part-1-cap2-cap6

Embed Size (px)

Citation preview

  • 8/17/2019 part-1-cap2-cap6

    1/162

    © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    ITE PC v4.0

    Chapter 1 1

    COMUNICACION A

    TRAVES DE LA RED

    FAST –

    TRACK

    CCNA EXPLORATION 4.0

    640-802

  • 8/17/2019 part-1-cap2-cap6

    2/162

    Comunicación de mensajes

    La información de usuario no viajaen stream de datos La segmentación optimiza la

    utilización de la infraestructura de

    red Los beneficios de la segmentación Se puede multiplexar.- Varias

    fuentes de datos por un solo canal

    Aumenta la confiabilidad de lacomunicación, los paquetes viajanpor distintos caminos

  • 8/17/2019 part-1-cap2-cap6

    3/162

    Componentes de la red

    Los componentes de una red Dispositivos

    Medios

    Servicios

  • 8/17/2019 part-1-cap2-cap6

    4/162

    Dispositivos intermedios

    Equipos de networking Regenerar y retransmitir señales de datos,

    Mantener información sobre rutasNotificar a otros dispositivos los errores en la comunicación

    Direccionar datos por rutas alternativas cuando existenfallas en un enlace,

    Clasificar y direccionar mensajes según las prioridades deQoS (calidad de servicio), y

    Permitir o denegar el flujo de datos en base a

    configuraciones de seguridad.

  • 8/17/2019 part-1-cap2-cap6

    5/162

    Medios

  • 8/17/2019 part-1-cap2-cap6

    6/162

    Redes de área local

    Cobertura limitada por una ubicación geográficadetermina Dentro de un edificio o campus

  • 8/17/2019 part-1-cap2-cap6

    7/162

    Redes de área amplia

    Interconexión de redes locales

    Contratación de terceros

    Carriers

  • 8/17/2019 part-1-cap2-cap6

    8/162

    Representación de red

    NIC.- Tarjeta de interfaz de red Puerto.- Conector o toma de un host que se conecta

    a un medio

    Interface.- Puerto de los equipos de networking

  • 8/17/2019 part-1-cap2-cap6

    9/162

    Reglas que rigenlas comunicaciones

    Protocolos.- Conjunto de reglas y normas que rigenel proceso de comunicaciones

    Suite de protocolos.- Conjunto de varios protocolos

    que son necesario para llevar datos de un hostorigen a un host destino

    Uso de capas para simplificar la explicación de unacomunicación

  • 8/17/2019 part-1-cap2-cap6

    10/162

    Suite de protocolos

    Un estándar es un proceso o protocolo que ha sidoavalado por la industria de networking y ratificadopor una organización de estándares, como el

    Instituto de ingenieros eléctricos y electrónicos (IEEE,Institute of Electrical and Electronics Engineers) o elGrupo de trabajo de ingeniería de Internet (IETF).

    El uso de los estándares permiten la interconexiónde equipos de varios fabricantes (compatibilidad)

  • 8/17/2019 part-1-cap2-cap6

    11/162

    Protocolos independientes de latecnología

    Los protocolos generalmente describen solamente

    qué funciones se requieren de una regla decomunicación pero no cómo realizarlas

    Protocolo independiente de la tecnología. HTTP no especifica qué lenguaje de programación se utiliza para crear el explorador,

    qué software de servidor Web se debe utilizar, sobre qué sistema operativo. Tampoco

    describe cómo detecta errores el servidor, aunque sí describe qué hace el servidor si seproduce un error.

  • 8/17/2019 part-1-cap2-cap6

    12/162

    Beneficios de un modelo de capas

    Asiste en el diseño del protocolo.

    Fomenta la competencia, ya que los productos de distintosproveedores pueden trabajar en conjunto.

    Evita que los cambios en la tecnología o en las capacidadesde una capa afecten otras capas.

    Proporciona un lenguaje común para describir las funciones ycapacidades de red.

  • 8/17/2019 part-1-cap2-cap6

    13/162

    Modelos de referencia

  • 8/17/2019 part-1-cap2-cap6

    14/162

    Modelos de referencia

    Basado en protocolo proporciona un modelo quecoincide fielmente con la estructura de una suite deprotocolo en particular.

    TCP/IP Un modelo de referencia proporciona una reseña

    común para mantener consistencia en todos los tiposde protocolos y servicios de red.

    Un modelo de referencia no está pensado para ser unaespecificación de implementación ni para proporcionarun nivel de detalle suficiente para definir de formaprecisa los servicios de la arquitectura de red. OSI: Interconexión de sistema abierto

  • 8/17/2019 part-1-cap2-cap6

    15/162

    Modelo TCP/IP

  • 8/17/2019 part-1-cap2-cap6

    16/162

    Modelo TCP/IP

    El primer modelo de protocolo en capas paracomunicaciones de internetwork se creó a principiosde la década de los setenta y se conoce con el

    nombre de modelo de Internet. Es común que al modelo de Internet se lo conozca como

    modelo TCP/IP.

    Modelo abierto

    Las RFC (Solicitudes de comentarios) también contienendocumentos técnicos y organizacionales sobre Internet,incluyendo las especificaciones técnicas y losdocumentos de las políticas producidos por el Grupo

    de trabajo de ingeniería de Internet (IETF).

  • 8/17/2019 part-1-cap2-cap6

    17/162

    Unidad de datos de protocolo yencapsulación

  • 8/17/2019 part-1-cap2-cap6

    18/162

    Unidad de datos de protocolo yencapsulación

    La forma que adopta una sección de datos encualquier capa se denomina Unidad de datos delprotocolo (PDU).

    Relaciones peer-to-peer entre las capas del emisor ylas del receptor

    Datos: PDU de la capa de aplicación.

    Segmento: PDU de la capa de transporte. Paquete: PDU de la capa de Internetwork.

    Trama: PDU de la capa de acceso a la red.

    Bits: PDU en el medio físico.

  • 8/17/2019 part-1-cap2-cap6

    19/162

    Modelo OSI

    OSI fue diseñado por la Organización Internacionalpara la Estandarización (ISO) para proporcionar unmarco sobre el cual crear una suite de protocolos

    de sistemas abiertos. OSI proporciona una amplia lista de funciones y

    servicios que pueden producirse en cada capa.También describe la interacción de cada capa conlas capas directamente por encima y por debajode él.

  • 8/17/2019 part-1-cap2-cap6

    20/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    21/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    22/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    23/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    24/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    25/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    26/162

    Modelo OSI

  • 8/17/2019 part-1-cap2-cap6

    27/162

    Comparación entre modelos

    E í d d l di i i fi l

  • 8/17/2019 part-1-cap2-cap6

    28/162

    Envío de datos al dispositivo final

    Durante el proceso de encapsulación, se agreganidentificadores de dirección a los datos mientrasbajan al stack del protocolo en el host de origen.

    En capa 2 (tramas) se utiliza como identificador laMAC que es exclusiva para redes locales

    En capa 3 (paquetes) se utiliza direcciones lógicas

    (IP)

    E í d d t l li ió

  • 8/17/2019 part-1-cap2-cap6

    29/162

    Envío de datos a la aplicacióncorrecta

    El encabezado de capa 4, no identifica un host dedestino o una red de destino.

