NAS-CBR v2.0.04 PDF

NAS-CBR Network Administration Specialist Curso Básico de Redes v2.0.04 Libro de Estudio ABC Xperts ® Network Xperts ®

Views 67 Downloads 5 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

NAS-CBR Network Administration Specialist

Curso Básico de Redes v2.0.04 Libro de Estudio

ABC Xperts ® Network Xperts ® Academy Xperts ®

Derechos de autor y marcas registradas Todos los derechos de autor y marcas registradas son propiedad del titular de los derechos de autor respectivo

Derechos de autor © por Academy Xperts Todos los derechos reservados. Ninguna parte de este libro puede ser reproducido, almacenado, o transmitido por cualquier medio ya sea este un auditorio, medio gráfico, mecánico, o electrónico sin el permiso escrito del autor, excepto en los casos en que se utilicen breves extractos para usarlos en artículos o revisiones. La reproducción no autorizada de cualquier parte de este libro es ilegal y sujeta a sanciones legales.

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Academy Xperts

ii

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Tabla de Contenido Convenciones usadas en este libro ................................................................................................................................. iii Comentarios y preguntas ................................................................................................................................................ iii

Partners de Academy Xperts en Latinoamérica .............................................................................................. iv Empresas Asociadas ....................................................................................................................................................... iv Universidades e Institutos Superiores ............................................................................................................................. iv Deseas convertirte en Academia o ser Partner de Academy Xperts? ............................................................................. v

Capítulo 1: Comunicándonos usando Redes .................................................................................................. 1 Características de una Red ............................................................................................................................................. 1 Elementos de una red ..................................................................................................................................................... 1 Tipos de redes ......................................................................................................................................................... 1 Red de área local ............................................................................................................................................................ 2 Red de Área amplia ......................................................................................................................................................... 3 Wireless LAN ................................................................................................................................................................... 3 Estándares Wireless ............................................................................................................................................... 4` Data Rates de 802.11n ............................................................................................................................................ 5 802.11ac Data Rates ............................................................................................................................................... 5 Equipos de red ................................................................................................................................................................ 6 Router ...................................................................................................................................................................... 6 Switch ...................................................................................................................................................................... 7 Dispositivos finales .................................................................................................................................................. 8 Dispositivos de infraestructura ................................................................................................................................. 8 Medios de red .................................................................................................................................................................. 8 Diagramas de Topologías ............................................................................................................................................... 8 La arquitectura de la red .................................................................................................................................................. 9 Conmutación por circuitos ....................................................................................................................................... 9 Conmutación por paquetes .................................................................................................................................... 10 Provisión de QoS ................................................................................................................................................... 10 Soluciones de Seguridad ....................................................................................................................................... 10 Sistemas Operativos ..................................................................................................................................................... 11 RouterOS ...................................................................................................................................................................... 11 Propósito de los Sistemas Operativos ........................................................................................................................... 11 Qué es RouterOS .......................................................................................................................................................... 12 Qué es RouterBOARD .................................................................................................................................................. 12 Ingresando al router............................................................................................................................................... 12 Configuración por defecto ...................................................................................................................................... 13

Capítulo 2: Modelos de Capas ........................................................................................................................ 14 Beneficios del modelo de capas .................................................................................................................................... 14 Protocolo y modelos de referencia ................................................................................................................................ 14 Modelo OSI y TCP/IP .................................................................................................................................................... 14 Modelo OSI.................................................................................................................................................................... 14 Capa 1: Física ....................................................................................................................................................... 14 Capa 2: Capa de enlace de datos ......................................................................................................................... 15 Capa 3: Red .......................................................................................................................................................... 15 Capa 4: Transporte ................................................................................................................................................ 15 Capa 5: Sesión ...................................................................................................................................................... 15 Capa 6: Presentación ............................................................................................................................................ 15 Capa 7: Aplicación ................................................................................................................................................. 15 Modelo TCP/IP .............................................................................................................................................................. 15 Capa 1: Física ....................................................................................................................................................... 16 Capa 2: Enlace de datos ....................................................................................................................................... 16 Capa 3: Internet ..................................................................................................................................................... 16 Capa 4: Transporte ................................................................................................................................................ 16 Capa 5: Aplicación ................................................................................................................................................. 16 Protocolos relacionados con el modelo TCP/IP............................................................................................................. 16

Capítulo 3: Capas del área de los dispositivos de la red ............................................................................. 17 CAPA FISICA ................................................................................................................................................................ 17 Medios físicos ........................................................................................................................................................ 17 CAPA DE ENLACE DE DATOS .................................................................................................................................... 21 La dirección MAC .................................................................................................................................................. 21 ARP ....................................................................................................................................................................... 22 Paquetes ARP ....................................................................................................................................................... 23 CAPA DE RED .............................................................................................................................................................. 25 Direcciones IP ....................................................................................................................................................... 25 IPv4 ....................................................................................................................................................................... 26 La máscara de subred ........................................................................................................................................... 27

Academy Xperts

i

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Network Address Translation ................................................................................................................................. 29 VLSM ..................................................................................................................................................................... 31 IPv6 ....................................................................................................................................................................... 32

Capítulo 4: Capas del área de los dispositivos finales ................................................................................ 39 CAPA DE TRANSPORTE ............................................................................................................................................. 39 TCP y UDP ............................................................................................................................................................ 39 Direccionamiento del Puerto .................................................................................................................................. 40 CAPA DE APLICACIÓN ................................................................................................................................................ 43 Protocolos de la capa de aplicación y ejemplo de servicios .................................................................................. 43

Capítulo 5: VLSM, Subnetting, Sumarización ................................................................................................ 46 Conversión de binario a decimal ................................................................................................................................... 46 Subnetting ..................................................................................................................................................................... 46 VLSM ............................................................................................................................................................................. 46 Sumarización ................................................................................................................................................................. 46

Capítulo 6: Enrutamiento ................................................................................................................................. 47 Enrutamiento Estático ................................................................................................................................................... 47 Rutas Estáticas por Defecto .................................................................................................................................. 47 Enrutamiento dinámico .................................................................................................................................................. 49 Protocolos de vector distancia ............................................................................................................................... 50 Protocolos de estado de enlace ............................................................................................................................ 50 Protocolos híbridos ................................................................................................................................................ 50

Bibliografía ........................................................................................................................................................ 52

Academy Xperts

ii

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

En este libro se utilizarán las siguientes convenciones tipográficas: Itálicas Indica comandos, direcciones de correo, claves, mensajes de error, nombres de archivos, énfasis, y el primer uso de términos técnicos Courier new Indica direcciones IP y ejemplos de línea de comando Courier new en itálica Indica texto que puede ser reemplazado Courier new en negrita Indica datos de entrada del usuario Este icono significa un consejo, sugerencia, o una nota general. Este icono indica una advertencia o precaución.

Puede enviar sus comentarios y preguntas sobre este libro por correo tradicional a la siguiente dirección: Network Xperts S.A. Av. Juan T. Marengo y J. Orrantia Edificio Professional Center, Piso 5, Ofic. 507 Guayaquil, ECUADOR +593-4-600-8590 +593-9-9535-2132 A través del sitio web y por medio de su usuario y contraseña, tendrá acceso a las actualizaciones, ejemplos, e información adicional:

http://cursos.abcxperts.com Puede enviarnos sus comentarios o preguntas técnicas sobre este libro enviándonos un email a:

[email protected] Para más información sobre libros, conferencias, centros de recursos, y la red educativa de Academy Xperts, visite nuestros Websites y canal de YouTube

http://www.abcxperts.com http://www.academyxperts.com http://www.youtube.com/abcxperts

Academy Xperts

iii

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Nuestro recorrido por América Latina nos ha comprometido de una manera muy importante con nuestros alumnos, amigos y socios. Y este compromiso conlleva la enorme responsabilidad de estar siempre a la vanguardia, de presentar a nuestros estudiantes el mejor y más completo material de estudio & laboratorio, y lo que es muy importante… que el contenido siempre esté actualizado. Nos encantaría estar presente en cada uno de los 14 países y las más de 40 ciudades que recorremos todos los años, pero el tiempo y la disponibilidad física nos es un obstáculo. Por este motivo hemos desarrollado un esquema de Partnership con empresas, universidades e institutos superiores en diferentes países que trabajan junto con nosotros en sus respetivos ambientes, y que entregan a sus estudiantes el contenido y el acceso a la suscripción anual de este libro (y todos sus recursos) por un cómodo valor.

Academy Xperts

iv

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

  

Si eres Universidad o Instituto Superior que cuenta con el respectivo acuerdo ministerial de tu país, puedes optar por convertirte en una Academia MikroTik. Escríbenos a [email protected] para darte más información. Si eres Trainer Partner y quieres explotar junto a tus alumnos nuestro material y portal de capacitación, te invitamos escribirnos a [email protected] para proporcionarte los detalles. Si deseas que organicemos cursos en tu ciudad/país de residencia, escríbenos a [email protected]

Academy Xperts

v

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 2: Sistemas Operativos y funcionamiento de RouterOS

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Velocidad

Con fiabilidad

Seguridad

Caracteristicas de la Red

Escalabilidad

Disponibilidad

El impacto de las redes Las redes respaldan la forma en que:     

Aprendemos Nos comunicamos Trabajamos Jugamos Investigamos

Las redes de información varían en tamaño y capacidad, pero todas las redes tienen cuatro elementos en común:    

Reglas o acuerdos: Las reglas o acuerdos (protocolos) indican cómo serán enviados, direccionados, recibidos e interpretados los mensajes. Mensajes: Los mensajes o unidades de información viajan desde un dispositivo a otro. Medio: El medio es la manera de interconectar estos dispositivos, lo que quiere decir, un medio puede transportar los mensajes de un dispositivo a otro. Dispositivos: Los dispositivos en una red intercambian mensajes entre ellos.

Su clasificación se da según su tamaño de red:     

PAN: Red de administración personal (café internet) CAN: Red de área campus (Oficinas: universidad, gobiernos, etc.) LAN: Red de área local (Redes empresariales) WAN: Red de área amplia (Internet) MAN: Redes de área metropolitana (Ubicación determinada, Cobertura 4km)

Academy Xperts

1

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

LAN (Red de área local): Una red de computadoras conectadas a través de un medio alámbrico o inalámbrico usando dispositivos de red (Hubs, Switches, Routers) y administrado por una organización. Ethernet: Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local.

Ilustración 2 Ethernet en el modelo OSI

Familia de protocolos de Capa 2 de Enlace de Datos para redes de área local. Ethernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD. CSMA/CD (Acceso Múltiple por Detección de Portadora con Detección de Colisiones), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de Ethernet. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Academy Xperts

2

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

WAN (Wide Área Network) al igual que las redes LAN, estas redes permiten compartir dispositivos y tener un acceso rápido y eficaz, la que la diferencia de las demás es que proporciona un medio de transmisión a larga distancia de datos, voz, imágenes, videos, sobre grandes áreas geográficas que pueden llegar a extenderse hacia un país, un continente o el mundo entero, es la unión de dos o más redes LAN. Características:   

Operan dentro de un área geográfica extensa. Suministra velocidad parcial y continua. Conecta dispositivos separados por grandes distancias, incluso a nivel mundial.

Provee todas las características y beneficios de las tecnologías LAN tradicionales como Ethernet y Token Ring, pero sin las limitaciones de los cables. Como las redes LAN, las redes Wireless (Inalámbricas) requieren un medio físico para transmitir las señales.

