Modulo 12 15
Modulo 12 15
12.0.1
¡Es un buen momento para ser (o convertirse) administrador de red! ¿Por qué? Porque en
muchas redes, encontrará tanto IPv4 como IPv6 trabajando juntos. Después del duro trabajo
de aprender a subred una red IPv4, puede encontrar que la subred de una red IPv6 es mucho
más fácil. Probablemente no esperabas eso, ¿verdad? Un Packet Tracer al final de este
módulo le dará la oportunidad de subred una red IPv6. ¡Adelante, súbete!
12.0.2
Leyenda de la tabla
Título del tema Objetivo del tema
Explique la necesidad de la
Problemas con IPv4
asignación de direcciones IPv6.
Direccionamiento Dinámico para las GUAs de Explique cómo se representan las
IPv6 direcciones IPv6.
Compare los tipos de direcciones
Tipos de direcciones IPv6
de red IPv6.
Explicar cómo configurar la
Configuración estática de GUA y LLA unidifusión global estática y IPv6
local de vínculo Direcciones de red.
Explique cómo configurar las
Direccionamiento dinámico para GUA IPv6 direcciones global unicast de forma
dinámica.
Configure dinámicamente
Direccionamiento dinámico para LLA de IPv6
direcciones locales de vínculo.
Direcciones IPv6 de multidifusión Identificar direcciones IPv6.
División de subredes de una red IPv6 Implementación de un esquema de
Leyenda de la tabla
Título del tema Objetivo del tema
direccionamiento IPv6 dividido en
subredes
11.10
IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un espacio de direcciones más
grande de 128 bits, que proporciona 340 undecillones (es decir, 340 seguidos de 36 ceros)
posibles direcciones. Sin embargo, IPv6 es más que solo direcciones más extensas.
El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a
IPv6. A medida que África, Asia y otras áreas del mundo están más conectadas a Internet,
no hay suficientes direcciones IPv4 para acomodar este crecimiento. Como se muestra en la
ilustración, a cuatro de cinco RIR se les agotaron las direcciones IPv4.
El gráfico muestra un mapa global de los cinco registros regionales de Internet y las fechas
de agotamiento IPv4. La fecha de agotamiento de ARINs IPv4 es julio de 2015, los datos
de agotamiento de los NCCs RIPE son septiembre de 2012, la fecha de agotamiento de
APNIC es junio de 2014, la fecha de agotamiento de LACNIC es abril de 2011 y la fecha
de agotamiento proyectada de AfrINICS es 2020.
Fechas de agotamiento de las direcciones IPv4 de
RIR
IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas en
combinación con la traducción de direcciones de red (NAT) fueron esenciales para demorar
la reducción del espacio de direcciones IPv4. Sin embargo, NAT es problemático para
muchas aplicaciones, crea latencia y tiene limitaciones que impiden severamente las
comunicaciones entre pares.
Con el número cada vez mayor de dispositivos móviles, los proveedores de telefonía móvil
han estado liderando el camino con la transición a IPv6. Los dos principales proveedores de
telefonía móvil en los Estados Unidos informan que más del 90% de su tráfico es sobre
IPv6.
Internet of Things
12.1.2
Tunelización
Traducción
Dual-stack permite que IPv4 e IPv6 coexistan en el mismo segmento de red. Los
dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
Conocido como IPv6 nativo, esto significa que la red del cliente tiene una conexión IPv6 a
su ISP y puede acceder al contenido que se encuentra en Internet a través de IPv6.
Nota: La tunelización y la traducción son para la transición a IPv6 nativo y solo deben
usarse cuando sea necesario. El objetivo debe ser las comunicaciones IPv6 nativas de
origen a destino.
12.1.3
Verdadero
Falso
3. ¿Cuál de las siguientes técnicas utiliza conectividad IPv6 nativa?
Dual-stack
Tunelización
Traducción
12.0
Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal;
para un total de 32 valores hexadecimales, como se muestra en la figura. Las direcciones
IPv6 no distinguen entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en
mayúsculas.
Segmentos o hextetos de 16 bits
X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::1111111111111
1110000000000000000
Formato preferido
La figura anterior también muestra que el formato preferido para escribir una dirección
IPv6 es x: x: x: x: x: x: x: x, donde cada "x" consta de cuatro valores hexadecimales. El
término octeto hace referencia a los ocho bits de una dirección IPv4. En IPv6, un “hexteto”
es el término no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro
valores hexadecimales. Cada "x" es un único hexteto que tiene 16 bits o cuatro dígitos
hexadecimales.
El formato preferido significa que escribe la dirección IPv6 utilizando los 32 dígitos
hexadecimales. No significa necesariamente que sea el método ideal para representar la
dirección IPv6. En este módulo, verá dos reglas que ayudan a reducir la cantidad de dígitos
necesarios para representar una dirección IPv6.
12.2.2
Omitting Leading 0s
TypeFormatPreferred2001:0db8:0000:1111:0000:0000:0000:0200No líder 0s2001:
db8:0: 1111:0: 0:200Preferred2001:0db8:0000:00a3: ab00:0ab0:00ab: 1234No líder
0s2001: db8:0: a3: ab00: ab0: ab: 1234Preferred2001:0db8 000a: 0001: c012:90ff:
fe90:0001No liderando 0s2001: db8: a: 1: c012:90ff: fe90:1Preferred2001:0db8:
aaaa: 0001:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0No
líder 0sfe80:0: 0123:4567:89ab: CDefNo líder 0sfe80:0: 0:0: 4567:89ab:
CDefPreferredFe80:0000:0000: 0000:0000:0000:0000:0001Sin líderes 0sfe80:0: 0:0:
0:1Preferred0000:0000:0000:0000:0000:0000:0000:0001Sin líderes 0:0: 0:0: 0:0: 0:0:
0:0: 0:0000:0000:0000:0000:0000:0000:0000:0000:0000No principales 0s 0:0: 0:0:
0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0
Tipo Formato
Tipo Formato
Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de
lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto con la
técnica de omisión de ceros iniciales, la notación de direcciones IPv6 generalmente se
puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.