    Identifica el proceso o servicio específico que seejecuta en el dispositivo host de destino.

  • 8/17/2019 part-1-cap2-cap6

    30/162

    Preguntas

    Actividad

    http://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-2.pptxhttp://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-2.pptx

  • 8/17/2019 part-1-cap2-cap6

    31/162

    © 2007 Cisco Systems, Inc. All rights reserved. Cisco PublicITE PC v4.0Chapter 1 31

    CAPA DE APLICACION

    FAST  – TRACK

    CCNA EXPLORATION 4.0

    640-802

  • 8/17/2019 part-1-cap2-cap6

    32/162

    Modelo OSI y TCP/IP

    La capa de Aplicación Proporciona la interfaz entre las aplicaciones que

    utilizamos para comunicarnos y la red subyacente en la

    cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para

    intercambiar los datos entre los programas que seejecutan en los hosts de origen y destino.

    32

  • 8/17/2019 part-1-cap2-cap6

    33/162

    Modelo OSI y TCP/IP Capa de Presentación Codificación y conversión de datos de la capa de

    aplicación para garantizar que los datos del dispositivode origen puedan ser interpretados por la aplicaciónadecuada en el dispositivo de destino.

    Compresión de los datos de forma que puedan serdescomprimidos por el dispositivo de destino.

    Encriptación de los datos para transmisión y descifre de

    los datos cuando se reciben en el destino. Dentro de los estándares de vídeo: QuickTime, MPEG.

    Formatos de imagen gráfica: GIF, JPEG, TIFF (GIF y JPEG sonestándares de compresión y codificación para imágenesgráficas), y TIFF es codificación estándar para imágenesgráficas.

    33

  • 8/17/2019 part-1-cap2-cap6

    34/162

    Modelo OSI y TCP/IP

    Capa de Sesión Crean y mantienen diálogos entre las aplicaciones de

    origen y destino.

    La mayoría de las aplicaciones, como los exploradoresWeb o los clientes de correo electrónico, incorporan lafuncionalidad de las capas 5, 6 y 7 del modelo OSI.

    34

    A li i d i (P l

  • 8/17/2019 part-1-cap2-cap6

    35/162

    Aplicaciones de usuario (Protocolosy servicios)

    Las aplicaciones proporcionan a las personas unaforma de crear mensajes y los servicios de la capade aplicación establecen una interfaz con la red.

    35

  • 8/17/2019 part-1-cap2-cap6

    36/162

    Funciones de la capa de aplicación36

  • 8/17/2019 part-1-cap2-cap6

    37/162

    Modelo cliente servidor

    El dispositivo que solicita información se denomina

    cliente y el que responde la solicitud se denominaservidor.

    37

  • 8/17/2019 part-1-cap2-cap6

    38/162

    Servidores

    Cualquier dispositivo que responde a una solicitudde aplicaciones de cliente es un servidor.

    En una red cliente-servidor, el servidor ejecuta un

    servicio o proceso (daemon). Se ejecutan en segundo plano y no se encuentran bajo

    control directo del usuario.

    38

  • 8/17/2019 part-1-cap2-cap6

    39/162

    Aplicaciones peer-to-peer

    Una computadora puede asumir el rol de servidorpara una transacción y simultánea ser cliente paraotra transacción.

    39

  • 8/17/2019 part-1-cap2-cap6

    40/162

    DNS

    DNS es un servicio cliente/servidor; sin embargo,difiere de los otros servicios de este tipo.

    Mientras otros servicios utilizan un cliente que es una

    aplicación (como un explorador Web), el cliente DNSejecuta un servicio por sí mismo. El cliente DNS, admite resolución de nombre para otras

    aplicaciones de red y servicios que lo necesiten.

    40

  • 8/17/2019 part-1-cap2-cap6

    41/162

    DNS

    Cuando una aplicación de usuario solicitaconectarse con un dispositivo remoto por nombre, elcliente DNS envía una petición a un servidor de

    nombres. Los sistemas operativos tienen una utilidad

    denominada nslookup que permite al usuarioconsultar manualmente los servidores de nombres.

    Un servidor DNS utiliza el daemon de nombre quegeneralmente se llama named.

    41

  • 8/17/2019 part-1-cap2-cap6

    42/162

    DNS

    El servidor DNS almacena diferentes tipos deregistros

    A: una dirección de un dispositivo final.

    NS: un servidor de nombre autoritativo (fuenteconfiable).

    CNAME: el nombre ideal (o Nombre de dominiocompletamente calificado) para un alias.

    MX: registro de intercambio de correos.

    42

  • 8/17/2019 part-1-cap2-cap6

    43/162

    DNS

    Cuando ingresa una consulta a un DNS y no puederesolver ese nombre, éste realiza una consulta a unDNS de mayor jerarquía.

    La respuesta del DNS de mayor jerarquía esalmacenado en cache en el DNS que origino laconsulta inicial.

    El cliente DNS en Windows optimiza el rendimiento

    DNS, almacenando previamente los nombresresueltos en la memoria.

    El comando ipconfig /displaydns muestra todas las

    entradas DNS en caché.

    43

  • 8/17/2019 part-1-cap2-cap6

    44/162

    DNS44

  • 8/17/2019 part-1-cap2-cap6

    45/162

    DNS: Jerarquía45

  • 8/17/2019 part-1-cap2-cap6

    46/162

    WWW Y HTTP46

  • 8/17/2019 part-1-cap2-cap6

    47/162

    WWW Y HTTP

    Los exploradores pueden interpretar y presentarmuchos tipos de datos, como texto sin formato oLenguaje de marcado de hipertexto (HTML).

    Otros tipos de datos, requieren de servicio adicionaleso programas. Plug-ins o complementos.- Ayudan al explorador a

    determinar qué tipo de archivo está recibiendo.

    47

  • 8/17/2019 part-1-cap2-cap6

    48/162

    WWW Y HTTP

    HTTP define los tipos de mensajes que el clienteutiliza para solicitar la página Web a un servidor.

    GET.- Un Browser envía un GET para solicitar las

    páginas desde un servidor Web. Una vez que el servidor recibe la solicitud GET , responde

    con una línea de estado, como HTTP/1.1 200 OK, y unmensaje solo, cuyo cuerpo puede ser el archivo solicitado, unmensaje de error o alguna otra información.

    48

  • 8/17/2019 part-1-cap2-cap6

    49/162

    WWW Y HTTP

    Para una comunicación segura a través de Internet,se utiliza el protocolo HTTP seguro (HTTPS) paraacceder o subir información al servidor Web.

    Autenticación y encriptación para asegurar los datoscuando viajan entre el cliente y el servidor.

    HTTPS especifica reglas adicionales para pasar losdatos entre la capa de Aplicación y la capa de

    Transporte.

    49

  • 8/17/2019 part-1-cap2-cap6

    50/162

    Procesos del servidor de e-mail: MTA y MDA

    El servidor dee-mail ejecuta: Agente de

    transferencia de

    correo (MTA, MailTransfer Agent).

    Agente de entregade correo (MDA,Mail Delivery

    Agent).

