curso ccent parte 1 apuntes

60
2 Cisco es el desarrollador mas grande del mundo en cuanto a tecnologías de Networking se refiere. ¿ Qué es CISCO ? Su listado de hardware, software y servicios son utilizados para crear las soluciones de internet que hacen posible un fácil acceso a la información en cualquier lado, a cualquier hora, a través de las redes. http://newsroom.cisco.com/dlls/corporate_information.html Los extensos programas que CISCO Career Certification ofrece, es brindar valiosas recompensas tanto para los CISCO Career Certification profesionales en redes, como para sus administradores así como para las empresas que los contratan. Cisco ofrece 6 diferentes opciones a certificar: 1. Routing & Switching 2 Design 2. Design 3. Network Security 4. Service Provider 5. Storage Networking 6. Voice

Upload: alfredo-campos-enriquez

Post on 26-Jun-2015

1.403 views

Category:

Documents


1 download

DESCRIPTION

CCENT

TRANSCRIPT

Page 1: Curso CCENT Parte 1 Apuntes

2

Cisco es el desarrollador mas grande del mundo en cuanto atecnologías de Networking se refiere.

¿ Qué es CISCO ?

Su listado de hardware, software y servicios son utilizados paracrear las soluciones de internet que hacen posible un fácilacceso a la información en cualquier lado, a cualquier hora, através de las redes.

http://newsroom.cisco.com/dlls/corporate_information.html

Los extensos programas que CISCO Career Certificationofrece, es brindar valiosas recompensas tanto para los

CISCO Career Certification

profesionales en redes, como para sus administradores asícomo para las empresas que los contratan.

Cisco ofrece 6 diferentes opciones a certificar:

1. Routing & Switching2 Design2. Design3. Network Security4. Service Provider5. Storage Networking6. Voice

Page 2: Curso CCENT Parte 1 Apuntes

3

CCENT al ser la base de la pirámide, valida las habilidadesrequeridas para el nivel de básico en el soporte a redes, y es la

CCENT

entrada al nivel de asociado en CISCO.

Es el primer paso para llegar a ser CCNA con lo cual se escapas de administrar correctamente la infraestructura en redesde una empresa de tamaño medio.

http://www.cisco.com/web/learning/le3/current_exams/640‐822.html

El presente curso, cubre los tópicos necesarios para poderaprobar el examen de certificación de CISCO 640-822 ICND1

Introducción

(Interconnecting Cisco Networking Devices Part 1), el cual alaprobarlo, los hará automáticamente acreedores al títuloCCENT (Cisco Certified Entry Networking Technician).

http://www.cisco.com/web/learning/le3/current_exams/640‐822.html

Page 3: Curso CCENT Parte 1 Apuntes

4

Describe the operation of data networks.

Parte I. Conceptos Básicos de Redes

Tópicos del Examen

• Describe the purpose and functions of various network devices• Select the components required to meet a given network specification• Use the OSI and TCP/IP models and their associated protocols to explain how data flows in a network• Describe common networking applications including web applications• Describe the purpose and basic operation of the protocols in the OSI and TCP models• Describe the impact of applications (Voice Over IP and Video Over IP) on a network• Describe the components required for network and Internet communications• Identify and correct common network problems at layers 1, 2, 3 and 7 using a layered model approach

Implement an IP addressing scheme and IP services to meet network requirements for a small branch office

• Describe the need and role of addressing in a network " Create and apply an addressing scheme to a network• Describe and verify DNS operation

Parte I. Conceptos Básicos de Redes(Continuación)

Tópicos del Examen

Implement a small routed network

• Describe basic routing concepts (including: packet forwarding, router lookup process)• Select the appropriate media, cables, ports, and connectors to connect routers to other network devices and

hosts

Identify security threats to a network and describe general methods to mitigate those threats

• Explain today's increasing network security threats and the need to implement a comprehensive securitypolicy to mitigate the threats

• Explain general methods to mitigate common security threats to network devices, hosts, and applications• Describe the functions of common security appliances and applications• Describe security recommended practices including initial steps to secure network devices

Page 4: Curso CCENT Parte 1 Apuntes

5

Índice

Parte I. Conceptos Básicos de Redes

Capítulo 1 Introducción a los Conceptos de las Redes ComputacionalesCapítulo 2 Modelos de Redes OSI y TCP/IPCapítulo 3 Conceptos Básicos de LANs (Local Area Networks) Capítulo 4 Conceptos Básicos de WANs (Wide-Area Networks)Capítulo 5 Conceptos Básicos de Direccionamiento IP y “Ruteo”Capítulo 6 Conceptos Básicos de las Capas de Transporte y Aplicación del modelo TCP/IP y

Seguridad de la Red.

Parte II “Switcheo” de redes LANParte II. Switcheo de redes LAN

Parte III. “Ruteo” IP

Parte IV. Wide-Area Networks

Perspectivas en Networking

Parte I. Conceptos Básicos de RedesCapitulo 1: Introducción a los Conceptos de las Redes Computacionales

Es un hecho que la noción actual que tiene cada individuo con respecto a redes está directamente relacionada con la manera en la que utiliza el internet.

Page 5: Curso CCENT Parte 1 Apuntes

6

El objetivo de una red es básicamente la comunicación entre dos o varias partes a través de un medio.

Parte I. Conceptos Básicos de RedesCapitulo 1: Introducción a los Conceptos de las Redes Computacionales

Esta comunicación puede ser utilizada para el intercambio de información, imágenes, voz, video y datos en general.

Con el paso del tiempo, el concepto de redes fue mas allá de simplemente comunicar dos terminales, las necesidades fueron creciendo y las exigencias obligaron a las redes a

Parte I. Conceptos Básicos de RedesCapitulo 1: Introducción a los Conceptos de las Redes Computacionales

y g gevolucionar en sistemas mas complejos. Lo cual dio lugar a la creación del Internet.

Page 6: Curso CCENT Parte 1 Apuntes

7

Mientras mas grande sea el número de los equipos, mas grande es la infraestructura que se requiere para mantenerlos comunicados entre si.

Parte I. Conceptos Básicos de RedesCapitulo 1: Introducción a los Conceptos de las Redes Computacionales

q p

Broadcast

Parte I. Conceptos Básicos de RedesCapitulo 1: Introducción a los Conceptos de las Redes Computacionales

El broadcast, es el llamado que los equipos utilizan en una red para poder conocerse entre sí.

Es como pasar lista de las personas presentes en una reunión.

Page 7: Curso CCENT Parte 1 Apuntes

8

De este modo los equipos pueden entonces saber quienes son sus vecinos, y así poder interactuar con ellos, listando en una memoria interna todos los equipos que se encuentran dentro de su red.

Parte I. Conceptos Básicos de RedesCapitulo 1: Introducción a los Conceptos de las Redes Computacionales

Parte I. Conceptos Básicos de Redes

Índice

Capítulo 1 Introducción a los Conceptos de las Redes ComputacionalesCapítulo 2 Modelos de Redes OSI y TCP/IPCapítulo 3 Conceptos Básicos de LANs (Local Area Networks) Capítulo 4 Conceptos Básicos de WANs (Wide-Area Networks)Capítulo 5 Conceptos Básicos de Direccionamiento IP y “Ruteo”Capítulo 6 Conceptos Básicos de las Capas de Transporte y Aplicación del modelo TCP/IP y

Seguridad de la Red.

Parte II “Switcheo” de redes LANParte II. Switcheo de redes LAN

Parte III. “Ruteo” IP

Parte IV. Wide-Area Networks

Page 8: Curso CCENT Parte 1 Apuntes

9

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Networking Model

El concepto de modelo de red o networking model, se refiere a un conjunto de estatutos que describen individualmente las partes de funcionamiento de una red.

Estos estatutos pueden definir protocolos, los cuales son las reglas básicas que los dispositivos utilizarán para comunicarse.

Modelo TCP/IP

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

El modelo TCP/IP define un conjunto de protocolos que permiten a la computadora comunicarse entre si.

Las definiciones y detalles sobre estos protocolos se encuentran en documentos llamados RFCs (Request for Comments).

TCP/IP Architecture Layer Example Protocols

Application HTTP POP3 SMTPApplication HTTP, POP3, SMTP

Transport TCP, UDP

Internet IP

Network access Ethernet, Frame Relay

Page 9: Curso CCENT Parte 1 Apuntes

10

TCP/IP Capa de Transporte (TCP/IP Transport Layer)

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Esta capa consta a diferencia de la capa de aplicación, de solo dos protocolos:

1. TCP (Transmission Control Protocol)

2. UDP (User Datagram Protocol)

Estos protocolos nos dirán de que manera es que la conexión se realizara entre nuestros equipos, y como deberán actuar en el caso de haber realizado transferencias erróneas de información (error-recovery en el caso del protocolo TCP usando “acknowledgments”).

Imaginemos que realizamos una llamada telefónica.

El primer paso es marcar el número.

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

La persona a la que queremos llamar escucha que el teléfono suena.Y lo contesta diciendo “hola”Después de eso nosotros contestamos.Y entonces comienza la conversación.

El marca el número telefónico

Al sonar ella contesta con un “hola”

Al escuchar el saludo, el igual saluda y comienza la plática

Page 10: Curso CCENT Parte 1 Apuntes

11

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Entonces podemos concluir que TCP/IP necesita garantizar la entrega de la información. En el ejemplo de la conversación, si cualquiera de los dos no entendiera o no escuchara bien, diría: ¿podrías repetir lo que dijiste?

En el caso de Redes, a esto se le llama “aknowledgment”.

En el siguiente ejemplo el host, envía una petición hacia una pagina web en el web server, entonces la información solicitada es compuesta por el recuadro “HTTP GET” junto con una

b TCP ( t ) El b í k l d t ( d ib )

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Please Reliably Send This, Mr. TCP!