WLAN - Seguridad Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con un terminal inalámbrico podría conectarse a un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos:  por una parte está el cifrado de los datos que se transmiten  en otro plano pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. Velocidad Además, en relación con el apartado de seguridad al tener que cifrar toda la información, gran parte de ésta será de control y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles y no se llega a tener un buen acceso. Funciones importantes de IEEE 802.11 y WIFI Alliance  Diseña especificaciones para WLAN de alto rendimiento.  Seguridad inalámbrica, interoperabilidad y calidad de servicio QoS. Certificación WIFI Alliance  

Asegura la interoperabilidad a nivel de usuario: productos de los fabricantes La comprobación exitosa merece un “sello de aprobación”

Academy Xperts

3

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Otras tecnologías Wireless  Celular  Bluetooth  3G ¿Por qué Wireless? Los beneficios son:  Movilidad  Escalabilidad  Flexibilidad  Ahorro de costos a corto y largo plazo  Ventajas de instalación  Confiabilidad en diversos ambientes  Tiempo de instalación reducido

802.11a  Hasta 54 Mbps  5 GHz  No es compatible con 802.11b o 802.11g 802.11b  Hasta 11 Mbps  2.4 GHz 802.11g  Hasta 54 Mbps  2.4 GHz 802.11n  Hasta 600 Mbps  2.4 GHz y 5 GHz 802.11ac  Hasta 6.9 Gbps  5 GHz Los estándares 802.11b/g/n (en 2.4GHz) utilizan el espectro de 2.400 a 2.500 GHz. Los estándares 802.11a/n/ac (en 5GHz) utilizan el espectro de 4.915 a 5.825 GHz, el cual es fuertemente regulado en diferentes países. Estos rangos se los conoce generalmente como las bandas de 2.4 GHz y 5 GHz. Cada espectro a su vez se subdivide en canales, y poseen una frecuencia central y un ancho de banda específico.

Academy Xperts

4

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

MCS Spatial index streams 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

Academy Xperts

1 1 1 1 1 1 1 1 2 2 2 2 2 2 2 2 3 3 3 3 3 3 3 3 4 4 4 4 4 4 4 4 1

Modulation Coding type rate BPSK QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM BPSK QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM BPSK QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM BPSK QPSK QPSK 16-QAM 16-QAM 64-QAM 64-QAM 64-QAM BPSK

1/2 1/2 3/4 1/2 3/4 2/3 3/4 5/6 1/2 1/2 3/4 1/2 3/4 2/3 3/4 5/6 1/2 1/2 3/4 1/2 3/4 2/3 3/4 5/6 1/2 1/2 3/4 1/2 3/4 2/3 3/4 5/6 1/2

Data rate (Mbit/s) 20 MHz channel 40 MHz channel 800 ns GI 400 ns GI 800 ns GI 400 ns GI 6.50 13.00 19.50 26.00 39.00 52.00 58.50 65.00 13.00 26.00 39.00 52.00 78.00 104.00 117.00 130.00 19.50 39.00 58.50 78.00 117.00 156.00 175.50 195.00 26.00 52.00 78.00 104.00 156.00 208.00 234.00 260.00 N/A

7.20 14.40 21.70 28.90 43.30 57.80 65.00 72.20 14.40 28.90 43.30 57.80 86.70 115.60 130.00 144.40 21.70 43.30 65.00 86.70 130.00 173.30 195.00 216.70 28.80 57.60 86.80 115.60 173.20 231.20 260.00 288.80 N/A

13.50 27.00 40.50 54.00 81.00 108.00 121.50 135.00 27.00 54.00 81.00 108.00 162.00 216.00 243.00 270.00 40.50 81.00 121.50 162.00 243.00 324.00 364.50 405.00 54.00 108.00 162.00 216.00 324.00 432.00 486.00 540.00 6.00

15.00 30.00 45.00 60.00 90.00 120.00 135.00 150.00 30.00 60.00 90.00 120.00 180.00 240.00 270.00 300.00 45.00 90.00 135.00 180.00 270.00 360.00 405.00 450.00 60.00 120.00 180.00 240.00 360.00 480.00 540.00 600.00 6.70

5

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Algunos equipos que se usan en las redes informáticas son los siguientes: Tarjeta de red (NIC): Es uno de los elementos de la capa física, dentro de una red cada uno de los hosts conectados a ella debe tener instalada una NIC puesto que ésta permite la conexión de los dispositivos y hace posible que compartan y reciban recursos de la red. Es el dispositivo que conecta la estación (computador u otro equipo de red) con el medio físico.

Ilustración 3 NIC

Son equipos de interconexión de redes que actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de interconexión mejorando el rendimiento de la transmisión entre redes. Su funcionamiento es más lento que los bridges, pero su capacidad es mayor. Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de otra que utilice un protocolo diferente. Los routers son los principales dispositivos de conexión dentro de una LAN y permite extender el alcance de la misma. Un router define los dominios de broadcast para cada interface, generando múltiples dominios. El uso de un router requiere el uso de una ruta predeterminada, la misma que hará que coincidan todos los paquetes IPV4 e IPV6.

Academy Xperts

6

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Funcionamiento del router:  

Reenvío de paquetes (Forwarding): cuando un paquete llega al alcance de entrada de un enrutador, este tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los enrutadores es que no difunden tráfico difusivo. Encaminamiento de paquetes (Routing): mediante el uso de algoritmos de enrutamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor.

Es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la Capa de Enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Cuando se habla de switches en una LAN se refiere a un dispositivo con características comparables a los bridges y routers. Un switch LAN es en realidad un gran puente con muchas interfaces en donde cada dispositivo tiene su propio segmento dando a cada sistema todo el ancho de banda de los medios de comunicación. Muchos sistemas pueden transmitir simultáneamente mientras no haya colisión de puertos sobre el switch. La colisión de puertos ocurre cuando se intenta enviar puertos al mismo tiempo que envían los puertos de salida. Todos los puertos en el switch establecen su propio dominio de broadcast. Cuando en los switches se definen múltiples dominios de broadcast se crean las VLANS, también usadas para conectar segmentos de LAN, sin embargo, no en todos los switches pueden configurarse VLANS especialmente en los de baja capacidad.

Funcionamiento del Switch: Los switches poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los routers, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Tramas 

En redes una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información.  Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. Métodos de reenvió de tramas Determinan cómo un switch recibe, procesa y envía una trama de Ethernet de Capa 2. Son:

Store and Forward: Los switches esperan que la trama se complete para luego enviarla. La demora o delay total es proporcional al tamaño de las tramas: cuanto mayor es la trama, más tiempo toma este proceso. Cut through: Los switches minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que contiene la dirección de destino MAC, e inmediatamente la encaminan. Bridge:

Academy Xperts

7

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Un puente de red o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (autoaprendizaje) por lo que no necesitan configuración manual.

Algunos ejemplos de dispositivos finales son:      

Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores web) Impresoras de red Teléfonos VoIP Terminales de Tele Presencia Cámaras de seguridad Dispositivos portátiles móviles (como Smartphone, Tablet PC, PDA y lectores inalámbricos de tarjetas de débito y crédito, y escáneres de códigos de barras)

Los siguientes son ejemplos de dispositivos de red intermediarios:   

Dispositivos de acceso a la red (switches y puntos de acceso inalámbrico) Dispositivos de internetwork (Routers) Dispositivos de seguridad (Firewalls)

Academy Xperts

8

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Existen dos tipos de diagramas de topología:  

Diagramas de topología física: identifican la ubicación física de los dispositivos intermediarios, los puertos configurados y la instalación de los cables. Diagramas de topología lógica: identifican dispositivos, puertos y esquema de direccionamiento IP.

A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de usuarios:    

Tolerancia a fallas Escalabilidad Calidad de servicio (QoS) Seguridad

Es un tipo de tecnología de red conmutada que establece un canal de comunicación durante un período de tiempo dado por una sesión la cual, una vez terminada, se cierra y da paso para el uso de otro usuario. De esta tecnología se deriva los SVC (swiched virtual circuit) que son las llamadas de voz normales.

Academy Xperts

9

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Una conmutación por paquetes traza una vía o camino entre 2 puntos por medio de nodos o equipos de transmisión para el intercambio de datos, las redes de conmutación de paquetes ofrecen una entrega garantizada (tan libre de errores como sea posible). La red también es fiable en el sentido de que ciertas garantías de rendimiento en términos de ancho de banda, retardo, etc., pueden aplicarse a la conexión porque los paquetes siempre siguen la misma ruta a través de la red. Antes existía el concepto de conmutación rápida de paquetes (Fast packet switching) para acelerar el reenvío de paquetes en enlaces convergentes ya través de nodos de red de Internet, pero esto fue antes que existiera MPLS.

Algunas de las decisiones prioritarias para una organización pueden ser: Comunicaciones Sensible al tiempo Independientes del tiempo Importancia para la empresa No deseables

   

Tipos VoIP, videoconferencias Web, correo electrónico Transacciones bancarias Juegos en línea

Por lo general, los componentes de seguridad de red incluyen lo siguiente: Software antivirus y antispyware Filtrado de firewall Sistemas de firewall dedicados

Academy Xperts

10

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

  

Listas de control de acceso (ACL) Sistemas de prevención de intrusión (IPS) Redes privadas virtuales (VPN)

Todos los equipos de redes que dependen de los sistemas operativos       

Usuarios Finales (PC, computadoras portátiles, Smartphone, Tablet PC) Switches Routers Puntos de acceso inalámbricos Firewall RouterOS Conjuntos de sistemas operativos de red utilizados en dispositivos MikroTik

Shell: interfaz de usuario que permite que los usuarios soliciten tareas específicas a la PC Núcleo: establece la comunicación entre el hardware y el software de una PC y administra el uso de los recursos de hardware para cumplir con los requisitos del software. Hardware: parte física de una PC, incluidos los componentes electrónicos subyacentes.

MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD. Que tiene las características necesarias para un ISP:

Firewall Routing Forwarding MPLS VPN Wireless

Hotspot Calidad de servicio Web proxy Herramientas The dude

Los sistemas operativos de PC (Windows 8 y OS X) llevan a cabo las funciones técnicas que permiten lo siguiente:  

El uso de un mouse La visualización de resultados

Academy Xperts

11

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

 La introducción de texto El IOS del switch o del router proporciona opciones para lo siguiente:  Configurar interfaces  Habilitar funciones de enrutamiento y conmutación Todos los dispositivos de red vienen con un IOS predeterminado. Es posible actualizar la versión o el conjunto de características del IOS

MikroTik RouterOS es el sistema operativo del hardware MikroTik RouterBOARD, que tiene las características necesarias para un ISP: Firewall, Router, MPLS, VPN, Wireless, HotSpot, Calidad de Servicio (QoS), etc. RouterOS es un sistema operativo independiente basado en el kernel de Linux v3.3.5 que proporciona todas las funciones en una instalación rápida y sencilla, con una interfaz fácil de usar. RouterOS puede instalarse en PCs y otros dispositivos de hardware compatibles con x86, como tarjetas embebidas y sistemas miniITX. RouterOS soporta computadores multi-core y multi CPU. Soporta tambien Multiprocesamiento Simétrico (SMP: Symmetric MultiProcessing). Se puede ejecutar en los motherboards Intel más recientes y aprovechar los nuevos CPUs multicore. Web: http://www.mikrotik.com/download

Es una familia de soluciones de hardware circuitos diseñados por MikroTik para responder a las necesidades de clientes a nivel mundial. Todos Operan bajo RouterOS. Esta división de hardware se caracteriza por incluir su sistema operativo RouterOS y actualizaciones de por vida. Estos dispositivos tienen la ventaja de tener una excelente relación costo/beneficio comparados con otras soluciones en el mercado. Web: http://www.routerboard.com

Dentro de las formas que tenemos para ingresar al router están las siguientes:  Web browser  Winbox  Conexión serial o puerto de consola (RS-232) Ingreso vía remota 

De esta manera podremos ingresar a la CLI del router, es decir toda la configuración que queramos hacer será vía comandos.  Las conexiones serán por medio de SSH o Telnet  Software como: Putty  Descarga: http://www.putty.org Ingreso vía web Con tan solo poner en nuestro navegador la dirección de nuestro router podremos ingresar a realizar configuraciones.