    50

  • 8/17/2019 part-1-cap2-cap6

    51/162

    Procesos del servidor de e-mail: MTA y MDA

    El proceso Agente de transferencia de correo (MTA) Recibe mensajes desde el MUA u otro MTA en otro

    servidor de e-mail. Según el encabezado del mensaje,

    determina cómo debe reenviarse un mensaje parallegar a destino.

    Si el correo está dirigido a un usuario cuyo buzón estáen el servidor local, el correo se pasa al MDA.

    Si el correo es para un usuario que no está en el servidorlocal, el MTA enruta el e-mail al MTA en el servidorcorrespondiente.

    51

  • 8/17/2019 part-1-cap2-cap6

    52/162

    Procesos del servidor de e-mail: MTA y MDA

    El MDA también puede resolver temas de entrega final, comoanálisis de virus, correo no deseado filtrado y manejo de acuses derecibo. La mayoría de las comunicaciones de e-mail utilizan las

    aplicaciones MUA, MTA y MDA.

    El MDA recibetodo el correoentrante desdeel MTA y locoloca en los

    buzones de losusuarioscorrespondientes

    52

  • 8/17/2019 part-1-cap2-cap6

    53/162

    Procesos del servidor de e-mail: MTA y MDA

    53

  • 8/17/2019 part-1-cap2-cap6

    54/162

    Procesos del servidor de e-mail: MTA y MDA

    El formato de mensajes del protocolo SMTP utiliza un conjuntorígido de comandos y respuestas. Inicio de sesión, transacción de correo, reenvío de correo, verificación de

    nombres de buzones, expansión de listas de correo y apertura y cierrede intercambios.

    Algunos comandos SMTP: HELO: identifica el proceso de cliente SMTP para el proceso de servidor

    SMTP.

    EHLO: es la versión más nueva de HELO, que incluye extensiones de

    servicios MAIL FROM: identifica al emisor.

    RCPT TO: identifica al receptor, y

    DATA: identifica el cuerpo del mensaje.

    54

  • 8/17/2019 part-1-cap2-cap6

    55/162

    FTP55

  • 8/17/2019 part-1-cap2-cap6

    56/162

    FTP

    Para transferir los archivos en forma exitosa, el FTPrequiere de dos conexiones entre cliente y servidor.

    El cliente establece la primera conexión con el servidor

    en TCP puerto 21. Controla el tráfico (comandos del cliente y respuestas del

    servidor).

    El cliente establece la segunda conexión con el servidor

    en TCP puerto 20. Transferencia real de archivos y se crea cada vez que se

    transfiere un archivo.

    56

  • 8/17/2019 part-1-cap2-cap6

    57/162

    DHCP57

  • 8/17/2019 part-1-cap2-cap6

    58/162

    DHCP

    Servicio que automatiza la asignación dedirecciones IP, máscaras de subred, gateways yotros parámetros IP.

    El servidor alquila (presta) una dirección IP a un clientepor un tiempo determinado. Si el host se apaga o se desconecta de la red la dirección

    regresa al pool para volver a utilizarse.

    DHCP puede representar un riesgo a la seguridadporque cualquier dispositivo conectado a la redpuede recibir una dirección.

    58

  • 8/17/2019 part-1-cap2-cap6

    59/162

    DHCP

    Cuando un dispositivo configurado por DHCP seconecta a la red, el cliente envía un paqueteDESCUBRIMIENTO de DHCP para identificar

    cualquier servidor de DHCP disponible en la red. Un servidor DHCP contesta con una oferta de DHCP

    Mensaje de oferta de alquiler con información

    asignada de dirección IP, máscara de subred, servidorDNS y gateway por defecto, como también la duracióndel alquiler.

    59

  • 8/17/2019 part-1-cap2-cap6

    60/162

    DHCP

    Un cliente puede recibir varias ofertas de DHCP, si

    hay más de un servidor DHCP en la red local Escoje entre ellos y envía un broadcast de paquete con

    una solicitud de DHCP que identifique el servidoraceptado.

    60

  • 8/17/2019 part-1-cap2-cap6

    61/162

    DHCP

    Finalmente el servidor devolverá un mensaje ACK DHCP que leinforma al cliente que finalizó la negociación.

    Si la oferta ya no es válida, quizás debido al tiempo o que a

    otro cliente se le asignó el alquiler, el servidor seleccionadoresponderá con un mensaje NAK DHCP (acuse de recibonegativo). Si se envía un mensaje NAK DHCP, el proceso de selección debe

    comenzar nuevamente con la transmisión de un nuevo mensaje DHCP

    DISCOVER. Una vez que el cliente tenga el alquiler, debe renovarse antes

    de la expiración del alquiler por medio de otro mensaje DHCPREQUEST.

    61

    Protocolo SMB y compartición de archivos

  • 8/17/2019 part-1-cap2-cap6

    62/162

    Protocolo SMB y compartición de archivos

    Bloque de mensajes de servidor (SMB) es unprotocolo cliente-servidor para compartir archivos.

    IBM desarrolló SMB a fines de la década del '80. A diferencia de FTP, los clientes establecen una

    conexión a largo plazo con los servidores. El cliente puede acceder a los recursos en el servidor

    como si fuese local.

    62

    Protocolo GNUTELLA y servicios P2P

  • 8/17/2019 part-1-cap2-cap6

    63/162

    Protocolo GNUTELLA y servicios P2P

    Colocación de archivos en discos duros de los clientes paraque otros los descarguen.

    El protocolo Gnutella define cinco tipos de paquetesdiferentes: ping: para descubrir un dispositivo,

    pong: como respuesta a un ping,

    consulta: para ubicar un archivo,

    query hit: como respuesta a una consulta, y

    push: como una solicitud de descarga.

    63

  • 8/17/2019 part-1-cap2-cap6

    64/162

    TELNET

    Protocolo de capa de aplicación más antiguo deTCP/IP (década de los 70´s)

    El servidor ejecuta un deamon

    Otras aplicaciones de terminal que ejecutan Telnet:HyperTerminal, Minicom y TeraTerm.

    64

  • 8/17/2019 part-1-cap2-cap6

    65/162

    TELNET

    Cada comando Telnet consiste en por lo menos dosbytes.

    El primer byte es un carácter especial denominado

    Interpretar como comando (IAC). Como su nombre loindica, el IAC define el byte siguiente como uncomando en lugar de un texto.

    65

  • 8/17/2019 part-1-cap2-cap6

    66/162

    TELNET

    Are You There (AYT): Permite al usuario solicitar queaparezca algo en la pantalla del terminal paraindiciar que la sesión VTY está activa.

    Erase Line (EL): Elimina todo el texto de la líneaactual.

    Interrupt Process (IP): Suspende, interrumpe, abortao termina el proceso al cual se conectó la terminalvirtual.

    Telnet admite autenticación de usuario, pero no eltransporte de datos encriptados.