HTTP GET

TCP HTTP GET

cabecera TCP (segmento). El web server envía un aknowledgment (acuse de recibo) y a continuación envía un segmento que contiene la pagina web. Por último el host que solicitó la pagina web, envía un aknowledgment al web server avisando que la pagina web fue recibida correctamente.

Web Browser Bob

TCP Acknowledgment

TCP HTTP OK Web Page

TCP Acknowledgment

La información mostrada en los rectángulos que incluye la cabecera de transporte (TCP) y la información encapsulada se le llama Segmento.

Page 11: Curso CCENT Parte 1 Apuntes

12

Interacción entre Capas.

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Misma capa en diferentes computadoras:

Las dos computadoras utilizan un protocolo para comunicarse con la misma capa enotra computadora. El protocolo definido por cada capa usa una cabecera que estransmitido entre computadoras para comunicar que quiere hacer cada una de ellas.

Capas adyacentes en la misma computadora:

En una misma maquina, cada capa provee un servicio hacia una capa superior. Elhardware o software que implementa la capa superior solicita que la capa inferiorrealice la función necesaria.

TCP/IP Capa de Internet (TCP/IP Internet Layer)

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

En esta capa es donde el concepto IP (Internet Protocol) se hace presente. Tal como lasdirecciones de las casas en el servicio postal, la dirección IP, nos va a dar la ubicación exactadel equipo al que queremos contactar siendo esta única a través de internet.

IP entonces nos define el proceso de ruteo a través de equipos denominados routers, loscuales escogen a donde enviar los paquetes de información para entregarlos a su destino, taly como lo harían las oficinas de correo con las cartas.

Page 12: Curso CCENT Parte 1 Apuntes

13

En el siguiente ejemplo la petición hacia el web server ha pasado a la capa de internet. Elprocedimiento es idéntico al de la capa de transporte, sin embargo a este se le añade una

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

p p p gcabecera IP (convirtiendo el segmento en paquete), con dicha cabecera los routers, decidencual será la ruta que estos paquetes utilizarán para llegar a su destino, el web server.

La información que incluye la cabecera de internet (IP) y su información encapsulada es llamada paquete.

TCP/IP Capa de Acceso a la Red (TCP/IP Network Access Layer)

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Esta capa define los protocolos y hardware requeridos para entregar información a través deuna red física. Es decir como una computadora se conecta físicamente a un medio sobre elcual la información va a ser transmitida.

Ethernet es un ejemplo de protocolo TCP/IP de la capa de accesso a la red, el cual define losrequerimientos de cableo, direccionamiento y protocolos utilizados para crear una EthernetLAN.

Esta capa incluye otros protocolos como por ejemplo las variantes de Ethernet y otrosestándares de LAN y WAN, como son PPP (Point-to-Point) y Frame Relay.

Page 13: Curso CCENT Parte 1 Apuntes

14

En el ejemplo que se presenta a continuación se muestran dos equipos que requierentransmitir información a través de un sistema de Ruteo. El equipo A, envía un segmentoacompañado de la cabecera IP volviéndolo paquete el cual a su vez es acompañado por

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

acompañado de la cabecera IP, volviéndolo paquete, el cual a su vez es acompañado poruna cabecera de acceso a la red (Eth), convirtiéndolo en frame, para así ser transmitido através de la tarjeta de red hacia el router R2, el cual desecha la cabecera Eth y le añade lacabecera PPP, para asi transmitirlo a través de otro medio hacia el router R1, este desecha lacabecera PPP, le añade la Eth, y entonces lo envía a su destino al equipo B.

La información que incluye la cabecera acceso a la red (Eth y PPP en este caso) así como la información encapsulada es llamada marco.

IP Data IP Data

Eth. IP Data Eth. PPP IP Data PPP Eth. IP Data Eth.

Encapsulamiento de Información

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

El concepto de encapsulamiento se refiere a que cada capa coloca su respectiva cabecera albloque de información que obtiene de la capa superior y lo envía a la capa inferior, y asísucesivamente a lo largo de 5 pasos.

1. Comenzando por la capa de aplicación, de esta seobtiene el primer módulo de información.

2. Se envía dicho módulo a la capa inferior (transporte),esta encapsula la información recibida en un solomódulo y a continuación le coloca su respectivacabecera, convirtiendo el módulo en un segmento.

3. El segmento es enviado a la capa inferior (internet), endonde de nueva cuenta se encapsula como un módulode información a este se le coloca la cabecera de lacapa de internet transformándolo en paquete.

4. El paquete es enviado a la capa de Acceso a la red, sele coloca su respectiva cabecera, y se transforma enframe.

5. Por último el frame es transmitido en Bits a lo largo dela Red.

Page 14: Curso CCENT Parte 1 Apuntes

15

Segmento, Paquete y Marco

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Es de vital importancia comprender el proceso de encapsulamiento así como la conversiónde segmento a paquete, y este último a marco.

TCP Data Segment

IP Data Packet

L1H Data L1T Frame

Modelo OSI

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

El modelo OSI (Open System Interconnection) es el modelo de referencia para lascomunicaciones y fue creado por la International Organization for Standarization (ISO) en ladécada de los 80’s.

Aunque no fue el modelo de networking mas popular, si es aquel con el que se comparanmuchos otros modelos, y eso es debido a su clara segmentación de capas.

Page 15: Curso CCENT Parte 1 Apuntes

16

Beneficios del modelo OSI

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

1. Menos complejos

2. Interfaces estándar

3. Más fáciles de aprender

4. Más fáciles de desarrollar

5. Integración entre múltiples vendedores

6. Ingeniería modular.

El modelo OSI esta conformado por 7 capas, cada una de las cuales define una función típica

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

ode o OS esta co o ado po capas, cada u a de as cua es de e u a u c ó t p caen Networking. Utilizando los protocolos relacionados con redes, la OSI tomo los protocolosya propuestos por la IEEE (Institute of Electrical and Electronics Engeneers), y los aplico a sumodelo, como por ejemplo los estándares Ethernet.

Dentro de sus ventajas destacan las siguientes:

Permite la utilización de equipo de múltiples vendedores así como su desarrollo

por ellos a través de la estandarización de componentes.

Permite la comunicación entre varios tipos de hardware y software.

Previene que los cambios en una capa puedan llegar a afectar a alguna otra capa

del modelo.

Page 16: Curso CCENT Parte 1 Apuntes

17

Comparación entre OSI y TCP/IP

OSI TCP/IP NetWare

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

/

Application

Applicantion

HTTP,SMTP

PresentationPOP3, VoIP

Session

Transport Transport SPX

Network Internet IPX

Data Link Network Access

Mac

Ph i l P t l

Como se mencionó anteriormente el modelo OSI es utilizado como pilar de comparación conotros modelos debido a su clara segmentación de capas y a sus bien definidas funciones encada una de ellas.

En el caso del modelo TCP/IP es fácilmente comparable con el modelo OSI, aún cuandocada capa de este último no corresponda a exactamente una del modelo TCP/IP.

Physical Protocols

Capas del modelo OSI

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Capa 7: Aplicación

Provee una interface entre las comunicaciones de software y cualquier aplicación quenecesite comunicarse fuera de la computadora en la cual se ejecute la aplicación. Estatambién define los procesos para la autenticación de los usuarios.

Capa 6: Presentación

El propósito de esta capa es definir y negociar los formatos de información, como ASCII text,EBCDIC text, binario, BCD, y JPEG entre otras. Encriptación y compresión también seencuentran ubicados en esta capa.

Page 17: Curso CCENT Parte 1 Apuntes

18

Capa 5: Sesión

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

p

La capa de sesión define como comenzar, controlar y terminar las conversaciones. Incluye elcontrol y administración de múltiples mensajes bidireccionales, de tal manera que laaplicación pueda notificar si algunos no fueron completados. Lo que le permite a la capa depresentación tener la misma vista en una transmisión entrante de datos.

Capa 4: Transporte

Los protocolos de la capa cuatro proveen una gran cantidad de servicios. Esta misma capase enfoca en la recuperación de errores y el control de flujo de datos.

Capa 3: Red

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

p

Esta capa define tres aspectos: direccionamiento local, ruteo (forwarding) y la determinacióndel camino hacia el destino. Los conceptos de ruteo definen como los dispositivos siguen lospaquetes a su destino final. El direccionamiento Lógico define como cada dispositivo puedetener una dirección que pueda ser usada para el proceso de ruteo. La determinación delcamino es el trabajo hecho por los protocolos de ruteo, mediante los cuales se realiza unmapa de todos los posibles caminos, para poder obtener solo el mas eficiente de estos.

Capa 2: Enlace de datos

Esta capa define las reglas (protocolos) que determinan cuando un dispositivo puede enviarinformación a través de un medio en particular. Los protocolos de enlace de datos tambiéndefinen el formato de la cabecera que sigue en la el encapsulamiento de datos, típicamentedefinido como Frame Check Sequence (FCS), el cual permite al dispositivo receptor detectarla transmisión de errores. El direccionamiento MAC también trabaja en esta capa.

Page 18: Curso CCENT Parte 1 Apuntes

19

Capa 1: Acceso Físico

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

p

Esta capa se refiere típicamente a los estándares de otras organizaciones. Estos estándarestrabajan con las características físicas de los medios de transmisión, incluyendo conectores,pines, características eléctricas, descifrado, modulación de luz, y las reglas de cómo activar ydesactivar el uso del medio físico

Dispositivos y Protocolos utilizados en el modelo OSI

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

en el modelo OSI

Layer Name Protocols and Specifications Devices

Application, presentation, session      (Layers 5‐7)

Telnet, HTTP, FTP, SMTP, POP3, VoIP, SNMP

Firewall, intrusion detection system

Transport  (Layer 4) TCP, UDP

Network    (Layer 3) IP Router

Data link (Layer 2)Ethernet (IEEE 802.3) HDLC, Frame  LAN switch, wireless access point, 

Data link    (Layer 2)Relay, PPP cable modem, DSL modem

Physical     (Layer 1)RJ‐45, EIA/TIA‐232, v.35, Ethernet (IEEE 802.3)

LAN hub, repeater

Page 19: Curso CCENT Parte 1 Apuntes

20

Encapsulamiento del modelo OSI

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

Del mismo modo que el modelo TCP/IP, OSI define los procesos, por los cuales una capasuperior pregunta por servicios a una capa inferior. Los cuales son realizados mediante elencapsulamiento de la información de la capa superior detrás de una cabecera.