Aquí hay un ejemplo del uso incorrecto del doble coma: 2001:db8: :abcd: :1234.
Los dos puntos dobles se utilizan dos veces en el ejemplo anterior. Aquí están las posibles
expansiones de esta dirección de formato comprimido incorrecto:
2001:db8::abcd:0000:0000:1234
2001:db8::abcd:0000:0000:0000:1234
2001:db8:0000:abcd::1234
2001:db 8:0000:0000:abcd: :1234
Si una dirección tiene más de una cadena contigua de hextets todo-0, la práctica
recomendada es usar los dos puntos dobles (::) en la cadena más larga. Si las cadenas son
iguales, la primera cadena debe usar los dos puntos dobles (::).
Tipo Formato
Comprimido 2001:db8:0:1111::200
Tipo Formato
: cdef
Comprimido fe80::123:4567:89ab:cdef
Comprimido / fe80 :
espacios : 1
Comprimido fe80::1
Comprimido / ::
espacios 1
Comprimido ::1
Comprimido / ::
espacios
Comprimido ::
12.2.4
Verifique su comprensión - Tipos de
dirección IPv6
Instrucciones:
Convierta las direcciones IPv6 en formatos cortos (omita los ceros iniciales) y
comprimidos. Escriba letras en minúsculas. Haga clic en Siguiente para avanzar la
actividad a la siguiente dirección.
12.1
Unidifusión - una dirección de unidifusión IPv6 identifica de forma exclusiva una interfaz
en un dispositivo habilitado para IPv6.
Multidifusión - una dirección de multidifusión IPv6 se usa para enviar un único paquete
IPv6 a múltiples destinos.
Difusión por proximidad - una dirección de difusión ilimitada de IPv6 es cualquier
dirección de unidifusión de IPv6 que se puede asignar a varios dispositivos. Los paquetes
enviados a una dirección de difusión por proximidad se enrutan al dispositivo más cercano
que tenga esa dirección. Las direcciones de difusión por proximidad exceden el ámbito de
este curso.
A diferencia de IPv4, IPv6 no tiene una dirección de difusión. Sin embargo, existe una
dirección IPv6 de multidifusión de todos los nodos que brinda básicamente el mismo
resultado.
12.3.2
En IPv4 el /24 se llama prefijo. En IPv6 se llama longitud de prefijo. IPv6 no utiliza la
notación decimal punteada de máscara de subred. Al igual que IPv4, la longitud del prefijo
se representa en notación de barra inclinada y se usa para indicar la porción de red de una
dirección IPv6.
La longitud de prefijo puede ir de 0 a 128. La longitud recomendada del prefijo IPv6 para
las LAN y la mayoría de los otros tipos de redes es / 64, como se muestra en la figura.
El prefijo o la porción de red de la dirección tiene 64 bits de longitud, dejando otros 64 bits
para la ID de interfaz (porción de host) de la dirección.
12.3.3
A diferencia de los dispositivos IPv4 que tienen una sola dirección, las direcciones IPv6
suelen tener dos direcciones de unidifusión:
Dirección de unidifusión global (GUA): - es similar a una dirección IPv4 pública. Estas son
direcciones enrutables de Internet globalmente exclusivas. Las GUA pueden configurarse
estáticamente o asignarse dinámicamente.
Dirección local de enlace (LLA): - se requiere para cada dispositivo habilitado para IPv6.
Los LLA se utilizan para comunicarse con otros dispositivos en el mismo enlace local. Con
IPv6, el término “enlace” hace referencia a una subred. Las LLA se limitan a un único
enlace. Su exclusividad se debe confirmar solo para ese enlace, ya que no se pueden
enrutar más allá del enlace. En otras palabras, los routers no reenvían paquetes con una
dirección de origen o de destino link-local.
12.3.4
Se pueden utilizar direcciones locales únicas para dispositivos que nunca necesitarán
acceder a otra red.
Las direcciones locales únicas se utilizan para el direccionamiento local dentro de un sitio o
entre una cantidad limitada de sitios.
Se pueden utilizar direcciones locales únicas para dispositivos que nunca necesitarán
acceder a otra red. Las direcciones locales* únicas no se enrutan o traducen globalmente a
una dirección IPv6 global.
Nota: Muchos sitios también usan la naturaleza privada de las direcciones RFC 1918 para
intentar proteger u ocultar su red de posibles riesgos de seguridad. Sin embargo, este nunca
fue el uso previsto de estas tecnologías, y el IETF siempre ha recomendado que los sitios
tomen las precauciones de seguridad adecuadas en sus enrutadores con conexión a Internet.
12.3.5
IPv6 GUA
Las direcciones IPv6 unicast globales (GUA) son globalmente únicas y enrutables en
Internet IPv6. Estas direcciones son equivalentes a las direcciones IPv4 públicas. La
Corporación de Internet para la Asignación de Nombres y Números (ICANN), operador de
la IANA, asigna bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se están
asignando GUAs con los primeros tres bits de 001 o 2000 :: / 3, como se muestra en la
figura.