    66

  • 8/17/2019 part-1-cap2-cap6

    67/162

    Preguntas

    Actividad

    67

    http://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-3.pptxhttp://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-3.pptx

  • 8/17/2019 part-1-cap2-cap6

    68/162

    © 2007 Cisco Systems, Inc. All rights reserved. Cisco PublicITE PC v4.0Chapter 1 68

    CAPA DE

    TRANSPORTE

    FAST –

    TRACKCCNA EXPLORATION 4.0

    640-802

    Propósito de la capa de transporte

  • 8/17/2019 part-1-cap2-cap6

    69/162

    Propósito de la capa de transporte

    Seguimiento de la comunicación individual entreaplicaciones en los hosts origen y destino,

    Segmentación de datos y gestión de cada porción,reensamble de segmentos

    Identificación de las diferentes aplicaciones (número depuerto)

    69

    C l d l i

  • 8/17/2019 part-1-cap2-cap6

    70/162

    Control de las conversaciones

    Segmentación.- Limitación en cuanto a la cantidadde datos que pueden incluirse en una única PDU(Unidad de datos del protocolo).

    Servicios de la capa de transporte Conversaciones orientadas a la conexión, Entrega

    confiable, reconstrucción ordenada de datos, y controldel flujo.

    Conversaciones no orientadas a conexión, MEJORESFUERZO

    70

    C l d l i

  • 8/17/2019 part-1-cap2-cap6

    71/162

    Control de las conversaciones

    Control de flujo Los hosts de la red cuentan con recursos limitados, como

    memoria o ancho de banda. Cuando la capa deTransporte advierte que estos recursos están

    sobrecargados, algunos protocolos pueden solicitar quela aplicación que envía reduzca la velocidad del flujode datos. El control del flujo puede prevenir la pérdida de segmentos

    en la red y evitar la necesidad de retransmisión.

    71

    TCP Y UDP

  • 8/17/2019 part-1-cap2-cap6

    72/162

    C U

    Protocolo decontrol detransmisión (TCP)

    y el Protocolo dedatagramas deusuario (UDP).Ambos protocolos

    gestionan lacomunicación demúltiplesaplicaciones.

    UDP es un protocolo simple, sin conexión,descrito en la RFC 768.

    Entrega de datos sin utilizar muchosrecursos.

    Las porciones de comunicación en UDPse llaman datagramas.

    Sistema de nombres de dominios (DNS),Streaming de vídeo, y Voz sobre IP

    (VoIP).

    72

    TCP Y UDP

  • 8/17/2019 part-1-cap2-cap6

    73/162

    TCP Y UDP

    TCP es un protocolo orientado a la conexión,descrito en la RFC 793.

    Uso adicional de recursos para entregar la información

    Las funciones adicionales especificadas por TCP Entrega en el mismo orden, confiable y de control de flujo.

    Posee 20 bytes de carga en el encabezado, que encapsulan losdatos de la capa de Aplicación,

    UDP sólo posee 8 bytes de carga.

    Web, e-mail, y transferencia de archivos

    73

    Identificación de las conversaciones

  • 8/17/2019 part-1-cap2-cap6

    74/162

    Los procesos en el servidor poseen números depuertos estáticos asignados a ellos, los clienteseligen un número de puerto de forma dinámica

    (aleatoria) para cada conversación. La combinación entre la dirección IP y el número de

    puerto se conoce como socket 192.168.1.20:80.

    74

    Direccionamiento del puerto

  • 8/17/2019 part-1-cap2-cap6

    75/162

    p

    La Autoridad de números asignados de Internet

    (IANA), asigna números de puerto. IANA es un organismo de estándares responsable de la

    asignación de varias normas de direccionamiento enInternet.

    Puertos bien conocidos se reservan para servicios y aplicaciones.

    75

    Direccionamiento del puerto

  • 8/17/2019 part-1-cap2-cap6

    76/162

    p

    Puertos registrados

    Asignados a procesos o aplicaciones del usuario. Son principalmente aplicaciones individuales que el usuario

    elige instalar y que no recibiran un puerto bien conocido.

    Puertos dinámicos y privados Puertos efímeros, suelen asignarse de manera dinámica

    a aplicaciones de cliente cuando se inicia una conexión.

    76

    Direccionamiento del puerto

  • 8/17/2019 part-1-cap2-cap6

    77/162

    Direccionamiento del puerto

    77

    Direccionamiento del puerto

  • 8/17/2019 part-1-cap2-cap6

    78/162

    p

    La utilidad netstat visualiza las conexiones TCP que

    están abiertas y activas Indica el protocolo en uso, la dirección y el número de

    puerto locales, la dirección y el número de puerto destino yel estado de la conexión.

    Las conexiones TCP no descritas pueden representar unaimportante amenaza a la seguridad. Esto se debe a que pueden indicar que algo o alguien está

    conectado al host local.

    Las conexiones TCP innecesarias pueden consumir recursos valiosos

    del sistema y por lo tanto disminuir el rendimiento del host

    78

    TCP UDP

  • 8/17/2019 part-1-cap2-cap6

    79/162

    TCP y UDP

    Puerto origen.- Número asignado dinámicamente,normalmente superior a 1023, que indica el iniciode una sesión TCP desde el cliente

    Puerto destino.- Identifica la aplicación que sedesea abrir en el destino

    79

    TCP UDP

  • 8/17/2019 part-1-cap2-cap6

    80/162

    TCP y UDP

    Número de secuencia.- Especifica el número delúltimo octeto de un segmento

    Número de acuse de recibo.- Específica el número

    del próximo segmento esperado Longitud del encabezado (bytes)

    Señalizadores.- Administración de sesiones y

    tratamiento de segmentos Tamaño de la ventana.- Cantidad de segmentos

    recibidos antes de enviar un ACK

    80

    TCP UDP

  • 8/17/2019 part-1-cap2-cap6

    81/162

    TCP y UDP

    Checksum.- Verifica errores en el segmento Señalizador urgente.- Utilizado para indicar la

    urgencia en la entrega de un segmento

    81

    Establecimiento de sesiones TCP

  • 8/17/2019 part-1-cap2-cap6

    82/162

    Saludo de tres vías El cliente que inicia la conexión enviando un segmento que

    contiene un valor de secuencia inicial

    El servidor responde con un segmento que contiene un valor

    de reconocimiento igual al valor de secuencia recibido más1, además de su propio valor de secuencia desincronización.

    El cliente responde con un valor de reconocimiento igual al

    valor de secuencia que recibió más uno.

    82

    Finalización de sesiones TCP

  • 8/17/2019 part-1-cap2-cap6

    83/162

    Finalización de sesiones TCP83

    TCP Tip de seguridad

  • 8/17/2019 part-1-cap2-cap6

    84/162

    TCP: Tip de seguridad

    Denegar el establecimiento de sesiones TCP, Sólo permitir sesiones para ser establecidas por

    servicios específicos, o

    Sólo permitir tráfico como parte de sesiones yaestablecidas.

    84

    Reensamblaje de paquetes TCP

  • 8/17/2019 part-1-cap2-cap6

    85/162

    j p q

    Asignación de números de secuencia en elencabezado de cada paquete, para que sepuedan ensamblar en el orden correcto en eldestino.

    85

    Acuses de recibo de segmentos TCP

  • 8/17/2019 part-1-cap2-cap6

    86/162

    g

    TCP utiliza el número de reconocimiento paraindicar el próximo byte que el receptor espera. Acuse de recibo de expectativa.

