativa o mltiples edificios.
1-140
ICND1 v1.01-3
Interconexiones: Las interconexiones permiten que los datos viajen de un punto a otro en
la red. Las interconexiones incluyen estos componentes:
Tarjetas de interfaz de red (NIC): Las NIC traducen los datos producidos por la
computadora a un formato que se puede transmitir a travs de la LAN.
Medios de red: Los medios de red, como cables o medios inalmbricos, transmiten
seales de un dispositivo en la LAN a otro.
1-141
1-142
Protocolos: Los protocolos son conjuntos de reglas que rigen la transmisin de datos
a travs de una LAN e incluyen los siguientes:
Protocolos de Ethernet
ICND1 v1.01-4
Las LAN proporcionan a los usuarios de la red comunicacin y funciones para compartir
recursos:
Datos y aplicaciones: Cuando los usuarios estn conectados a travs de una red, pueden
compartir archivos e incluso programas de aplicacin de software. Esto hace que los datos
estn disponibles ms fcilmente y promueve una colaboracin ms eficiente en los
proyectos de trabajo.
1-143
Tamaos de LAN
ICND1 v1.01-5
Las LAN pueden ser de diferentes tamaos para adaptarse a distintos requisitos de trabajo,
lo que incluye los siguientes:
1-144
Ethernet
Ethernet es el tipo ms comn de LAN. Este tema describe la historia y las caractersticas
nicas de Ethernet.
Evolucin de Ethernet
ICND1 v1.01-6
1-145
Normas de LAN
ICND1 v1.01-7
La figura muestra la manera en que los protocolos LAN asignan direcciones al modelo de
referencia OSI.
El IEEE divide la capa de enlace de datos de OSI en dos subcapas separadas:
1-146
1-147
CSMA/CD
ICND1 v1.01-8
Las LAN Ethernet administran las seales en una red por medio de Acceso mltiple con
deteccin de portadora y deteccin de colisiones (CSMA/CD), el cual es un aspecto importante
de Ethernet. En la figura se ilustra el proceso CSMA/CD.
En una LAN Ethernet, antes de transmitir, una computadora primero escucha al medio de red.
Si el medio est inactivo, la computadora enva sus datos. Despus de enviar una transmisin,
las computadoras en la red compiten por el siguiente tiempo de inactividad disponible para
enviar otra trama. Esta competencia por el tiempo de inactividad significa que ninguna estacin
tiene ventaja sobre otra en la red.
Las estaciones en una LAN de tipo CSMA/CD pueden acceder a la red en cualquier momento.
Antes de enviar datos, las estaciones CSMA/CD escuchan a la red para determinar si se encuentra
en uso. Si es as, las estaciones CSMA/CD esperan. Si la red no se encuentra en uso, las estaciones
comienzan a transmitir. Una colisin se produce cuando dos estaciones escuchan para saber si
hay trfico de red, no lo detectan y, acto seguido, transmiten de forma simultnea (ver la figura).
En este caso, ambas transmisiones se daan y las estaciones deben volver a transmitir ms tarde.
Las estaciones CSMA/CD deben tener la capacidad de detectar las colisiones para saber lo que
deben retransmitir.
Cuando una estacin transmite, se hace referencia a la seal como portadora. La NIC detecta
la portadora y en consecuencia se abstiene de transmitir una seal. Si no hay portadora, una
estacin en espera sabe que est libre para transmitir. Esta es la parte de deteccin de
portadora del protocolo.
1-148
La extensin del segmento de red sobre el cual ocurren las colisiones se denomina el dominio
de colisiones. El tamao del dominio de colisiones tiene un impacto en la eficiencia, y por lo
tanto, en la capacidad de procesamiento de datos.
En el proceso CSMA/CD, las prioridades no estn asignadas a estaciones determinadas, as que
todas las estaciones en la red tienen un mismo acceso. Esta es la parte de acceso mltiple del
protocolo. Si dos o ms estaciones intentan transmitir simultneamente, ocurre una colisin.
Se advierte a las estaciones sobre la colisin y estas ejecutan un algoritmo de postergacin que
programa de forma aleatoria la retransmisin de la trama. Este escenario evita que las mquinas
intenten reiteradamente transmitir al mismo tiempo. Las colisiones normalmente se resuelven
en microsegundos. Esta es la parte de deteccin de colisiones del protocolo.
