Capítulo 3-4

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 222

Implementar y realizar soporte técnico a equipo de cómputo, sistemas

operativos y redes locales de acuerdo a las necesidades técnicas de la


organización, para garantizar el óptimo funcionamiento de sus recursos
informáticos.
El alumno implementará pequeñas redes de área local para garantizar
el transporte de la información a través de la misma.
Para acceder al curso, participar en debates con su instructor, ver sus calificaciones, leer
o revisar textos y practicar con medios interactivos

Bienvenido a Introducción a redes


Portafolio de Evidencias
Identificación de comandos de software necesarios,
para configuración de dispositivos de red
El propósito de los comandos, las variables de comandos y un diagrama de
topología que indique el contexto en el que se utilizan los comandos para
configurar la tecnología.
Packet Tracer es una herramienta de aprendizaje de redes permitiendo
simulaciones físicas y lógicas. También proporciona herramientas de visualización
para ayudarlo a comprender el funcionamiento interno de una red.
Esta es la primera actividad de creación de modelos:
Dibuje su concepto de Internet

Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la


ubicación de su hogar, lugar de estudios o universidad y del cableado, los equipos y
los dispositivos correspondientes, entre otros elementos. Es posible que desee incluir
algunos de los siguientes elementos:
Dispositivos/equipo
Medios (cableado)
Direcciones o nombres de enlace
Orígenes y destinos
Proveedores de servicios de Internet
Tarea:

Realizar un resumen con los


puntos del
Las comunicaciones en un inicio. Desde las pinturas rupestres hasta la
imprenta, la radio y la televisión, cada nuevo descubrimiento mejoró nuestra
capacidad de conectarnos y comunicarnos.
Creación y la interconexión de redes de datos sólidas
Las redes conectan a las personas y promueven la comunicación libre. Todos
pueden conectarse, compartir y hacer una diferencia.
Recursos disponibles en Internet que pueden ayudarlo a llevar a cabo las siguientes
tareas:

 Enviar y compartir sus fotografías, videos hechos en casa y experiencias con amigos
o con el mundo.
 Acceder a trabajos curriculares y entregarlos.
 Comunicarse con amigos, familiares y pares mediante correo electrónico,
mensajería instantánea o llamadas de teléfono a través de Internet.
 Mirar videos, películas o capítulos de programas de televisión a petición.
 Jugar en línea con amigos.
 Decidir cómo vestirse al consultar en línea las condiciones actuales del clima.
 Buscar el camino menos congestionado hacia su destino al observar videos de
cámaras Web que muestran el clima y el tráfico.
 Consultar su estado de cuenta bancario y pagar electrónicamente las facturas.
La creación de comunidades en línea para el intercambio de ideas e información tiene el
potencial de aumentar las oportunidades de productividad en todo el planeta.

Para Cisco, esto se denomina “red humana”. La red humana se enfoca en el impacto que
tienen Internet y las redes en las personas y las empresas.

¿Cómo lo afecta la red humana?


Mediante las redes, se ofrece material educativo en una amplia variedad de formatos,
que incluye actividades, evaluaciones y comentarios.
los cursos en línea (e-learning) se pueden dictar a través de una red. Estos cursos
pueden contener datos (texto, enlaces), voz y video disponibles para los estudiantes en
cualquier momento y desde cualquier lugar.

Los foros o grupos de discusión permiten al estudiante colaborar con el instructor, con
otros estudiantes de la clase e incluso con estudiantes de todo el mundo.

Tipos de servicios de información.


correo electrónico, video, mensajería y telefonía.
La globalización de Internet conduce a nuevas formas de comunicación que les dan
a las personas la capacidad de crear información a la que puede acceder una
audiencia mundial.
¿Qué otros sitios o herramientas utiliza para compartir lo que piensa?
El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una
aceptación cada vez mayor. Las oportunidades de aprendizaje en línea pueden
disminuir el transporte costoso y prolongado, e incluso asegurar que todos los
empleados estén correctamente capacitados para realizar sus tareas de manera
productiva y segura.
Las redes en la actualidad
Normalmente, las organizaciones necesitan acceder a otros sitios corporativos
y a Internet. Para admitir servicios empresariales, como telefonía IP,
videoconferencias y el almacenamiento en centros de datos, se requieren
conexiones rápidas.
¿Con qué opciones cuenta para conectarse a Internet?
¿Opciones de Conexión?
Prácticas de Alumnos
TIC02SM-15

Práctica de laboratorio: Investigación de herramientas de colaboración de red

Packet Tracer: Representación de la red (instrucciones)

La red como plataforma

Práctica de laboratorio: Realización de un esquema de Internet

El cambiante entorno de red

Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes


Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como
funcionar a través de los distintos tipos de cables y dispositivos que componen la
infraestructura física.

Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
TEMAS:

Bring Your Own Device (BYOD)


Colaboración en línea
Comunicación por video
Computación en la nube
Proveedor de servicios de Internet inalámbrico (WISP)
Servicio de banda ancha inalámbrico
Seguridad de red (Tipos de Ataques)
Arquitecturas de red
Por lo general, todos estos dispositivos finales están conectados a un router doméstico.
En realidad, los routers domésticos son cuatro dispositivos en uno:

Router : reenvía paquetes de datos a Internet y recibe paquetes de datos de ella.


Switch : conecta dispositivos finales mediante cables de red.
Punto de acceso inalámbrico :consta de un transmisor de radio que puede conectar
dispositivos finales en forma inalámbrica.
Dispositivo de firewall : protege el tráfico saliente y restringe el tráfico entrante.
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son los
siguientes:

Consola
Telnet o SSH
Puerto auxiliar

Consola
El puerto de consola es un puerto de administración que proporciona acceso fuera de banda a
los dispositivos Cisco. El acceso fuera de banda se refiere al acceso mediante un canal de
administración dedicado que se utiliza únicamente para el mantenimiento del dispositivo. La
ventaja de utilizar un puerto de consola es que es posible acceder al dispositivo incluso si no se
configuró ningún servicio de red, por ejemplo, cuando se realiza la configuración inicial del
dispositivo de red. Al realizar la configuración inicial, una PC con software de emulación de
terminal se conecta al puerto de consola del dispositivo mediante un cable especial. Los
comandos de configuración para el switch o el router se pueden introducir en la PC conectada.
Telnet
Telnet es un método para establecer una sesión de CLI de un dispositivo en forma remota,
mediante una interfaz virtual, a través de una red. A diferencia de la conexión de consola,
las sesiones de Telnet requieren servicios de redes activos en el dispositivo. El dispositivo de
red debe tener, por lo menos, una interfaz activa configurada con una dirección de Internet,
por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor
Telnet que permite a los usuarios introducir comandos de configuración desde un cliente
Telnet. Además de admitir el proceso de servidor Telnet, el dispositivo Cisco IOS también
contiene un cliente Telnet. Esto permite que los administradores de red accedan mediante
Telnet a cualquier otro dispositivo que admita un proceso de servidor Telnet desde la CLI del
dispositivo Cisco.
SSH
El protocolo de Shell seguro (SSH) proporciona un inicio de sesión remoto similar al de Telnet,
excepto que utiliza servicios de red más seguros. El SSH proporciona autenticación de
contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión.
De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la
sesión de administración. Se recomienda utilizar el protocolo SSH en lugar de Telnet, siempre
que sea posible.
La mayoría de las versiones de Cisco IOS incluyen un servidor SSH. En algunos dispositivos,
este servicio se activa en forma predeterminada. Otros dispositivos requieren que el servidor
SSH se habilite en forma manual. Los dispositivos IOS también incluyen un cliente SSH que
puede utilizarse para establecer sesiones SSH con otros dispositivos.
AUX
Una antigua forma de establecer una sesión de CLI de manera remota era mediante una
conexión telefónica de dial-up con un módem conectado al puerto auxiliar (AUX) de un
router, el cual aparece resaltado en la ilustración. Al igual que la conexión de consola, el
método de puerto auxiliar también es una conexión fuera de banda y no requiere la
configuración ni la disponibilidad de ningún servicio de red en el dispositivo. En caso de que
los servicios de red fallen, es posible que un administrador remoto acceda al switch o al
router mediante una línea telefónica.
El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una
conexión directa a una computadora que ejecute un programa de emulación de terminal. No
obstante, se prefiere el puerto de consola al puerto auxiliar para la resolución de problemas,
ya que el primero muestra mensajes de inicio, depuración y error de manera
predeterminada.
Nota: los switches Cisco Catalyst no admiten conexiones auxiliares.
Existen varios programas excelentes de emulación de terminales disponibles para
conectarse a un dispositivo de red mediante una conexión serial por un puerto de
consola o mediante una conexión Telnet o SSH. Algunos de estos programas
incluyen los siguientes:

 PuTTY
 Tera Term
 SecureCRT
 HyperTerminal
 OS X Terminal
Se llama prompt al carácter o conjunto de caracteres que se muestran
en una línea de comandos para indicar que está a la espera de
órdenes.
Todos los dispositivos finales y de red conectados a Internet requieren un sistema
operativo (SO) que los ayude a realizar sus funciones.

El usuario puede interactuar con el shell mediante la interfaz de línea de comandos


(CLI, command-line interface) o la interfaz gráfica de usuario (GUI, graphical user
interface).
El sistema operativo de los routers domésticos generalmente se denomina “firmware”. El
método más frecuente para configurar un router doméstico consiste en utilizar un explorador
Web para acceder a una GUI fácil de usar.
El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema
operativo Internetwork (IOS, Internetwork Operating System). “Cisco IOS” es un término
genérico para la colección de sistemas operativos de red que se utilizan en los dispositivos
de red Cisco.
Los sistemas operativos realizan una serie de funciones técnicas “detrás de escena” que
habilitan a los usuarios a hacer lo siguiente:

 Utilizar un mouse.
 Ver resultados en un monitor.
 Introducir comandos de texto.
 Seleccionar opciones en una ventana de cuadro de diálogo.

Cisco IOS, versión 15.x. switch Cisco Catalyst 2960.


La cantidad de memoria flash y RAM requerida para un IOS determinado varía
notablemente. Es posible que los requisitos de las versiones más recientes de IOS exijan
más memoria RAM y flash de la que puede instalarse en algunos dispositivos.

En muchos dispositivos Cisco, el IOS de la memoria flash se copia a la memoria de acceso


aleatorio (RAM, random access memory) cuando se enciende el dispositivo. Luego,
cuando el dispositivo está en funcionamiento, el IOS se ejecuta desde la RAM.
Las funciones principales que realizan o habilitan los routers y switches Cisco incluyen las
siguientes:

 Prestación de seguridad de la red


 Direccionamiento IP de interfaces virtuales y físicas
 Habilitación de configuraciones específicas de la interfaz para optimizar la conectividad
de los respectivos medios
 Enrutamiento
 Habilitación de tecnologías de calidad de servicio (QoS)
 Compatibilidad con tecnologías de administración de red

Cada característica o servicio tiene asociado un conjunto de comandos de configuración


que permite su implementación por parte de los técnicos de red.

Por lo general, se accede a los servicios que proporciona Cisco IOS mediante una CLI.
Una vez que un técnico de red se conecta a un dispositivo, puede configurarlo.

El técnico de red debe navegar a través de diversos modos del IOS. Los modos de Cisco
IOS para los switches y los routers son muy similares. La CLI utiliza una estructura
jerárquica para los modos.

En orden jerárquico desde el más básico hasta el más especializado, los modos
principales son los siguientes:

Modo de usuario (EXEC de usuario)


Modo de ejecución privilegiado (EXEC privilegiado)
Modo de configuración global
Modos de configuración específicos
En el modo de configuración global, el usuario puede ingresar a diferentes modos de
subconfiguración.

Cada uno de estos modos permite la configuración de una parte o función específica del
dispositivo IOS. La lista que se presenta a continuación muestra algunos de ellos:

Modo de interfaz: para configurar una de las interfaces de red (Fa0/0, S0/0/0).

Modo de línea: para configurar una de las líneas físicas o virtuales (consola, auxiliar, VTY).
La referencia de comandos es un recurso fundamental que los ingenieros de redes utilizan
para revisar diversas características de un comando de IOS determinado. Algunas de las
características más frecuentes son las siguientes:

Sintaxis: la versión más detallada de la sintaxis para un comando que se puede encontrar.

Predeterminado: la manera en que el comando se implementa en un dispositivo con una


configuración predeterminada.

Modo: el modo de configuración del dispositivo en el que se introduce el comando.

Historial: descripciones de cómo se implementa el comando en relación con la versión de


IOS.
Pautas de uso: pautas que describen específicamente cómo implementar el comando.
Ejemplos: ejemplos útiles que muestran situaciones en las que se utiliza el comando con
frecuencia.

Para navegar hasta la referencia de comandos y buscar un comando específico, siga los
pasos que se indican a continuación:

Paso 1. Acceda a www.cisco.com.


Paso 2. Haga clic en Support (Soporte).
Paso 3. Haga clic en Networking Software(Software de redes) (IOS e NX-OS).
Paso 4. Haga clic en 15.2M&T, (por ejemplo).
Paso 5. Haga clic en Reference Guides(Guías de referencia).
Paso 6. Haga clic en CommandReferences (Referencias de comandos).
Paso 7. Haga clic en la tecnología específica que abarca el comando al que hace referencia.
Paso 8. Haga clic en el enlace de la izquierda que coincida alfabéticamente con el comando
al que hace referencia.
Paso 9. Haga clic en el enlace del comando.
Estructura de los comandos

El IOS ofrece varias formas de ayuda:


Ayuda contextual
Verificación de la sintaxis del comando
Teclas de acceso rápido y métodos abreviados

Ayuda contextual
La ayuda contextual proporciona una lista de comandos y los argumentos asociados con
esos comandos dentro del contexto del modo actual. Para acceder a la ayuda
contextual, introduzca un signo de interrogación, ?, en cualquier petición de entrada.
Aparece una respuesta inmediata sin necesidad de utilizar la tecla Entrar.
Estructura de los comandos
Verificación de la sintaxis del comando
En general, el IOS solo proporciona comentarios negativos, como se muestra en
la figura 1. Si el intérprete comprende el comando, la acción requerida se ejecuta
y la CLI vuelve a la petición de entrada correspondiente.

Sin embargo, si el intérprete no puede comprender el comando que se ingresa,


mostrará un comentario que describe el error del comando.

En la figura 2, se muestran tres tipos distintos de mensajes de error:

Ambiguous command (comando ambiguo)


Incomplete command (comando incompleto)
Incorrect command (comando incorrecto)

El comando de IOS clock set es ideal para experimentar con los distintos
mensajes de ayuda de la revisión de sintaxis de comandos, como se muestra en
la figura 1. En la figura 2, se proporciona ayuda sobre los tres tipos de mensajes
de error.
Teclas de acceso rápido y métodos abreviados
La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos
abreviados que facilitan la configuración, el monitoreo y la resolución de problemas.