En cuanto a los términos de segmento, paquetes y marcos, el modelo OSI, los renombra conel término PDU (Protocol Data Unit).

PDU representa los bits que incluyen las cabeceras para una capa en específico, seguida desu correspondiente información encapsulada.

Otra característica similar entre ambos modelos, es la utilización de un bloque deacoplamiento justo antes de la transmisión de la información

Parte I. Conceptos Básicos de RedesCapítulo 2: Modelos de Redes OSI y TCP/IP

acoplamiento justo antes de la transmisión de la información.

L#H ‐ Layer # Header L7H DATAL#T ‐ Layer # Header

L6H DATA

L5H DATA

L4H DATA

L3H DATA

L2H DATA L2T

Page 20: Curso CCENT Parte 1 Apuntes

21

Parte I. Conceptos Básicos de Redes

Índice

Capítulo 1 Introducción a los Conceptos de las Redes ComputacionalesCapítulo 2 Modelos de Redes OSI y TCP/IPCapítulo 3 Conceptos Básicos de LAN’s (Local Area Networks) Capítulo 4 Conceptos Básicos de WANs (Wide-Area Networks)Capítulo 5 Conceptos Básicos de Direccionamiento IP y “Ruteo”Capítulo 6 Conceptos Básicos de las Capas de Transporte y Aplicación del modelo TCP/IP y

Seguridad de la Red.

Parte II “Switcheo” de redes LANParte II. Switcheo de redes LAN

Parte III. “Ruteo” IP

Parte IV. Wide-Area Networks

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Ethernet LAN’s Actuales

El término Ethernet se refiera a una familia de estándares que definen juntos las capas físicay de acceso a datos de la mayoría de LAN’s en el mundo.

Las variaciones de estos estándares varían con respecto a la velocidad (10 Mbps, 100 Mbpsy 1000 Mbps), y las longitudes de cableado que soportan en cada caso, ya sea UTP(unshielded twisted-pair) ó fibra óptica.

Page 21: Curso CCENT Parte 1 Apuntes

22

La IEEE ha definido varios estándares ethernet desde el proceso de estandarización de las

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

pLAN’s realizado en la década de los 80s, muchos de estos estándares definen su variaciónen la capa física (capa 1) con diferencias en velocidad y tipos de cable. Adicionalmente, parala capa de enlace de datos, se separaron las funciones en dos sub-capas:

1. La subcapa 802.3 Control de Acceso al Medio (MAC)

2. La subcapa 802.2 Control de Enlace Lógico (LLC)

Es de esta parte de donde las direcciones MAC, obtuvieron su nombre.

De hecho cada una de los estándares de capa física usan la misma cabecera 802.3 así comola cabecera LLC, debido a que la capa 1 (capa física), y la capa dos (enlace a datos), estánestrechamente relacionadas.

Alternative Name SpeedAlternative Name

Name IEEE Standard

Cable Type, Maximum Lenght

Ethernet 10 Mbps 10BASE‐T IEEE 802 3 Copper 100 m

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Cabe mencionar que aunque las velocidades, longitudes máximas y nombres alternativosvarían, todos estos estándares siguen siendo Ethernet.

La terminación T y TX en el nombre alternativo hacen referencia a Twisted de UTP

Ethernet 10 Mbps 10BASE T IEEE 802.3 Copper, 100 m

Fast Ethernet 100 Mbps 100BASE‐TX IEEE 802.3u Copper, 100 m

Gigabit Ethernet 1000 Mbps1000BASE‐LX 1000BASE‐SX

IEEE 802.3zFiber, 550 m (SX)        5 km (LX)

Gigabit Ethernet 1000 Mbps 1000BASE‐T IEEE 802.3ab 100 m

La terminación T y TX en el nombre alternativo hacen referencia a Twisted de UTP(Unshielded Twisted Pair)

Aunque 10BaseT aun se utiliza en algunas redes, ya es tipo de cableado viejo a diferencia de100BaseTX que es la implementación mas utilizada en las redes actualmente, utiliza dospares de cable categoría 5 de par trenzado y puede ser utilizado el cableado de par trenzadoSTP cuando se requiere mayor protección a interferencias EMI. Su longitud máxima para unoptimo funcionamiento es 100 metros.

Page 22: Curso CCENT Parte 1 Apuntes

23

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

De este modo, mucha gente puede crear redes LAN, tal como se ve en la figura, sinnecesariamente tener una conexión de internetnecesariamente tener una conexión de internet.

Una pequeña red LAN puede ser creada entre otros objetivos para:

Compartición de archivos o impresorasTransferencia de archivosJuegosRespaldo de archivosAutenticación de equipos

Estas dos especificaciones definen los detalles de la capa física y de enlace de datos de las

Estándares Ethernet Originales: 10BASE2 y 10BASE5

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Estas dos especificaciones definen los detalles de la capa física y de enlace de datos de lasprimeras redes Ethernet.

Los límites de longitud de datos es de 500 metros para 10BASE5, y 185 metros para10BASE2, corriendo ambos a una velocidad de 10 Mbps.

Con estas dos especificaciones se instalan una serie de cables coaxiales a cada dispositivode la red, sin necesidad de hubs, switchs o paneles de cableado. Estos cables crean uncircuito eléctrico llamado “bus”, que es compartido en todos los dispositivos de la red.

Cuando una computadora quiere enviar algún bit a otra computadora, esa envía una señaleléctrica la cual se propaga hacia todos los dispositivos.

Page 23: Curso CCENT Parte 1 Apuntes

24

Como la red utiliza un solo bus, si dos o mas señales eléctricas fueran enviadas al mismotiempo, estas se sobre empalmarían y colisionarían, haciendo ambas señales ilegibles. Por loque se creó el algoritmo CSMA/CD (Carrier sense multiple access with collision detection)

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

que se creó el algoritmo CSMA/CD (Carrier sense multiple access with collision detection)que define como se accesará a este bus, y se comenzará a utilizar en el momento en el queuna colisión sea detectada.

El algoritmo trabaja de la siguiente manera:

1. Un dispositivo que necesite enviar un frame escucha hasta que la red ethernet noeste ocupada.

2. Cuando la red ethernet no esta ocupada, el transmisor comienza a enviar el frame.3. El transmisor escucha para asegurarse de que no hubo una colisión.4. Si la colisión ocurrió, los dispositivos que hayan enviado un frame envían una

señal de atasco para asegurarse de que el sistema haya reconocido la colisión.5. Después de que la señal de atasco se haya completado, cada transmisor genera

un contador de tiempo aleatorio, el cual al haber transcurrido vuelve a enviar elframe colisionado.

6. Después de que los frames colisionados han sido reenviados, el sistema vuelve aempezar desde el paso 1.

Dispositivos y conectores 10BASE2

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Dispositivos y conectores 10BASE5p y

Page 24: Curso CCENT Parte 1 Apuntes

25

Repetidoras

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Como el cableado en los estándares ethernet tienen limitantes en cuanto a la longitud delmismo, debido al ruido y las atenuaciones que las señales a través de este puedan tener, sellegó a la necesidad de la creación de repetidoras, las cuales identifican si la señal eléctricaes considerada como 1 o 0, habiendo identificado correctamente estos parámetros, creaentonces una señal limpia y nueva que será transmitida al resto de la red.

Las repetidoras al no interpretar que significa el 1 o 0 detectadosson consideradas entonces como equipos de capa 1.

Hubs y redes 10BASE-T

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Posterior a los estándares 10BASE5 y 10BASE2, vinieron en la década de los 90s losestándares 10BASE-T, 100BASE-TX y 1000BASE-T, los cuales fueron acompañados dedispositivos llamados hubs y switches.

Las nuevas características de estos estándares fue el poder utilizar cable más económico(UTP), y poder centralizar la red en un punto de conexiones.

Los hubs son básicamenterepetidoras de múltiples puertosrepetidoras de múltiples puertos,por lo que las colisiones puedenocurrir y el algoritmo CSMA/CDcontinua en uso.

Page 25: Curso CCENT Parte 1 Apuntes

26

Cableado Ethernet UTP

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Este tipo de cableado bien conocido incluye 2 o 4 pares de hilos, con una terminación común,los conectores RJ-45, los cuales se conectan en los puertos RJ-45 como se muestra en lasimágenes:

Este cableado es utilizado para cerrar un circuito eléctrico entre los dispositivos a los que seconecta, los cuales envían señales eléctricas a través de cada hilo, las cuales crean camposmagnéticos que podrían generar ruido, por lo cual es que internamente los hilos vienenacoplados en pares que transmiten corriente en sentidos opuestos con lo que se eliminadicho ruido.

Los cables UTP se ajustan a los conectores RJ-45 de acuerdo a una convención de coloresque se volvió estándar por parte de la TIA (Telecommunications Industry Association) y la EIA(El t i I d t Alli ) d d t tá d t l i i t

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

(Electronics Industry Alliance), dos de estos estándares se muestran en los siguientesdiagramas:

Pinouts1 = G/W2 = Green3 = O/W4 Bl 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

Pinouts1 = O/W2 = Orange3 = G/W4 = Blue4 = Blue

5 = Blue/W6 = Orange7 = Brown/W8 = Brown

T568A

1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

T568B

4 = Blue5 = Blue/W6 = Green7 = Brown/W8 = Brown

Page 26: Curso CCENT Parte 1 Apuntes

27

10BASE-T y 100BASE-TX definen que un par de hilos debería ser usado para enviar datos(los hilos 1 y 2), y otro par de hilos debería ser usado para recibir datos (los hilos 3 y 6), encuanto a la NIC de una PC se refiere; mientras que los hubs y switchs hacen lo opuesto,reciben por los hilos (1 y 2), y transmiten por los hilos (3 y 6). El cable por medio del cual

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

reciben por los hilos (1 y 2), y transmiten por los hilos (3 y 6). El cable por medio del cualhacen esto, es conocido como Straight-Through.