1-149
Tramas de Ethernet
Los bits que se transmiten a travs de la LAN Ethernet estn organizados en tramas. Este tema
describe la estructura de una trama de Ethernet.
ICND1 v1.01-9
1-150
Prembulo: Este campo consta de siete bytes de nmeros 1 y 0 alternos, que se utilizan
para sincronizar las seales de las computadoras que se estn comunicando.
Delimitador de inicio de trama (SOF, por su sigla en ingls) (802.3 solamente): El campo
contiene bits que indican a la computadora receptora que la transmisin de la trama real est
a punto de iniciarse y que cualquier dato a partir de entonces es parte del paquete.
Direccin de destino: Este campo contiene la direccin de la NIC en la red local a la cual
se enva el paquete.
Tipo/longitud: En la norma de Ethernet II, este campo contiene un cdigo que identifica el
protocolo de capa de red. En la norma 802.3, este campo especifica la longitud del campo
de datos. Por lo tanto, la informacin de protocolo est incluida en los campos 802.2, que
se encuentran en la capa LLC incluida en el campo de datos y encabezado 802.2.
Datos y relleno: Este campo contiene los datos que se reciben de la capa de red en
la computadora que transmite. Luego estos datos se envan al mismo protocolo en la
computadora de destino. Si los datos son demasiado cortos, se utiliza una cadena de
bits externos para rellenar el campo a su longitud mnima de 46 bytes.
Secuencia de verificacin de trama (FCS, por su sigla en ingls): Este campo incluye un
mecanismo de verificacin para asegurarse de que el paquete de datos se transmiti sin daos.
1-151
ICND1 v1.01-10
1-152
Broadcast: La comunicacin en la que una trama se enva desde una direccin a todas las
dems direcciones. En este caso, existe slo un emisor pero la informacin se enva a todos
los receptores conectados. La transmisin broadcast es esencial cuando se enva el mismo
mensaje a todos los dispositivos en la LAN.
Direcciones de Ethernet
La direccin utilizada en una LAN Ethernet, la cual est asociada con el adaptador de red, es el
medio por el cual se dirigen los datos a la ubicacin receptora correcta. Este tema describe las
caractersticas especficas de una direccin de Ethernet.
ICND1 v1.01-11
Bit de broadcast o multicast: Este indica a la interfaz receptora que la trama est
destinada para todas o un grupo de estaciones finales en el segmento LAN.
1-153
Direcciones MAC
ICND1 v1.01-12
La subcapa MAC de la capa de enlace de datos de OSI maneja los problemas de asignacin
de direcciones fsicas, y la direccin fsica es un nmero en formato hexadecimal grabada en
la NIC. Esta direccin se conoce como la direccin MAC y se expresa como grupos de dgitos
hexadecimales organizados en pares o cuartetos, como los siguientes:
00:00:0c:43:2e:08 0000:0c43:2e08
Cada dispositivo en una LAN debe tener una direccin MAC nica para participar en la red.
La direccin MAC identifica la ubicacin de una computadora especfica en una LAN.
A diferencia de otros tipos de direcciones utilizadas en las redes, la direccin MAC no se
debe cambiar a menos que exista una necesidad especfica.
1-154
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
Una red LAN es una red ubicada en un rea limitada, con las
computadoras y otros componentes que son parte de esta red
ubicados relativamente cerca unos de otros.
Independientemente de su tamao, se requieren varios
componentes fundamentales para el funcionamiento de una LAN,
lo que incluye computadoras, interconexiones, dispositivos de red
y protocolos.
Las LAN proporcionan tanto comunicacin como funciones de
intercambio de recursos para sus usuarios.
Las LAN se pueden configurar en varios tamaos, para contener
entornos desde SOHO hasta empresariales.
ICND1 v1.01-13
Resumen (Cont.)
Ethernet fue desarrollada originalmente en la dcada de 1970 por
DEC, Intel y Xerox y se denomin DIX Ethernet. Cuando un grupo
de trabajo de este organismo (denominado IEEE 802.3) defini
nuevas normas para Ethernet a mediados de la dcada de 1980
para definir las redes tipo Ethernet para uso pblico, las normas
se denominaron Ethernet 802.3 y 802.2.
Las normas de una LAN Ethernet especifican el cableado y la
sealizacin tanto en la capa fsica como en la de enlace de
datos del modelo OSI.