    Se utiliza acuse de recibo en base al número total

    de bytes recibidos en la sesión.

    86

    Acuses de recibo de segmentos TCP

  • 8/17/2019 part-1-cap2-cap6

    87/162

    Acuses de recibo de segmentos TCP

    Por ejemplo, si se comienza con un número de

    secuencia 2000, si se reciben 10 segmentos de 1000

    bytes cada uno, se devolverá al origen un número de

    reconocimiento igual a 12001. La cantidad de datos que un origen puede

    transmitir antes de recibir un acuse de recibo sedenomina tamaño de la ventana.

    87

    Control de congestión TCP

  • 8/17/2019 part-1-cap2-cap6

    88/162

    El control del flujo contribuye con la confiabilidadde la transmisión TCP ajustando la tasa efectiva deflujo de datos.

    88

    Control de congestión TCP

  • 8/17/2019 part-1-cap2-cap6

    89/162

    Cuando los recursos de la red son limitados, TCP puede reducir

    el tamaño de la ventana para lograr que los segmentosrecibidos sean reconocidos con mayor frecuencia. El host receptor envía el valor del tamaño de la ventana al emisor para

    indicar el número de bytes que está preparado para recibir.

    89

    UDP

  • 8/17/2019 part-1-cap2-cap6

    90/162

    UDP

    UDP es un protocolo simple que provee lasfunciones básicas de la capa de Transporte.

    Algunas aplicaciones como los juegos en línea o

    VoIP pueden tolerar algunas pérdida de datos.

    90

    Reensamblaje UDP

  • 8/17/2019 part-1-cap2-cap6

    91/162

    UDP es basado en transacciones. Cuando una aplicación posee datos para enviar,

    simplemente los envía.

    UDP simplemente reensambla los datos en el orden

    en que se recibieron y los envía a la aplicación.

    91

    Preguntas

  • 8/17/2019 part-1-cap2-cap6

    92/162

    Preguntas

    Actividad

    92

    http://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-4.pptxhttp://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-4.pptx

  • 8/17/2019 part-1-cap2-cap6

    93/162

    © 2007 Cisco Systems, Inc. All rights reserved. Cisco PublicITE PC v4.0Chapter 1 93

    CAPA DE RED

    FAST  – TRACK

    CCNA EXPLORATION 4.0

    640-802

    Comunicación host a host

  • 8/17/2019 part-1-cap2-cap6

    94/162

    Comunicación host a host

    La capa 3 básicamente realiza las siguientesfunciones

    Direccionamiento

    IP V4 Cuando a un dispositivo final se le agrega una IP se le denomina

    Host

    Direccionamiento lógico

    Encapsulamiento Proceso de colocar header con información propia de la

    capa 3

    Comunicación host a host

  • 8/17/2019 part-1-cap2-cap6

    95/162

    Comunicación host a host

    Enrutamiento Routers

    Selección de los mejores caminos entre el origen y el destino

    Desencapsulación Proceso del header del paquete IP

    Rol de IP V4

  • 8/17/2019 part-1-cap2-cap6

    96/162

    Rol de IP V4

    Sin conexión: No establece conexión antes deenviar los paquetes de datos.

    Máximo esfuerzo (no confiable): No se usan campos enel encabezados para garantizar la entrega depaquetes.

    Medios independientes: Operan

    independientemente del medio que lleva los datos

    IP V4 Independiente de los Medios

  • 8/17/2019 part-1-cap2-cap6

    97/162

    Parte de la comunicación de control entre la capade Enlace de datos y la capa de Red es establecerun tamaño máximo para el paquete.

    Un dispositivo intermediario (router), necesitaráseparar un paquete cuando se lo envía desde unmedio a otro medio con una MTU más pequeña. Fragmentación de paquetes.

    IP V4 Empaquetado de Segmentos

  • 8/17/2019 part-1-cap2-cap6

    98/162

    El enrutamiento realizado por estos dispositivosintermediarios sólo considera el contenido delencabezado de los paquetes.

    La porción de datos del paquete (PDU de la Capa detransporte), permanece sin cambios durante losprocesos de la capa de red.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    99/162

    Dirección IP destino 32 bits que representa la dirección del host de destino.

    Dirección IP origen 32 bits que representa la dirección de host de origen.

    Tiempo de vida (TTL)

    8 bits que indica el tiempo de "vida" del paquete. TTL disminuye en uno cada vez que el paquete es

    procesado por un router (es decir, en cada salto).

    Cuando el valor se vuelve cero, el router descarta o elimina

    el paquete.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    100/162

    Protocolo 8 bits que indican el tipo de paquete traslada.

    Capa de red pasa los datos al protocolo apropiado de lacapa superior. Los valores de ejemplo son:

    01 ICMP,

    06 TCP, y 17 UDP.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    101/162

    Tipo de servicio 8 bits que se usa para determinar la prioridad de

    cada paquete. Calidad del Servicio (QoS) a paquetes de alta prioridad,

    como aquellos que llevan datos de voz en telefonía. El router decide cual paquete envía primero en función de este

    campo.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    102/162

    Desplazamiento de fragmentos

    Un router puede tener la necesidad de fragmentar un

    paquete cuando lo envía desde un medio a otro medioque tiene una MTU más pequeña. Cuando se produce una fragmentación, el campo

    Desplazamiento de fragmento y el señalizador MF son

    seteados, en el encabezado IP para reconstruir el paquetecuando llega al host destino. Desplazamiento de fragmento, identifica el orden en el cual

    ubicar el fragmento del paquete en la reconstrucción.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    103/162

    Señalizador de Más fragmentos (MF) MF es un único bit en el campo del señalizador usado con el

    Desplazamiento de fragmentos para la fragmentación y reconstrucciónde paquetes.

    Cuando está seteado (MF), significa que no es el último fragmento de unpaquete.

    Cuando un host recibe un paquete que llega con MF = 1, analiza el

    Desplazamiento de fragmentos para ver dónde ha de colocar estefragmento en el paquete reconstruido.

    Cuando un host recibe un paquete con el MF = 0 y un valor diferente a ceroen el Desplazamiento de Fragmentos, coloca ese fragmento como la últimaparte del paquete reconstruido.

    Un paquete no fragmentado tiene (MF = 0, desplazamiento de fragmentos

    = 0).

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    104/162

    Señalizador de No Fragmentar (DF)

    Bit en el campo del señalizador que indica que no sepermite la fragmentación del paquete.

    Si un router necesita fragmentar un paquete para permitirel paso hacia la capa 2 pero el bit DF está en 1, entonces

    el router descartará este paquete.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    105/162

    Versión

    Del protocolo IP.

    Longitud del encabezado (IHL) Tamaño del encabezado del paquete.

    Longitud del Paquete

    Tamaño completo del paquete, incluyendo elencabezado, en bytes.

    IP V4 Encabezado

  • 8/17/2019 part-1-cap2-cap6

    106/162

    Identificación

    Identifica únicamente fragmentos de un paquete IP

    original. Checksum del encabezado

    Controla errores del encabezado del paquete.