Ingreso vía Winbox Winbox es herramienta directa para trabajar con los equipos MikroTik Descarga: http://www.mikrotik.com/download

Academy Xperts

12

NAS-CBR (Curso Básico de Redes) v2.0.01 – Libro de Estudio

Notas      

Dirección por defecto: 192.168.88.1 Puerto: TCP 8291 User: admin / Password: “ “ Se accede por: Capa 2 o Capa 3 Puerto 1: PoE Botón Reset

Academy Xperts

13

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

La industria IT usa los modelos en capa para describe el complejo proceso de la comunicación de redes. Los protocolos para funciones específicas en el proceso son agrupados a propósito en capas bien definidas.

Dividiendo el proceso de comunicación de redes en capas manejables, la industria se beneficia de las siguientes maneras:   

Define términos comunes que describen las funciones de redes a los que están trabajando en la industria y permite un mejor entendimiento y cooperación. Segmenta el proceso para permitir a tecnologías que realizan una función a evolucionar independiente de tecnologías que realizan otras funciones. Por ejemplo, tecnologías en evolución como Wireless no depende en los avances de los routers. Provee un lenguaje común para describir funciones de redes y capacidades.

Los profesionales de redes usan dos modelos de red para comunicarse dentro de la industria: modelos de protocolo y modelos de referencia. Ambos fueron creados en los 70s cuando la comunicación de red estaba en su infancia. Un modelo de protocolo provee un modelo que encaja muy de cerca la estructura de un paquete de protocolos en particular. El modelo TCP/IP es un modelo de protocolos porque describe las funciones que ocurren en cada capa de protocolos dentro del paquete TCP/IP. Un modelo de referencia provee una referencia común para mantener consistencia dentro de todos los tipos de protocolos de red y servicios. Un modelo de referencia no planea ser una especificación de implementación o no planea proveer un nivel suficiente de detalles para definir precisamente los servicios de una arquitectura de red. El propósito primario de un modelo de referencia es para ayudar a aclarar el entendimiento de las funciones y procesos involucrados. El modelo Open Systems Interconnection (OSI) es el más ampliamente conocido como modelo de referencia. El modelo OSI describe el proceso de comunicaciones totalmente en detalle, y el modelo TCP/IP describe el proceso de comunicación en términos del paquete de protocolo TCP/IP y la manera en la que funciona. Es importante conocer los detalles del modelo OSI para entender el proceso de comunicación de redes y saber el modelo TCP/IP para entender como el proceso es implementado en las redes actuales.

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (Open System Interconnection) es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Ilustración 4 Modelo OSI y TCP/IP

El modelo OSI (Open Systems Interconnection) (ISO/IEC 7498-1) es un producto del esfuerzo de Open Systems Interconnection en la Organización Internacional de Estándares. Es una prescripción de caracterizar y estandarizar las funciones de un sistema de comunicaciones en términos de abstracción de capas. Funciones similares de comunicación son agrupadas en capas lógicas. Una capa sirve a la capa sobre ella y es servida por la capa debajo de ella.

Academy Xperts

14

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

La capa física define las especificaciones eléctricas y físicas de los dispositivos. En particular, define la relación entre un dispositivo y un medio de transmisión, como un cable de cobre o de fibra óptica. Esto incluye el layout de los pins, voltajes, impedancia de las líneas, especificaciones de los cables, hubs, repetidores, adaptadores de red y más. Las funciones principales son:   

Establecimiento y terminación de una conexión a un medio de comunicación. Participación en el proceso por el cual los recursos de comunicación son compartidos efectivamente entre múltiples usuarios. Modulación o conversión entre la representación de datos digitales en el equipo del usuario y las señales correspondientes transmitidas a través de un canal de comunicación. Éstas son señales operando a través de un cable físico (cobre o fibra óptica) o sobre un enlace de radio.

La capa de enlace de datos provee los medios funcionales y de procedimiento para transferir información entre entidades de red y para detectar y posiblemente corregir errores que puedan ocurrir en la capa física. Las siguientes son funciones de la capa de enlace de datos:      

Framing Direccionamiento físico Control de flujo Control de errores Control de acceso Media Access Control (MAC)

La capa de red provee los medios funcionales y de procedimiento para transferir secuencias de datos de diferente longitud de un host origen en una red a un host destino en una red diferente (en contraste a la capa de enlace de datos que conecta host en la misma red), mientras mantiene calidad de servicio pedida por la capa de transporte. La capa de red realiza funciones de ruteo. Los routers trabajan en esta capa, enviando datos a través de la red extendida y haciendo posible el Internet.

La capa de transporte provee una transferencia de datos transparente para el usuario final, provee un servicio de transferencia de datos confiable para las capas de más arriba. La capa de transporte controla la confianza de un enlace dado a través del control de flujo, segmentación, y control de errores. Algunos protocolos son estado- y conexión-orientados. Esto significa que la capa de transporte puede mantener un seguimiento de los segmentos y retransmitir los que fallan. La capa de transporte también provee una confirmación de que la transmisión de datos ha sido exitosa y envía los siguientes datos si no ocurrieron errores.

La capa de sesión controla los diálogos (conexiones) entre computadoras. Establece, administra y termina las conexiones entre las aplicaciones locales y remotas. Provee operaciones full-duplex, half-duplex y simplex, establece checkpoints, etc. El modelo OSI hace a esta capa responsable del cierre de sesiones correctas, que es una propiedad del protocolo de control de transmisión (TCP), y también del checkpoint de sesiones y recuperación, que no es usada habitualmente en el Internet Protocol Suite. La capa de sesión es implementada comúnmente en aplicaciones con ambientes que usan llamadas de procedimientos remotos.

La capa de presentación establece contexto entre entidades de la capa de aplicación, en los cuales las entidades de capas de más arriba pueden usar sintaxis diferentes y semánticas si el servicio de presentación provee un mapeo entre ellas. Si el mapeo está disponible, las unidades de datos de servicios de presentación son encapsuladas en unidades de datos del protocolo de sesión, y pasado bajo la pila. Esta capa provee independencia de representación de datos (ej. cifrado) mediante la traducción ente los formatos de aplicación y red. La capa de presentación transforma los datos en la forma que la aplicación acepta. Esta capa da formato y cifra los datos que serán enviados a través de la red.

La capa de aplicación es la más cercana al usuario final, lo que significa que la capa de aplicación del modelo OSI y el usuario interactúan directamente con la aplicación de software. Esta capa interactúa con aplicaciones de software que implementan un componente de comunicación. Estos programas caen fuera del enfoque del modelo OSI.

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación.

Academy Xperts

15

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal, longitudes de onda, sincronización y temporización y distancias máximas.

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocida como Internet.

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a qué aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Academy Xperts

16

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

El nivel físico o capa física se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Siempre los bits se manejan dentro del PC como niveles eléctricos. Por ejemplo, puede decirse que en un punto o cable existe un 1 cuando está en cantidad de volts y un cero cuando su nivel es de 0 volts. Cuando se trasmiten los bits siempre se transforman en otro tipo de señales de tal manera que en el punto receptor puede recuperarse la secuencia de bits originales. Esas transformaciones corresponden a los físicos e ingenieros.

El cableado de cobre es, el medio más común de unión entre host y dispositivos en redes locales. Los principales tipos de cables de cobre usados son:

CABLE COAXIAL Compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable. Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP (unos 500 metros), sin que sea necesario utilizar tantos repetidores. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos. Para conectar cables coaxiales se utilizan los conectores BNC, simples y en T, y al final del cable principal de red hay que situar unas resistencias especiales, conocidas como resistores, para evitar la reflexión de las ondas de señal.

PAR TRENZADO BLINDADO (STP) Formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual se sitúan normalmente cuatro pares de cables, trenzados para a par, con revestimientos plásticos de diferentes colores para su identificación. Combina las técnicas de blindaje, cancelación y trenzado de cables. Según las especificaciones de uso de las instalaciones de red Ethernet, STP proporciona resistencia contra la interferencia electromagnética y de la radiofrecuencia sin aumentar significativamente el peso o tamaño del cable. El cable de par trenzado blindado tiene las mismas ventajas y desventajas que el cable de par trenzado no blindado. STP brinda mayor protección contra todos los tipos de interferencia externa, pero es más caro que el cable de par trenzado no blindado.

PAR TRENZADO NO BLINDADO (UTP) Compuesto por cuatro pares de hilos, trenzados para a par, y revestidos de un aislante plástico de colores para la identificación de los pares. Cada par de hilos se encuentra aislado de los demás. Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con respecto a cuanto trenzado se permite por unidad de longitud del cable.

Academy Xperts

17

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable UTP es más sensible al ruido eléctrico y la interferencia que otros tipos de medios de networking. Además, en una época el cable UTP era considerado más lento para transmitir datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre. La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps. Para conectar el cable UTP a los distintos dispositivos de red se usan unos conectores especiales, denominados RJ-45 (Registered Jack-45), muy parecidos a los típicos conectores del cableado telefónico casero.

TIPOS DE CABLE UTP

Cable directo El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un hub o switch. En este caso ambos extremos del cable deben tener la misma distribución. No existe diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado. El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

Academy Xperts

18

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física

Ilustración 5 Cable directo

T568A: 1 – Verde/Blanco 2 – Verde 3 – Naranja/Blanco 4 – Azul

5 – Azul/Blanco 6 – Naranja 7 – Café/Blanco 8 – Café

1 – Verde/Blanco 2 – Verde 3 – Naranja/Blanco 4 – Azul

5 – Azul/Blanco 6 – Naranja 7 – Café/Blanco 8 – Café

5 – Azul/Blanco 6 – Verde 7 – Café/Blanco 8 – Café

1 – Naranja/Blanco 2 – Naranja 3 – Verde/Blanco 4 - Azul

5 – Azul/Blanco 6 – Verde 7 – Café/Blanco 8 – Café

T568B: 1 – Naranja/Blanco 2 – Naranja 3 – Verde/Blanco 4 - Azul

Cable cruzado Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre sí con una comunicación full duplex. El término se refiere - comúnmente - al cable cruzado de Ethernet, pero otros cables pueden seguir el mismo principio. También permite transmisión confiable vía una conexión ethernet. Para crear un cable cruzado que funcione en 10/100baseT, un extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet (variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX (transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que "habla" (transmisión) es "escuchado" (recepción).

Ilustración 6 Cable cruzado

T568A: 1 – Verde/Blanco

Academy Xperts

T568B: 5 – Azul/Blanco

1 – Naranja/Blanco

5 – Azul/Blanco

19

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 10: Capa Física 2 – Verde 3 – Naranja/Blanco 4 – Azul

6 – Naranja 7 – Café/Blanco 8 – Café

2 – Naranja 3 – Verde/Blanco 4 – Azul

6 – Verde 7 – Café/Blanco 8 – Café

CABLE DE FIBRA ÓPTICA Puede conducir transmisiones de luz moduladas. Si se compara con otros medios de networking, es más caro, sin embargo, no es susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que cualquiera de los demás tipos de medios de networking descritos aquí. El cable de fibra óptica no transporta impulsos eléctricos, como lo hacen otros tipos de medios de networking que usan cables de cobre. En cambio, las señales que representan a los bits se convierten en haces de luz.