Las estaciones en una LAN CSMA/CD pueden acceder a la red
en cualquier momento. Antes de enviar datos, las estaciones
CSMA/CD escuchan a la red para determinar si se encuentra en
uso. Si est en uso, entonces esperan. Si la red no se encuentra
en uso, las estaciones comienzan a transmitir. Una colisin se
produce cuando dos estaciones escuchan para saber si hay
trfico de red, no lo detectan y, acto seguido transmiten de
forma simultnea.
2007 Cisco Systems, Inc. Todos los derechos reservados.
ICND1 v1.01-14
1-155
Resumen (Cont.)
Una trama de Ethernet consta de campos, entre los que se incluye
el prembulo, el delimitador de inicio de trama, la direccin de
destino, la direccin de origen, tipo/longitud, datos y relleno,
y secuencia de verificacin de trama.
Hay tres tipos principales de comunicaciones en las redes: unicast,
en la que una trama se enva desde un host direccionado a un
destino especfico; broadcast, en la que la trama se enva desde
una direccin a todas las dems direcciones; y multicast, en la que
el destino se trata de un grupo especifico de dispositivos.
La direccin que se utiliza en una LAN Ethernet es el medio por el
cual los datos se dirigen a la ubicacin receptora correcta.
ICND1 v1.01-15
Resumen (Cont.)
La subcapa MAC maneja las cuestiones de asignacin de
direcciones fsicas y la direccin fsica es un nmero de 48 bits
generalmente representado en formato hexadecimal.
1-156
ICND1 v1.01-16
Leccin 8
Objetivos
Al completar esta leccin, usted ser capaz de enumerar los tipos y funciones de los
componentes de conexin de una LAN Ethernet. Esta capacidad incluye poder cumplir
con estos objetivos:
Reconocer las diferencias entre cables de conexin directa y los de conexin cruzada
y explicar los usos apropiados para cada tipo.
ICND1 v1.01-2
1-158
ICND1 v1.01-3
Las especificaciones de cable y conector que se utilizan para admitir las implementaciones de
Ethernet se derivan del organismo de normas de EIA/TIA. Las categoras de cableado definidas
para Ethernet derivan de las Normas de cableado para telecomunicaciones en edificios
comerciales EIA/TIA-568 (SP-2840). EIA/TIA especifica el uso de un conector RJ-45 para
cables de par trenzado no blindado (UTP).
La figura compara las especificaciones de cables y conectores para las implementaciones de
Ethernet ms conocidas. La diferencia importante a considerar es el medio que se utiliza para
Ethernet de 10 Mb/s contra Ethernet de 100 Mb/s. En las redes actuales, en donde ver una
mezcla de requisitos para 10 y 100 Mbs, el usuario debe ser consciente de la necesidad de
cambiar a UTP de categora 5 para admitir Fast Ethernet.
1-159
Medios de conexin
Se pueden utilizar varios tipos de medios de conexin en una implementacin de LAN Ethernet.
Este tema describe los diferentes tipos de medios de conexin.
ICND1 v1.01-4
1-160
GBIC 1000BASE-T
ICND1 v1.01-5
Un Convertidor de interfaz gigabit (GBIC, por su sigla en ingls) es un dispositivo de E/S con
capacidad de intercambio en caliente que se conecta en un puerto Gigabit Ethernet. Un beneficio
clave de utilizar un GBIC es que es intercambiable, lo que le brinda flexibilidad para utilizar otra
tecnologa 1000BASE-X sin tener que cambiar la interfaz fsica o el modelo en el router o switch.
Los GBIC admiten medios de fibra ptica y UTP (cobre) para la transmisin de Gigabit Ethernet.
En general, los GBIC se utilizan en la LAN para uplinks y normalmente para el backbone.
Los GBIC tambin se ven en las redes remotas.
1-161
ICND1 v1.01-6
El GBIC de fibra ptica es un transceptor que convierte corrientes elctricas seriales a seales
pticas y convierte seales pticas a corrientes elctricas digitales. Los GBIC pticos incluyen
estos tipos:
El par trenzado es un cable a base de alambre de cobre que puede estar blindado o no. El cable
de par trenzado no blindado (UTP) se utiliza frecuentemente en las LAN. Este tema describe
las caractersticas y los usos del cable UTP.