Flecha abajo: permite al usuario desplazarse hacia delante a través de los comandos
anteriores.
Flecha arriba: permite al usuario desplazarse hacia atrás a través de los comandos
anteriores.
Tabulación: completa el resto de un comando o de una palabra clave que se escribió
parcialmente.
Ctrl-A: se traslada al comienzo de la línea.
Ctrl-E: se traslada al final de la línea.
Ctrl-R: vuelve a mostrar una línea
Ctrl-Z: sale del modo de configuración y vuelve al modo EXEC del usuario.
Ctrl-C: sale del modo de configuración o cancela el comando actual.
Ctrl-Mayús-6: permite al usuario interrumpir un proceso de IOS, como ping o
traceroute.
Tabulación
La tecla de tabulación se utiliza para completar el resto de los comandos y los parámetro
abreviados, siempre que la abreviatura contenga suficientes letras para diferenciarse d
cualquier otro comando o parámetro actualmente disponible. Cuando se ha ingresado un
parte suficiente del comando o la palabra clave como para que sean únicos, presione
tecla Tab y la CLI mostrará el resto del comando o palabra clave.
Esta es una buena técnica para usar cuando se está aprendiendo porque permite ver la palabr
completa utilizada para el comando o palabra clave.
Ctrl-R
La función de volver a mostrar la línea actualiza la línea que se acaba de escribir. Use Ctrl-R pa
volver a mostrar la línea. Por ejemplo, puede ocurrir que el IOS esté reenviando un mensaje a
CLI justo cuando se está escribiendo una línea. Puede usar Ctrl-R para actualizar la línea y evita
tener que volver a escribirla.
En este ejemplo, aparece en medio de un comando un mensaje sobre una falla en una interfaz
Switch# show mac-
16w4d: %LINK-5-CHANGED: Interface FastEthernet0/10, changed state to down
16w4d: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/10, changed stat
to down
Para volver a mostrar la línea que estaba escribiendo, utilice Ctrl-R:
Switch# show mac
Ctrl-Z
Esta combinación de teclas permite salir de cualquier modo de configuración y volver al modo
EXEC privilegiado. Dado que el IOS tiene una estructura de modos jerárquica, el usuario puede
encontrarse varios niveles hacia abajo. En lugar de salir de cada modo en forma individual,
utilice Ctrl-Z para volver directamente a la petición de entrada de EXEC privilegiado en el nivel
superior.

Flechas arriba y abajo


Las teclas de comandos anteriores recuerdan el historial de comandos introducidos. El
software IOS de Cisco almacena temporalmente varios caracteres y comandos anteriores de
manera tal que las entradas puedan recuperarse. El búfer es útil para volver a introducir
comandos sin tener que volver a escribirlos.
Existen secuencias clave para desplazarse a través de estos comandos almacenados en el búfer.
Use la tecla flecha arriba (Ctrl-P) para mostrar los comandos introducidos anteriormente. Cada
vez que se presiona esta tecla, se mostrará el siguiente comando sucesivo anterior. Use la
teclaflecha abajo (Ctrl-N) para desplazarse hacia delante en el historial y mostrar los comandos
más recientes.
Ctrl-Mayús-6
La secuencia de escape interrumpe cualquier proceso en ejecución. Cuando se inicia un
proceso del IOS desde la CLI, como un ping o traceroute, el comando se ejecuta hasta que se
termina o interrumpe. Mientras el proceso está en ejecución, la CLI no responde. Para
interrumpir el resultado e interactuar con la CLI, presioneCtrl-Mayús-6.
Ctrl-C
Interrumpe la entrada de un comando y sale del modo de configuración, lo que resulta útil
después de introducir un comando que se necesita cancelar.
Abreviación de comandos o palabras clave
Los comandos y las palabras clave pueden abreviarse a la cantidad mínima de caracteres que
identifiquen una selección única. Por ejemplo, el comandoconfigure puede abreviarse
en conf ya que configure es el único comando que empieza con conf. La abreviatura con no
dará resultado ya que hay más de un comando que empieza con con.
Las palabras clave también pueden abreviarse.
Otro ejemplo podría ser show interfaces, que se puede abreviar de la siguiente manera:
Switch# show interfaces
Switch# show int
Se puede abreviar tanto el comando como las palabras clave, por ejemplo:
Switch# sh int
Para verificar y resolver problemas en la operación de la red, debemos examinar la
operación de los dispositivos. El comando básico de examen es el comando show.
Existen muchas variantes diferentes de este comando. A medida que el usuario adquiera
más conocimientos sobre IOS, aprenderá a usar e interpretar el resultado de los
comandos show. Utilice el comandoshow ? para obtener una lista de los comandos
disponibles en un modo o contexto determinado.
Un comando show típico puede proporcionar información sobre la configuración, el
funcionamiento y el estado de las partes de un switch o un router Cisco. En la ilustración, se
destacan algunos de los comandos de IOS frecuentes.
En este curso, la atención se centra principalmente en los comandos showbásicos.
Un comando show de uso frecuente esshow interfaces. Este comando muestra estadísticas
de todas las interfaces del dispositivo. Para ver las estadísticas de una interfaz específica,
introduzca el comando show interfacesseguido del tipo de interfaz específico y el número de
ranura o de puerto. Por ejemplo:
Switch# show interfaces fastethernet 0/1
Algunos otros comandos show que los técnicos de red utilizan con frecuencia incluyen los
siguientes:
show startup-config: muestra la configuración guardada ubicada en la NVRAM.
show running-config: muestra el contenido del archivo de configuración en ejecución actual.
La petición de entrada More
Cuando un comando devuelve más resultados de los que pueden mostrarse en una sola
pantalla, aparece la petición de entrada --More-- en la parte inferior de la pantalla. Cuando
aparezca la petición de entrada --More--, presione la barra espaciadora para ver el siguiente
tramo del resultado. Para visualizar sólo la siguiente línea, presione la tecla Intro. Si se
presiona cualquier otra tecla, se cancela el resultado y se vuelve a la petición de entrada.
Uno de los comandos de uso más frecuente en un switch o un router es el siguiente:
Switch# show version
Este comando muestra información sobre la versión de IOS cargada actualmente, además de info
sobre el hardware y los dispositivos. Si inició sesión en un router o un switch de manera remota,
comando show version es un medio excelente para obtener rápidamente un resumen de inform
sobre el dispositivo específico al cual está conectado. Algunos de los datos que se obtienen a par
comando son los siguientes:
Versión del software: versión del software IOS (almacenada en la memoria flash).
Versión de bootstrap: versión de bootstrap (almacenada en la ROM de arranque).
Tiempo de actividad del sistema:tiempo transcurrido desde la última vez que se reinició.
Información de reinicio del sistema: método de reinicio (por ejemplo, apagado y encendido, cola
Nombre de la imagen del software:nombre del archivo de IOS almacenado en la memoria flash.
Tipo de router y tipo de procesador:número de modelo y tipo de procesador.
Tipo y asignación de memoria (compartida/principal): memoria RAM del procesador principal y
almacenamiento en búfer de E/S de paquetes compartidos.
Características del software:protocolos y conjuntos de características admitidos.
Interfaces de hardware: interfaces disponibles en el dispositivo.
Registro de configuración: establece especificaciones de arranque, la configuración de velocidad
consola y parámetros relacionados.
En la figura 1, se muestra el resultado para un ISR Cisco 1941, mientras que en la figura 2 se mue
resultado para un switch Cisco Catalyst 2960.
Nombres de host
Switch Cisco IOS es uno de los dispositivos más simples que se pueden configurar en una red.
Esto se debe a que no se requiere ninguna configuración antes de poner en funcionamiento el
dispositivo. En su versión más básica, se puede conectar un switch sin ninguna configuración, y
de todas maneras conmutará los datos entre los dispositivos conectados.