Ilustración 7 Cable de Fibra Óptica

TARJETA DE INTERFAZ DE RED Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.

Ilustración 8 Tarjeta de red

Academy Xperts

20

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

El nivel de enlace de datos (data link level) o capa de enlace de datos es la segunda capa del modelo OSI, el cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física. El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.

Ilustración 9 La dirección MAC

       

La dirección MAC provee de una manera de identificación a los hosts. La dirección MAC es permanente y única. Tienen 48 bits de longitud. Es expresada en 12 bits hexadecimales. Los primeros 6 dígitos hexadecimales son administrados por la IEEE e identifican al fabricante de la misma. Los 6 dígitos que quedan comprenden el número de interfaz serial u otro valor administrado por el fabricante específico. El protocolo Ethernet usa las direcciones MAC para identificar la fuente de la trama de Ethernet y el destino de la trama de Ethernet Cada vez que una computadora envía una trama de Ethernet, incluye la dirección MAC en su NIC como la dirección MAC origen.

Ilustración 10 Control de Acceso al Medio

Academy Xperts

21

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

ARP Son las siglas en inglés de Address Resolution Protocol (Protocolo de Resolución de Direcciones). Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. ARP es un protocolo de resolución de direcciones y mantiene una tabla de traducciones entre direcciones IP y direcciones Ethernet. Esta tabla se construye dinámicamente. Cuando ARP recibe una solicitud para traducir una dirección IP, comprueba la dirección en su tabla. Si se encuentra la dirección, devuelve la dirección Ethernet al software solicitante. Si no se encuentra la dirección, ARP transmite un paquete a cada host en la Ethernet. El paquete contiene el IP dirección para la que se busca una dirección Ethernet. Si un host receptor identifica el IP como su propia, responde enviando su dirección. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC=FF:FF:FF:FF:FF:FF) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan. ARP está documentado en el Request for comments RFC (Request For Comments) 826. ARP tiene diferentes tipos entre ellos:  ARP Reverso (RARP)  proxy ARP  ARP Inverso (InARP)  ARP para redes ATM (ATMARP). El protocolo RARP realiza la operación reversa y se encuentra descrito en el RFC 903. En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC(direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC. ARP se muestra en la capa IP se describe como una función alta de capa de enlace de datos, pero son más una función de límite entre la red lógica y su hardware físico. La mayoría de las implementaciones permiten la entrada estática de la dirección IP como entradas permanentes en el cache ARP. La mayoría de las tablas ARP se construyen y se mantienen dinámicamente. ARP tiene 4 escenarios diferentes:    

Host a host: cuando el remitente ARP es un host y quiere enviar un paquete a otro host en la misma LAN. En este caso se conoce la dirección IP del destino y se debe encontrar la dirección MAC del destino. Host a router: El remitente ARP es un host y quiere enviar un paquete a otro host a una LAN diferente y se utiliza una tabla de reenvió para encontrar la dirección IP del enrutador. En este caso se conoce la dirección IP del enrutador y se debe encontrar la dirección MAC del enrutador. Router a router: El remitente ARP es un enrutador y desea enviar un paquete a otro enrutador en la misma LAN. Se utiliza una tabla de reenvió para encontrar la dirección IP del enrutador, es decir se conoce la dirección IP del enrutador y se debe encontrar la dirección MAC del enrutador destino. Router a host: El remitente ARP es un enrutador y desea enviar un paquete a un host en la misma LAN. En este caso se conoce la dirección IP del host y se debe encontrar la dirección MAC del host.

Academy Xperts

22

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

ARP utiliza paquetes, pero estos no son paquetes IP. Los mensajes ARP circulan dentro de las tramas de Ethernet y LAN de la misma manera que los paquetes IP. No es necesario utilizar una dirección IP. Por lo tanto, los ARP son válidos para un segmento de LAN particular y nunca abandona la LAN local.

ARP VARIATIONS ARP es un procedimiento bastante sencillo para determinar la dirección de hardware de la LAN que va con una dirección IP dada. Sin embargo, hay más tipos de red que las LAN y hay más "direcciones" que deben asociarse con las direcciones IP que las direcciones de "hardware". En consecuencia, hay algunos otros tipos de ARPs que han evolucionado para hacer frente a otras situaciones de la red IP.

PROXY ARP Proxy ARP es una técnica más antigua que se utilizó en los primeros routers y todavía es apoyado en algunos enrutadores en la actualidad. Las LANs conectadas por bridges tenían hosts que no podían usar direcciones de red IP diferentes. La misma dirección de red se utiliza para ambos lados de un bridge, por lo que hay un dominio de broadcast y los ARPs son transportados de ida y vuelta en el cual hay desperdicio de ancho de banda en las LANs.

REVERSE ARP ARP Revesa (RARP) se utiliza en los casos en que un dispositivo en una red TCP/IP conoce su dirección física (hardware) pero debe determinar la dirección IP asociada con eso. RARP se utilizó con frecuencia para dispositivos de red sin disco en redes TCP/IP como estaciones de trabajo, terminales, routers y hubs. Estos dispositivos obtienen información de configuración variable, como la dirección IP de un dispositivo cada vez que se reinicia o se enciende y su configuración es muy limitada.

INVERSE ARP Se utilizan InARP para determinar la dirección IP en el otro extremo de un número DLCI de retransmisión de tramas para usar al enviar paquetes IP. InARP se utiliza tan pronto como se crean DLCI de retransmisión de tramas. Las respuestas se utilizan para construir la tabla de enrutamiento en el dispositivo de acceso de retransmisión de trama (enrutador). InARP es esencialmente una adaptación del proceso ARP inverso (RARP) utilizados en las LAN.

ATMARP ATMARP es un método similar utilizado para encontrar el identificador de ruta virtual ATM (VPI) y/o el identificador de canal virtual (VCI) sobre una red ATM.

Mecanismo implementado en redes ethernet para generar múltiples redes en un mismo medio físico sin problemas de interferencia el cual consiste en implementar un encapsulamiento adicional en la capa de Enlace de Datos, para simular una nueva interfaz de red.

En la trama Ethernet normal podemos encontrar la información de la dirección MAC de Destino así como la de Origen, y otro parámetro que se hace referencia en esta capsula es el EtherType, pero la trama toma otra forma cuando sale de una interfaz virtual VLAN Preambulo

1

2

3

4

5

MAC Des tino

6

7

8

1

2

Preambulo 1

2

3

4

5

3

4

6

1

2

MAC Des tino 6

7

8

1

2

3

4

Ether Type

MAC Origen

5

3

4

5

6

MAC Origen 5

6

1

2

3

4

1

2

Carga Útil

1

...

Cabecera 802.1q 5

6

1

2

3

4

...

CRC/FCS

...

n

1

1

...

Ether Type 1

2

2

Separación entre tramas

3

4

1

...

n

1

Carga Útil ...

2

3

4

5

6

7

8

4

1

2

3

4

CRC/FCS 2

3

9

10

11

12

Separación entre tramas 5

6

7

8

9

10

11

12

N = 42 - 1500

Academy Xperts

23

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Lo que realmente ocurre es que se añaden 4 bytes en la cabecera de la trama ethernet.

   

Garantizar la seguridad y administrar los equipos de forma eficaz Dispositivos pertenecientes a una vlan no tienen acceso a los que se encuentran en otras Segmentación de equipos y limitación de acceso entre ellos Dispositivos divididos en clases de la misma red

Academy Xperts

24

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 8: Capa de Transporte

El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino, aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Los computadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.

¿QUIÉNES ASIGNAN LAS DIRECCIONES IP? http://www.iana.net es el dueño principal de las direcciones IP.

Ilustración 11 Logo IANA

REGIONAL INTERNET REGISTRIES (RIR) Un Registro Regional de Internet o Regional Internet Registry (RIR) es una organización que supervisa la asignación y el registro de recursos de números de Internet dentro de una región particular del mundo. Los recursos incluyen direcciones IP (tanto IPv4 como IPv6) y números de sistemas autónomos (para su uso en encaminamiento BGP).

Ilustración 12 RIRs

Los 5 RIR son: 

AfriNIC (African Network Information Centre) - Africa Region http://www.afrinic.net

Academy Xperts

25

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

  

APNIC (Asia Pacific Network Information Centre) - Asia/Pacific Region http://www.apnic.net ARIN (American Registry for Internet Numbers) - North America Region http://www.arin.net LACNIC (Regional Latin-American and Caribbean IP Address Registry) - Latin America and some Caribbean Islands

http://www.lacnic.net 

RIPE NCC (Reseaux IP Europeans) - Europe, the Middle East, and Central Asia http://www.ripe.net

El Internet Protocol version 4 (IPv4) (en español: Protocolo de Internet versión 4) es la cuarta versión del protocolo Internet Protocol (IP), y la primera en ser implementada a gran escala. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a = 4.294.967.296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN). Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos, ya hace varios años se vio que escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el impulso hacia IPv6, que está actualmente en las primeras fases de implantación, y se espera que termine reemplazando a IPv4. Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron el jueves 3 de febrero de 2011 oficialmente. Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta septiembre de 2011 Actualmente no quedan direcciones IPv4 disponibles para compra, por ende se está en la forzosa y prioritaria obligación de migrar a IPv6, Los sistemas operativos Windows Vista, 7, 8, Unix/like (Gnu/linux, Unix, Mac OSX), BSD entre otros, tienen soporte nativo para IPv6, mientras que Windows XP requiere utilizar el prompt y digitar ipv6 install, para instalarlo, y sistemas anteriores no tienen soporte para este. Las direcciones IPv4 son direcciones de 32 bits: 1010100111000111010001011000100 10101001 11000111 01000101 10001001 Se usa una notación (o dotación decimal de puntos) para representar el valor de cada octeto de la dirección IP en decimal. 10101001 11000111 01000101 10001001 169 . 199 . 69 . 137 La dirección IP tiene 2 partes: Red y Host.

LA CABECERA IPV4

DESCRIPCIÓN DE CADA UNO DE LOS CAMPOS Versión: 4 bits - Siempre vale lo mismo (0100). Este campo describe el formato de la cabecera utilizada. Tamaño Cabecera (IHL): 4 bits - Longitud de la cabecera, en palabras de 32 bits. Su valor mínimo es de 5 bits (5x32 = 160 bits, 20 bytes) para una cabecera correcta, y el máximo de 15 bits (15x32 = 480 bits, 60 bytes). Tipo de Servicio: 8 bits - Indica una serie de parámetros sobre la calidad de servicio deseada durante el tránsito por una red. Algunas redes ofrecen prioridades de servicios, considerando determinado tipo de paquetes "más importantes" que otros (en particular estas redes solo admiten los paquetes con prioridad alta en momentos de sobrecarga).