El concepto de un cable Straight-Through es muy sencillo, es un cable ethernet en el que elpin 1 en una terminal del cable, va conectada a al pin 1 de la otra terminal del mismo cable, elpin 2 va conectado al pin 2 de la otra terminal, y así sucesivamente se conectan todos lospines.

Existe otro tipo de cable para realizar conexiones ethernet, y este es llamado cableCrossover, el cual, como su nombre lo dice, mantiene una configuración en la que sus hilosvan cruzados entre si.

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Este tipo de cable es utilizado para conectar equipos similares, es decir, que transmiten yreciben por los mismos hilos, por ejemplo, para conectar:

Switch Switch PC PCHub Hub Router RouterSwitch Hub PC Router

Page 27: Curso CCENT Parte 1 Apuntes

28

Mientras que el cable Straigh-Through es utilizado para conectar equipos que utilizan pinesdistintos para transmitir y recibir, como por ejemplo:

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

PC Switch Router SwitchPC Hub Router Hub

Posiblemente ahora se estén preguntando cual es la diferencia entre un hub y un switch,sobre todo si aparentan ser similares, tener varios puertos ethernet, y utilizar la mismaconfiguración de pines, la razón es conocida como dominios de Colision.

¿Hub o Switch?

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

configuración de pines, la razón es conocida como dominios de Colision.

Si recuerdan el hub es comparado con una repetidora, esto quiere decir que simplemente loque escucha por un puerto lo transmite por el resto de los puertos, y con esto genera unaespecie de “eco”. Sin embargo las colisiones pueden generarse si es que dos equiposquieren transmitir información al mismo tiempo (razón por la que se implemento CSMA/CD),y esto nos genera retardos en la comunicación y como resultado el ancho de banda denuestra red se ve afectada.

Page 28: Curso CCENT Parte 1 Apuntes

29

Los switchs a diferencia de los hubs, en el momento en el que escuchan una señal eléctrica,identifican para quien es ese marco o frame, y entonces lo reflejan únicamente al puerto dedestino, en lugar de a todos los puertos, con lo que eliminan los dominios de colisión.

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Por esta razón los switchs no comparten su ancho de banda entre todos los puertos, como loharía un hub, sino que cada puerto tiene su respectivo ancho de banda, es decir, un switchcon puertos de 100Mbps, contiene un ancho de banda por puerto de 100Mbps. A esto se leconoce como switched ethernet.

Por esta razón es que los hubs son considerados equipos de capa 1 (capa física), mientrasque los switchs trabajan en la capa 2 (capa de enlace de datos).

Half-Duplex Ethernet vs. Full-Duplex Ethernet

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Como los hubs comparten el mismo bus para la transmisión y recepción de datos, solo undispositivo puede enviar información a la vez, a esto se le conoce como Half-Duplex. En elcaso de los switchs, estos contienen un buffer de información independiente para cadapuerto, con eso separan la información que reciben y envían a sus respectivos puertos, estoquiere decir que cada puerto puede enviar y recibir información a la vez, a este término se leconoce como Full-Duplex.

En el momento de implementar full-duplex, los equipos automáticamente deshabilitanCSMA/CD.

p

Las NICs de los equipos deben poder soportar Full-Duplex para su funcionamiento.

Page 29: Curso CCENT Parte 1 Apuntes

30

El direccionamiento ethernet, es el sistema de reconocimiento mediante el cual se transmite la

Protocolos de enlace de datos: Direccionamiento Ethernet

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

información directamente al equipo adecuado en la capa 2, al cual la IEEE le llamadireccionamiento MAC (recordar que la IEEE define las direcciones MAC en el estándar 802.3).

Esta dirección MAC esta almacenada en la ROM de cada NIC por lo que se asigna a cadainterface, y no a cada equipo. Dicha dirección viene configurada de fábrica, aunque puede sermodificada.

Esta conformada por 6 bytes, lo que corresponde a 12 caracteres hexadecimales, los primeros 6caracteres hexadecimales conocidos como OUI (Organizationally Unique Identifier) sonasignados por la IEEE, y corresponden al fabricante, mientras que los últimos 6 caractereshexadecimales son asignados por dicho fabricante como el número de serie de producto queellos decidanellos decidan.

Organizationally Unique Identifier (OUI)

Vendor Assigned  (NIC Cards, Interfaces)

Size, in bits 24 Bits 24 Bits

Size, in hex digits 6 Hex Digits 6 Hex Digits

Example 00 60 2F 3A 07 BC

Direcciones Unicast: Son utilizadas para realizar la entrega de frames a un solo host.Ejemplo: 21A3.4F9C.C4B4

Direcciones de Broadcast: Son utilizadas para realizar un reconocimiento de la red y son enviadas a

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

Direcciones de Broadcast: Son utilizadas para realizar un reconocimiento de la red, y son enviadas atodos los hosts presentes.

Ejemplo: FFFF.FFFF.FFFF

Direcciones de Multicast: Son utilizadas para comunicar un sub-grupo de equipos simultáneamente, es decir, que se le envíe la misma información a todo el grupo.

Ejemplo: 0100.5Exx.xxxx

LAN Addressing Term of Feature Description

MACMedia Access Control, 802.3 (Ethernet) defines the MAC sublayer of IEEE Ethernet.

h dd dd h f d i d f dd hEthernet address, NIC address, LAN address

Other names often used instead of MAC address, These terms describe the 6‐byte address of the LAN interface card.

Burned‐in address The 6‐byte address assigned by the vendor making the card.

Unicast address A term for MAC that represents a single LAN interface.

Broadcast addressAn address that means "all devices that reside on this LAN right now"

Multicast addressOn Ethernet, a multicast address implies some subset of all devices currently on the Ethernet LAN.

Page 30: Curso CCENT Parte 1 Apuntes

31

El término framing se refiere al como se interpretan los bits que son transmitidos por los switches. Esdecir, que significan los 0’s y 1’s que conforman la cabecera de capa 2 que se viajan por nuestra red.

Protocolos de enlace de datos: Ethernet Framing

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

q g y q p q j pDIX

Preamble Destination Source Type Data and Pad FCS8 6 6 2 46 ‐ 1500 4

IEEE 802.3 (Original)Preamble SFD Destination Source Length Data and Pad FCS

7 1 6 6 2 46 ‐ 1500 4

IEEE 802.3 (Revised 1997)Preamble SFD Destination Source Length/Type Data and Pad FCS

7 1 6 6 2 46 ‐ 1500 4

Preamble: Sistema de sincronizaciónSFD (Start Frame Delimiter): Indica que el campo del siguiente byte comienza con la dirección MAC.Destination (MAC address): Indica la dirección MAC de destino.Source (MAC address): Inidica la dirección MAC de la fuente.Length: Define el ancho del campo de datos del frame.Type: Define el tipo de protocolo que se encierra en el frame.Data and PAD: Contiene el encapsulamiento de datos de la capa 3 (paquete IP). No mayor a 1500B.FCS (Frame Check Sequence): Método de reconocimiento de errores (simboliza el trailer).

El tipo de frames ha cambiado constantemente, y mas aún cuando el tipo de paquetes IP va

Parte I. Conceptos Básicos de RedesCapítulo 3: Conceptos Básicos de LAN’s (Local Area Networks)

p , y p p qevolucionando y cambiando su longitud, con lo que hacer correcciones en el modulo length/type 2 hasido necesario.

802.3 Header 802.2 LLC SNAPHeader Header

Preamble SFD Destination Source Length* DSAP SSAP CTL OUI Type Data and Pad FCSBytes 7 1 6 6 2 1 1 1 3 2 46 ‐ 1500 4

* To be a Length field, this value must be less than decimal 1536.

Cabecera LLC (Logical Link Control)Cabecera SNAP (Subnetwork Access Protocol)

Page 31: Curso CCENT Parte 1 Apuntes

32

Parte I. Conceptos Básicos de Redes

Índice

Capítulo 1 Introducción a los Conceptos de las Redes ComputacionalesCapítulo 2 Modelos de Redes OSI y TCP/IPCapítulo 3 Conceptos Básicos de LAN’s (Local Area Networks) Capítulo 4 Conceptos Básicos de WANs (Wide-Area Networks)Capítulo 5 Conceptos Básicos de Direccionamiento IP y “Ruteo”Capítulo 6 Conceptos Básicos de las Capas de Transporte y Aplicación del modelo TCP/IP y

Seguridad de la Red.

Parte II “Switcheo” de redes LANParte II. Switcheo de redes LAN

Parte III. “Ruteo” IP

Parte IV. Wide-Area Networks

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

Capa 1 del modelo OSI para WAN’sPunto a Punto

El concepto de WAN se refiere la conectividad de redes a grandes distancias, es decir, como yavimos las conexiones ethernet tienen limitantes en cuanto a distancia se refiere, por lo que nopodríamos conectar dos empresas entre si a miles de kilómetros de distancia, como si fuera unared local.

Por dicho motivo otros tipos de conexiones diferentes a las ethernet generalmenteimplementadas por compañías telefónicas (telco), proveen conectividad para satisfacer dichasnecesidades colocando una punta del cable en cada destino deseadonecesidades colocando una punta del cable en cada destino deseado.