Un switch tam
Un switch también es uno de los dispositivos fundamentales que se utilizan para crear una red
pequeña. Al conectar dos PC a un switch, esas PC tienen conectividad mutua en forma
inmediata.
Por lo tanto, el resto de este capítulo se centra en la creación de una pequeña red de dos PC
conectada mediante un switch configurado con los parámetros iniciales. Los parámetros iniciales
incluyen la configuración de un nombre para el switch, la limitación del acceso a la configuración
del dispositivo, la configuración de mensajes de aviso y guardar la configuración.
Ejemplo de aplicación de nombres
Utilicemos un ejemplo de tres switches conectados en una red que abarca tres
pisos diferentes.
A fin de crear una convención de nomenclatura para los switches, se debe
tener en cuenta la ubicación y el propósito de los dispositivos.
Por ejemplo, en la ilustración se denominó a los tres switches como Sw-piso-1,
Sw-piso-2 y Sw-piso-3.
En la documentación de la red, se incluirán estos nombres y los motivos de su
elección, a fin de asegurar la continuidad de nuestra convención de
denominación a medida que se agregan dispositivos.
Una vez que se identifica la convención de nomenclatura, el paso siguiente es
aplicar los nombres a los dispositivos usando la CLI.
Configuración del nombre de host de IOS
En el modo EXEC privilegiado, acceda al modo de configuración global introduciendo el
comando configure terminal:
Switch# configure terminal
Después de que se ejecuta el comando, la petición de entrada cambiará a:
Switch(config)#
Introduzca el nombre de host en el modo de configuración global, como se muestra en
la ilustración:
Switch(config)# hostname Sw-piso-1
Después de que se ejecuta el comando, la petición de entrada cambiará a:
Sw-piso-1 (config)#
Observe que el nombre de host aparece en la petición de entrada. Para salir del modo
de configuración global, utilice el comandoexit.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su
ubicación, propósito y dirección.
Nota: para deshacer los efectos de un comando, escriba la palabra clave no antes del
comando.
Por ejemplo, para eliminar el nombre de un dispositivo, utilice:
Sw-piso-1 (config)# no hostname
Switch(config)#
Observe que el comando no hostnameprovocó que el switch volviera a usar el nombre
de host predeterminado “Switch”.
En la ilustración, practique la introducción de un nombre de host en un switch.
La limitación física del acceso a los dispositivos de red mediante su colocación en
armarios y bastidores bajo llave es aconsejable; sin embargo, las contraseñas son la
principal defensa contra el acceso no autorizado a los dispositivos de red. Todos los
dispositivos, incluso los routers domésticos, deben tener contraseñas configuradas en
forma local para limitar el acceso. Más adelante, se presentará la forma de reforzar la
seguridad mediante la solicitud de un nombre de usuario junto con una contraseña. Por
ahora, presentaremos precauciones de seguridad básicas mediante el uso de contraseñas
únicamente.
Como se comentó anteriormente, el IOS usa modos jerárquicos para colaborar con la
seguridad del dispositivo. Como parte de este cumplimiento de seguridad, el IOS puede
aceptar diversas contraseñas para permitir diferentes privilegios de acceso al dispositivo.
Las contraseñas ingresadas aquí son:
Contraseña de enable: limita el acceso al modo EXEC privilegiado.
Contraseña secreta de enable: es una contraseña encriptada que limita el acceso al modo
EXEC privilegiado.
Contraseña de consola: limita el acceso a los dispositivos mediante la conexión de consola.
Contraseña de VTY: limita el acceso a los dispositivos a través de Telnet.
Siempre conviene utilizar contraseñas de autenticación diferentes para cada uno de estos niveles
de acceso. Si bien no es práctico iniciar sesión con varias contraseñas diferentes, es una
precaución necesaria para proteger adecuadamente la infraestructura de la red ante accesos no
autorizados.
Además, utilice contraseñas seguras que no se descubran fácilmente El uso de contraseñas
simples o fáciles de adivinar continúa siendo un problema de seguridad en muchas facetas del
mundo empresarial.
Considere estos puntos clave cuando elija contraseñas:
Use contraseñas que tengan más de 8 caracteres.
Utilice una combinación de letras mayúsculas y minúsculas, números, caracteres especiales o
secuencias numéricas en las contraseñas.
Evite el uso de la misma contraseña para todos los dispositivos.
Evite el uso de palabras comunes como contraseña o administrador, porque se descubren
fácilmente.
Nota: en la mayoría de las prácticas de laboratorio de este curso, se utilizan contraseñas simples
como cisco o class. Estas contraseñas se consideran no seguras y fáciles de adivinar, y deben
evitarse en un entorno laboral. Estas contraseñas solo se utilizan por comodidad en el aula o
para ilustrar ejemplos de configuración.
Limitación del acceso a las configuraciones de los dispositivos
Para proteger el acceso a EXEC privilegiado, utilice el comando enable secret contraseña.
Una variación más antigua y menos segura de este comando es el comando enable
passwordcontraseña. Si bien puede utilizarse cualquiera de estos comandos para
establecer la autenticación antes de permitir el acceso al modo EXEC privilegiado
(enable), se recomienda utilizar el comandoenable secret. El comando enable
secret proporciona mayor seguridad, dado que la contraseña está encriptada.
Comando de ejemplo para establecer contraseñas:
Switch(config)# enable secret class

El ejemplo de la ilustración muestra que no se solicita una contraseña cuando se utiliza el