La figura muestra el rango de valores para el primer hexteto donde el primer dígito
hexadecimal para las GUA disponibles actualmente comienza con un 2 o un 3. Esto solo
constituye un octavo del espacio total disponible de direcciones IPv6, sin incluir solamente
una parte muy pequeña para otros tipos de direcciones de unidifusión y multidifusión.
El gráfico muestra las tres partes de un GUA: Primero es el prefijo de enrutamiento global,
luego el ID de subred y, finalmente, el ID de interfaz. Los tres primeros bits del prefijo de
enrutamiento global son 001. El rango del primer hextexto se muestra entre 0010 0000
0000 0000 0000 (2000) y 0011 1111 1111 1111 (3fff)
El gráfico muestra las tres partes de un GUA: Primero es el prefijo de enrutamiento global
que tiene 48 bits de longitud, luego el ID de subred que tiene 16 bits de longitud, luego
finalmente el ID de interfaz que tiene 64 bits de longitud. El texto debajo del gráfico indica
el prefijo de enrutamiento A / 48 + ID de subred de 16 bits = / 64 prefijo.
La figura anterior muestra un GUA que utiliza un prefijo de enrutamiento global /48. Los
prefijos / 48 son un prefijo de enrutamiento global común que se asigna y se utilizará en la
mayoría de los ejemplos a lo largo de este curso.
Por ejemplo, la dirección IPv6 2001: db8: acad :: / 48 tiene un prefijo de enrutamiento
global que indica que los primeros 48 bits (3 hextetos) (2001: db8: acad) es cómo el ISP
conoce este prefijo (red). Los dos puntos dobles (: :) que siguen a la longitud del prefijo /
48 significa que el resto de la dirección contiene todos los 0. El tamaño del prefijo de
routing global determina el tamaño de la ID de subred.
ID de subred
Nota: Muchas organizaciones reciben un prefijo de enrutamiento global /32. El uso del
prefijo /64 recomendado para crear un ID de interfaz de 64 bits deja un ID de subred de 32
bits. Esto significa que una organización con un prefijo de enrutamiento global /32 y un Id.
de subred de 32 bits tendrá 4.300 millones de subredes, cada una con 18 quintillion de
dispositivos por subred. ¡Son tantas subredes como direcciones IPv4 públicas!
La dirección IPv6 de la figura anterior tiene un prefijo de enrutamiento global /48, que es
común entre muchas redes empresariales. Esto hace que sea especialmente fácil examinar
las diferentes partes de la dirección. Usando una longitud de prefijo / 64 típica, los primeros
cuatro hextetos son para la porción de red de la dirección, y el cuarto hexteto indica la ID
de subred. Los cuatro hextetos restantes son para la ID de interfaz.
ID de Interface
Una subred o prefijo /64 (prefijo de enrutamiento global + ID de subred) deja 64 bits para
el ID de interfaz. Esto se recomienda para permitir que los dispositivos habilitados para
SLAAC creen su propio ID de interfaz de 64 bits. También hace que el desarrollo de un
plan de direccionamiento IPv6 sea sencillo y eficaz.
Nota: A diferencia de IPv4, en IPv6, las direcciones de host todo-0 y todo-1 se pueden
asignar a un dispositivo. La dirección all-1s se puede utilizar porque las direcciones de
difusión no se utilizan en IPv6. Las direcciones compuestas solo por ceros también pueden
usarse, pero se reservan como dirección de difusión por proximidad subred-router, y solo
deben asignarse a los routers.
12.3.7
IPv6 LLA
Una dirección local de enlace IPv6 (LLA) permite que un dispositivo se comunique con
otros dispositivos habilitados para IPv6 en el mismo enlace y solo en ese enlace (subred).
Los paquetes con un LLA de origen o destino no se pueden enrutar más allá del enlace
desde el que se originó el paquete.
La GUA no es un requisito. Sin embargo, cada interfaz de red habilitada para IPv6 debe
tener una LLA.
Las LLAS IPv6 están en el rango fe80: :/10. /10 indica que los primeros 10 bits son 1111
1110 10xx xxxx. El primer hextet tiene un rango de 1111 1110 1000 0000 (fe80) to 1111
1110 1011 1111 (febf).
Topología física que muestra dos PC, un servidor, una impresora, un conmutador y un
enrutador. Representa que las comunicaciones locales de enlace no se enrutan fuera de la
red.
Comunicaciones de enlace local de IPv6
Dirección IPv6 de origenDirección IPv6 de destinoPaquete IPv6
El gráfico muestra dos enrutadores conectados por un vínculo con sus direcciones LLA. El
número 1 con una flecha bidireccional que apunta a cada router está sobre el enlace junto
con el texto Mensajes de protocolo de enrutamiento. Una PC está conectada al enrutador de
la izquierda con un número 2 una flecha que apunta desde la PC al enrutador. El texto
debajo del gráfico dice 1. Los enrutadores utilizan la LLA de los enrutadores vecinos para
enviar actualizaciones de enrutamiento. 2. Los hosts utilizan la LLA de un enrutador local
como la puerta de enlace predeterminada.
Mensajes de protocolo de
enrutamiento
Dirección LLADirección de
LLADirección de
LLA
1. Los enrutadores usan el LLA de los enrutadores vecinos para enviar actualizaciones de
enrutamiento.