Page 32: Curso CCENT Parte 1 Apuntes

33

C i l it h tili l t i t f th t l i

Capa 1 del modelo OSI para WAN’sPunto a Punto

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

Como ya vimos los switches utilizan solamente interfaces ethernet, por lo que no son equiposque nos sirvan para este tipo de conexiones. El equipo que aquí necesitaremos son los Routerslos cuales nos proveen la capacidad de soportar diversos tipos de tecnologías de capa 1 y capa2.

A este tipo de conexiones se les llama líneas rentadas ó líneas arrendadas (leased lines), sinembargo aunque la empresa que contrate dicha línea no la posee, si tiene derechos deexclusividad sobre la misma.

Aunque el concepto es muy sencillo, existe un poco mas de tecnología detrás de estasconexiones.

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

Los routers se conectan a unos dispositivos llamados CSU/DSU (external channel serviceunit/data service unit), mediante cables cortos, y a través de estos dispositivos es que se creauna conexión entre la red, y la nube de la compañía telefónica, y del mismo modo sale la otrapunta hacia la red con la que nos queremos conectar.

AL conjunto de router y CSU/DSU se le conoce también como CPE (Customer PremisesEquipment).

Page 33: Curso CCENT Parte 1 Apuntes

34

Existen diversos tipos de cableado para conexiones punto a punto, incluyendo interfacesseriales síncronas y asíncronas. De las cuales veremos interfaces síncronas seriales y deFrame Relay.

Cableado WAN

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

Las conexiones realizadas entre el CSU/DSU y la telco, generalmente son realizadas medianteun conector RJ-48 el cual es similar al RJ-45.

DCE, DTE, Clock Rates y Si i ió

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

Los circuitos WAN pueden correr a diversas velocidades, las cuales son conocidas como clockrate, ancho de banda o velocidad del enlace. Esta velocidad es configurada en cada uno de losrouters y CSU/DSU, del circuito. De igual manera una sincronización entre los equipos esrequerida y se realiza a través de señales eléctricas del Telco hacia los CSU/DSU.

Las sincronizaciones también se realizan en los routers, y el concepto es muy sencillo, uno seráel amo y el otro será el esclavo. El amo actuara como DCE (Data Communications Equipment),y el esclavo se considerará el DTE (Data Terminal Equipment)

Sincronización

y el esclavo se considerará el DTE (Data Terminal Equipment).

Page 34: Curso CCENT Parte 1 Apuntes

35

En el laboratorio este sistema de comunicación puede ser simulado físicamente sin necesidad

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

pde utilizar dispositivos CSU/DSU, utilizando un cable serial con terminaciones DCE para unapunta y DTE para la otra.

Existen estándares en cuanto a velocidades de enlaces por parte de los proveedores de serviciose refiere. Los cuales se basan en múltiplos de 64 kbps, que son las velocidades requeridas

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

p p , q qpara transmitir voz.

Name(s) of Line Bit Rate

DS0 64 kbps

DS1 (T1) 1.544 Mbps (24 DS0s, plus 8 kbps overhead)

DS3 (T3) 44.736 Mbps (28 DS1s, plus management overhead)

E1 2.048 Mbps (32 DS0s)E1 2.048 Mbps (32 DS0s)

E3 34.064 Mbps (16 E1s, pls managament overhead)

J1 (Y1) 2.48 Mbps (32 DS0s; Japanese standard)

Page 35: Curso CCENT Parte 1 Apuntes

36

Los protocolos mas comunes para comunicación en capa 2 en wans son los HDLC (High-LevelData Link Control) y PPP (Point to Point Protocol).

Capa 2 del modelo OSI para WANsPunto a Punto

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

El primero en su forma simple se encarga de saber si la información que se envió es correcta,empaquetarla y colocarle su respectiva cabecera:

Mientras que el modelo propietario de cisco implementa el módulo type, que indica el tipo deprotocolo de capa 3 que tiene contenido (este modelo no puede ser utilizado entre equipo deprotocolo de capa 3 que tiene contenido (este modelo no puede ser utilizado entre equipo dediferentes fabricantes).

Flag indica que el frame será transmitido, address indica quién es el único que puede teneracceso al frame, control y FCS, se encargan del correcto transporte y revisión de errores delframe.

El protocolo PPP se creó mediante el RFC 1661 por la IETF (Internet Engineering Task Force).Este protocolo es muy similar al HDLC, de hecho su frame es idéntico al HDLC propietario decisco, con la diferencia de que el modulo address carece de importancia. Al ser un protocoloigual de completo que el modelo HDLC de cisco, y siendo PPP un protocolo universal sinpropietario cuando se interconecten dispositivos de diversos fabricantes es recomendable usar

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

propietario, cuando se interconecten dispositivos de diversos fabricantes, es recomendable usarPPP, lo que lo hace el protocolo mas popular.

Term Definition

Synchronous

The imposition of time ordering on a bit stream. Practically, a device tries to use the same speed as another device on the other end of a serial link. However, by examining transitions between voltage states on the link, the device can notice slight variations in the speed on each end and can adjust it's speed accordingly.

Clock sourceThe device to which the other devices on the link adjust their speed when using synchronous links.

Channel service unit/data service unit. Used on digital links as an interface to the 

CSU/DSUtelephone company in the United States. Routers typically use a short cable from a serial interface to a CSU/DSU, wich is attached to the line from the telco with a similar configuration at the other router on the other end of the link.

Telco Telephone company.

Four‐wire circuitA line from the telco with four wires, composed of two twisted‐pair wires. Each pair is used to send in one direction, so a four‐wire circuit allows full‐duplex communications.

T1 A line from the telco that allows transmission of data at 1.544 Mbps.

E1 Similar a T1, but used in Europe, It uses a rate of 2,048 Mbps and 32 64‐kbps channels.

Page 36: Curso CCENT Parte 1 Apuntes

37

El switcheo de paquetes es un sistema similar al punto a punto para las WANs, sin embargo la

Frame Relay y los servicios de Switcheo de paquetes.

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

p q p p p , gdiferencia radica en que este sistema funciona para enviar paquetes de un router a uno o masrouters.

La tecnología Frame Relay utiliza este sistema, mediante un protocolo llamado LAPF (LinkAccess Procedure), usando una leased line llamada access link entre el router y el provedor deservicios o Telco.

Frame Relay utiliza sus propias headers y trailers, su header o cabecera contiene un móduloaddress conocido como DLCI (Data-Link Connection Identifier) por medio del cual se identifica lared dentro del la nube de Frame Relay.

El concepto de Frame Relay es crear un circuito virtual dentro de su nube y enviar paquetes decapa 3 encapsulados y con sus respectivas cabeceras. La idea primordial es que diversosrouters 2, 3, 4, …, n, se comunicarían al Router 1, mediante el mismo Access Link.

Parte I. Conceptos Básicos de RedesCapítulo 4: Conceptos Básicos de WAN’s (Wide-Area Networks)

En el caso de Frame Relay, los conceptos de bandwidth, y clock rate son sustituidos por CIR(Committed Information Rate).

Page 37: Curso CCENT Parte 1 Apuntes

38

Parte I. Conceptos Básicos de Redes

Índice

Capítulo 1 Introducción a los Conceptos de las Redes ComputacionalesCapítulo 2 Modelos de Redes OSI y TCP/IPCapítulo 3 Conceptos Básicos de LAN’s (Local Area Networks) Capítulo 4 Conceptos Básicos de WANs (Wide-Area Networks)Capítulo 5 Conceptos Básicos de Direccionamiento IP y “Ruteo”Capítulo 6 Conceptos Básicos de las Capas de Transporte y Aplicación del modelo TCP/IP y

Seguridad de la Red.

Parte II “Switcheo” de redes LANParte II. Switcheo de redes LAN

Parte III. “Ruteo” IP

Parte IV. Wide-Area Networks

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

Funciones de la capa de Red

Los protocolos de capa 3, están enfocados enproporcionar ruteo y direccionamiento lógico ennuestro entorno de red. OSI define un soloprotocolo llamado CLNS (ConnectionlessNetwork Services).

Sin embargo han existido otros protocolos comopor ejemplo IPX (Novell Internetwork PacketExchange), DDP (AppleTalk Datagram DeliveryProtocol), y el que sigue hasta nuestros días queva de la mano con el protocolo TCP/IP de capa 4( d t t ) l IP (I t t(capa de transporte), y es el IP (InternetProtocol).

El trabajo principal de IP es rutear los paquetesde un host de origen a uno de destino,precisamente a través de una serie de equiposllamados routers.

Page 38: Curso CCENT Parte 1 Apuntes

39

Funcionamiento de Capa 2 y Capa 3

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

A continuación podemos apreciar, como elproceso de encapsulamiento y colocación decabeceras sucede una y otra vez, conformeel paquete va recorriendo la ruta que debeseguir para llegar a su destino.

El proceso es el siguiente, el PDU de capa3, es enviado de la PC, a través de su tarjetade red habiendo analizado previamente aque equipo de le debe enviar (R1), entonceseste PDU es encapsulado en la capa 2 y sele coloca la cabecera Eth este se transmitele coloca la cabecera Eth., este se transmiteal Router 1, se le remueve la cabecera Eth.De capa 2, y sube entonces a la capa 3, endonde se analiza la dirección IP, y se localizael router que seguirá con la transferencia delpaquete, se le coloca la cabecera de lainterface de capa 2 por la que saldrá, eneste caso la cabecera HDLC, y entoncesserá transmitido al siguiente router en lista, yasí sucesivamente hasta llegar al hostdestino.

Paquetes y cabeceras IP

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

Los PDU’s o paquetes de capa 3, contienen una cabecera mediante la cual llegan a sudestino. Esta tiene una longitud de 20 bytes en el caso de la cabecera IPv4.

TTL: Tiempo de vida, un valor que previene un loop indefinido en el ruteo.

Protocol: Identifica el tipo de protocolo bajo el cual trabajará la siguiente capa.

Source IP Address: Dirección IP de la fuente.

Destination IP Address: Dirección IP de destino.