Academy Xperts

26

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Longitud Total: 16 bits - Es el tamaño total, en octetos, del datagrama, incluyendo el tamaño de la cabecera y el de los datos. El tamaño mínimo de los datagramas usados normalmente es de 576 octetos (64 de cabeceras y 512 de datos). Una máquina no debería enviar datagramas menores o mayores de ese tamaño a no ser que tenga la certeza de que van a ser aceptados por la máquina destino. Identificador: 16 bits - Identificador único del datagrama. Se utilizará, en caso de que el datagrama deba ser fragmentado, para poder distinguir los fragmentos de un datagrama de los de otro. El originador del datagrama debe asegurar un valor único para la pareja origen-destino y el tipo de protocolo durante el tiempo que el datagrama pueda estar activo en la red. El valor asignado en este campo debe ir en formato de red. Flags: 3 bits - Actualmente utilizado sólo para especificar valores relativos a la fragmentación de paquetes. Posición de Fragmento: 13 bits - En paquetes fragmentados indica la posición, en unidades de 64 bits, que ocupa el paquete actual dentro del datagrama original. El primer paquete de una serie de fragmentos contendrá en este campo el valor 0. Tiempo de Vida (TTL): 8 bits - Indica el máximo número de enrutadores que un paquete puede atravesar. Cada vez que algún nodo procesa este paquete disminuye su valor en 1 como mínimo, una unidad. Cuando llegue a ser 0, el paquete será descartado. Protocolo: 8 bits - Indica el protocolo de las capas superiores al que debe entregarse el paquete. Suma de Control de Cabecera: 16 bits - Se recalcula cada vez que algún nodo cambia alguno de sus campos (por ejemplo, el Tiempo de Vida). El método de cálculo -intencionadamente simple- consiste en sumar en complemento a 1 cada palabra de 16 bits de la cabecera (considerando valor 0 para el campo de suma de control de cabecera) y hacer el complemento a 1 del valor resultante. Dirección IP de origen: 32 bits – Dirección IP de donde se origina el paquete. Dirección IP de destino: 32 bits – Dirección IP a la que va dirigido el paquete. Opciones: Variable - Aunque no es obligatoria la utilización de este campo, cualquier nodo debe ser capaz de interpretarlo. Puede contener un número indeterminado de opciones, que tendrán dos posibles formatos. Tipos de direcciones IP Dirección de Red: La dirección por la cual nos referimos a la red. Dirección de Broadcast: Una dirección especial usada para enviar datos a todos los hosts de la red. Dirección de Host: Las direcciones asignadas a los dispositivos finales en la red.

  

Usada para definir la porción de red y la porción de host. Tiene 32 bits. Set continuo de 1s seguidos por 0s. o 1s: Porción de red o 0s: Porción de hosts Máscara: 11111111.11111111.00000000.00000000 En decimal: 255.255.0.0 Notación de slash: /16 (el número de bits 1). Ejemplo:    

Dirección de red: 192.168.1.0 Máscara subred: 255.255.255.0 o 192.168.1.0 o Red Host Dirección de red en binario: o red host o 11000000.10101000.00000001.00000000 Máscara subred en binario: o 11111111.11111111.11111111.00000000

Academy Xperts

27

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos



Longitud: /24

Ejercicio: la porción de red de las direcciones IP Complete la respuesta:

Según la máscara subred que se tenga, sabremos cuántas direcciones de host podemos tener. Cantidades de hosts

Las direcciones de broadcast

Lleva números binarios 1 en la porción de host. Ejercicio: ¿Cuál es la dirección de broadcast cada red? Completar:

Resumen o Las máscaras de red dividen la porción de red y la porción de host. o 1s: Porción de red

Academy Xperts

28

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

o o o

0’s: Porción de host. Dirección de red: Todos 0s en la porción de host de la dirección. Dirección de broadcast: Todos 1s en la porción de host de la dirección.

DIRECCIONES IPV4 ESPECIALES UNICAST

  

La ruta por defecto Dirección de loopback  Dirección especial que los hosts usan para direccionar tráficos a sí mismos.  127.0.0.0 a 127.255.255.255 Direcciones de enlace local.  169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) - Automatic Private Internet Protocol Addressing  Puede ser asignada automáticamente al host local por el sistema operativo en ambientes en los cuales no se ha encontrado ninguna configuración IP.

DIRECCIONES IP PRIVADAS RFC 1918

  

10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) - Clase A. 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) – Clase B. 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16) - Clase C. Las direcciones no serán enrutadas al internet. Necesita que se haga un enmascarmiento (NAT).

Internet en sus inicios no fue pensado para ser una red tan extensa, por ese motivo se reservaron “sólo” 32 bits para direcciones, el equivalente a 4.294.967.296 direcciones únicas, pero el hecho es que el número de máquinas conectadas a Internet aumentó exponencialmente y las direcciones IP se agotaban. Por ello surgió la NAT o Network Address Translation (en castellano, Traducción de Direcciones de Red) La idea es sencilla, hacer que redes de ordenadores utilicen un rango de direcciones especiales (IPs privadas) y se conecten a Internet usando una única dirección IP (IP pública). Gracias a este “parche”, las grandes empresas sólo utilizarían una dirección IP y no tantas como máquinas hubiese en dicha empresa. También se utiliza para conectar redes domésticas a Internet.

¿Cómo funciona?

Academy Xperts

29

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

En la NAT existen varios tipos de funcionamiento: Estática Una dirección IP privada se traduce siempre en una misma dirección IP pública. Este modo de funcionamiento permitiría a un host dentro de la red ser visible desde Internet. Dinámica El router tiene asignadas varias direcciones IP públicas, de modo que cada dirección IP privada se mapea usando una de las direcciones IP públicas que el router tiene asignadas, de modo que a cada dirección IP privada le corresponde al menos una dirección IP pública. Cada vez que un host requiera una conexión a Internet, el router le asignará una dirección IP pública que no esté siendo utilizada. En esta ocasión se aumenta la seguridad ya que dificulta que un host externo ingrese a la red ya que las direcciones IP públicas van cambiando. Sobrecarga La NAT con sobrecarga o PAT (Port Address Translation) es el más común de todos los tipos, ya que es el utilizado en los hogares. Se pueden mapear múltiples direcciones IP privadas a través de una dirección IP pública, con lo que evitamos contratar más de una dirección IP pública. Además del ahorro económico, también se ahorran direcciones IPv4, ya que aunque la subred tenga muchas máquinas, todas salen a Internet a través de una misma dirección IP pública. Para poder hacer esto el router hace uso de los puertos. En los protocolos TCP y UDP se disponen de 65.536 puertos para establecer conexiones. De modo que cuando una máquina quiere establecer una conexión, el router guarda su IP privada y el puerto de origen y los asocia a la IP pública y un puerto al azar. Cuando llega información a este puerto elegido al azar, el router comprueba la tabla y lo reenvía a la IP privada y puerto que correspondan.

Solapamiento Cuando una dirección IP privada de una red es una dirección IP pública en uso, el router se encarga de reemplazar dicha dirección IP por otra para evitar el conflicto de direcciones.

VENTAJAS DE NAT El uso de NAT tiene varias ventajas: La primera y más obvia, el gran ahorro de direcciones IPv4 que supone, recordemos que podemos conectar múltiples máquinas de una red a Internet usando una única dirección IP pública. Seguridad. Las máquinas conectadas a la red mediante NAT no son visibles desde el exterior, por lo que un atacante externo no podría averiguar si una máquina está conectada o no a la red. Mantenimiento de la red. Sólo sería necesario modificar la tabla de reenvío de un router para desviar todo el tráfico hacia otra máquina mientras se llevan a cabo tareas de mantenimiento.

DESVENTAJAS DE NAT Recordemos que NAT es solo un parche, no una solución al verdadero problema, por tanto, también tiene una serie de desventajas asociadas a su uso: Checksums TCP y UDP: El router tiene que volver a calcular el checksum de cada paquete que modifica. Por lo que se necesita mayor potencia de computación. No todas las aplicaciones y protocolos son compatibles con NAT. Hay protocolos que introducen el puerto de origen dentro de la zona de datos de un paquete, por lo que el router no lo modifica y la aplicación no funciona correctamente.

Academy Xperts

30

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Subredes Las subredes con VLSM (Variable Length Subnet Mask), máscara variable ó máscara de subred de longitud variable, es uno de los métodos que se implementó para evitar el agotamiento de direcciones IPv4 permitiendo un mejor aprovechamiento y optimización del uso de direcciones.

Es el resultado del proceso por el cual se divide una red o subred en subredes más pequeñas cuyas máscaras son diferentes según se adaptan a las necesidades de hosts por subred. CIDR (Classless Inter-Domain Routing - Enrutamiento Inter-Dominios sin Clases): El CIDR es la capacidad que tienen los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de redes con VLSM y de sumarizar esas direcciones en una sola dirección. Sumarización de Rutas: También llamado resumen de ruta, supernetting o superredes, es el proceso realizado por un router a través de un protocolo de enrutamiento por el cual partiendo de conjunto de direcciones de red (bloque CIDR) se obtiene una única dirección común que contiene a las demás para ser enviada en sus actualizaciones.

SUBREDES CON VLSM - MÁSCARA DE LONGITUD VARIABLE A diferencia de las subredes (subnetting) que genera una máscara común (fija) y cantidad de hosts iguales a todas las subredes, el proceso de VLSM toma una dirección de red o subred y la divide en subredes más pequeñas adaptando las máscaras según las necesidades de hosts de cada subred, generando una máscara diferente para las distintas subredes de una red. Esto permite no desaprovechar un gran número de direcciones, sobre todo en los enlaces seriales. Hay varios factores a tener en cuenta a la hora de hacer subredes y trabajar con VLSM: El uso de VLSM solo es aplicable con los protocolos de enrutamiento sin clase (classless) RIPv2, OSPF, EIGRP, BGP4 e IS-IS. Al igual que en el subneteo, la cantidad de subredes y hosts está supeditada a la dirección IP de red o subred que nos otorguen. Es imposible que comprendan el proceso de obtención de VLSM si no manejan fluidamente el proceso de subneteo común. Ejemplo VLSM: Se detalla el ejercicio a continuación: Dada la red 192.168.0.0/24, desarrolle un esquema de direccionamiento que cumpla con los siguientes requerimientos. Use VLSM, es decir, optimice el espacio de direccionamiento tanto como sea posible.

   

Una subred de 20 hosts para ser asignada a la VLAN de Profesores Una subred de 80 hosts para ser asignada a la VLAN de Estudiantes Una subred de 20 hosts para ser asignada a la VLAN de Invitados Tres subredes de 2 hosts para ser asignada a los enlaces entre enrutadores. Solución Ordeno las subredes en orden decreciente: 80, 20, 20, 2, 2, 2. La dirección que nos dan es 192.168.0.0/24 que es una clase C, por lo que por definición, el octeto disponible de hosts es el último y los 3 primeros octetos son las porciones de red. Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcast 126 hosts máx.), por lo tanto el prefijo de subred del primer bloque sería /25 (8-7=1; 24+1=25) Tomando la subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast 192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126. Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8-5=3, 24+3=27); Dir. de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango asignable .129-.158. La siguiente subred es del mismo tamaño y el prefijo es el mismo. Dir. de red: 192.168.0.160/27 , broadcast 192.168.0.191, rango .161-.190. Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo tanto el prefijo debe ser /30 (8-2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de broadcast en enlace 1: 192.168.0.195, rango .193-.194. Dir. enlace 2: 192.168.0.196/30, broadcast en enlace 2: 192.168.0.199, rango .197-.198. Dir. enlace 3: 192.168.0.200/30, broadcast enlace 3: 192.168.0.203, rango: .201-.202. El esquema resultado es:

Se puede observar que los rangos de direcciones asignados son continuos y que queda disponible para crecimiento futuro un rango de direcciones desde 204 en adelante.