    Opciones Provee otros servicios pero éstos son rara vez utilizados.

    Rendimiento

  • 8/17/2019 part-1-cap2-cap6

    107/162

    Rendimiento

    Las redes grandes presentan problemas Degradación de rendimiento

    Temas de seguridad

    Administración de direcciones El tráfico de datos, administración, control

    (sobrecarga) y el aumento de la cantidad de hosts,contribuyen a decrementar el desempeño de la red,

    sobre todo la presencia de broadcasts. La administración del tamaño de los dominios

    broadcast, aseguran que el rendimiento de la red

    no se degrade hasta niveles inaceptables

    Administración de direcciones

  • 8/17/2019 part-1-cap2-cap6

    108/162

    La función del gateway es constituirse en la puertade salida del tráfico de un host que esta destinadoa otro host que se encuentra en una red remota

    Esquema del direccionamiento IP V4

  • 8/17/2019 part-1-cap2-cap6

    109/162

    IP consta de 32 bits agrupados en octetoscodificados en decimal

    La porción de red es igual para todos los host de laesa red

    Al número de bits de la porción de red se lo

    denomina longitud del prefijo. Una red que usa 16 bits para la porción de red, el prefijo

    es /16.

    La máscara de subred indica el prefijo y sirve para

    identificar la porción de red.

    Comunicación fuera de una red

  • 8/17/2019 part-1-cap2-cap6

    110/162

    Cuando un host necesita comunicarse con otra red,necesita los servicios de un router, que actúa como un

    gateway hacia la otra red. El router necesita una ruta que defina dónde enviar

    el paquete recibido.

    Dirección del siguiente salto.

    Gateway

  • 8/17/2019 part-1-cap2-cap6

    111/162

    Si la porción de red de la dirección de destino delpaquete es diferente de la dirección de origen, elpaquete tiene que hallar la salida fuera de la redoriginal.

    Gateway

  • 8/17/2019 part-1-cap2-cap6

    112/162

    Comandos para mostrar la configuración IPWindows: ipconfig

    LINUX: route

    Un paquete puede ser enrutado únicamente si se

    conoce la ruta para llegar a esa red remota Dirección del siguiente salto

    Camino hacia una red

  • 8/17/2019 part-1-cap2-cap6

    113/162

    Los routers manejan rutas mediante las tablas deenrutamiento La tabla de enrutamiento se forma inicialmente con las

    redes directamente conectadas a las interfaces delrouter

    Las redes remotas deben ser adquiridas medianteproceso de enrutamiento estático o dinámico

    Camino hacia una red

  • 8/17/2019 part-1-cap2-cap6

    114/162

    Los routers en una tabla de enrutamiento tienen trescaracterísticas red de destino,

    próximo salto, y

    métrica.

    La ruta default se usa cuando la ruta de destino nose encuentra en la tabla de enrutamiento.

    Tabla de enrutamiento en el host

  • 8/17/2019 part-1-cap2-cap6

    115/162

    Los hosts también requieren una tabla deenrutamiento. Contiene las conexiones directa(s) a la red y la ruta

    por defecto al gateway.

    La dirección de gateway por defecto en el host crea la

    ruta default local

    Tabla de enrutamiento en el host

  • 8/17/2019 part-1-cap2-cap6

    116/162

    Visualizar netstat -r, route, o route PRINT.

    Modificar route ADD

    route DELETE

    route CHANGE

    Entradas en la tabla de enrutamiento

  • 8/17/2019 part-1-cap2-cap6

    117/162

    La tabla de enrutamiento es organizadajerárquicamente Rutas de primer nivel

    Rutas de segundo nivel

    Ruta por defecto

  • 8/17/2019 part-1-cap2-cap6

    118/162

    Coincide con todas las redes de destino de unpaquete Es la coincidencia más baja

    Último recurso para entregar el paquete

    Siguiente salto

  • 8/17/2019 part-1-cap2-cap6

    119/162

    g

    Una vez que el router encuentra una ruta a una reddestino, lo siguiente que tiene que hacer es enviarel paquete a la dirección del siguiente salto.

    Protocolos de enrutamiento

  • 8/17/2019 part-1-cap2-cap6

    120/162

    La tabla de enrutamiento se forma inicialmente conlas redes directamente conectadas a las interfacesdel router y las redes remotas son asociadas al

    protocolo de enrutamiento que se configure

    Enrutamiento estático

  • 8/17/2019 part-1-cap2-cap6

    121/162

    Configuradas por el administrador

    Deben contener la dirección de la red remota, sumáscara y la dirección del siguiente salto

    RED REMOTA + MASCARA + POR DONDE????

  • 8/17/2019 part-1-cap2-cap6

    122/162

    Enrutamiento dinámico

  • 8/17/2019 part-1-cap2-cap6

    123/162

    Los protocolos se clasifican de acuerdo a dondeoperan en un sistema autónomo

    Interiores (IGP)

    Exteriores (EGP)

    Preguntas

  • 8/17/2019 part-1-cap2-cap6

    124/162

    Actividad

    http://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-5.pptxhttp://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-5.pptx

  • 8/17/2019 part-1-cap2-cap6

    125/162

    © 2007 Cisco Systems, Inc. All rights reserved. Cisco PublicITE PC v4.0Chapter 1 125

    IP VERSION 4

    FAST  – TRACK

    CCNA EXPLORATION 4.0

    640-802

    E t t d di ió IP

  • 8/17/2019 part-1-cap2-cap6

    126/162

    ITE PC v4.0Chapter 1 126© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Estructura de una dirección IP

    Direcciones de 32 bits, agrupadas en octetoscodificadas en decimal.

    Inicialmente esta compuesta de dos componentes

     –Porción de RED

     –Porción de HOST

    Ti d di i i t

  • 8/17/2019 part-1-cap2-cap6

    127/162

    ITE PC v4.0Chapter 1 127© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Tipos de direccionamiento

    Dirección de RED

     –Identificativo de toda la RED

    Ti d di i i t

  • 8/17/2019 part-1-cap2-cap6

    128/162

    ITE PC v4.0Chapter 1 128© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Tipos de direccionamiento

    Dirección de BROADCAST

     –Dirección especial utilizada para

    enviar datos a todos los hosts dela red

    Ti d di i i t

  • 8/17/2019 part-1-cap2-cap6

    129/162

    ITE PC v4.0Chapter 1 129© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Tipos de direccionamiento

    Dirección de HOST

     –Direcciones asignadas a los

    dispositivos finales de la red.

    P fij d RED

  • 8/17/2019 part-1-cap2-cap6

    130/162

    ITE PC v4.0Chapter 1 130© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Prefijo de RED

    La longitud de prefijo es la cantidad de bits en ladirección que conforma la porción de red.

    La máscara de subred consta de 32 bits, al igual que ladirección, utiliza unos y ceros para indicar cuáles bitsde la dirección son red y cuáles son host.

    Cálculo de direcciones de red, host y

  • 8/17/2019 part-1-cap2-cap6

    131/162

    ITE PC v4.0Chapter 1 131© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    , ybroadcast

    Unicast m lticast broadcast

  • 8/17/2019 part-1-cap2-cap6

    132/162

    ITE PC v4.0Chapter 1 132© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Unicast, multicast y broadcast

    Unicast: el proceso por elcual se envía un paquetede un host a un hostindividual.