Page 39: Curso CCENT Parte 1 Apuntes

40

Direccionamiento de Capa 3: Direcciones IP y Subneteo

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

El direccionamiento lógico de capa 3 es muy parecido al sistema de direcciones del serviciopostal. Mientras el servicio postal divide las direcciones en calles y números de casas, eldireccionamiento IP divide las direcciones dos partes, en redes y números de maquina.

Las direcciones IP, constan de un número de 32 bits, separado por puntos a cada 8 bits, loscuales son llamados octetos. Estas direcciones IP únicas, son asignadas a las interfaces dered en el caso de los hosts. Es decir si una computadora posee dos interfaces de red, cadainterface tendrá su propia dirección IP.

Ejemplos de direcciones IP: 10101000.00000001.00000001.00000001168.1.1.1

Como habíamos mencionado anteriormente, los valores vienen dados por octetos, lo que noshace recalcar el rango de valores que puede tener cada octeto, el cual es el de 0 a 255 endecimal:

00000000 en binario = 0000 en hexadecimal = 0 en decimal11111111 en binario = FF en hexadecimal = 255 en decimal

Las especificaciones TCP/IP agrupan las direcciones IP en conjuntos consecutivos dedirecciones llamadas redes IP. Las direcciones que se encuentran en una misma red,comienzan con el mismo valor numérico en la primera parte de todas las direcciones en esared.

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

En la imagen anterior podemos ver que tenemos tres notaciones numéricas diferentes, unacomienza con 8, otra con 199.1.1 y otra con 130.4, lo que nos haría pensar que son redesdiferentes, y de hecho así es, otro detalle importante es que cada red IP se encuentra en unenlace diferente en cada router, es decir un solo enlace no contiene dos redes IP.

Esto nos lleva entonces a dos conclusiones:

1. Todas las direcciones IP del mismo grupo no deben ser separadas por un router.2. Las direcciones IP separadas por un router deben ser de diferentes grupos.

Page 40: Curso CCENT Parte 1 Apuntes

41

Clases de Redes

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

Al observar las direcciones IP anteriores, mencionábamos que comenzaban con númerosdiferentes, pero en los tres casos que vimos las direcciones comenzaban también con unnúmero diferente de octetos ocupados. Esto se debe a que cada una de esas direccionespertenecen a clases diferentes.

Básicamente existen 5 clases diferentes de direcciones IP, especificadas en el RFC 791:

• Clase A, B y C: Network Classes• Clase D: Multicasting• Clase E: Experimental

Las redes de clase A contienen su indicador de red en el primer byte u octeto y el número deLas redes de clase A contienen su indicador de red en el primer byte u octeto, y el número demáquina en los restantes 3 bytes u octetos.

Las redes de clase B contienen su indicador de red en el primer y segundo byte u octeto, y losdos bytes restantes contienen el número de máquina.

Las redes de clase C contienen su indicador de red en los primeros 3 octetos, y el últimoocteto nos indica el número de maquina en este caso.

Cuando nos queremos referir a una red, se indica el número de red, y a continuaciónrellenamos los octetos restantes con 0’s. En el ejemplo anterior son:

Clase A: 8 0 0 0

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

Clase A: 8.0.0.0Clase B: 130.4.0.0Clase C: 199.1.1.0

En el caso de direcciones IP, los 0’s serán sustituidos por valores que van de 1 a 254 (el valor255 esta reservado para direcciones broadcast).

Con esto tomamos en cuenta el tamaño de las redes. Como se puede ver la clase A puedecontener más número de equipos por red o segmento, que la clase B o la clase C.

Page 41: Curso CCENT Parte 1 Apuntes

42

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

En la gráfica anterior los valores puestos en binario con letra normal, representa el número dela red, y los que están en negritas, representan los espacios reservados a los números dehosts.

Sin embargo y es importante recalcar y no confundir, que, la primera dirección de host, asícomo la última son direcciones reservadas, veamos el siguiente ejemplo:

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

8.0.0.0 nos representa la primera dirección de host, en la red 8. Dicha dirección de host es la0.0.0, por lo que sería obvio pensar que la dirección sería la primera que le asignaríamos a unhost o computadora. Sin embargo no es así. En este caso esta dirección nos representa unadirección reservada y es conocida como Identificador de red.

8.255.255.255 que vendría siendo la ultima dirección asignable a un host que perteneciera ala red 8, también es una dirección reservada llamada network broadcast o broadcast de red.

Entonces la primera dirección válida para host sería la 8.0.0.1, y la última sería 8.255.255.254.Entonces el rango de direcciones validas iría de 8.0.0.1 a 8.255.255.254.

Y del mismo modo para los otros casos 130.4.0.0 es el identificador de red, 130.4.255.255sería la dirección de broadcast de la red, y el rango de direcciones iría de 130.4.0.1 a130.4.255.254.

Page 42: Curso CCENT Parte 1 Apuntes

43

La organización encargada de la asignación universal de direcciones IP es la ICANN (InternetCorporation for Assigned Network Numbers). Bajo su nomenclatura esta organización ponef t é f i l di i IP I t t ú i i tibl

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

fuerte énfasis en que las direcciones IP en Internet sean únicas e irrepetibles.

La nomenclatura de las clases A, B y C, podría ser confuso de entender, sobre todo, porqueuno podría pensar en querer tener una red de clase A que tuviera un rango de IP’s con130.0.0.1 a 130.255.255.254, lo que entonces se empalmaría con la red 130.4.0.0 que es unared de clase B. La pregunta es entonces como funciona esto???!!!!!!!!!!!, la siguiente tablaayudara a entender el concepto un poco mejor.

El concepto del subneting es básico para los requerimientos de la certificacion CCENT yCCNA, es el complemento del direccionamiento IP, por lo que de igual manera vamos a

Subneteo IP

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

p p q gnecesitar saber hacer las matemática par cubrir este tópico.

Lo que aquí podemos apreciar esque existen varias redes osegmentos de red diferentes declase B, separadas por los routersA, B, C y D. Y son 150.1.0.0,150.2.0.0, 150.3.0.0, 150.4.0.0,150.5.0.0 y 150.6.0.0.

Cada una de estos segmentoscontienen 216-2 direcciones dehost.

Page 43: Curso CCENT Parte 1 Apuntes

44

**En el ejemplo que vemos a continuación podemos ver que ahora tenemos las redes150.150.1.0, 150.150.2.0, 150.150.3.0, 150.150.4.0, 150.150.5.0 y 150.150.6.0. Ahora diránpero como?!!!!, si las direcciones que comiencen con 150, son clase B!!!, lo que quiere decirque los dos primeros octetos nos indican el segmento de red.

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

que los dos primeros octetos nos indican el segmento de red.

Entonces como es posible quetengamos el mismo segmento de red150.150.0.0, en todas las conexionesde nuestro router, una vez más esto notiene sentido!!!!!!!!!!!!!!!!!!

La respuesta en este caso es elsubneting.

El subneting es utilizado para poder segmentar los segmentos de red en pedazos maspequeños, y así poder aprovechar todas las direcciones ip de un solo rango.

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

p q y p p p g

En el primer ejemplo vimos que las redes constaban de 216-2 direcciones de host, por red, loque quiere decir que tendríamos 65,534 direcciones diferentes para 65,534 equipos… amenos que fuéramos Microsoft no utilizaríamos tantas direcciones IP, y si nuestra empresaconstara de 20 máquinas repartidas en 6 redes de clase A, nos sobraría entonces alrededorde 65,530 direcciones en cada una de nuestras 6 redes. Esto no es mas que un desperdicio.

Por lo que el subneting nos ayudaría a dividir un solo segmento de clase B, en las 6 redes querequerimos cubrir, por eso es que en el segundo ejemplo solo utilizábamos IP’s del tipo150.150.0.0. ¿Pero como haríamos eso?

Page 44: Curso CCENT Parte 1 Apuntes

45

Las direcciones IP, entonces tendrían dentro de si el siguiente formato:

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

Y serían complementadas por un término llamado subnet mask. El cual finalmente nos diráque parte de la dirección IP nos indica la red y que parte el hosts. Pero este lo veremos másadelante en el capítulo 12.

Hasta este punto es suficiente para que tengan las bases de cómo funcionan las direccionesIP.

Cuando una computadora o host desea enviar un paquete, usa una simple lógica de ruteopara escoger a donde se va a enviar dicho paquete:

Ruteo IP

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

1. Si la dirección IP de destino esta en lamisma subred en la que yo meencuentro, entonces el paquete esenviado directamente al equipo dedestino.

2. Si la dirección IP de destino no estaen la misma subred en la que yoestoy, envío el paquete a mi defaultgateway (una interface ethernet en elrouter de mi subnet).

Page 45: Curso CCENT Parte 1 Apuntes

46

La manera en la que un router hace el seguimiento de los paquetes cuando recibe los frames porparte de la capa de acceso de datos es la siguiente:

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

1. Utiliza el FCS del campo delenlace de datos (capa 2), paraverificar si hay errores, en casode haberlos lo descarta.

2. Si el frame no fueradescartado en el paso 1,entonces elimina la cabecera yel trailer para extraer elpaquete IP.

3. Compara la dirección IP delpaquete IP en su tabla deruteo, y encuentra la ruta quelo llevará hasta la dirección dedestino.

4. Encapsula el paquete IPdentro de una nueva cabecerade capa 2 junto son surespectivo trailer para lainterface de salida y envía elframe.

El proceso de ruteo se basa en tener una base actualizada de información llamada IP routing

Protocolos de Ruteo IP

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

Table en cada router. Los protocolos de ruteo IP, son los encargados de llenar estas tablascon información válida y libre de loops. Estos protocolos tienen los siguientes objetivos encomún:

• Dinámicamente aprende y llena su tabla de ruteo con todas las subnets en la red.

• Si mas de una ruta en una subnet es disponible, utilizar la mejor ruta en la tabla.