comando enable por primera vez. A continuación, se configura el comandoenable secret
class, y el acceso a EXEC privilegiado ahora queda protegido. Observe que, por motivos
de seguridad, la contraseña no se muestra cuando se introduce.
Limitación del acceso a las configuraciones de los dispositivos
El puerto de consola de dispositivos de red debe estar asegurado, como mínimo,
mediante el pedido de una contraseña segura al usuario. Así se reducen las posibilidades
de que personal no autorizado conecte físicamente un cable al dispositivo y obtenga
acceso a éste.
Los siguientes comandos se usan en el modo de configuración global para establecer una
contraseña para la línea de consola:
Switch(config)# line console 0
Switch(config-line)# password cisco
Switch(config-line)# login
En el modo de configuración global, s
En el modo de configuración global, se usa el comando line console 0 para ingresar al
modo de configuración de línea de la consola. El cero se utiliza para representar la
primera (y en la mayoría de los casos la única) interfaz de consola.
El segundo comando, password cisco, especifica una contraseña para la línea de consola.
El comando login configura el switch para que requiera autenticación al iniciar sesión.
Cuando se habilita el inicio de sesión y se establece una contraseña, se solicita al usuario
de la consola que introduzca una contraseña antes de darle acceso a la CLI.
Contraseña de VTY
Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. De manera
predeterminada, muchos switches Cisco admiten hasta 16 líneas vty que se numeran del 0
al 15. El número de líneas vty que admite un router Cisco varía según el tipo de router y la
versión de IOS. No obstante, la cantidad más frecuente de líneas vty configuradas es cinco.
Estas líneas se numeran del 0 al 4 de manera predeterminada, aunque se pueden
configurar líneas adicionales. Es necesario establecer una contraseña para todas las líneas
vty disponibles. Puede configurarse la misma contraseña para todas las conexiones. Sin
embargo, con frecuencia conviene configurar una única contraseña para una línea a fin de
proporcionar un recurso secundario para el ingreso administrativo al dispositivo si las
demás conexiones están en uso.
Comandos de ejemplo utilizados para establecer una contraseña en las líneas vty:
Switch(config)# line vty 0 15
Switch(config-line)# password cisco
Switch(config-line)# login
De manera predeterminada, el IOS incluye el comando login en las líneas VTY. Esto
impide el acceso al dispositivo mediante Telnet sin autenticación. Si por error se
establece el comando no login, que elimina el requisito de autenticación, personas
no autorizadas podrían conectarse a la línea a través de la red utilizando Telnet. Esto
representaría un riesgo importante para la seguridad.
En la ilustración, se muestra la protección del acceso a EXEC del usuario en las líneas
de consola y las líneas Telnet.
El puerto de consola de dispositivos de red debe estar asegurado, como mínimo, mediante
el pedido de una contraseña segura al usuario. Así se reducen las posibilidades de que
personal no autorizado conecte físicamente un cable al dispositivo y obtenga acceso a éste.
Los siguientes comandos se usan en el modo de configuración global para establecer una
contraseña para la línea de consola:
Switch(config)# line console 0
Switch(config-line)# password cisco
Switch(config-line)# login
En el modo de configuración global, se usa el comando line console 0 para ingresar al modo
de configuración de línea de la consola. El cero se utiliza para representar la primera (y en la
mayoría de los casos la única) interfaz de consola.
El segundo comando, password cisco, especifica una contraseña para la línea de consola.
El comando login configura el switch para que requiera autenticación al iniciar sesión.
Cuando se habilita el inicio de sesión y se establece una contraseña, se solicita al usuario de
la consola que introduzca una contraseña antes de darle acceso a la CLI.
Contraseña de VTY
Las líneas vty permiten el acceso a un dispositivo Cisco a través de Telnet. De manera
predeterminada, muchos switches Cisco admiten hasta 16 líneas vty que se numeran del 0 al
15. El número de líneas vty que admite un router Cisco varía según el tipo de router y la
versión de IOS. No obstante, la cantidad más frecuente de líneas vty configuradas es cinco.
Estas líneas se numeran del 0 al 4 de manera predeterminada, aunque se pueden configurar
líneas adicionales. Es necesario establecer una contraseña para todas las líneas vty
disponibles. Puede configurarse la misma contraseña para todas las conexiones. Sin embargo,
con frecuencia conviene configurar una única contraseña para una línea a fin de proporcionar
un recurso secundario para el ingreso administrativo al dispositivo si las demás conexiones
están en uso.
Comandos de ejemplo utilizados para establecer una contraseña en las líneas vty:
Switch(config)# line vty 0 15
Switch(config-line)# password cisco
Switch(config-line)# login
De manera predeterminada, el IOS incluye el comando login en las líneas VTY. Esto impide el
acceso al dispositivo mediante Telnet sin autenticación. Si por error se establece el
comando no login, que elimina el requisito de autenticación, personas no autorizadas
podrían conectarse a la línea a través de la red utilizando Telnet. Esto representaría un riesgo
importante para la seguridad.
En la ilustración, se muestra la protección del acceso a EXEC del usuario en las líneas de
Limitación del acceso a las configuraciones de los dispositivos
Existe otro comando de utilidad que impide que las contraseñas aparezcan como texto no
cifrado cuando se visualizan los archivos de configuración: se trata del comando service
password-encryption.
Este comando provee la encriptación de la contraseña cuando ésta se configura. El
comando service password-encryption aplica una encriptación mínima a todas las
contraseñas sin encriptar. Esta encriptación solo se aplica a las contraseñas del archivo de
configuración; no a las contraseñas mientras se envían a través de los medios. El propósito
de este comando es evitar que individuos no autorizados vean las contraseñas en el archivo
de configuración.
Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el
comando service password-encryption, las contraseñas
Si se ejecuta el comando show running-config o show startup-config antes de ejecutar el
comando service password-encryption, las contraseñas sin encriptar resultan visibles en el
resultado de configuración. El comando service password-encryption puede entonces
ejecutarse y se aplicará la encriptación a las contraseñas. Una vez que se ha aplicado la
encriptación, la cancelación del servicio de encriptación no revierte la encriptación.
En la ilustración, practique la introducción del comando para configurar la encriptación de
contraseñas.
Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas no
autorizadas, resulta vital proveer un método para informar que sólo el personal autorizado debe
intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a la salida del dispositivo.
Los avisos pueden ser una parte importante en los procesos legales en el caso de una demanda
por el ingreso no autorizado a un dispositivo. Algunos sistemas legales no permiten la acusación,
y ni siquiera el monitoreo de los usuarios, a menos que haya una notificación visible.
El contenido o las palabras exactas de un aviso dependen de las leyes locales y de las políticas de
la empresa. A continuación se muestran algunos ejemplos de información que se debe incluir en
un aviso:
“El uso del dispositivo es exclusivo del personal autorizado”.
“Es posible que se esté controlando la actividad”.
“Se iniciarán acciones legales en caso de uso no autorizado”.
Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar el
mensaje cuidadosamente. Es inapropiada toda redacción que implique que "se acepta" o "se
invita" al usuario a iniciar sesión. Si una persona causa problemas en la red luego de obtener
acceso no autorizado, será difícil probar la responsabilidad si hay algún indicio de invitación.
La creación de avisos es un proceso simple; sin embargo, éstos deben usarse en forma
apropiada. Cuando se utiliza un aviso, este nunca debe invitar a un usuario al dispositivo. Debe
aclarar que sólo el personal autorizado tiene permitido el acceso al dispositivo. Asimismo, el
aviso puede incluir cierres programados del sistema y demás información que afecte a todos los
usuarios de la red.
El IOS proporciona varios tipos de avisos. Un aviso común es el mensaje del día (MOTD). Con
frecuencia se usa para notificaciones legales ya que se visualiza en todos los terminales
conectados.
Configure el MOTD con el comandobanner motd del modo de configuración global.
El comando banner motd requiere el uso de delimitadores para identificar el contenido del
mensaje de aviso. El comando banner motd va seguido de un espacio y un carácter
delimitador. Luego, se ingresan una o más líneas de texto para representar el mensaje del
aviso. Una segunda ocurrencia del carácter delimitador denota el final del mensaje. El carácter
delimitador puede ser cualquier carácter siempre que no aparezca en el mensaje. Por este
motivo, a menudo se usan símbolos como "#".
La sintaxis para configurar un MOTD en el modo de configuración global es la siguiente:
Switch(config)# banner motd #Mensaje #
Una vez que se ha ejecutado el comando, aparecerá el aviso en todos los intentos posteriores
de acceso al dispositivo hasta que el aviso se elimine.
El ejemplo de la ilustración muestra un anuncio configurado con el símbolo delimitador “#”.
Observe cómo aparece ahora el anuncio cuando se accede al switch.
El archivo de configuración en ejecución refleja la configuración actual aplicada a un dispositivo
Cisco IOS. Contiene los comandos utilizados para determinar cómo funciona el dispositivo en la
red, tal como se muestra en la figura 1. La modificación de la configuración en ejecución afecta
el funcionamiento de un dispositivo Cisco de inmediato.
El archivo de configuración en ejecución se almacena en la memoria de trabajo del dispositivo o
memoria de acceso aleatorio (RAM). Esto significa que el archivo de configuración en ejecución
está temporalmente activo mientras el dispositivo Cisco está en funcionamiento (encendido).
Sin embargo, si se corta la alimentación al dispositivo o se lo reinicia, se pierden todos los
cambios de configuración, a menos que se hayan guardado.
Después de realizar cambios a un archivo de configuración en ejecución, tenga en cuenta estas
distintas opciones:
Volver a la configuración original del dispositivo.
Eliminar todas las configuraciones del dispositivo.
Convertir la configuración cambiada en la nueva configuración de inicio.
El archivo de configuración de inicio refleja la configuración que utilizará el dispositivo cuando se
lo reinicie. El archivo de configuración de inicio se almacena en NVRAM. Cuando se configura un
dispositivo de red y se modifica la configuración en ejecución, es importante guardar esos
cambios en el archivo de configuración de inicio. Esto evita que los cambios se pierdan debido a
cortes de energía o a un reinicio intencional.
Antes de asignar los cambios, use los correspondientes comandos show para verificar la operación
del dispositivo. Como se muestra en la ilustración, se puede utilizar el comando show running-
config para ver un archivo de configuración en ejecución. Cuando se verifica que los cambios son
correctos, utilice el comando copy running-config startup-config en la petición de entrada del
modo EXEC privilegiado. El comando para guardar la configuración en ejecución en el archivo de
configuración de inicio es:
Switch# copy running-config startup-config
Una vez que se ejecuta, el archivo de configuración en ejecución actualiza el archivo de
configuración de inicio.
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado, puede ser
necesario volver a la configuración previa del dispositivo. Suponiendo que no se ha sobreescrito la
configuración de inicio con los cambios, se puede reemplazar la configuración en ejecución por la
configuración de inicio. La mejor manera de hacerlo es reiniciando el dispositivo con el
comando reload ante la petición de entrada del modo EXEC privilegiado.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene cambios que
no se guardaron en la configuración de inicio. Aparecerá una petición de entrada para preguntar s
se desean guardar los cambios realizados. Para descartar los cambios, ingrese n o no.
Aparecerá otra petición de entrada para confirmar la recarga. Para confirmar, presione Entrar. Si se
presiona cualquier otra tecla, se cancelará el proceso.
Por ejemplo:
Switch# reload
System configuration has been modified. Save? [yes/no]: n
Proceed with reload? [confirm]
*Apr 13 01:34:15.758: %SYS-5-RELOAD: Reload requested by console. Reload Reason:
Reload Command.
System Bootstrap, Version 12.3(8r)T8, RELEASE SOFTWARE (fc1)
Soporte técnico: http://www.cisco.com/techsupport
Derechos de autor © 2004 por Cisco Systems, Inc.
PLD version 0x10
GIO ASIC version 0x127
c1841 processor with 131072 Kbytes of main memory
Main memory is configured to 64 bit mode with parity disabled
Si se guardan cambios no deseados en la configuración de inicio, posiblemente sea necesario
eliminar todas las configuraciones. Esto requiere borrar la configuración de inicio y reiniciar el
dispositivo.
La configuración de inicio se elimina mediante el comando erase startup-config.
Para borrar el archivo de configuración de inicio, utilice erase NVRAM:startup-config o erase
startup-config en la petición de entrada del modo EXEC privilegiado:
Switch# erase startup-config
Una vez que se emite el comando, el switch le solicita confirmación:
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
Confirm es la respuesta predeterminada. Para confirmar y borrar el archivo de configuración de in
se cancelará el proceso.
Precaución: tenga cuidado al utilizar el comando erase. Este comando puede utilizarse para borrar
comando puede borrar el IOS mismo u otro archivo esencial.
En un switch, también se debe emitir el comando delete vlan.dat además del comando erase star
predeterminada inicial (similar a un restablecimiento de la configuración predeterminada de fábric
Switch# delete vlan.dat
Delete filename [vlan.dat]?
Delete flash:vlan.dat? [confirm]
Switch# erase startup-config
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Switch#
Después de eliminar la configuración de inicio de la NVRAM (y de borrar el archivo vlan.dat en el c
el archivo de configuración actual en ejecución de la RAM. El dispositivo cargará entonces la config
con el dispositivo en la configuración en ejecución.
En la figura 2, practique la introducción de comandos para guardar la configuración en ejecución d
Entrenamiento intensivo sobre IOS