    Broadcast: el proceso porel cual se envía un paquetede un host a todos loshosts de la red.

    Multicast: el proceso por elcual se envía un paquetede un host a un gruposeleccionado de hosts.

    Rango de direcciones IP V4 (reservadas)

  • 8/17/2019 part-1-cap2-cap6

    133/162

    ITE PC v4.0Chapter 1 133© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Rango de direcciones IP V4 (reservadas)

    Direcciones experimentales –RFC 3330

    Rango de direcciones IP V4 (reservadas)

  • 8/17/2019 part-1-cap2-cap6

    134/162

    ITE PC v4.0Chapter 1 134© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Rango de direcciones IP V4 (reservadas)

    Direcciones multicast –224.0.0.0 a 224.0.0.255 son direcciones reservadas de enlacelocal.

    •Los paquetes enviados a estos destinos siempre setransmiten con un valor de período de vida (TTL) de 1.

    •Un uso común de direcciones de enlace local reservadasse da en los protocolos de enrutamiento usando transmisiónmulticast para intercambiar información de enrutamiento.

     –Las direcciones de alcance global son de 224.0.1.0 a

    238.255.255.255.•Se las puede usar para transmitir datos en Internetmediante multicast.

     –224.0.1.1 ha sido reservada para el Protocolo de horade red (NTP) para sincronizar los relojes con la hora del

    día de los dispositivos de la red.

    Direcciones IP públicas y privadas

  • 8/17/2019 part-1-cap2-cap6

    135/162

    ITE PC v4.0Chapter 1 135© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Direcciones IP públicas y privadas

    RFC 1918 –10.0.0.0 a 10.255.255.255(10.0.0.0 /8)

     –172.16.0.0 a 172.31.255.255(172.16.0.0 /12)

     –192.168.0.0 a 192.168.255.255(192.168.0.0 /16)

    NAT

     –Con servicios para traducir las

    direcciones privadas a direccionespúblicas, los hosts en una reddireccionada en forma privadapueden tener acceso a recursos através de Internet.

    Direcciones IP especiales

  • 8/17/2019 part-1-cap2-cap6

    136/162

    ITE PC v4.0Chapter 1 136© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Direcciones IP especiales

    Direcciones IP especiales

  • 8/17/2019 part-1-cap2-cap6

    137/162

    ITE PC v4.0Chapter 1 137© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Direcciones IP especiales

    Direcciones de enlace local

     –169.254.0.0 a 169.254.255.255 (169.254.0.0 /16) sondesignadas como direcciones de enlace local.

     –El sistema operativo puede asignar automáticamente estas

    direcciones al host local en entornos donde no se dispone deuna configuración IP.

     –La comunicación mediante direcciones de enlace local IPv4sólo es adecuada para comunicarse con otros dispositivosconectados a la misma red.

     –Las direcciones de enlace local no ofrecen servicios fuera de lared local.

     –Sin embargo, muchas aplicaciones de cliente/servidor y puntoa punto funcionarán correctamente con direcciones de enlacelocal IPv4.

    Direcciones IP especiales

  • 8/17/2019 part-1-cap2-cap6

    138/162

    ITE PC v4.0Chapter 1 138© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Direcciones IP especiales

    Direcciones TEST-NET

     –192.0.2.0 a 192.0.2.255 (192.0.2.0 /24) para fines deenseñanza y aprendizaje.

     –Estas direcciones pueden usarse en ejemplos de

    documentación y redes.

     – A diferencia de las direcciones experimentales, los dispositivosde red aceptarán estas direcciones en su configuración.

     – A menudo puede encontrar que estas direcciones se usan conlos nombres de dominio example.com o example.net en la

    documentación de las RFC, del fabricante y del protocolo.

     –Las direcciones dentro de este bloque no deben aparecer enInternet.

    Clase de direccionamiento IP V4

  • 8/17/2019 part-1-cap2-cap6

    139/162

    ITE PC v4.0Chapter 1 139© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Clase de direccionamiento IP V4

    Direccionamientocon clase

    Direccionamiento estático

  • 8/17/2019 part-1-cap2-cap6

    140/162

    ITE PC v4.0Chapter 1 140© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Direccionamiento estático

    Configuración manual

    Estricto control de uso de las IP

    De preferencia se las utiliza para servidores, routers,

    switches impresoras etc

  • 8/17/2019 part-1-cap2-cap6

    141/162

    Organismos que asignan direcciones IP

  • 8/17/2019 part-1-cap2-cap6

    142/162

    ITE PC v4.0Chapter 1 142© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Organismos que asignan direcciones IP

     Autoridad de números asignados a Internet (IANA)(http://www.iana.net) es un soporte maestro dedirecciones IP.

    Descripción IP V6

  • 8/17/2019 part-1-cap2-cap6

    143/162

    ITE PC v4.0Chapter 1 143© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Descripción IP V6

    Mayores capacidades de direccionamiento fue lamotivación inicial para el desarrollo de este nuevoprotocolo.

     –Manejo mejorado de paquetes

     –Escalabilidad y longevidad mejoradas

     –Mecanismos QoS (Calidad del Servicio)

     –Seguridad integrada

    Descripción IP V6

  • 8/17/2019 part-1-cap2-cap6

    144/162

    ITE PC v4.0Chapter 1 144© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Descripción IP V6

    IPv6 ofrece:

     –Direccionamiento jerárquico de 128 bits

     –Simplificación del formato de encabezado: para mejorar elmanejo de paquetes

     –Soporte mejorado para extensiones y opciones: paraescabilidad/longevidad mejoradas y manejo mejorado depaquetes

     –Capacidad de rotulado de flujo: como mecanismos QoS

     –

    Capacidades de autenticación y privacidad: para integrar laseguridad

    Descripción IP V6

  • 8/17/2019 part-1-cap2-cap6

    145/162

    ITE PC v4.0Chapter 1 145© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Descripción IP V6

    IPv6 es un conjunto de aplicaciones de protocolo

     –Se han desarrollado nuevos protocolos en varias capas delstack para admitir este nuevo protocolo.

     –Hay un nuevo protocolo de mensajería (ICMPv6) y nuevos

    protocolos de enrutamiento. Debido al mayor tamaño delencabezado de IPv6, también repercute en la infraestructura dered subyacente.

    Descripción IP V6

  • 8/17/2019 part-1-cap2-cap6

    146/162

    ITE PC v4.0Chapter 1 146© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Descripción IP V6

    Transición a IPv6

     –IPv6 ha sido diseñado con escalabilidad para permitir años decrecimiento de la internetwork.

     –IPv6 se está implementando lentamente y en redes selectas.

     –IPv4 todavía se utiliza ampliamente y probablementepermanezca durante algún tiempo en el futuro.

     –IPv6 podrá eventualmente reemplazar a IPv4 como protocolode Internet dominante.