1-162
ICND1 v1.01-7
El cable UTP es un cable de cuatro pares. Cada uno de los ocho hilos de cobre individuales del
cable UTP est revestido de un material aislante. Adems, los hilos en cada par estn trenzados
entre s. La ventaja del cable UTP es la capacidad de cancelar interferencias, ya que los pares
de hilos trenzados limitan la degradacin de la seal causada por la interferencia magntica
(EMI, por su sigla en ingls) y la interferencia de radiofrecuencia (RFI, por su sigla en ingls).
Para reducir an ms la crosstalk entre los pares en el cable UTP, la cantidad de trenzados en
los pares de hilos vara. Tanto el cable UTP como el par trenzado blindado (STP) deben seguir
especificaciones precisas en relacin a la cantidad de vueltas o trenzas que se permiten por metro.
El cable UTP se utiliza en varios tipos de redes. Cuando se usa como medio de interconexin,
el cable UTP tiene cuatro pares de hilos de cobre de calibre 22 24. El UTP que se utiliza
como un medio de interconexin tiene una impedancia de 100 ohmios, lo que lo diferencia de
otros tipos de cables de par trenzado, como el que se utiliza para el cableado telefnico. Debido
a que el cable UTP tiene un dimetro externo de aproximadamente 0,43 cm. (o 0,17 pulgadas),
su tamao pequeo puede ser favorable durante la instalacin. Tambin, debido a que el UTP
se puede usar con la mayora de las principales arquitecturas de redes, su popularidad va en
aumento.
1-163
Categora 4: Se utiliza en redes Token Ring; puede transmitir datos a velocidades de hasta
16 Mb/s
Categora 5e: Se utiliza en redes que funcionan a velocidades de hasta 1000 Mb/s (1 Gb/s)
Categora 6: Consta de cuatro pares de hilos de cobre calibre 24, los cuales pueden
transmitir datos a velocidades de hasta 1000 Mb/s
Las categoras que se utilizan con ms frecuencia en los entornos LAN de hoy son las
categoras 1 (que se utiliza principalmente para telefona), 5, 5e y 6.
1-164
Conector RJ-45
ICND1 v1.01-8
Si observa el conector RJ-45 de extremo transparente, puede ver ocho hilos de colores, trenzados
en cuatro pares. Cuatro de los hilos (2 pares) llevan el voltaje positivo o verdadero y se consideran
tip (punta) (T1 al T4); los otros cuatro hilos llevan el inverso del voltaje falso a tierra y se les
llama ring (anillo) (R1 al R4). Tip y ring son trminos que surgieron a comienzos de la era de
la telefona. Actualmente, estos trminos se refieren a los hilos positivos y negativos de un par.
Los hilos del primer par en un cable o un conector se denominan T1 y R1, el segundo par, T2 y R2,
y as sucesivamente.
El conector RJ-45 es el componente macho, engarzado al extremo del cable. Cuando observa el
conector macho desde el frente, como se muestra en la figura, las posiciones de los pines estn
numeradas del 8 a la izquierda hasta el 1 a la derecha.
1-165
Jack RJ-45
ICND1 v1.01-9
1-166
TX+
TXRX+
NC
NC
RXNC
NC
1
2
3
4
5
6
7
8
ICND1 v1.01-10
En un cable de conexin directa, los conectores RJ-45 en ambos extremos del cable muestran
todos los hilos en el mismo orden. Si los dos extremos de un cable RJ-45 se colocan uno al lado
del otro con la misma orientacin, podrn verse en cada extremo de los conectores los hilos de
color (o listones o pines). Si el orden de los hilos de color es el mismo en cada extremo,
entonces el tipo cable es de conexin directa (ver la figura).
Cable de conexin directa
Hub o servidor
Servidor o host
Nmero
de pines
Color
Funcin
Nmero
de pines
Color
Funcin
Blanco/Verde
TX+
Blanco/Verde
TX+
Verde
TX-
Verde
TX-
Blanco/Anaranjado
RX+
Blanco/Anaranjado
RX+
Anaranjado
RX-
Anaranjado
RX-
1-167
EIA/TIA T568A
1
2
3
4
5
6
7
8
TX+
TXRX+
NC
NC
RXNC
NC
TX+
TXRX+
NC
NC
RXNC
NC
1
2
3
4
5
6
7
8
EIA/TIA T568B
ICND1 v1.01-11
En cables de conexin cruzada, los conectores RJ-45 en ambos extremos muestran que algunos
hilos en un extremo del cable estn cruzados a un pin diferente en el otro extremo del cable.