2. Los hosts usan el LLA de un enrutador local como puerta de enlace predeterminada.
Nota: Por lo general, es el LLA del enrutador, y no la GUA, que se usa como la puerta de
enlace predeterminada para otros dispositivos en el enlace.
12.3.8
/48
/64
/128
2. ¿Qué parte de un GUA es asignada por el ISP?
Prefijo
Prefijo RIR
3. ¿Qué tipo de dirección de unidifusión IPv6 no se puede enrutar entre redes?
GUA
o SÍ
4. True o False: el campo ID de subred de un GUA debe tomar prestados bits del ID
de interfaz.
Verdadero
Falso
5. ¿Qué tipo de dirección IPv6 comienza con fe80?
GUA
LLA
dirección de multidifusión
12.2
Por ejemplo, el comando de Cisco IOS para configurar una dirección IPv4 en una interfaz
es ip address ip-address subnet-mask. Por el contrario, el comando para configurar un
GUA IPv6 en una interfaz es ipv6 address ipv6-address/prefix-length.
2001:db8:acad:1: /64
2001:db8:acad:2: /64
2001:db8:acad:3:/64
El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un switch y tiene la dirección
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a un switch y tiene la dirección IPv6
2001:db8:acad:2: :10/64. Los dos switches están conectados a un router, R1. PC1 se
conecta a través del conmutador a la interfaz R1s G0/0/0 que tiene dirección IPv6
2001:db8:acad:1: :1/64. PC2 se conecta a través del conmutador a la interfaz R1s G0/0/1
que tiene dirección IPv6 2001:db8:acad:2: :1/64. R1 se conecta a la nube a través de su
interfaz S0/1/0 que tiene dirección IPv6 2001:db8:acad:3: :1/64.
Topología de ejemplo
R1::10::10S0/1/0::1PC1PC22001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G0/0/0
::1G0/0/1::1R1
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config-if)# no shutdown
R1(config-if)# exit
Hay dos formas en que un dispositivo puede obtener una GUA IPv6 automáticamente:
12.4.3
Las LLAS se pueden configurar manualmente mediante el comando ipv6 address ipv6-
link-local-address link-local Cuando una dirección comienza con este hextet dentro del
rango de fe80 a febf, el link-local parámetro debe seguir a la dirección.
El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 2 :: 10/64. Los dos interruptores están conectados a un
enrutador, R1. PC1 se conecta a través del conmutador a la interfaz R1s G0/0/0 que tiene la
dirección IPv6 2001:db8:acad:1: :1/64 y la dirección LLA fe80:: 1:1. PC2 se conecta a
través del conmutador a la interfaz R1s G0/0/1 que tiene la dirección IPv6
2001:db8:acad:2: :1/64 y la dirección LLA fe80:: 2:1. R1 se conecta a la nube a través de su
interfaz S0/1/0 que tiene dirección IPv6 2001:db8:acad:3: :1/64 y la dirección LLA de
fe80:: 3:1.
R1(config-if)# exit
R1(config-if)# exit
R1(config-if)# exit
Las LAs configuradas estáticamente se utilizan para hacerlas más fácilmente reconocibles
como pertenecientes al router R1. En este ejemplo, todas las interfaces del router R1 se han
configurado con un LLA que comienza con fe80::1:n y un dígito único «n» a la derecha. El
«1» representa el router R1.
Siguiendo la misma sintaxis que el router R1, si la topología incluía el router R2, tendría
sus tres interfaces configuradas con las LAs fe80:: 2:1, fe80:2:2 y fe80:: 2:3.
Nota: Se podría configurar exactamente la misma LLA en cada enlace siempre que sea
único en ese enlace. Esto se debe a que los LLA solo tienen que ser únicos en ese enlace.
Sin embargo, la práctica común es crear un LLA diferente en cada interfaz del router para
facilitar la identificación del router y la interfaz específica.
12.4.4
El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un switch y tiene la
dirección IPv6 2001:db8:acad:2: :10/64. Los dos interruptores están conectados a un
enrutador, R1. La PC1 se conecta a través del conmutador a la interfaz R1s G0 / 0/0 que
tiene la dirección IPv6 2001: db8: acad: 1 :: 1/64 y la dirección LLA de fe80 :: 1: 1. PC2 se
conecta a través del conmutador a la interfaz R1s G0 / 0/1 que tiene la dirección IPv6 2001:
db8: acad: 2 :: 1/64 y la dirección LLA de fe80 :: 2: 1. R1 se conecta a la nube a través de
su interfaz S0/1/0 que tiene dirección IPv6 2001:db8:acad:3: :1/64 y la dirección LLA de
fe80:: 3:1.
R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G
0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1
Configure y active IPv6 en la interfaz Gigabit Ethernet 0/0/0 con las siguientes direcciones:
R1(config)#
RestablecerMostrarMostrar todo
12.3
Mensajes RS y RA
Si no desea configurar estáticamente las GUA IPv6, no hay necesidad de preocuparse. La
mayoría de los dispositivos obtienen sus GUA IPv6 de forma dinámica. En este tema se
explica cómo funciona este proceso mediante mensajes de anuncio de enrutador (RA) y
solicitud de enrutador (RS). Este tema se vuelve bastante técnico, pero cuando comprenda
la diferencia entre los tres métodos que puede usar un anuncio de enrutador, así como cómo
el proceso EUI-64 para crear un ID de interfaz difiere de un proceso generado
aleatoriamente, ¡habrá dado un gran salto en su experiencia en IPv6!