Academy Xperts

31

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

El Internet Protocol versión 6 (IPv6) (en español: Protocolo de Internet versión 6) es una versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol versión 4 (IPv4) RFC 791, que actualmente está implementado en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes. A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará en consumirlas todas. IPv4 posibilita 4,294,967,296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo, teléfono, PDA, etcétera. En cambio, IPv6 admite 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de La Tierra. Otra vía para la popularización del protocolo es la adopción de este por parte de instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus agencias federales en el año 2008.

LA CABECERA IPV6

       

direcciones de origen (128 bits) direcciones de destino (128 bits) versión del protocolo IP (4 bits) Clase de tráfico (8 bits, Prioridad del Paquete) Etiqueta de flujo (20 bits, manejo de la Calidad de Servicio), Longitud del campo de datos (16 bits) Cabecera siguiente (8 bits) Límite de saltos (8 bits, Tiempo de Vida).

NOTACIÓN PARA LAS DIRECCIONES IPV6 Las direcciones IPv6, de 128 bits de longitud, se escriben como ocho grupos de cuatro dígitos hexadecimales. Por ejemplo,

2001:0db8:85a3:08d3:1319:8a2e:0370:7334 es una dirección IPv6 válida. Se puede comprimir un grupo de cuatro dígitos si éste es nulo (es decir, toma el valor "0000"). Por ejemplo,

2001:0db8:85a3:0000:1319:8a2e:0370:7344 ---2001:0db8:85a3::1319:8a2e:0370:7344 Siguiendo esta regla, si más de dos grupos consecutivos son nulos, también pueden comprimirse como "::". Si la dirección tiene más de una serie de grupos nulos consecutivos la compresión sólo se permite en uno de ellos. Así, las siguientes son representaciones posibles de una misma dirección:

2001:0DB8:0000:0000:0000:0000:1428:57ab Academy Xperts

32

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

2001:0DB8:0000:0000:0000::1428:57ab 2001:0DB8:0:0:0:0:1428:57ab 2001:0DB8:0::0:1428:57ab 2001:0DB8::1428:57ab son todas válidas y significan lo mismo, pero

2001::25de::cade no es válida porque no queda claro cuántos grupos nulos hay en cada lado. Los ceros iniciales en un grupo también se pueden omitir. Las direcciones IPv4 se han agotado, y el 1 de Febrero de 2011, IANA asigno los dos últimos bloques de direccionamiento disponible a APNIC, el registro de internet de la región (RIR) Asia-Pacifico. Por tanto, empresas e instituciones ven ahora la necesidad de estar preparado para la migración IPv6.

En un plan de direccionamiento IPv6, los rangos de direcciones se agrupan de forma efectiva y lógica, ofreciendo las siguientes ventajas:   

Facilidad de implementación de políticas de seguridad: como las ACL o reglas de los firewalls. Trazabilidad de las direcciones: dentro de las propias direcciones, podremos descubrir información como la localización, tipo y/o uso. Escalabilidad: a medida que una organización crezca, el plan de direccionamiento permitirá ese crecimiento de forma lógica. Una gestión de la red más eficiente.

 Mejoras Las mejoras que proporciona IPv6 incluyen lo siguiente:   



Mayor espacio de direcciones: las direcciones IPv6 se basan en un direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente. Mejora del manejo de los paquetes: el encabezado de IPv6 se simplifico con menos campos. Esto mejora el manejo de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para extensiones y opciones para aumentar la escalabilidad y la duración. Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción de direcciones de red (NAT). Los sitios de los clientes, ya sean las empresas más grandes o unidades domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones debido a NAT que afectan a las aplicaciones que requieren conectividad de extremo a extremo. Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se debían implementar características adicionales para este fin.

DIRECCIONES IPV6    

Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación decimal… se tendría 2 elevado a la 32va potencia en cada sección. Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionó anteriormente. Ya que el espacio en IPv6 es mucho más extenso que el IPv4 sería muy difícil definir el espacio con notación decimal… se tendría 2 elevado a la 32va potencia en cada sección.

Academy Xperts

33

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

 

Usando números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Ejemplo de una dirección IPv6: 2607:f0d0:4545:3:200:f8ff:fe21:67cf

ENCAPSULACIÓN IPV6 Una de las principales mejoras de diseño de IPv6 con respecto a IPv4 es el encabezado de IPv6 simplificado. El encabezado de IPv4 consta de 20 octetos (hasta 60 bytes si se utiliza el campo opciones) y 12 campos de encabezados básicos, sin incluir los campos opciones y relleno. El encabezado de IPv6 consta de 40 octetos (en gran medida, debido a la longitud de las direcciones IPv6 de origen y destino) y 8 campos de encabezados (3 campos de encabezado IPv4 básicos y 5 campos de encabezado adicionales).

ENCABEZADO IPV6 IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables. Los campos de encabezado de paquetes IPv6 incluyen los siguientes: Versión Este campo contiene un valor binario de 4 bits que identifica la versión del paquete IP. Para los paquetes IPv6, este campo siempre establece en 0110. Clase de Tráfico Este campo de 8 bits equivale al campo Servicios diferenciados (DS) de IPv4. También contiene un valor de punto de código de servicios diferenciados (DSCP) de 6 bits utilizado para clasificar paquetes y un valor de notificación explicita de congestión (ECN) de 2 bits utilizado para controlar la congestión del tráfico. Identificador de Flujo Este campo de 20 bits proporciona un servicio especial para aplicaciones en tiempo real. Se puede utilizar para indicar a los routers y switches que deben mantener la misma ruta para el flujo de paquetes, a fin de evitar que estos se reordenen. Longitud de Contenido Este campo de 16 bits equivale al campo de longitud total del encabezado de IPv4. Define el tamaño total del paquete (fragmento), incluidos el encabezado y las extensiones optativas. Siguiente Encabezado Este campo de 8 bits equivale al campo protocolo de IPv4. Indica el tipo de contenido de datos que transporta el paquete, lo que permite que la capa de red pase los datos al protocolo de capa superior correspondiente. Este campo también se usa si se agregan encabezados de extensión optativos al paquete IPv6.

Academy Xperts

34

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Límites de Saltos Este campo de 8 bits reemplaza al campo TTL de IPv4. Cuando cada router reenvía un paquete, este valor disminuye en un punto. Cuando el contador llega a 0, el paquete se descarta y se reenvía un mensaje de ICMPv6 al host emisor en el que se indica que el paquete no llego a destino Dirección de Origen Este campo de 128 bits identifica la dirección IPv6 del host emisor. Dirección de Destino Este campo de 128 bits identifica la dirección IPv6 del host receptor. Numeración Hexadecimal El método hexadecimal (“Hex”) es una manera conveniente de representar valores binarios. Así como el sistema de numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema de base dieciséis. El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F.

Comprensión de los Bytes Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Se pueden mostrar los ceros iniciales para completar la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal como 0A.

VALORES HEXADECIMALES Nota: en lo que respecta a los caracteres del 0 al 9, es importante distinguir los valores hexadecimales de los decimales. Por lo general, los calores hexadecimales s representan en forma de texto mediante el valor precedido por 0x (por ejemplo, 0x73) o un subíndice 16. Con menor frecuencia, pueden estar seguidos de una H, por ejemplo, 73H. Sin embargo, y debido a que el texto en subíndice no es reconocido en entornos de línea de comando o de programación, la representación técnica de un valor hexadecimal es precedida de “0x” (cero x). Por lo tanto, los ejemplos anteriores deberían mostrarse como 0x0A y 0x73m respectivamente. Conversiones Hexadecimales Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero no siempre es conveniente dividir o multiplicar por 16. Con la práctica, es posible reconocer los parámetros de bits binarios que coinciden con los valores decimales y hexadecimales. En la siguiente figura, se muestran estos estos patrones para valores seleccionados de 8 bits.

Academy Xperts

35

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Formato Preferido “Formato preferido” significa que la dirección IPv6 se escribe utilizando 32 dígitos hexadecimales. No significa necesariamente que es el método ideal para representa la dirección IPv6.

Resolver

REGLAS DE OMISIONES La primera regla que permite reducir la notación de direcciones IPv6 es que se puede omitir cualquier 0 (cero) inicial en cualquier sección e 16 bits o Hexteto. Por ejemplo: 

01AB puede representarse como 1AB

Academy Xperts

36

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

  

09F0 puede representarse como 9F0 0A00 puede representarse como A00 00AB puede representarse como AB

Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo contrario, la dirección seria ambigua. Por ejemplo, el hexteto “ABC” podría ser tanto “0ABC” como “ABC0”. La siguiente ilustración muestra varios ejemplos de cómo se puede utilizar la omisión de ceros iniciales para reducir el tamaño de una dirección IPv6. Se muestra el formato preferido para cada ejemplo. Advierta como la omisión de ceros iniciales en la mayoría de los ejemplos da como resultado una representación más pequeña de la dirección.

La segunda regla que permite reducir la notación de direcciones IPv6 es que los dos puntos dobles (::) pueden reemplazar cualquier cadena única y contigua de uno o más segmentos de 16 bits (hextetos) compuestos solo por ceros. Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección, de lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto con la técnica de omisión de ceros iniciales, la notación de dirección IPv6 generalmente se puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”. Dirección incorrecta: 

2001:0DB8::ABCD::1234

Expansiones posibles de direcciones comprimidas ambiguas:    

2001:0DB8:ABCD:0000:0000:1234 2001:0DB8:ABCD:0000:0000:0000:1234 2001:0DB8:0000:ABCD::1234 2001:0DB8:0000:0000:ABCD::1234

Las siguientes ilustraciones muestran varios ejemplos de cómo el uso de los dos puntos dobles (::) y la omisión de ceros iniciales puede reducir el tamaño de una dirección IPv6.

Resolver

Academy Xperts

37

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

Academy Xperts

38

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red. Es la base de toda la jerarquía de protocolo. La tarea de esta capa es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina destino, independientemente de la red de redes física en uno. Sin la capa transporte, el concepto total de los protocolos en capas tendría poco sentido. La capa de Transporte permite la segmentación de datos y brinda el control necesario para re-ensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:

   

Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino. Segmentación de datos y gestión de cada porción Re-ensamble de segmentos en flujos de datos de aplicación. Identificación de las diferentes aplicaciones. Cabe recordar que la función principal de la capa de Transporte es administrar los datos de aplicación para las conversaciones entre hosts. Sin embargo, las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por lo tanto, se han desarrollado diferentes protocolos de Transporte para satisfacer estos requerimientos. Un protocolo de la capa de Transporte puede implementar un método para asegurar la entrega confiable de los datos. En términos de redes, confiabilidad significa asegurar que cada sección de datos que envía el origen llegue al destino. En la capa de Transporte, las tres operaciones básicas de confiabilidad son:

  

Seguimiento de datos transmitidos, Acuse de recibo de los datos recibidos, y Retransmisión de cualquier dato sin acuse de recibo. Esto requiere que los procesos de la capa de Transporte de origen mantengan el seguimiento de todas las porciones de datos de cada conversación y retransmitan cualquiera de los datos que no dieron acuse de recibo por el destino. La capa de Transporte del host de recepción también debe rastrear los datos a medida que se reciben y reconocer la recepción de los datos. Estos procesos de confiabilidad generan un uso adicional de los recursos de la red debido al reconocimiento, rastreo y retransmisión. Para admitir estas operaciones de confiabilidad se intercambian más datos de control entre los hosts emisores y receptores. Esta información de control está contenida en el encabezado de la Capa 4.

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.