    Principios de subredes

  • 8/17/2019 part-1-cap2-cap6

    147/162

    ITE PC v4.0Chapter 1 147© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Principios de subredes

    Subredes

     –2^n donde n = la cantidad de bits que se tomaron prestados

    Host

     –2^n - 2 donde n = la cantidad de bits para hosts.

    VLSM

  • 8/17/2019 part-1-cap2-cap6

    148/162

    ITE PC v4.0Chapter 1 148© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    VLSM

    Subnetear una subred

    Prueba de la capa de RED

  • 8/17/2019 part-1-cap2-cap6

    149/162

    ITE PC v4.0Chapter 1 149© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Prueba de la capa de RED

    Prueba del stack local

    PING

     – Echo request (datagrama de pregunta)

     –Echo replay (datagrama de respuesta)

     –Una respuesta de 127.0.0.1 indica que elsuite de protocolos IP está correctamenteinstalado en el host.

    Prueba de conectividad de la LAN

  • 8/17/2019 part-1-cap2-cap6

    150/162

    ITE PC v4.0Chapter 1 150© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Prueba de conectividad de la LAN

    Conectividad extremo a extremo

  • 8/17/2019 part-1-cap2-cap6

    151/162

    ITE PC v4.0Chapter 1 151© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Conectividad extremo a extremo

    Prueba de la ruta

  • 8/17/2019 part-1-cap2-cap6

    152/162

    ITE PC v4.0Chapter 1 152© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Prueba de la ruta

    Traceroute (tracert) es una utilidad que permiteobservar la ruta entre estos hosts

    Si los datos fallan en un salto durante el camino, setiene la dirección del último router que respondió alrastreo.

     –Esto indica el lugar donde se encuentra el problema o lasrestricciones de seguridad.

    Prueba de la ruta

  • 8/17/2019 part-1-cap2-cap6

    153/162

    ITE PC v4.0Chapter 1 153© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Prueba de la ruta

    Tiempo de ida y vuelta (RTT)

     –El tiempo de ida y vuelta (RTT) es el tiempo que le lleva a unpaquete llegar al host remoto y a la respuesta regresar del host.

    •(*) indica la pérdida de un paquete.

    Tiempo de vida (TTL)

     –El campo TTL se usa para limitar la cantidad de saltos que unpaquete puede cruzar.

    •Cuando un paquete ingresa a un router, el campo TTL

    disminuye en 1.

    •Cuando el TTL llega a cero, el router no envía el paquete yéste es descartado.

    Prueba de la ruta

  • 8/17/2019 part-1-cap2-cap6

    154/162

    ITE PC v4.0Chapter 1 154© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Prueba de la ruta

    Tiempo de vida (TTL)

     –La primera secuencia de mensajes tendrá un campo de TTL enuno.

    •Esto hace que el TTL expire el límite de tiempo del paquete

    en el primer router. Este router luego responde con unmensaje de ICMP. Traceroute ahora posee la dirección delprimer salto.

     –Traceroute incrementa progresivamente el campo TTL (2, 3,4...) para cada secuencia de mensajes.

    •De esta manera se proporciona al rastreo la dirección decada salto a medida que los paquetes expiran el límite detiempo a lo largo del camino.

    •El campo TTL continúa aumentando hasta que se llega adestino o hasta un máximo predefinido.

    ICMP V4

  • 8/17/2019 part-1-cap2-cap6

    155/162

    ITE PC v4.0Chapter 1 155© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    ICMP V4

    ICMP proporciona mensajes de control y error y se usamediante las utilidades ping y traceroute.

     – A pesar de que ICMP usa el soporte básico de IP como si fueraun protocolo ICMP de mayor nivel, en realidad es capa 3.

    Los mensajes ICMP que se pueden enviar incluyen:

     –Confirmación de host

     –Destino o servicio inalcanzable

     –Tiempo excedido

     –Redirección de ruta

     –Disminución de velocidad en origen

    ICMP V4

  • 8/17/2019 part-1-cap2-cap6

    156/162

    ITE PC v4.0Chapter 1 156© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    ICMP V4 Destino o servicio inalcanzable

     –Se puede usar el destino inalcanzable de ICMP para notificar aun host que el destino o servicio es inalcanzable.

     –0 = red inalcanzable

    •Si un router recibe un paquete para el cual no posee una

    ruta –1 = host inalcanzable

    •Si un router recibe un paquete para el cual posee una rutaconectada pero no puede enviar el paquete al host en la redconectada

    ICMP V4

  • 8/17/2019 part-1-cap2-cap6

    157/162

    ITE PC v4.0Chapter 1 157© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    C Destino o servicio inalcanzable

     –2 y 3 = protocolo y puerto inalcanzable

    •Utilizados por un host final para indicar que el segmentoTCP o el datagrama UDP en un paquete no pudo serenviado al servicio de capa superior.

     –

    Indica que el servicio no está disponible.» no hay un daemon en funcionamiento queproporcione el servicio o porque la seguridad del hostno permite el acceso al servicio.

    ICMP V4

  • 8/17/2019 part-1-cap2-cap6

    158/162

    ITE PC v4.0Chapter 1 158© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Tiempo superado

     –Un router utiliza un mensaje de tiempo superado de ICMP paraindicar que no se puede enviar un paquete debido a que elcampo TTL del paquete ha expirado.

     –El router también puede enviar un mensaje de tiempo superadode ICMP al host de origen para informar al host el motivo por elque se descartó el paquete.

    ICMP V4

  • 8/17/2019 part-1-cap2-cap6

    159/162

    ITE PC v4.0Chapter 1 159© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Redireccionamiento de ruta

     –Sirve para notificar a los hosts de una red acerca de una mejorruta disponible para un destino en particular.

    Es posible que este mensaje sólo pueda usarse cuando elhost de origen esté en la misma red física que ambosgateways.

    •Si un router recibe un paquete para el cual tiene una ruta ypara el próximo salto se conecta con la misma interfaz delpaquete recibido, el router puede enviar un mensaje deredireccionamiento de ICMP al host de origen.

    ICMP V4

  • 8/17/2019 part-1-cap2-cap6

    160/162

    ITE PC v4.0Chapter 1 160© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    Disminución de velocidad en origen

     –Puede usarse para informar al origen que deje de enviarpaquetes por un tiempo.

    •Si un router no posee suficiente espacio en búfer pararecibir paquetes entrantes, un router descartará lospaquetes.

     –Puede enviar un mensaje de disminución de velocidaden origen de ICMP a los hosts de origen por cadamensaje que descarta.

     –Un host de destino también puede enviar un mensaje de

    disminución de velocidad en origen si los datagramas llegandemasiado rápido para ser procesados.

     –Cuando un host recibe un mensaje de disminución develocidad en origen de ICMP, lo informa a la capa detransporte. El host de origen puede utilizar el mecanismo decontrol de flujo de TCP para adaptar la transmisión.

    Preguntas

  • 8/17/2019 part-1-cap2-cap6

    161/162

    ITE PC v4.0Chapter 1 161© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public

    g

     ACTIVIDADES

    http://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-6.pptxhttp://localhost/var/www/apps/conversion/tmp/scratch_5/exams/demo-exam/ccna1-cap-6.pptx

  • 8/17/2019 part-1-cap2-cap6

    162/162