Packet Tracer: Navegación de IOS (instrucciones)


Packet Tracer: Navegación de IOS (PKA)

Cómo guardar configuraciones

Packet Tracer: Configuración de los parámetros iniciales del switch (instrucciones)


Packet Tracer: Configuración de los parámetros iniciales del switch (PKA)
Protocolos y comunicaciones de red
Caso de uso:
Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil
durante alrededor de una semana, descubre que no funciona correctamente.
Después de analizar el problema con varios de sus pares, decide llevarlo un taller de
reparaciones de automóviles muy recomendado. Se trata del único taller de reparaciones que
le queda cerca.
Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro idioma.
Tiene dificultades para explicar los problemas de funcionamiento del automóvil, pero es
realmente necesario realizar las reparaciones. No está seguro de poder conducirlo de regreso
a su hogar para buscar otras opciones.
Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se
repare correctamente.
¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de
comunicaciones para asegurar que el vehículo se repare correctamente.
Protocolos y comunicaciones de red
Reglas de la comunicación

Protocolos y comunicaciones de red


Las personas intercambian ideas mediante diversos métodos de comunicación.
Sin embargo, independientemente del método elegido, todos los métodos de
comunicación tienen tres elementos en común.
El primero de estos elementos es el origen del mensaje, o emisor.

Los orígenes de los mensajes son las personas o los dispositivos electrónicos que
deben enviar un mensaje a otras personas o dispositivos.

El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El


destino recibe el mensaje y lo interpreta.

Un tercer elemento, llamado “canal”, está formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen hasta el
destino.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que
rijan la conversación.

Los protocolos son necesarios para la comunicación eficaz. Los protocolos que se utilizan son
específicos de las características del método de comunicación, incluidas las características del
origen, el destino y el canal.

Estas reglas, o protocolos, deben respetarse para que el mensaje se envíe y comprenda
correctamente. Se encuentran disponibles muchos protocolos que rigen la comunicación
humana correcta.

Una vez que se acuerda un método de comunicación (cara a cara, teléfono, carta, fotografía),
los protocolos implementados deben contemplar los siguientes requisitos:
 Un emisor y un receptor identificados
 Idioma y gramática común
 Velocidad y temporización de la entrega
 Requisitos de confirmación o acuse de recibo

Los protocolos que se utilizan en las comunicaciones de red comparten muchas de las
características fundamentales de los protocolos que se utilizan para regir las
conversaciones humanas correctas.

Protocolos que deben interactuar, entre los protocolos informáticos habituales, se


incluyen los siguientes:

Codificación de los mensajes


Formato y encapsulación del mensaje
Tamaño del mensaje
Temporización del mensaje
Opciones de entrega del mensaje
Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo.

La codificación es el proceso mediante el cual la información se convierte en otra


forma aceptable para la transmisión.

La decodificación invierte este proceso para interpretar la información.

La codificación entre hosts debe tener el formato adecuado para el medio. El host
emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se
codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio
de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las
señales para interpretar el mensaje.
Formato y encapsulación del mensaje
Tamaño del mensaje
Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los mensajes que
envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de
estas oraciones se limita a lo que la persona que recibe el mensaje puede procesar por vez

Cuando se envía un mensaje largo de un host a otro a través de una red, es necesario dividirlo
en partes más pequeñas.

Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red,
son muy estrictas.
También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son
demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje
largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Esto
se conoce como segmentación.

Cada segmento se encapsula en una trama separada con la información de la dirección y se


envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir
para su procesamiento e interpretación.
Temporización del mensaje
Las personas utilizan la temporización para determinar cuándo hablar, la velocidad con la
que lo harán y cuánto tiempo deben esperar una respuesta. Éstas son las reglas de la
participación.
Método de acceso
Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a
enviar mensajes y cómo responder cuando se produce algún error.
Control de flujo
En las comunicaciones de redes, un host emisor puede transmitir mensajes a una
velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de
origen y destino utilizan el control del flujo para negociar la temporización correcta, a
fin de que la comunicación sea exitosa.
Tiempo de espera de respuesta
Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben
esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la
respuesta.
Opciones de entrega del mensaje

En algunos casos, una persona desea comunicar información a un solo individuo.