• Identificar cuales rutas dejaron de ser válidas y eliminarlas.

• Si una ruta es removida y una ruta proveniente de un router cercano esta disponible• Si una ruta es removida, y una ruta proveniente de un router cercano esta disponible,añadir esta ruta a su tabla.

• El añadir rutas nuevas para remplazar rutas obsoletas lo mas rápido posible es conocidocomo tiempo de convergencia.

• Prevenir loops de ruteo.

Page 46: Curso CCENT Parte 1 Apuntes

47

La manera en que los protocolos de ruteo verifican rutas en una red es bajo los siguientespasos:

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

1. Cada router añade una ruta a su tabla deruteo para cada subred directamenteconectada al routerconectada al router.

2. Cada router le dice a sus vecinos sobrelas rutas en su tabla de ruteo, incluyendolas directamente conectadas.

3. Después de aprender una ruta nueva deun vecino, el router añade la ruta a sutabla de ruteo, comenzando por elsiguiente salto que representa el routervecino de la cual aprendió la ruta.

Utilerías de la capa de Red

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

En la capa de red se utilizan diversas utilerías que sirven para hacer mas flexibles lascomunicaciones bajo los estándares TCP/IP.

Por ejemplo que pasa cuando una computadora quiere comunicarse con otra, pero esta nosabe donde esta, cual es su dirección IP o cual es su dirección MAC.

Page 47: Curso CCENT Parte 1 Apuntes

48

DNS (Domain Name System) es un servicio muy similar al directorio telefónico. Si conozco elnombre de la persona, consultando el directorio encontrare el teléfono y la dirección. En estecaso de las redes conociendo el nombre del host y consultando el servidor DNS obtendré sudirección IP, de tal manera que pueda yo localizar el host que busco.

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

ARP (Address Resolution Protocol) es un protocolo mediante el cual un host puede reconocera los equipos vecinos, guardando en sus tablas ARP un directorio que indica a que direcciónIP l d di ió MAC Y t l h di t ARP b d tIP le corresponde que dirección MAC. Y esto lo hace mediante ARP broadcast que no es masque preguntar en la subnet si el equipo que buscamos esta presente y que diga quien es, talcomo si pasáramos lista en el salón de clases.

DHCP (Dynamic Host Configuration Protocol) es un servicio que le provee direcciones IP ymáscaras de subred a los hosts que se encuentren en la misma subnet de maneraautomática así como también les indica cual es la dirección IP de su default-gateway y el

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

automática, así como también les indica cual es la dirección IP de su default gateway y elservidor DNS que se encargará de resolver los nombres y direcciones de los equipos quellegue a buscar.

Page 48: Curso CCENT Parte 1 Apuntes

49

ICMP (Internet Control Message Protocol) echo es una herramienta que nos ayuda aidentificar si existe conectividad entre los equipos. El comando mas común dentro de esteprotocolo es conocido como “Ping” y asemeja a una mesa de ping-pong para saber si nuestro

Parte I. Conceptos Básicos de RedesCapítulo 5: Conceptos Básicos de Direccionamiento IP y “Ruteo”

protocolo es conocido como Ping y asemeja a una mesa de ping pong, para saber si nuestrooponente aun sigue frente a nosotros, y no hay nada que se interponga entre el y yo, lepegamos a la pelotita, y generamos un ping, si el oponente se encuentra ahí seguramente noscontestara la jugada y realizará un “pong”. Esta es una herramienta muy útil para la resoluciónde problemas.

Parte I. Conceptos Básicos de Redes

Índice

Capítulo 1 Introducción a los Conceptos de las Redes ComputacionalesCapítulo 2 Modelos de Redes OSI y TCP/IPCapítulo 3 Conceptos Básicos de LAN’s (Local Area Networks) Capítulo 4 Conceptos Básicos de WANs (Wide-Area Networks)Capítulo 5 Conceptos Básicos de Direccionamiento IP y “Ruteo”Capítulo 6 Conceptos Básicos de las Capas de Transporte y Aplicación del modelo

TCP/IP y Seguridad de la Red.

Parte II “Switcheo” de redes LANParte II. Switcheo de redes LAN

Parte III. “Ruteo” IP

Parte IV. Wide-Area Networks

Page 49: Curso CCENT Parte 1 Apuntes

50

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Protocolos TCP/IP de capa 4: TCP y UDP

Anteriormente habíamos mencionado que la capa cuatro se encargaba de la recuperación deerrores y del flujo de datos que se transmitieran entre los equipos. Posiblemente haya quienopine que eso ya se vio en la capa 2 con el FCS (frame check sequence), y en la capa 3 conel sistema de ruteo para darle seguimiento a los paquetes IP, y de hecho es verdad, sinembargo en la capa 4, el enfoque es diferente, puesto que aquí nos enfocaremos mas a lasconexiones lógicas ya realizadas entre los equipos. Como por ejemplo cuando nosconectamos con un servidor para descargar música. O cuando vemos un video en vivo através de internet.

En estos dos casos podemos encontrar características diferentes, como por ejemplo que sivemos el video en vivo, no nos importa si una imagen o parte del audio fallaran al grado dep g p gque se repitiera inmediatamente después del error, puesto que nos perderíamos las instantessiguientes de la transmisión. Cosa que no sucede al descargar un archivo de música, si unpaquete que formara parte del archivo falla desearíamos entonces que este se volviera aenviar y se corrigiera. Por tal motivo existen dos protocolos que utilizamos en esta capa: TCP(Transmission Control Protocol) y UDP (User Datagram Protocol).

**Las características de la capa de transporte son las siguientes:

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Function Description

Multiplexing using portsFunction that allows receiving host to choose the correct application for which the data is destined, based on the port number.

Error recovery (reliability)Process of numbering and acknowledging data with Sequence and Acknowledment header fields.

Flow control using windowing Process that uses window sizes to protect buffer space and routing devices.Connection establishment and 

Process used to initalize port numbers and Sequence and Acknowledgment fieldstermination

Process used to initalize port numbers and Sequence and Acknowledgment fields.

Ordered data transfer and data segmentation

Continuous stram of bytes from an upper‐layer process that is "segmented" for transmission and delivered to upper‐layer processes at the receiving device, with bytes in the same order.

Page 50: Curso CCENT Parte 1 Apuntes

51

Como ya vimos cada aplicación TCP/IP puede tener requerimientos diferentes. TCP tiene

Transmission Control Protocol

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

y p p qciertas características como por ejemplo la recuperación de errores que nos genera ladesventaja de consumirnos mayor ancho de banda. Mientras que UDP no proveerecuperación de errores pero consume menos ancho de banda.

TCP definido en el RFC 793 trabaja con una cabecera de 20 bytes:

Bit 15 Bit 16 Bit 31

Source Port (16)

Sequence Number (32)

Bit 0

Destination Port (16)

Header Length (4)

Data (Varies)

Code Bits (6)

Acknowledgement Number (32)

Checksum (16)

Reserved (6) Window (16)

Urgent (16)

Options (0 or 32 if Any)

Cuando una computadora recibe varios paquetes de diferentes aplicaciones simultáneamente,como podría este identificar hacia que aplicación corresponde que paquete?

Esto se logra mediante los logical ports los cuales asemejan las puertas de los salones de

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Esto se logra mediante los logical ports, los cuales asemejan las puertas de los salones deuna escuela. A la hora de la entrada muchos alumnos se disponen a entrar a clases, sinembargo no todos los alumnos van hacia la misma clase, cada uno sabe a que salón debe ir, yentonces entra por una puerta diferente. Lo mismo sucede con los puertos lógicos, lospaquetes van llegando por puertas diferentes con la finalidad de presentarse a la aplicacióncorrespondiente.

Existen 65,536 puertos en cadahost, de los cuales uno o variospuertos pueden corresponder acada aplicación.

Page 51: Curso CCENT Parte 1 Apuntes

52

En el caso de las aplicaciones estas siempre tendrán ciertos puertos predefinidos para susi i j l l i b i i t t t t é d l t

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

comunicaciones, por ejemplo las paginas web siempre intentan conectarse a través del puerto80. Pero que pasa si abrimos una pagina web y ocupamos el puerto 80, este puerto estaráactualmente en uso, que pasaría entonces si quisiéramos abrir una segunda pagina web?Obviamente esta se abriría, sin embargo como sucede si es que el puerto 80 esta siendoocupado?

Cuando una computadora realiza una conexión a través de uno de sus puertos, este equipoautomáticamente realiza una recolocación de la conexión ya realizada hacia un puerto quetenga libre y que no sea ocupado por otra aplicación, con la finalidad de dejar el anteriorpuerto libre. Es decir si yo abro una pagina web en mi computadora, comienzo la conexión porel puerto 80, y automáticamente esa conexión se pasa a otro puerto, por ejemplo el 39,000para dejar el puerto 80 libre para futuras peticiones.para dejar el puerto 80 libre para futuras peticiones.

Por dicha razón diversas computadoras con las mismas aplicaciones, abiertas, realizandoconexiones similares pueden tener distintos puertos ocupados.

Dentro de los 65536 puertos que existen en un host, hay una cantidad de puertos conocidoscomo puertos bien conocidos, los cuales están reservados por defecto a ciertos servicios oaplicaciones comunes Los mas usados se listan a continuación:

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

aplicaciones comunes. Los mas usados se listan a continuación:

Port Number Protocol Application

20 TCP FTP data

21 TCP FTP control

22 TCP SSH

Port Number Protocol Application

23 TCP Telnet

25 TCP SMTP

53 UDP, TCP DNS

61, 68 UDP DHCP

69 UDP TFTP

80 TCP HTTP (WWW)

110 TCP POP3

161 UDP SNMP

443 TCP SSL

16,384 ‐ 32,767 UDP RTP‐based Voice (VoIP) and Video

Page 52: Curso CCENT Parte 1 Apuntes

53

La confiabilidad mediante el error recovery es una característica ya mencionada del protocoloTCP, y funciona mediante el sistema de acknowledgment ya mencionados anteriormente juntocon el uso de números de secuencia (sequence number).