El gráfico muestra la LAN con un host que envía un mensaje RS hacia el router y el router
que envía un mensaje RA a cambio hacia el PC. También en la LAN hay un servidor
DHCPv6. El texto debajo del gaphic dice 1. Los hosts que solicitan información de
direccionamiento envían mensajes RS a todas las rotues IPv6. 2. Los mensajes RA se
envían a todos los nodos IPv6. Si se utiliza el método 1 (sólo SLAAC), el RA incluye el
prefijo, la longitud de referencia y la información de la puerta de enlace predeterminada.
Mensajes de RS y RA de ICMPv6
12
Mensajes RAMensajes RS
ServidorDHCPv6
1. Los hosts que solicitan información de direccionamiento envían mensajes RS a todos los
enrutadores IPv6.
2. RA messages are sent to all IPv6 nodes. Si se utiliza el método 1 (sólo SLAAC), el RA incluye
el prefijo de red, la longitud del prefijo y la información de la puerta de enlace
predeterminada.
Los mensajes RA están en interfaces Ethernet del router IPv6. El enrutador debe estar
habilitado para el enrutamiento IPv6, que no está habilitado de forma predeterminada. Para
habilitar un enrutador como enrutador IPv6, se ipv6 unicast-routing debe usar el comando
de configuración global.
El mensaje ICMPv6 RA es una sugerencia para un dispositivo sobre cómo obtener una
GUA IPv6. La decisión final depende del sistema operativo del dispositivo. El mensaje
ICMPv6 RA incluye lo siguiente:
Prefijo de red y longitud del prefijo: - esto le dice al dispositivo a qué red pertenece.
Dirección de puerta de enlace predeterminada: - es un IPv6 LLA, la dirección IPv6 de
origen del mensaje RA.
Direcciones DNS y nombre de dominio: - estas son las direcciones de los servidores DNS y
un nombre de dominio.
Method 1: SLAAC - «Tengo todo lo que necesita, incluido el prefijo, la longitud del prefijo y
la dirección de la puerta de enlace predeterminada».
Method 2: SLAAC con un servidor DHCPv6 sin estado - "Aquí está mi información, pero
necesita obtener otra información, como direcciones DNS, de un servidor DHCPv6 sin
estado".
Method 3: DHCPv6 con estado (sin SLAAC) - «Puedo darle su dirección de puerta de
enlace predeterminada. Necesita pedir a un servidor DHCPv6 con estado para toda su otra
información».
12.5.2
Método 1: SLAAC
SLAAC es un método que permite a un dispositivo crear su propio GUA sin los servicios
de DHCPv6. Usando SLAAC, los dispositivos confían en los mensajes ICMPv6 RA del
enrutador local para obtener la información necesaria.
El gráfico muestra LAN con un router que envía un mensaje de anuncio de router ICMPv6
hacia un PC. El PC tiene la dirección IPv6 de 2001:db8:acad:1:fc 99:47 ff:fe75:cee0/64. El
es un gráfico que indica que el prefijo de red recibido en el mensaje RA es
2001:db8:acad:1: y el ID de interfaz creado por el dispositivo cliente EUI-64 o el número
aleatorio de 64 bits es fc 99:47 ff:fe75:cee0. El texto debajo del gráfico dice 1. El router
envía un mensaje RA con el prefijo para el enlace local. 2. El PC utiliza SLAAC para
obtener un prefijo del mensaje RA y crea su propio ID de interfaz.
/
642001:db8:acad:1::/642001:db8:acad:1:fc99:47ff:fe75:cee0/642001:db8:acad:1:fc99:47ff:fe75:ce
e012
Anuncio de enrutador
ICMPv6Mensaje RACreado por el dispositivo cliente
EUI-64 o número aleatorio de 64 bitsPrefijoID de interfaz
12.5.3
Como se muestra en la figura, con este método, el mensaje RA sugiere que los dispositivos
utilicen lo siguiente:
Nota: Un servidor DHCPv6 sin información de estado distribuye las direcciones del
servidor DNS y los nombres de dominio. No asigna GUA.
El gráfico muestra LAN con un PC que está enviando un RS Messages (etiquetado #1) al
router. El router está enviando a cambio un mensaje RA (etiquetado #2). El PC también
está enviando un mensaje DHCPv6 Solicit (etiquetado #3) a un servidor DHCPv6 sin
estado. El texto debajo del gráfico dice 1. La PC envía un RS a todos los enrutadores IPv6,
necesito información de direccionamiento. 2. El router envía un mensaje RA a todos los
nodos IPv6 con el método 2 (SLAAC y DHCPv6) especificado. Aquí está la longitud del
prefijo y la información de la puerta de enlace predeterminada. pero necesitará obtener
información de DNS de un servidor DHCPv6. 3. El PC envía un mensaje de solicitud
DHCPv6 a todos los servidores DHCPv6. Utilicé SLAAC para crear mi dirección IPv6 y
obtener mi dirección de puerta de enlace predeterminada, pero necesito otra información de
un servidor DHCPv6 sin estado.
123
Mensaje de RAMensaje RSServidor DHCPv6 sin información de estadoSolicitud DHCPv6
12.5.4
DHCPv6 con información de estado es similar a DHCP para IPv4. Un dispositivo puede
recibir automáticamente su información de direccionamiento, incluida una GUA, la
longitud del prefijo y las direcciones de los servidores DNS de un servidor DHCPv6 con
estado.