Especficamente, para Ethernet, el pin 1 en un extremo de RJ-45 debe conectarse al pin 3 en
el otro extremo. El pin 2 en un extremo se debe conectar al pin 6 en el otro extremo, como
aparece en la figura.
Conexin cruzada
Hub o servidor
1-168
Servidor o host
Nmero
de pines
Color
Funcin
Nmero
de pines
Color
Funcin
Blanco/Verde
TX+
Anaranjado
RX+
Verde
TX-
Blanco/Anaranjado
RX-
Blanco/Anaranjado
RX+
Verde
TX+
Anaranjado
RX-
Blanco/Verde
TX-
ICND1 v1.01-12
Esta figura muestra las pautas para elegir el tipo de cable que se debe utilizar cuando se
interconectan dispositivos de Cisco. Adems de verificar la especificacin de categora
en el cable, se debe determinar cundo utilizar un cable de conexin directa o un cable
de conexin cruzada.
Utilice cables de conexin directa para el siguiente cableado:
De Switch a router
De Switch a switch
De Switch a hub
De Hub a hub
De Router a router
De Computadora a computadora
1-169
ICND1 v1.01-13
La figura ilustra cmo una red determinada puede requerir varios tipos de cable UTP. Observe
que la categora de UTP requerida se basa en el tipo de Ethernet que eligi implementar.
1-170
Resumen
Este tema resume los puntos clave que se discutieron en esta leccin.
Resumen
Tambin llamada adaptador LAN, la NIC se conecta a un
motherboard y proporciona un puerto de conexin a la red.
El fabricante graba la direccin MAC en cada NIC, lo que
proporciona una direccin de red fsica nica que permite que
el dispositivo participe en la red.
Las especificaciones de cable y conector que se utilizan para
admitir las implementaciones de Ethernet se derivan del
organismo de normas de EIA/TIA.
Las categoras de cableado definidas para Ethernet derivan de
las Normas de cableado para telecomunicaciones en edificios
comerciales EIA/TIA-568 (SP-2840).
ICND1 v1.01-14
Resumen (Cont.)
El cable UTP es un cable de cuatro pares. Cada uno de los ocho
hilos individuales de cobre de un cable UTP est revestido de un
material aislante, y los hilos en cada par estn trenzados entre s.
Se utiliza un cable cruzado para conectar entre dispositivos
similares (como de switch a switch, de router a router,
de computadora a computadora y de hub a hub).
Se utiliza un cable de conexin directa para conectar entre
dispositivos distintos (como de switch a router, de switch
a computadora, de hub a router y de hub a computadora).
ICND1 v1.01-15
1-171
1-172
ICND1 v1.01-1
1-173
ICND1 v1.01-2
Referencias
Para obtener informacin adicional, consulte esta fuente:
1-174
Mucho del material incluido en esta leccin proviene de documentos que se pueden
conseguir fcilmente proporcionados por muchas agencias gubernamentales. El Information
Assurance Technical Framework Forum (IATFF) (Foro tcnico sobre aseguramiento de la
informacin) es una actividad de extensin patrocinada por la Agencia de seguridad nacional
(NSA, por su sigla en ingls) creada para fomentar el dilogo que tiene como objetivo buscar
soluciones para los problemas de aseguramiento de la informacin. Puede encontrar el sitio
Web de IATFF en http://www.iatf.net.
Cules tres afirmaciones sobre redes son correctas? (Elija tres opciones.) (Fuente:
Exploracin de las funciones de la interconexin de redes)
A)
B)
C)
D)
E)
F)
Q2)
Q3)
Q4)
conectar redes separadas y filtrar el trfico en dichas redes para que los datos se
trasmitan a travs de la ruta ms eficiente
elegir la ruta por la cual se envan los datos a su destino
servir como punto final en la red, al enviar y recibir datos
proporcionar conexin de red a los sistemas finales y switching inteligente de
datos dentro de la red local
conectar redes separadas y filtrar el trfico en dichas redes para que los datos
se trasmitan a travs de la ruta ms eficiente
elegir la ruta por la cual se envan los datos a su destino
proporcionar un medio para que los datos viajen de un punto a otro dentro de
la red
proporcionar conexin de red a los sistemas finales y switching inteligente de
datos dentro de la red local
1-175
Q5)
Cul recurso no se puede compartir en una red? (Fuente: Exploracin de las funciones
de la interconexin de redes)
A)
B)
C)
D)
Q6)
Cules tres de las siguientes opciones son aplicaciones comunes de redes? (Elija tres
opciones.) (Fuente: Exploracin de las funciones de la interconexin de redes)
A)
B)
C)
D)
E)
F)
Q7)