PROTOCOLO DE DATAGRAMAS DE USUARIO (UDP) UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de Transporte envía estos datagramas como "mejor intento". Entre las aplicaciones que utilizan UDP se incluyen:

  

Sistema de nombres de dominios (DNS). Streaming de vídeo. Voz sobre IP (VoIP).

Academy Xperts

39

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

PROTOCOLO DE CONTROL DE TRANSMISIÓN (TCP) TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Ver la figura para obtener una comparación. Las aplicaciones que utilizan TCP son:

  

Exploradores Web. E-mail. Transferencia de archivos.

Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos. En el encabezado de cada segmento o datagrama hay un puerto de origen y destino. El número de puerto de origen es el número para esta comunicación asociado con la aplicación que origina la comunicación en el host local. El número de puerto de destino es el número para esta comunicación asociado con la aplicación de destino en el host remoto. Los números de puerto se asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta. Mientras que los procesos en el servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen un número de puerto de forma dinámica para cada conversación. Este número de puerto de destino se puede configurar, ya sea de forma predeterminada o manual. Por ejemplo, cuando una aplicación de explorador Web realiza una solicitud a un servidor Web, el explorador utiliza TCP y el número de puerto 80 a menos que se especifique otro valor. Esto sucede porque el puerto TCP 80 es el puerto predeterminado asignado a aplicaciones de servidores Web. Muchas aplicaciones comunes tienen asignados puertos predeterminados. El puerto de origen del encabezado de un segmento o datagrama de un cliente se genera de manera aleatoria. Siempre y cuando no entre en conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier número de puerto. El número de puerto actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de Transporte mantiene un seguimiento de este puerto y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, pueda ser enviada a la aplicación correcta. El número de puerto de la aplicación que realiza la solicitud se utiliza como número de puerto de destino en la respuesta que vuelve del servidor.

Academy Xperts

40

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 9: Capa de Enlace de Datos

La Autoridad de números asignados de Internet (IANA) asigna números de puerto. IANA es un organismo de estándares responsable de la asignación de varias normas de direccionamiento. Existen distintos tipos de números de puerto:

PUERTOS BIEN CONOCIDOS (Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones. Por lo general, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definir estos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas para solicitar una conexión a un puerto específico y su servicio asociado. Port 0 1 5 7 18 20 21 22 23 25 29 37 42 43 49 53 69 70 79 80 103 108 109 110 111

Description Reserved TCP Port Service Multiplexer (TCPMUX) Remote Job Entry Echo Protocol Message Send Protocol FTP data transfer FTP control (command) SSH Remote Login Protocol Telnet protocol Simple Mail Transfer Protocol (SMTP) MSG ICP TIME protocol Windows Internet Name Service WHOIS protocol TACACS Login Host protocol Domain Name System (DNS) Trivial File Transfer Protocol (TFTP) Gopher protocol Finger protocol Hypertext Transfer Protocol (HTTP)[13] X.400 Standard SNA Gateway Access Server Post Office Protocol v2 (POP2) Post Office Protocol v3 (POP3) ONC RPC (Sun RPC)

Academy Xperts

Port 115 118 119 123 137 138 139 143 156 161 162 179 190 194 197 389 396 443 444 445 458 546 547 569 1080

Description Simple File Transfer Protocol (SFTP) SQL (Structured Query Language) Services Network News Transfer Protocol (NNTP) Network Time Protocol (NTP) NetBIOS NetBIOS Name Service NetBIOS NetBIOS Datagram Service NetBIOS NetBIOS Session Service Internet Message Access Protocol (IMAP) SQL Service Simple Network Management Protocol (SNMP) Simple Network Management Protocol Trap (SNMPTRAP) BGP (Border Gateway Protocol) Gateway Access Control Protocol (GACP) Internet Relay Chat (IRC) Directory Location Service (DLS) Lightweight Directory Access Protocol (LDAP) Novell Netware over IP Hypertext Transfer Protocol over TLS/SSL (HTTPS) SNPP, Simple Network Paging Protocol (RFC 1568) Microsoft-DS SMB file sharing Apple Quick Time DHCPv6 client DHCPv6 server MSN Socks

41

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 8: Capa de Transporte

PUERTOS REGISTRADOS (Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar de aplicaciones comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estos puertos también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de origen.

PUERTOS DINÁMICOS O PRIVADOS (Números del 49 152 al 65535): también conocidos como puertos efímeros, suelen asignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. No es muy común que un cliente se conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivos punto a punto lo hacen).

Academy Xperts

42

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 6: IPv6

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI. Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP) Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación, pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición «GET /index.html HTTP/1.0» para conseguir una página en HTML, ni lee directamente el código HTML/XML. O cuando chateamos en el Skype, no es necesario que codifiquemos la información y los datos del destinatario para entregarla a la capa de Presentación (capa 6) para que realice el envío del paquete.

Esta capa contiene las aplicaciones visibles para el usuario.

DNS Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de academyxperts.com es 190.15.24.254, la mayoría de la gente llega a este equipo especificando ftp.academyxperts.com y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre. Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. Componentes Para la operación práctica del sistema DNS se utilizan tres componentes principales:

  

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la computadora del usuario y que genera peticiones DNS de resolución de nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a academyxperts.com?); Los Servidores DNS: Que contestan las peticiones de los clientes. Los servidores recursivos tienen la capacidad de reenviar la petición a otro servidor si no disponen de la dirección solicitada. Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio que almacenan los datos. Cada zona de autoridad abarca al menos un dominio y posiblemente sus subdominios, si estos últimos no son delegados a otras zonas de autoridad.

WWW Y EL PROTOCOLO HTTP Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

SERVICIOS DE EMAIL Y LOS PROTOCOLOS SMTP/POP Se detallan los protocolos: SMTP El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico), es un protocolo de la capa de aplicación. Protocolo de red basado en texto, utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.).

Academy Xperts

43

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación

POP En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico. POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Servidor FTP Un servidor FTP es un programa especial que se ejecuta en un equipo servidor normalmente conectado a Internet (aunque puede estar conectado a otros tipos de redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes servidores/ordenadores. Por lo general, los programas servidores FTP no suelen encontrarse en los ordenadores personales, por lo que un usuario normalmente utilizará el FTP para conectarse remotamente a uno y así intercambiar información con él. Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos correspondientes; o como servidor de backup (copia de seguridad) de los archivos importantes que pueda tener una empresa. Para ello, existen protocolos de comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure File Transfer Protocol). Cliente FTP Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.

Ilustración 13 Cliente FTP "Filezilla"

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta en la que se encuentra. Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas operativos, incluyendo Microsoft Windows, DOS,GNU/Linux y Unix. Sin embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con servidores FTP no anónimos utilizar un programa cliente.

DHCP DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host») es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. Este protocolo se publicó en octubre de 1993, y su implementación actual está en la RFC 2131. Para DHCPv6 se publica el RFC 3315.

Academy Xperts

44

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 7: Capa de Aplicación

Asignación de direcciones IP Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red. El protocolo DHCP incluye tres métodos de asignación de direcciones IP:



Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.  Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.  Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red. Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los servidores para reflejar las nuevas direcciones IP mediante el protocolo de actualización de DNS establecido en RFC 2136 (Inglés). El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red, como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero ambos son los usados normalmente.

TELNET Telnet (TELecommunication NETwork) es el nombre de un protocolo de red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento Telnet sólo sirve para acceder en modo terminal , es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. Problemas de seguridad y SSH Su mayor problema es de seguridad, ya que todos los nombres de usuario y contraseñas necesarias para entrar en las máquinas viajan por la red como texto plano (cadenas de texto sin cifrar). Esto facilita que cualquiera que espíe el tráfico de la red pueda obtener los nombres de usuario y contraseñas, y así acceder él también a todas esas máquinas. Por esta razón dejó de usarse, casi totalmente, hace unos años, cuando apareció y se popularizó el SSH, que puede describirse como una versión cifrada de telnet -actualmente se puede cifrar toda la comunicación del protocolo durante el establecimiento de sesión (RFC correspondiente, en inglés- si cliente y servidor lo permiten, aunque no se tienen ciertas funcionalidad extra disponibles en SSH).

Academy Xperts

45

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 3: VLSM, Subnetting, Sumarización

Para realizar cualquier tipo de proceso sea de Subnetting o VLSM lo primero que debemos saber es como convertir un valor de decimal a binario y viceversa Una gran ayuda para esto es guiarnos con la siguiente tabla: 128

64

32

16

8

4

2

1

Ejercicio En este ejercicio convertiremos el valor 140 a binario:

El Subnetting es una colección de direcciones IP que permiten definir el número de redes y de host que se desean utilizar en una subred determinada. Mayor información: Manual de laboratorio

VLSM es una técnica que permite dividir subredes en redes más pequeñas pero la regla que hay que tener en consideración siempre que se utilice VLSM es que solamente se puede aplicar esta técnica a las direcciones de redes/subredes que no están siendo utilizadas por ningún host, VLSM permite crear subredes mas pequeñas que se ajusten a las necesidades reales de la red (los routers que utilizan protocolos de enrutamiento ‘sin clase’ como RIPV2 y OSPF pueden trabajar con un esquema de direccionamiento IP que contenga diferentes tamaños de mascara, no así los protocolos de enrutamiento ‘con clase’ RIPV1 que solo pueden trabajar con un solo esquema de direcciones IP, es decir una misma mascara para todas las subredes dentro de la RED-LAN) y por ultimo tenemos el CIDR(Resumen de Rutas) que es la simplificación de varias direcciones de redes o subredes en una sola dirección IP Patrón que cubra todo ese esquema de direccionamiento IP. Mayor información: Manual de laboratorio

Sumarización de redes es un método que se suele emplear para reducir el número de entradas en la tabla de rutas del routers. Algunos protocolos de rutas (internos) como RIPv1 y RIPv2 automatizan este proceso. Mayor información: Manual de laboratorio

Academy Xperts

46

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

El enrutamiento es el relevo de tráfico de una red a otra, paquete por paquete. ¿Por qué relevo? porque éste consiste en pasar la responsabilidad de un enrutador a otro, es decir, un enrutador decide cómo enviar un paquete y se desentiende de lo que le pueda pasar al mismo de ahí para adelante, eso en inglés se llama relay, en español se llama relevo. Otra forma de decirlo, más técnica, es la conmutación de paquetes de una red a otra. La idea del enrutamiento está estrechamente ligada a las redes/subredes (IP, IPX, etc.) y al hecho de que los enrutadores son los separadores de esas redes/subredes, entonces, el enrutador es un dispositivo que conoce hacia dónde quedan las redes que él conoce y el hacia dónde significa después de cuál de sus interfaces o a través de qué enrutador vecino se puede llegar más cerca de las redes destino en cuestión. La base de todas estas decisiones es la tabla de enrutamiento, una especie de base de datos sobre las rutas que dice justamente esa información: por dónde se está más cerca de una red en particular. La tabla de enrutamiento es la información que usa el enrutador efectivamente, es decir, aún si están configuradas ciertas rutas eso no significa que tengan que aparecer en la tabla de enrutamiento y por ende no implica que se vayan a enrutar, pero si éstas están en la tabla de enrutamiento eso sí va a influenciar la forma en que se enrutan los paquetes destinados a una red de las que están presentes en la tabla.

Ilustración 14 Tabla de enrutamiento en RouterOS

La tabla de enrutamiento también nos provee el estado de los enlaces en la primera columna, como AS o DAC, lo que significa lo siguiente:

El enrutamiento estático, es creado manualmente, a diferencia de los protocolos dinámicos, que se intercambian las tablas de enrutamiento mediante actualizaciones periódicas.