Como se muestra en la figura, con este método, el mensaje RA sugiere que los dispositivos
usen lo siguiente:
La dirección LLA del router, que es la dirección IPv6 de origen del RA, para la dirección de
gateway predeterminado
Un servidor DHCPv6 Stateful, para obtener una GUA, otra información como la dirección
del servidor DNS y el nombre de dominio
El gráfico muestra LAN con un PC que envía (etiquetado #1) a un router. El router está
enviando un mensaje (etiquetado #2) a la PC. El PC también está enviando un mensaje
(etiquetado #3) al servidor s. El texto debajo del gráfico dice 1. La PC envía un RS a todos
los enrutadores IPv6, necesito información de direccionamiento. 2. El router envía un
mensaje RA a todos los nodos IPv6 con el Método 3 (DHCPv6 con estado completo)
especificado Soy su puerta de enlace predeterminada, pero debe pedir a un servidor
DHCPv6 con estado completo para la información de la dirección IPv6. 3. El PC envía un
mensaje de solicitud DHCPv6 a todos los servidores DHCPv6, recibí mi dirección de
puerta de enlace predeterminada del mensaje RA, pero necesito una dirección IPv6 y toda
la otra información de direccionamiento de un servidor DHCPv6 con estado.
123
Mensaje de RAMensaje RSServidor DHCPv6 con estadoSolicitud DHCPv6
Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué
dispositivo recibe cuál dirección IPv6. DHCP para IPv4 tiene información de estado.
12.5.5
12.5.6
Proceso EUI-64
El IEEE definió el identificador único extendido (EUI) o proceso EUI-64 modificado. Este
proceso utiliza la dirección MAC Ethernet de 48 bits de un cliente e inserta otros 16 bits en
el medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits.
OUI de 24 bits de la dirección MAC del cliente, pero el séptimo bit (bit universal/local, U/L)
se invierte. Esto quiere decir que si el séptimo bit es un 0, se transforma en un 1, y
viceversa.
El valor insertado de 16 bits fffe (en hexadecimal).
Identificador de dispositivo de 24 bits de la dirección MAC del cliente.
El gráfico muestra los pasos del proceso EUI-64. En la parte superior del gráfico está la
dirección MAC fc: 99:47:75:ce:e0. En el paso 1: Dividir la dirección MAC, Los primeros
24-bits del OUI fc: 99:47 en binario es 1111 1100 1001 1001 0100 0111. Los últimos 24
bits del dispositivo identifiere 75:ce:e0 en binario es 1111 0101 1100 1110 0000. Paso 2:
Inserte ffee la representación binaria se convierte en 1111 1100 1001 1001 0100 0111 1111
1111 1111 1111 0101 1100 1110 1110 0000. En el paso tres Voltee el bit u/l. El séptimo bit
de la izquierda se cambia de 0 a 1. La dirección en binario es ahora 1111 1110 1001 1001
0100 0111 1111 1111 1111 1111 1111 1110 1111 0101 1100 1110 0000. La ID de interfaz
EUI-64 modificada en notación hexadecimal es ahora: fe: 99: 47: ff: fe: 75: ce: e0. Pruebe
bajo las lecturas gráficas: Paso 1: Divida la dirección MAC entre la OUI y el identificador
del dispositivo. Paso 2: inserte el valor hexadecimal fffe, que en binario es: 1111 1111 1111
1110. Paso 3. Convierta los primeros 2 valores hexadecimales de la OUI a binario y voltee
el bit U / L (bit 7). En este ejemplo, el 0 en el bit 7 cambia a 1. El resultado es un ID de
interfaz generado por EUI-64 de fe99: 47ff: fe75: cee0. Nota: El uso del bit U / L, y las
razones para revertir su valor, se discuten en RFC 5342.
fc994775cee0fe994775cee0fffe
OUI
24 bitsIdentificador de dispositivo
24 bitsProceso EUI-64BinarioBinarioBinarioBinarioPaso 1: divida la dirección MAC.Paso 2: inserte fffePaso 3: voltee
el bit u / lID de interfaz EUI-64 modificada en notación hexadecimal1111 11001001 10010100 01111111 01011100 11101110
00001111 11001001 10010100 01111111 11111111 11100111 01011100 11101110 00001111 11101001 10010100 01111111 11111111 11100111
01011100 11101111 0000
Paso 2: Inserte el valor hexadecimal fffe, que en binario es: 1111 1111 1111 1110.
Paso 3: Convierta los primeros 2 valores hexadecimales de la OUI a binario y voltee el bit
U / L (bit 7). En este ejemplo, el 0 en el bit 7 se cambia a 1.
Nota: El uso del bit U / L, y las razones para invertir su valor, se discuten en RFC 5342.
El resultado de ejemplo del ipconfig comando muestra el GUA IPv6 que se crea
dinámicamente mediante SLAAC y el proceso EUI-64. Una manera fácil de identificar que
una dirección probablemente se creó usando EUI-64 es fffe ubicarse en el medio de la ID
de la interfaz.
Windows IP Configuration
99:47ff:fe75:cee0
C:\>
12.5.7
Una vez establecida la ID de la interfaz, ya sea a través del proceso EUI-64 o mediante la
generación aleatoria, se puede combinar con un prefijo IPv6 en el mensaje RA para crear
una GUA, como se muestra en la figura.