_____ 1.
velocidad
_____ 2.
costo
_____ 3.
seguridad
_____ 4.
disponibilidad
_____ 5.
escalabilidad
_____ 6.
confiabilidad
F)
G)
7. topologa
indica la facilidad con la que los usuarios pueden acceder a la red
indica lo dependiente que es la red
indica el nivel de proteccin de la red en s y los datos que se transmiten
indica la velocidad con que se transmiten los datos en la red
indica qu tan bien la red puede contener ms usuarios o requerimientos de
transmisin de datos
indica la estructura de la red
indica el precio general de los componentes, la instalacin y el mantenimiento
de la red
1-176
e-mail
colaboracin
creacin de grficos
bases de datos
procesamiento de textos
hojas de clculo
Una cada caracterstica de red con su definicin. (Fuente: Exploracin de las funciones
de la interconexin de redes)
_____
A)
B)
C)
D)
E)
Q8)
memoria
aplicaciones
perifricos
dispositivos de almacenamiento
Q9)
Q10)
Una cada tipo de topologa con su descripcin correcta. (Fuente: Exploracin de las
funciones de la interconexin de redes)
_____ 1.
_____ 2.
_____ 3.
_____ 4.
_____ 5.
_____
A)
B)
C)
D)
E)
F)
Q11)
Cules dos afirmaciones sobre redes inalmbricas son correctas? (Elija dos opciones.)
(Fuente: Exploracin de las funciones de la interconexin de redes)
A)
B)
C)
D)
Q12)
Cul es la principal amenaza para una red cerrada? (Fuente: Seguridad de una red)
A)
B)
C)
D)
1-177
Q13)
Cules dos factores han tenido influencia recientemente sobre el aumento de amenazas
de piratas informticos? (Elija dos opciones.) (Fuente: Seguridad de una red)
A)
B)
C)
D)
Q14)
Cules de los siguientes cuatro ataques est clasificado como un ataque de acceso?
(Fuente: Seguridad de una red)
A)
B)
C)
D)
Q15)
Cules dos afirmaciones sobre el propsito del modelo OSI son correctas? (Elija dos
opciones.) (Fuente: Comprensin del modelo de comunicaciones de host a host)
A)
B)
C)
D)
Q16)
El modelo OSI define las funciones de red que ocurren en cada capa.
El modelo OSI facilita la comprensin de cmo la informacin viaja en la red.
El modelo OSI asegura el envo confiable de datos por medio de su enfoque
en capas.
El modelo OSI permite que los cambios en una capa afecten a las otras capas.
Una cada capa OSI con su funcin. (Fuente: Comprensin del modelo de
comunicaciones de host a host)
_____ 1.
fsica
_____ 2.
de enlace de datos
_____ 3.
de red
_____ 4.
de transporte
_____ 5.
de sesin
_____ 6.
de presentacin
_____ 7. de aplicacin
A)
proporciona conectividad y seleccin de rutas entre dos sistemas host que
pueden estar ubicados en redes geogrficamente separadas
B)
asegura que la informacin que se enva a la capa de aplicacin de un sistema
pueda ser leda por la capa de aplicacin de otro sistema
C)
define cmo se formatean los datos para su transmisin y cmo se controla el
acceso a la red
segmenta los datos desde el sistema del host emisor y arma los datos de nuevo
D)
para formar un flujo de datos en el sistema del host receptor
E)
define las especificaciones elctricas, mecnicas, de procedimiento
y funcionales para activar, mantener y desactivar el enlace fsico entre
los sistemas finales
1-178
F)
G)
Q17)
proporciona servicios de red a las aplicaciones del usuario, tales como e-mail,
transferencia de archivos y emulacin de terminal
establece, administra y finaliza sesiones entre dos hosts en comunicacin
y tambin sincroniza el dilogo entre las capas de presentacin de los dos
hosts, adems de administrar su intercambio de datos
Paso 1
_____ 2.
Paso 2
_____ 3.
Paso 3
_____ 4.
Paso 4
_____ 5.
Paso 5
_____ 6.
Paso 6
_____ 7.
Paso 7
_____ 8. Paso 8
A)
La capa de presentacin agrega el encabezado de la capa de presentacin
(encabezado de capa 6) a los datos. Luego estos se convierten en los datos
que se pasan a la capa de sesin.