Una ruta estática por defecto es la ruta que los routers deben tomar al momento de tener que enviar un paquete hacia un destino no especificado en la tabla de enrutamiento. Es decir que todo el tráfico que tenga una ruta especificada en la tabla de enrutamiento, será enviado por la ruta estática por defecto. El caso más común para su implementación sería el de redes con acceso a Internet ya que sería imposible contener en las tablas de enrutamiento de los dispositivos todas las rutas que la componen. Para entender mejor el enrutamiento, lo explicaremos con ejemplos:

Ejercicio 1 de enrutamiento estático

Academy Xperts

47

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

Ilustración 15 Ejercicio 1 de Enrutamiento Estático

Host 1: En la configuración de red del Host 1, se configura de la siguiente manera:

  

IP: 192.168.1.2 Máscara: 255.255.255.252 Gateway: 192.168.1.1

Host 2: En la configuración de red del Host 2, se configura de la siguiente manera:

  

IP: 192.168.2.2 Máscara: 255.255.255.252 Gateway: 192.168.2.1 Router 1: /ip address add address=192.168.1.1/30 interface=ether1 /ip address add address=10.1.1.1/30 interface=ether2 /ip route add dst-address=192.168.2.0/30 gateway=10.1.1.2 La entrada de la ruta hace que todos los paquetes con una dirección de destino 192.168.2.x recibidos de cualquier interface, sean enviados a través del Gateway 10.1.1.2. Router 2: /ip address add address=192.168.2.1/30 interface=ether1 /ip address add address=10.1.1.2/30 interface=ether2 /ip route add dst-address=192.168.1.0/30 gateway=10.1.1.1 La entrada de la ruta hace que todos los paquetes con dirección destino 192.168.1.x recibidos por cualquier interface, sean enviados a través del Gateway 10.1.1.1, ya que ese router está conectado a la red de destino. De esta manera podemos hacer ping a todos los hosts de la red. Ejercicio 2 de enrutamiento estático

Ilustración 16 Ejercicio 2 de enrutamiento estático

Se configura el host que está conectado al router 1 de la siguiente manera:

   

IP: 192.168.1.254 Máscara: 255.255.255.0 Gateway: 192.168.1.1 DNS: 192.168.1.1

R1: /ip address add address=192.168.1.1/24 interface=ether1 /ip address add address=10.1.1.1/30 interface=ether5

Academy Xperts

48

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

En el router 1 que es quien está siendo conectado directamente al equipo del proveedor de internet, se le configura además en la interfaz eth2, un DHCP cliente para que reciba automáticamente la IP que el proveedor de internet proporcionará. Además, en la sección IP -> DNS de RouterOS, se marca la casilla “Allow Remote Requests” (permitir peticiones remotas) para que los hosts conectados a este router puedan usar el DNS que se indica aquí. Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el router, desde IP -> Firewall -> NAT: /ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether2 Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de Internet, de esta manera tendremos salida a Internet. Se configura el host que está conectado al router 2 de la siguiente manera:

   

IP: 192.168.2.254 Máscara: 255.255.255.0 Gateway: 192.168.2.1 DNS: 192.168.2.1

R2: /ip address add address=192.168.2.1/24 interface=ether1 /ip address add address=10.1.1.2/30 interface=ether5 En el router 2 se agrega una ruta por defecto:

 

0.0.0.0 Gateway: 10.1.1.1 El router 2 accederá a Internet a través del router 1, ambos están conectados mediante un switch de capa 2. La ruta por defecto en este router es la que nos permitirá acceder a Internet, ya que todos los paquetes dirigidos a Internet serán enviados por el Gateway 10.1.1.1 que es el router 1, ya que es este router quien sabe cómo salir a Internet. Para que el host conectado al router 1 pueda tener acceso a Internet, se debe configurar una regla de NAT en el router, desde IP -> Firewall -> NAT: /ip firewall nat add action=masquerade chain=srcnat disabled=no out-interface=ether5 Esta regla enmascara las direcciones IP de nuestra red privada, con la dirección IP pública de nuestro proveedor de Internet, de esta manera tendremos salida a Internet.

Las rutas estáticas, nos proporcionaban una serie de características que para determinados escenarios podían ser interesantes. Recordemos que este tipo de enrutamiento no imponía sobrecarga en los routers ni en los enlaces de red y era fácil de configurar. Pero a la vez presenta graves limitaciones como la poca escalabilidad y falta de adaptabilidad a fallas. Situaciones en las que es aconsejable el uso de las rutas estáticas son las siguientes:



Un circuito de datos que es poco fiable y deja de funcionar constantemente. En estas circunstancias, un protocolo de enrutamiento dinámico podrá producir demasiada inestabilidad, mientras que las rutas estáticas no.  Existe una sola conexión con un solo ISP. En lugar de conocer todas las rutas globales de Internet, se utiliza una sola ruta estática.  Se puede acceder a una red a través de una conexión de acceso telefónico. Dicha red no puede proporcionar las actualizaciones constantes que requieren un protocolo de enrutamiento dinámico.  Un cliente o cualquier otra red vinculada no desean intercambiar información de enrutamiento dinámico. Se puede utilizar una ruta estática para proporcionar información acerca de la disponibilidad de dicha red. Para resolver algunos de los problemas que presenta el enrutamiento estático aparecen los protocolos de enrutamiento dinámico que presentan las siguientes características:

  

Escalables y adaptables. Originan sobrecargas en la red. Presentan recuperación frente a fallas. Por lo tanto los protocolos de enrutamiento dinámico son usados por los enrutadores para descubrir automáticamente nuevas rutas permitiendo a los administradores dejar que la red se regule de una forma automática, pero al precio de un mayor consumo de ancho de banda y potencia del procesador en tareas de adquisición y mantenimiento de información de enrutamiento. Antes de meternos de lleno en la explicación debemos aclarar brevemente una serie de conceptos que nos pueden ser útiles:





Convergencia: Es el objetivo principal de todos los protocolos de enrutamiento. Cuando un conjunto de enrutadores converge significa que todos sus elementos se han puesto de acuerdo y reflejan la situación real del entorno de red donde se encuentran. La velocidad con la que los protocolos convergen después de un cambio es una buena medida de la eficacia del protocolo de enrutamiento. Distancia administrativa y métrica: Es una medida de la confianza otorgada a cada fuente de información de enrutamiento Cada protocolo de enrutamiento lleva asociado una distancia administrativa. Los valores más bajos significan una mayor fiabilidad. Un enrutador puede ejecutar varios protocolos de enrutamiento a la vez, obteniendo información de una red por varias fuentes. En estos casos usará la ruta que provenga de la fuente con menor distancia administrativa de los protocolos de enrutamiento.

Academy Xperts

49

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento



Sistema autónomo (SA): Es un conjunto de enrutadores, generalmente administrados por una entidad común, que intercambian información de enrutamiento mediante un protocolo de enrutamiento común. Los sistemas autónomos poseen un identificador numérico de 16 bits. Se puede realizar una primera clasificación de los protocolos de enrutamiento en función de si actúan dentro de un sistema autónomo (IGP) o exteriores que conectan sistemas autónomos (EGP).

Los protocolos internos (IGP, Interior Gateway Protocol) permiten el intercambio de información dentro de un sistema autónomo. Ejemplos de protocolos internos son RIP (Routing Information Protocol), RIPv2 (RIP version 2), IGRP (InterGateway Routing Protocol), EIGRP (Enhanced IGRP) y OSPF (Open Shortest Path First). Los protocolos externos (EGP, Exterior Gateway Protocol) interconectan sistemas autónomos. Un ejemplo de protocolo de enrutamiento de este tipo es el BGP (Border Gateway Protocol, Protocolo de Pasarela de frontera). También pueden clasificarse los protocolos de enrutamiento dinámico en función del algoritmo utilizado para llevar a cabo el enrutamiento.

Buscan el camino más corto determinando la dirección y la distancia a cualquier enlace. Estos algoritmos de enrutamiento basados en vectores, pasan copias periódicas de una tabla de enrutamiento de un router a otro y acumulan vectores distancia. Las actualizaciones regulares entre routers comunican los cambios en la topología. Este algoritmo genera un número, denominado métrica de ruta, para cada ruta existente a través de la red. Normalmente cuanto menor es este valor, mejor es la ruta. Las métricas pueden calcularse basándose en una sola o en múltiples características de la ruta. Las métricas usadas habitualmente por los routers son:

       

Numero de saltos: Número de routers por los que pasará un paquete. Pulsos: Retraso en un enlace de datos usando pulsos de reloj de PC. Coste: Valor arbitrario, basado generalmente en el ancho de banda, el coste económico u otra medida. Ancho de banda: Capacidad de datos de un enlace. Retraso: Cantidad de actividad existente en un recurso de red, como un router o un enlace. Carga: Cantidad de actividad existente en un recurso de red, como un router o un enlace Fiabilidad: Se refiere al valor de errores de bits de cada enlace de red. MTU: Unidad máxima de transmisión. Longitud máxima de trama en octetos que puede ser aceptada por todos los enlaces de la ruta. RIP, RIPv2, IGRP, son protocolos característicos de vector distancia.

Los protocolos de estado de enlace crean tablas de enrutamiento basándose en una base de datos de la topología. Esta base de datos se elabora a partir de paquetes de estado de enlace que se pasan entre todos los routers para describir el estado de una red. Utiliza paquetes de estado de enlace (LSP), una base de datos topológica, el algoritmo SPF, el árbol SPF resultante y por último, una tabla de enrutamiento con las rutas y puertos de cada red. Sus principales características son las siguientes:

   

Solo envían actualizaciones cuando hay cambios de topología por lo que las actualizaciones son menos frecuentes que en los protocolos por vector distancia. Las redes que ejecutan protocolos de enrutamiento por estado de enlace pueden ser segmentadas en distintas áreas jerárquicamente organizadas, limitando así el alcance de los cambios de rutas. Las redes que se ejecutan protocolos de enrutamiento por estado de enlace soportan direccionamiento sin clase. El protocolo característico es OSPF.

Son algoritmos que toman las características más sobresalientes del vector de distancia y la del estado de enlace. Estos protocolos utilizan la métrica de los protocolos vector distancia como métrica, sin embargo utilizan en las actualizaciones de

Academy Xperts

50

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

los cambios de topología bases de datos de topología, al igual que los protocolos de estado del enlace. Ejemplos característicos de protocolos híbridos son BGP y EIGRP. Terminaremos esta breve introducción con dos tablas: una comparativa entre vector distancia y estado de enlace y otra tabla con los protocolos.

Características Tipo Tiempo de converg. Soporta VLSM Consumo de A. B. Consumo de recursos Mejor escalamiento De libre uso o propietario

Academy Xperts

RIP Vector-Dist. Lento No Alto Bajo No Libre Uso

OSPF Estado-enlace Rápido Si Bajo Alto Si Libre Uso

IGRP Vector-Dist Lento No Alto Bajo Si Propietario

EIGRP Vector-Dist. Rápido Si Bajo Bajo Si Propietario

51

NAS-CBR (Curso Básico de Redes) v2.0.01 – Capítulo 11: Enrutamiento

     

Gastoncracia - http://www.garciagaston.com.ar Mikrotik Wiki - http://wiki.mikrotik.com/ Routerboard - http://routerboard.com/ Networking Basics CCNA 1 Companion Guide Wikipedia - http://es.wikipedia.org Diario de un aprendiz - http://vnanock.wordpress.com

Academy Xperts

52