Otras veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.

Una conversación entre dos personas constituye un ejemplo de una entrega de uno a
uno.

Cuando es necesario que un grupo de destinatarios reciba un mismo mensaje de manera


simultánea, se necesita una entrega de mensaje de uno a varios o de uno a todos.
También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el
mensaje se haya entregado correctamente al destino. En estos casos, es necesario que
el receptor envíe una confirmación al emisor. Si no se necesita ningún acuse de recibo,
se dice que el envío del mensaje es sin acuse de recibo.
Las opciones de entrega de uno a uno se denominan “unicast”, lo que significa que el
mensaje tiene un único destino.

Si un host necesita enviar mensajes utilizando una opción de envío de uno a varios, se
denomina “multicast”.

Multicasting es el envío de un mismo mensaje a un grupo de hosts de destino de manera


simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
método de broadcast.

El broadcasting representa una opción de entrega de mensaje de uno a todos. Además, los
hosts tienen requisitos para los mensajes con confirmación que son diferentes de los
requisitos para los mensajes sin confirmación.
Protocolos y estándares
de red
Una de las mejores formas para visualizar la forma en que los protocolos interactúan
dentro de una suite es ver la interacción como un stack.

Un stack de protocolos muestra la forma en que los protocolos individuales se


implementan dentro de una suite.

Los protocolos se muestran en capas, donde cada servicio de nivel superior depende
de la funcionalidad definida por los protocolos que se muestran en los niveles inferiores.

Las capas inferiores del stack se encargan del movimiento de datos por la red y
proporcionan servicios a las capas superiores, las cuales se enfocan en el contenido del
mensaje que se envía.
Los protocolos de red definen un formato y un conjunto de reglas comunes para
intercambiar mensajes entre dispositivos.

Algunos protocolos de red comunes son IP, HTTP y DHCP

Los protocolos de red que describen los siguientes procesos:

La manera en que se da formato o se estructura el mensaje.

El proceso por el cual los dispositivos de red comparten información sobre rutas con
otras redes
.
La manera y el momento en que se transmiten mensajes de error y del sistema entre los
dispositivos.

La configuración y la terminación de sesiones de transferencia de datos.


Por ejemplo, IP define la forma en que un paquete de datos se entrega dentro de una red o a
una red remota.

La información del protocolo IPv4 se transmite en un formato específico de modo que el


receptor pueda interpretarlo correctamente.
Un ejemplo del uso de una suite de protocolos en comunicaciones de red es la interacción
entre un servidor Web y un cliente Web.
Protocolo de aplicación: el protocolo de transferencia de hipertexto (HTTP) es un protocolo
que rige la forma en que interactúan un servidor Web y un cliente Web. HTTP define el
contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el
servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte
de la aplicación.
Protocolo de transporte: el protocolo de control de transmisión (TCP) es el protocolo de
transporte que administra las conversaciones individuales entre servidores Web y clientes Web.
TCP divide los mensajes HTTP en partes más pequeñas, llamadas “segmentos”. Estos segmentos
se envían entre los procesos del servidor y el cliente Web que se ejecutan en el host de destino.
TCP también es responsable de controlar el tamaño y la velocidad a los que se intercambian los
mensajes entre el servidor y el cliente.
Protocolo de Internet: IP es responsable de tomar los segmentos con formato de TCP,
encapsularlos en paquetes, asignarles las direcciones adecuadas y enviarlos a través del
mejor camino hacia el host de destino.
Protocolos de acceso a la red: los protocolos de acceso a la red describen dos funciones
principales, la comunicación a través de un enlace de datos y la transmisión física de
datos en los medios de red. Los protocolos de administración de enlace de datos toman
los paquetes IP y los formatean para transmitirlos por los medios. Los estándares y
protocolos de los medios físicos rigen la forma en que se envían las señales y la forma en
que las interpretan los clientes que las reciben. Ethernet constituye un ejemplo de un
protocolo de acceso a la red.
Suites de protocolos
una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para
proporcionar servicios integrales de comunicación de red. Las suites de protocolos pueden
estar especificadas por un organismo de estandarización o pueden ser desarrolladas por un
proveedor.

Los protocolos IP, HTTP y DHCP son todos parte de la suite de protocolos de Internet
conocida como protocolo de control de transmisión/IP (TCP/IP).

La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos
están disponibles para el público sin cargo, y cualquier proveedor puede implementar estos
protocolos en su hardware o software.
Un protocolo basado en estándares es un proceso o un protocolo que recibió el aval del
sector de redes y fue ratificado, o aprobado, por un organismo de estandarización.

El uso de estándares en el desarrollo y la implementación de protocolos aseguran que


productos de distintos fabricantes puedan interoperar correctamente.

Si un fabricante en particular no observa un protocolo estrictamente, es posible que sus


equipos o software no puedan comunicarse satisfactoriamente con productos hechos por
otros fabricantes.
Existen muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan
protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica).

Los organismos de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor. Los
organismos de estandarización pueden elaborar un conjunto de reglas en forma totalmente
independiente o, en otros casos, pueden seleccionar un protocolo exclusivo como base para el
estándar.
El Instituto de Ingenieros en Electricidad y Electrónica (IEEE, que se pronuncia “I,
triple E”) es un organismo profesional para aquellos que trabajan en los campos de la
electrónica y de la ingeniería eléctrica y se dedican a promover la innovación
tecnológica y crear estándares.

A partir de 2012, el IEEE consta de 38 sociedades, publica 130 diarios y patrocina más
de 1300 conferencias cada año en todo el mundo. El IEEE tiene más de 1300
estándares y proyectos actualmente en desarrollo.
 802.1 Higher Layer LAN Protocols Working Group (Grupo de trabajo de
protocolos LAN de capa superior)
 802.3 Ethernet Working Group (Grupo de trabajo de Ethernet)
 802.11 Wireless LAN Working Group (Grupo de trabajo de LAN inalámbrica)
 802.15 Wireless Personal Area Network (WPAN) Working Group (Grupo de
trabajo de red de área personal inalámbrica [WPAN])
 802.16 Broadband Wireless Access Working Group (Grupo de trabajo de
acceso inalámbrico de banda ancha)
 802.18 Radio Regulatory TAG (Grupo de asesoría técnica sobre normativas de
radio)
 802.19 Wireless Coexistence Working Group (Grupo de trabajo de
coexistencia inalámbrica)
 802.21 Media Independent Handover Services Working Group (Grupo de
trabajo de servicios para la transición independiente del medio)
 802.22 Wireless Regional Area Networks (Grupo de trabajo de redes de área
regional inalámbricas)
 802.24 Smart Grid TAG (Grupo de asesoría técnica sobre redes inteligentes)
La ISO, la International Organization for Standardization, es el mayor desarrollador del
mundo de estándares internacionales para una amplia variedad de productos y
servicios.

En redes, la ISO se conoce principalmente por su modelo de referencia de


interconexión de sistema abierto (OSI).