B)
La capa de sesin agrega el encabezado de la capa de sesin (encabezado de
capa 5) a los datos. Luego estos se convierten en los datos que se pasan a la
capa de transporte.
C)
La capa de aplicacin agrega el encabezado de la capa de aplicacin
(encabezado de capa 7) a los datos del usuario. El encabezado de capa 7 y los
datos originales del usuario se convierten en los datos que se pasan a la capa
de presentacin.
D)
La capa de red agrega el encabezado de la capa de red (encabezado de capa 3)
a los datos. Luego estos se convierten en los datos que se pasan a la capa de
enlace de datos.
E)
La capa de transporte agrega el encabezado de la capa de transporte (encabezado
de capa 4) a los datos. Luego estos se convierten en los datos que se pasan a la
capa de red.
F)
Los datos del usuario se envan de una aplicacin a la capa de aplicacin.
G)
La capa de enlace de datos agrega el triler y el encabezado de la capa de enlace
de datos (encabezado y triler de la Capa 2) a los datos. Un triler de la Capa 2
generalmente es la secuencia de revisin de tramas, que utiliza el receptor para
detectar si los datos contienen error. Luego estos se convierten en los datos que
se pasan a la capa fsica.
H)
La capa fsica transmite entonces los bits a los medios de red.
Q18)
Capa de aplicacin
Capa de enlace de datos
Capa de red
Capa de transporte
1-179
Q19)
Una cada capa con la funcin que realiza en la comunicacin de par a par.
(Fuente: Comprensin del modelo de comunicaciones de host a host)
_____ 1.
capa de red
_____ 2.
Q21)
utiliza conjuntos de reglas que le indican a los servicios de una red lo que
deben hacer
asegura el envo confiable de datos
rutea los datos a su destino de la forma ms eficiente
es un conjunto de funciones que determina cmo se definen los datos
Una cada capa de stack TCP/IP con su funcin (Fuente: Comprensin del modelo de
comunicaciones de host a host)
_____ 1.
_____ 2.
_____ 3.
_____ 4.
_____ 5.
A)
D)
E)
F)
G)
Q22)
Cul rea del modelo OSI y del stack TCP/IP es ms diversa? (Fuente: Comprensin
del modelo de comunicaciones de host a host)
A)
B)
C)
D)
1-180
capa de red
capa de transporte
capa de aplicacin
capa de enlace de datos
Q23)
Q24)
En una direccin clase B, cul de los octetos son la porcin de la direccin del host
y se asignan localmente? (Fuente: Comprensin de la capa de Internet TCP/IP)
A)
B)
C)
D)
Q25)
B)
C)
D)
Cules dos de estas direcciones son direcciones IP privadas? (Elija dos opciones.)
(Fuente: Comprensin de la capa de Internet TCP/IP)
A)
B)
C)
D)
Q28)
Clase A
Clase B
Clase C
Clase D
Q27)
Q26)
16
32
48
64
128
10.215.34.124
127.16.71.43
172.17.10.10
225.200.15.10
Cules tres afirmaciones sobre el IP son correctas? (Elija tres opciones.) (Fuente:
Comprensin de la capa de Internet TCP/IP)
A)
B)
C)
D)
E)
F)
1-181
Q29)
Cules tres afirmaciones sobre el TCP son correctas? (Elija tres opciones.) (Fuente:
Comprensin de la capa de transporte TCP/IP)
A)
B)
C)
D)
E)
F)
Q30)
Q31)
Cules dos de las siguientes caractersticas aplican para el TCP? (Elija dos opciones.)
(Fuente: Comprensin de la capa de transporte TCP/IP)
A)
B)
C)
D)
1-182
e-mail
voz continua
descarga de informacin
video continuo
Cules tres de las siguientes caractersticas aplican para el UDP? (Elija tres opciones.)
(Fuente: Comprensin de la capa de transporte TCP/IP)
A)
B)
C)
D)
Q34)
sistema de ventanas
multiplexacin de sesiones
segmentacin
protocolo orientado a la conexin
Para cul de las siguientes dos aplicaciones es mejor el TCP? (Elija dos opciones.)