IPv6 Address. . . . . . . . . . . :
2001:db8:acad:1:50a5:8a35:a5bb:66e1
C:\>
12.5.8
Compruebe su comprensión -
Direccionamiento dinámico para GUA IPv6
Verifique su comprensión del direccionamiento dinámico de las GUA IPv6 eligiendo la
MEJOR respuesta a las siguientes preguntas.
1. Verdadero o falso. Los hosts que solicitan información de direccionamiento envían
mensajes RA a todos los enrutadores IPv6.
Verdadero
Falso
2. ¿Qué método de direccionamiento dinámico para GUA es aquel en el que los
dispositivos se basan únicamente en el contenido del mensaje RA para su
información de direccionamiento?
Método 1: SLAAC
Método 1: SLAAC
Método 1: SLAAC
SLAAC
EUI-64
generado aleatoriamente
VerificarMostrarRestablecer
12.4
LLA dinámicos
Todos los dispositivos IPv6 deben tener una LLA IPv6. Al igual que IPv6 GUA, también
puede crear LAs dinámicamente. Independientemente de cómo cree las LAs (y las GUA),
es importante que verifique toda la configuración de direcciones IPv6. En este tema se
explica la verificación de configuración de LLAS y IPv6 generadas dinámicamente.
12.6.2
Windows IP Configuration
IPv6 Address. . . . . . . . . . . :
2001:db8:acad:1:fc99:47ff:fe75:cee0
C:\>
Windows IP Configuration
IPv6 Address. . . . . . . . . . . :
2001:db8:acad:1:50a5:8a35:a5bb:66e1
C:\>
12.6.3
Para que sea más fácil reconocer y recordar estas direcciones en los enrutadores, es común
configurar estáticamente los LLA de IPv6 en los enrutadores.
7079.b392.3640)
(Output omitted)
GigabitEthernet0/0/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:1::1
GigabitEthernet0/0/1 [up/up]
FE80::7279:B3FF:FE92:3641
2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]
FE80::7279:B3FF:FE92:3640
2001:DB8:ACAD:3::1
Serial0/1/1 [down/down]
unassigned
R1#
12.6.4
El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un switch y tiene la
dirección IPv6 2001:db8:acad:2: :10/64. Los dos interruptores están conectados a un
enrutador, R1. La PC1 se conecta a través del conmutador a la interfaz R1s G0 / 0/0 que
tiene la dirección IPv6 2001: db8: acad: 1 :: 1/64 y la dirección LLA de fe80 :: 1: 1. PC2 se
conecta a través del conmutador a la interfaz R1s G0 / 0/1 que tiene la dirección IPv6 2001:
db8: acad: 2 :: 1/64 y la dirección LLA de fe80 :: 2: 1. R1 se conecta a la nube a través de
su interfaz S0 / 1/0 que tiene dirección IPv6 2001: db8: acad: 3 :: 1/64 y la dirección LLA
de fe80 :: 3: 1.
R1::10::10S0/1/0::1fe80::3:1PC1PC22001.db8.acad:2::/642001.db8.acad:1::/642001.db8.acad:3::/
64G0/0/0::1fe80::1:1G0/0/1::1fe80::2:1R1
Haga clic en cada botón para obtener la salida y una descripción del comando.
show ipv6 interface brief
ping
El comando show ipv6 interface brief muestra la dirección MAC de las interfaces
Ethernet. EUI-64 usa esta dirección MAC para generar la ID de interfaz para el LLA.
Además, el comando show ipv6 interface brief muestra una salida abreviada para cada una
de las interfaces. La salida \ [up / up ] en la misma línea que la interfaz indica el estado de
la interfaz de Capa 1 / Capa 2. Esto es lo mismo que las columnas Status (Estado) y
Protocol (Protocolo) en el comando IPv4 equivalente.
Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección de cada interfaz
es la GUA que se configuró. La primera dirección, la que comienza con fe80, es la
dirección de unidifusión local de enlace para la interfaz. Recuerde que el LLA se agrega
automáticamente a la interfaz cuando se asigna una GUA.
Además, observe que el R1 Serial 0/1/0 LLA es el mismo que su interfaz GigabitEthernet
0/0/0. Las interfaces seriales no tienen direcciones MAC de Ethernet, por lo que Cisco IOS
usa la dirección MAC de la primera interfaz Ethernet disponible. Esto es posible porque las
interfaces link-local solo deben ser únicas en ese enlace.
GigabitEthernet0/0/0 [up/up]
FE80::1:1
2001:DB8:ACAD:1::1
GigabitEthernet0/0/1 [up/up]
FE80::1:2
2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]
FE80::1:3
2001:DB8:ACAD:3: :1
Serial0/1/1 [down/down]
unassigned
R1#
12.6.5
El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un switch y tiene la
dirección IPv6 2001:db8:acad:2: :10/64. Los dos interruptores están conectados a un
enrutador, R1. La PC1 se conecta a través del conmutador a la interfaz R1s G0 / 0/0 que
tiene la dirección IPv6 2001: db8: acad: 1 :: 1/64 y la dirección LLA de fe80 :: 1: 1. PC2 se
conecta a través del conmutador a la interfaz R1s G0 / 0/1 que tiene la dirección IPv6 2001:
db8: acad: 2 :: 1/64 y la dirección LLA de fe80 :: 2: 1. R1 se conecta a la nube a través de
su interfaz S0 / 1/0 que tiene dirección IPv6 2001: db8: acad: 3 :: 1/64 y la dirección LLA
de fe80 :: 3: 1.