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

El acknowledgment sirve para indicar que un determinado segmento ó número de segmentoshan sido correctamente recibidos, segmentos a los cuales nos referiremos mediante elsequence number, el cual contiene contiene un valor que se va incrementando conforme lossegmentos son enviados.

El control de flujo o flow-control mediante el ventaneo o windowing, es la técnica que seutiliza en TCP para ajustar la transmisión de la información a un valor idóneo, ni muy alto queel equipo no pueda procesar la información, ni muy bajo que la transmisión seaexcesivamente lenta Para el windowing también se hace uso del sequence number así como

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

excesivamente lenta. Para el windowing también se hace uso del sequence number, así comodel acknowledgment.

Los equipos posen un buffer en elcual los segmentos pueden irllegando y apilándose en una especiede cola, mientras el sistema procesalos primeros segmentos que llegaron.Sin embargo si la transmisión deinformación es muy elevada, puedellegar a desbordarse, y hacer que elega a desbo da se, y ace que esistema colapse; por otro lado si latransmisión de datos es muy lenta algrado de tener limpio dicho buffer, elsistema comenzará a pedirle alequipo transmisor, que envíe dentrode lo posible mas información porunidad de tiempo.

Page 53: Curso CCENT Parte 1 Apuntes

54

Ya con todo esto podemos ahora imaginarnos como es que se establece una conexión TCP:

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Ahora que hemos visto el funcionamiento de TCP, ya podemos intuir dentro de cual de lassiguientes categorías pertenece:

Protocolo de conexión orientada (connetion-oriented protocol): Protocolo que requiere unintercambio de mensajes antes de que la transferencia de información comience entre lasterminales.

Protocolo sin conexión (conectionless protocol): Protocolo que no requiere intercambio demensajes y que no requiere una correlación entre las terminales.

User Datagram Protocol

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

UDP se caracteriza en primera instancia por ser un protocolo sin conexión, no proveerconfiabilidad, no hay ventaneo o windowing, no hay reordenamiento de la informaciónrecibida, ni tampoco contiene una segmentación o ajuste de la cantidad de información que sepudiera recibir. Lo que quiere decir que las aplicaciones que hacen uso de este protocolo sontolerantes a la pérdida de la información.

Ejemplos de esto podrían ser VoIP o los servicios DNS donde si la información no llegaadecuadamente, la petición se vuelve a hacer desde un principio.

Las ventajas de este protocolo radican en que la transmisión de datos es mas agilizada, al nohaber repetición de segmentos y contener cabeceras mas pequeñas que TCP:g y

2 2 4 4 6 bits 6 bits 2 2 2 3 1

2 2 2

PADSource Port

Dest. Port

Sequence Number

Ack. Number

ReservedOffset FlagsWindow Size

Checksum Urgent Options

UDP Header

TCP Header

4 bits

Source Port

Dest. Port

Lenght Checksum

2

Page 54: Curso CCENT Parte 1 Apuntes

55

Aplicaciones TCP/IP

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

El sentido de mantener una empresa con una infraestructura de red funcional, es debido a lasrecompensas que las aplicaciones que trabajen en la red nos puedan brindar.

Estas aplicaciones pueden tener diversos requerimientos en cuanto al ancho de banda yretraso se refiere, es decir cada aplicación exigirá una determinada calidad del servicio QoS(Quality of Service) específica. Por ejemplo no se habla de los mismos requerimientos parauna videoconferencia que para enviar un correo de texto.

El uso mas común de QoS hoy en día esta enfocado directamente a VoIP, la transmisión devoz a través del protocolo IP, ya que día con día las empresas estan comenzando a migrarhacia esta nueva tecnología

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

hacia esta nueva tecnología.

Independientemente del ancho de banda que una conversación por VoIP pueda requerir, existenotras exigencias:

• Bajo retardo: VoIP requiere un retardo tan bajo como sea posible, no mayor a 200 milisegundos.• Bajo jitter: Es la variación en el incremento y decremento del retardo, es decir son oscilaciones

en el retardo.• Perdida de paquetes: La perdida de paquetes por sobrecarga en el router podría generar un

silencio durante la conversación.

Page 55: Curso CCENT Parte 1 Apuntes

56

El video sobre IP (Video over IP), tiene las mismas necesidades, excepto que losrequerimientos en cuanto a ancho de banda ascienden de 300 a 400 kps para una transmisiónen baja resolución, conforme esta se va incrementando podría subir a una variación de 3 a 10Mbps por video Y esto aun sigue ascendiendo con la implementación del video sobre IP de

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Mbps por video. Y esto aun sigue ascendiendo con la implementación del video sobre IP dealta definición.

A continuación se despliega una gráfica con los requerimientos mínimos para ciertasaplicaciones:

Type of Application Bandwidth Delay Jitter Loss

VoIP Low Low Low Low

Two‐way video over IP (such as videoconferencing)

Medium/high Low Low Low

One way video over IP (such asOne‐way video over IP (such as security cameras)

Medium Medium Medium Low

Interactive mission‐critical data (such as web‐based payroll)

Medium Medium High High

Interactive business data (such as online chat with a coworker)

Low/medium Medium High High

File transfer (such as backing up disk drives)

High High High High

Nobusiness (such as checking the latest sports scores)

Medium High High High

Aplicaciones TCP/IP

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

En cuanto a aplicaciones web se refiere, los tópicos que se tocaran se enfocarán únicamentea la resolución de peticiones a paginas web por medio de un DNS.

Page 56: Curso CCENT Parte 1 Apuntes

57

Seguridad de redes

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Hoy en día existen varios tipos de amenazas y ataques electrónicos, que van desde, robarinformación, suplantar identidades, negaciones de servicio o DoS, intervención en latransmisión de datos, con el objetivo de que el host de destino reciba información incorrecta,etc.

Del mismo modo que existen varios tipos diferentes de ataques, también existen varios tiposde métodos de defensa, los cuales se verán de manera muy tenue para cubrir los objetivos delICND1.

Tipos de ataques básicos

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

DoS (Denial of Service): Este ataque se caracteriza por inundar la red con paquetes deinformación que la saturan los anchos de banda y vuelven la red ó sus dispositivos inútiles,previniendo la comunicación con servidores.

Reconocimiento: Este ataque consta de conseguir información de la empresa como porejemplo direcciones IP empleadas por los servidores para poder accesar a ellos sinautorización.

Acceso: Ataques en los que se realice acceso no autorizado con la finalidad de robarinformación, o abusar de los servicios de los equipos.

Page 57: Curso CCENT Parte 1 Apuntes

58

A continuación se puede apreciar que aunque haya un firewall, existe una vulnerabilidad obviaen la infraestructura de red que se muestra.

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Análisis de los posibles ataques que la misma empresa podría recibir.

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Page 58: Curso CCENT Parte 1 Apuntes

59

Existen tres problemas básicos de los que la empresa podría ser víctima:

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Acceso por dispositivos Wireless: Las redes con dispositivos inalámbricos proveen unpunto de acceso muy eficiente pues, no se requiere estar físicamente dentro de la empresapara lograr tener acceso. Por otro lado en este caso, el firewall no prevendría el acceso.

Dispositivos portátiles infectados: Los virus, trojanos y backdoors, podrían comprometerfácilmente un dispositivo móvil con poca seguridad, y a través de este dispositivo realizar unataque desde adentro de la empresa de manera automatizada.

Empleados descontentos: Un empleado podría fácilmente robar información o dañar elp p psistema de red si la empresa no cuenta con políticas de seguridad implementadas.

Básicamente los firewalls son dispositivos (hardware o software) que previene trafico en

Firewalls y Cisco ASA (Adaptive Security Apliance)

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Básicamente los firewalls son dispositivos (hardware o software), que previene trafico envarios sentidos de la red, dependiendo de las direcciones IP de origen y destino, puertos quese estén utilizando, y frecuencia de solicitudes hacia protocolos específicos.

Page 59: Curso CCENT Parte 1 Apuntes

60

Otras utilerías pueden ser utilizadas para incrementar la seguridad de nuestros equipos comopor ejemplo los Anti-x:

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

p j p

Anti-virus: Escanea el tráfico de la red para prevenir la transmisión de virusconocidos.

Anti-spyware: Escanea el tráfico de la red para prevenir la transmisión de spyware:

Anti-spam: Examina los correos electrónicos antes de que llegue a los usuarios,eliminando correos basura.

Anti phishing: Monitorea las páginas web que se visiten previniendo el acceso aAnti-phishing: Monitorea las páginas web que se visiten previniendo el acceso apaginas no originales.

URL filtering: Filtra el tráfico de paginas web para evitar las visitas a sitios noapropiados.

E-mail filtering: Elimina correos basura con contenido ofensivo, o no necesario parala empresa.

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Otros sistemas de defensa conocidos como IDS (Intrusion Detection Systems) ó IPS(Intrusion Preventions Systems) previenen ataques, escuchando el tráfico de la red, justoantes de que se vuelvan paquetes que se ruteen, en búsqueda de patrones sospechosos ensu información, e inclusive realizan encuestas a los firewalls y anti-x para resolver el grado deamenaza que representan.

Page 60: Curso CCENT Parte 1 Apuntes

61

Esta tecnología crea un enlace virtual a través de una red, ya sea LAN, WAN ó internet,

VPN (Redes Privadas Virtuales)

Parte I. Conceptos Básicos de RedesCapítulo 6: Conceptos Básicos de las Capas de Transporte y

Aplicación del modelo TCP/IP y Seguridad de la Red.

Esta tecnología crea un enlace virtual a través de una red, ya sea LAN, WAN ó internet,creando una conexión similar a punto a punto a través de un túnel cifrado que protege eltráfico que viaje por dicha conexión aun cuando recorra redes inseguras.