(Comprensin de la capa de transporte TCP/IP)
A)
B)
C)
D)
Q33)
opera en la Capa 4 (capa de transporte) del modelo OSI y del stack TCP/IP
es capaz de realizar una verificacin de errores de forma muy limitada
proporciona servicio en base al mximo esfuerzo y no garantiza la entrega de
los paquetes
no proporciona caractersticas especiales que recuperen paquetes perdidos
o corrompidos
Cuando una nica computadora con una direccin IP tiene varios sitios Web abiertos al
mismo tiempo, a esto se le denomina ________________. (Fuente: Comprensin de la
capa de transporte TCP/IP)
A)
B)
C)
D)
Q32)
Q35)
Q36)
Los puertos que se utilizan solamente durante el tiempo que dura una sesin especfica
se denominan __________________. (Fuente: Comprensin de la capa de transporte
TCP/IP)
A)
B)
C)
Q37)
ACK
recibir SYN
enviar SYN
Q41)
Q40)
Cul campo en el encabezado TCP asegura que los datos llegan en el orden correcto?
(Fuente: Comprensin de la capa de transporte TCP/IP)
A)
B)
C)
D)
Q39)
Q38)
1-183
Q42)
Q43)
Q44)
B)
C)
D)
B)
C)
D)
Cul afirmacin sobre las NIC es correcta? (Fuente: Conexin a una LAN Ethernet)
A)
B)
C)
D)
1-184
Q47)
Q46)
ISO
IEEE
EIA
IEC
Cules son tres caractersticas de Ethernet 802.3? (Elija tres.) (Fuente: Comprensin
de Ethernet)
A)
B)
C)
D)
E)
F)
Q45)
Q48)
Q49)
Categora 1
_____ 2.
Categora 2
_____ 3.
Categora 3
_____ 4.
Categora 4
_____ 5.
Categora 5
_____ 6.
Categora 5e
_____
A)
B)
C)
D)
E)
F)
G)
Q50)
Categora 3
Categora 4
Categora 5
Categora 5e
7. Categora 6
es capaz de transmitir datos a velocidades de hasta 100 Mb/s
se utiliza en redes que funcionan a velocidades de hasta 1000 Mb/s (1 Gb/s)
consta de cuatro pares de hilos de cobre calibre 24 los cuales pueden transmitir
datos a una velocidad de hasta 1000 Mb/s
se utiliza para comunicaciones telefnicas; no es adecuado para transmisin
de datos
se utiliza en redes Token Ring; puede transmitir datos a velocidades de hasta
16 Mb/s
es capaz de transmitir datos a velocidades de hasta 4 Mb/s
se utiliza en redes 10BASE-T; puede transmitir datos a velocidades de hasta
10 Mb/s
Cules tres caractersticas pertenecen a UTP? (Elija tres.) (Fuente: Conexin a una
LAN Ethernet)
A)
B)
C)
D)
E)
1-185
1-186
Q1)
A, B, C
Q2)
Q3)
Q4)
Q5)
Q6)
A, B, D
Q7)
1 = D, 2 = G, 3 = C, 4 = A, 5 = E, 6 = B, 7 = F
Q8)
Q9)
Q10)
1 = B , 2 = A , 3 = D, 4 = C, 5 = E , 6 = F
Q11)
A, B
Q12)
Q13)
B, D
Q14)
Q15)
A, B
Q16)
1 = E, 2 = C, 3 = A, 4 = D, 5 = G, 6 = B, 7 = F
Q17)
1 = F, 2 = C, 3 = A, 4 = B, 5 = E, 7 = D, 7 = G, 8 = H
Q18)
Q19)
1 = B, 2 = A, 3 = C
Q20)
Q21)
1 = E, 2 = B, 3 = A, 4 = C, 5 = D
Q22)
Q23)
Q24)
Q25)
Q26)
Q27)
B, C
Q28)
A, E, F
Q29)
B, D, F
Q30)
Q31)
Q32)
A, C
Q33)
A, C, D
Q34)
C, D
Q35)
Q36)
Q37)
Q38)
Q39)
Q40)
Q41)
Q42)
Q43)
Q44)
A, D, E
Q45)
Q46)
Q47)
Q48)
Q49)
1 = D, 2 = F, 3 = G, 4 = E, 5 = A, 6 = B, 7 = C
Q50)
B, C, E
1-187
1-188