La ISO publicó el modelo de referencia OSI en 1984 para desarrollar un esquema en


capas para los protocolos de red. El objetivo original de este proyecto era no solo crear
un modelo de referencia sino también servir como base para una suite de protocolos
que se fuera a usar para Internet.
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción (instrucciones)
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción (PKA)

Encapsulación de datos
Acceso a los recursos locales
Acceso a recursos remotos
Encapsulación de datos
Este proceso se invierte en el host receptor, y se conoce como “desencapsulación”. La
desencapsulación es el proceso que utilizan los dispositivos receptores para eliminar
uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras
suben por el stack hacia la aplicación del usuario final. Haga clic en el botón Reproducir
de la ilustración para ver el proceso de desencapsulación.
Acceso a los recursos locales
La capa de red y la capa de enlace de datos son responsables de
enviar los datos desde el dispositivo de origen o emisor hasta el
dispositivo de destino o receptor. Los protocolos de las dos capas
contienen las direcciones de origen y de destino, pero sus
direcciones tienen objetivos distintos.

Dirección de red
La dirección lógica de la capa de red, o capa 3, contiene la
información necesaria para enviar el paquete IP desde el dispositivo
de origen hasta el dispositivo de destino. Una dirección IP de capa 3
tiene dos partes: el prefijo de red y la parte de host. Los routers
utilizan el prefijo de red .
Los routers utilizan el prefijo de red para reenviar el paquete a la red adecuada.
El último router de la ruta utiliza la parte de host para enviar el paquete al dispositivo de
destino.
Los paquetes IP contienen dos direcciones IP:
Dirección IP de origen: la dirección IP del dispositivo emisor.
Dirección IP de destino: la dirección IP del dispositivo receptor. Los routers utilizan la dirección
IP de destino para reenviar un paquete a su destino.
Dirección de enlace de datos
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su
propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra
interfaz de red en la misma red.

Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico, la red real. Las LAN Ethernet y las LAN inalámbricas
constituyen dos ejemplos de redes que tienen distintos medios físicos, cada uno con su
propio tipo de protocolo de enlace de datos.
El paquete IP se encapsula en una trama de enlace de datos para enviarse a la red de
destino. Se agregan las direcciones de enlace de datos de origen y de destino, como se
muestra en la ilustración:
Dirección de enlace de datos de origen: la dirección física del dispositivo que envía el paquete.
Inicialmente, es la NIC que es el origen del paquete IP.
Dirección de enlace de datos de destino: la dirección física de la interfaz de red del router del
siguiente salto o de la interfaz de red del dispositivo de destino.
Acceso a los recursos locales

Para comprender la forma en que la comunicación se lleva a cabo correctamente en la


red, es importante entender las funciones de las direcciones de la capa de red y de las
direcciones del enlace de datos cuando un dispositivo se comunica con otro
dispositivo en la misma red. En este ejemplo, tenemos un equipo cliente, PC1, que se
comunica con un servidor de archivos, servidor FTP, en la misma red IP.

Direcciones de red

Las direcciones de la capa de red, o direcciones IP, indican la dirección de red y de


host del origen y del destino. La porción de red de la dirección será la misma;
solamente cambiará la porción de host o de dispositivo de la dirección.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo cliente
PC1: 192.168.1.110.

Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP:


192.168.1.9.

Direcciones de enlaces de datos


Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace
de datos se envía directamente al dispositivo receptor. En una red Ethernet, las
direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las
direcciones MAC son direcciones de 48 bits que están integradas físicamente en la NIC
Ethernet. Las direcciones MAC también se conocen como direcciones físicas (BIA).
•Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de
Ethernet, del dispositivo que envía el paquete IP, es decir, PC1. La dirección MAC de
la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA.

•Dirección MAC de destino: cuando el dispositivo receptor está en la misma red


que el dispositivo emisor, la dirección MAC de destino es la dirección de enlace de
datos del dispositivo receptor. En este ejemplo, la dirección MAC de destino es la
dirección MAC del servidor FTP: CC-CC-CC-CC-CC-CC.

Las direcciones de origen y de destino se agregan a la trama de Ethernet. La trama


con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente
hasta el servidor FTP.
El host emisor utiliza un protocolo denominado “protocolo de resolución de direcciones”
(ARP) para descubrir la dirección MAC de cualquiera de los hosts de la misma red local. El
host emisor envía un mensaje de solicitud de ARP a toda la LAN. La solicitud de ARP es un
mensaje de broadcast. La solicitud de ARP contiene la dirección IP del dispositivo de
destino. Cada dispositivo en la LAN examina la solicitud de ARP para ver si contiene su
propia dirección IP. Solamente el dispositivo con la dirección IP contenida en la solicitud
de ARP responde con una respuesta de ARP. La respuesta de ARP incluye la dirección MAC
asociada con la dirección IP en la solicitud de ARP.
El host de origen puede obtener la dirección IP de destino de diversas
maneras. Por ejemplo, puede descubrir la dirección IP mediante el uso del
sistema de nombres de dominios (DNS), o puede conocer la dirección IP de
destino porque la dirección se introduce en la aplicación en forma manual,
como cuando un usuario especifica la dirección IP de un servidor FTP de
destino. Sin embargo, ¿cómo determina un host la dirección MAC de
Ethernet de otro dispositivo?

La mayoría de las aplicaciones de red dependen de la dirección IP lógica del


destino para identificar la ubicación de los hosts entre los que se produce la
comunicación. Se requiere la dirección MAC de enlace de datos para enviar el
paquete IP encapsulado dentro de la trama de Ethernet a través de la red
hasta el destino.
Direcciones de red
Las direcciones de la capa de red, o direcciones IP, indican la dirección de red y de
host del origen y del destino. La porción de red de la dirección será la misma;
solamente cambiará la porción de host o de dispositivo de la dirección.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo
cliente PC1: 192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP:
192.168.1.9.
Direcciones de enlaces de datos
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace
de datos se envía directamente al dispositivo receptor. En una red Ethernet, las
direcciones de enlace de datos se conocen como direcciones MAC de Ethernet. Las
direcciones MAC son direcciones de 48 bits que están integradas físicamente en la NIC
Ethernet. Las direcciones MAC también se conocen como direcciones físicas (BIA).
Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de
Ethernet, del dispositivo que envía el paquete IP, es decir, PC1. La dirección MAC de la
NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor está en la misma red que el
dispositivo emisor, la dirección MAC de destino es la dirección de enlace de datos del
dispositivo receptor. En este ejemplo, la dirección MAC de destino es la dirección MAC
del servidor FTP: CC-CC-CC-CC-CC-CC.
Las direcciones de origen y de destino se agregan a la trama de Ethernet. La trama con el
paquete IP encapsulado ahora se puede transmitir desde PC1 directamente hasta el
servidor FTP.
Packet Tracer: Exploración de una red (instrucciones)
Packet Tracer: Exploración de una red (PKA)
Protocolos de capa física
Cómo realizar la conexión
El tipo de conexión física utilizada depende por completo de la configuración de la red.
Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet se
utilizan para las conexiones por cable, mientras que las NIC de red de área local
inalámbrica (WLAN) se utilizan para las conexiones inalámbricas
PRÁCTICA:

Laboratorio: identificación de dispositivos y cables de red


Principios fundamentales de la capa 1
El ancho de banda práctico de una red se determina mediante una combinación de
factores:
 Las propiedades de los medios físicos
 Las tecnologías seleccionadas para la señalización y la detección de señales de red
 Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.
Muchos factores influyen en el rendimiento, incluidos los siguientes:
La cantidad de tráfico
El tipo de tráfico
La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino
La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los datos
transferirse desde un punto determinado hasta otro.
los estándares para los medios de cobre se definen según lo siguiente:
Tipo de cableado de cobre utilizado
Ancho de banda de la comunicación
Tipo de conectores utilizados
Diagrama de pines y códigos de colores de las conexiones a los medios
Distancia máxima de los medios
Instalaciones inalámbricas: los cables coaxiales conectan antenas a los dispositivos
inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el
equipo de radio.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo
del crosstalk por medio de los métodos siguiente:

También podría gustarte