R1::10::10S0/1/0::1fe80::3:1PC12001.db8.acad:2::/642001.db8.acad:1::/642001.db8.acad:3::/64G
0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1
Introduzca el comando show que muestra un breve resumen del estado de la interfaz IPv6.
R1#
RestablecerMostrarMostrar todo
12.6.6
12.5
Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de multidifusión.
Recuerde que las direcciones de multidifusión se utilizan para enviar un único paquete a
uno o más destinos (grupo de multidifusión). Las direcciones de multidifusión IPv6 tienen
el prefijo ff00 :: / 8.
12.7.2
12.7.3
12.7.4
12.6
Recordemos que con IPv4, debemos tomar prestados bits de la parte del host para crear
subredes. Esto se debe a que la subred fue una idea tardía con IPv4. Sin embargo, IPv6 se
diseñó teniendo en cuenta las subredes. Se utiliza un campo ID de subred independiente en
IPv6 GUA para crear subredes. Como se muestra en la figura, el campo Id. de subred es el
área entre el Prefijo de enrutamiento global y el Id. de interfaz.
El gráfico muestra las partes de un GUA. Primero es el prefijo global de enrutamiento de
48 bits seguido por el ID de subred de 16 bits, luego finalmente el ID de interfaz de 64 bits.
El texto debajo del gráfico lee el prefijo de enrutamiento A / 48 + ID de subred de 16 bits
= / 64 prefijo.
La ventaja de una dirección de 128 bits es que puede admitir más que suficientes subredes y
hosts por subred, para cada red. La conservación de direcciones no es un problema. Por
ejemplo, si el prefijo de enrutamiento global es /48, y utilizando un típico 64 bits para el ID
de interfaz, esto creará un ID de subred de 16 bits:
La división en subredes IPv6 también es más fácil de implementar que la IPv4, ya que no se
requiere la conversión al sistema binario. Para determinar la siguiente subred disponible,
simplemente se suman los valores en el sistema hexadecimal.
12.8.2
El gráfico muestra el prefijo de dirección IPv6 2001:db8:acad: :/48 en subredes /64. Una
nota lee Incrementar ID de subred para crear 65.536 subredes. Las subredes son:
2001:db8:acad:0000: :/64, 2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64,
2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64, 2001:db8:acad:0005: :/64,
2001:db8:acad:0006: :/64, 2001:db8:acadacadacad:000acad:0006 7: :/64,
2001:db8:acad:0008: :/64, 2001:db8:acad:0009: :/64, 2001:db8:acad:000a: :/64,
2001:db8:acad:000b: :/ 64, 2001:db8:acad:000c: :/64. Subredes 13-65,534 no se muestran,
2001:db8:acad:ffff: :/64.
Subredización con una ID de subred de 16 bits
2001:db8:acad:0000::/642001:db8:acad:0001::/642001:db8:acad:0002::/642001:db8:acad:0003::/
642001:db8:acad:0004::/642001:db8:acad:0005::/642001:db8:acad:0006::/642001:db8:acad:0007
::/642001:db8:acad:0008::/642001:db8:acad:0009::/642001:db8:acad:000a::/
642001:db8:acad:000b::/642001:db8:acad:000c::/642001:db8:acad:ffff::/64
Aumentar ID de subred para crear 65,536 subredes Las subredes 13 a 65,534 no se muestran.
12.8.3
Como se muestra en la figura, la topología de ejemplo requiere cinco subredes, una para
cada LAN, así como para el enlace serie entre R1 y R2. A diferencia del ejemplo de IPv4,
con IPv6 la subred de enlace serie tendrá la misma longitud de prefijo que las LAN.
Aunque esto puede parecer "desperdiciar" direcciones, la conservación de direcciones no es
una preocupación cuando se utiliza IPv6.
El gráfico muestra cuatro PC, PC1, PC2, PC3 y PC4, cada uno con el ID de interfaz de: :10.
Cada PC está conectada a un interruptor. PC1 está en la red 2001:db8:acad:1: :/64 y se
conecta a través de un switch a la interfaz G0/0/0, con ID de interfaz: :1, del router 1. PC2
está en la red 2001:db8:acad:2: :/64 y se conecta a través de un switch a la interfaz G0/0/1,
con ID de interfaz: :1, del router 1. PC3 está en la red 2001:db8:acad:4: :/64 y se conecta a
través de un switch a la interfaz G0/0/0, con ID de interfaz: :1, del router 2. PC4 está en la
red 2001:db8:acad:5: :/64 y se conecta a través de un switch a la interfaz G0/0/1, con ID de
interfaz: :1 del router 2. Los enrutadores 1 y 2 están conectados a través de sus interfaces
S0/1/0 con R1 con un ID de interfaz de: :1 y R2 con un ID de interfaz de: :2 en la red
2001:db8:acad:3: :/64.
Topología de ejemplo
2001:db8:acad:1::/642001:db8:acad:2::/642001:db8:acad:4::/642001:db8:acad:5::/642001:db8:ac
ad:3::/64G0/0/1::1::10::10::10::10S0/1/0::1S0/1/0::2G0/0/0::1G0/0/0::1G0/0/1::1PC1PC2PC3PC4
Como se muestra en la siguiente figura, se asignaron las cinco subredes IPv6, con el campo
ID de subred 0001 a 0005 utilizado para este ejemplo. Cada subred /64 proporcionará más
direcciones de las que jamás se necesitarán.
El gráfico muestra las subredes del bloque de direcciones: 2001:db8:acad: :/48. Las
subredes son: 2001:db8:acad:0000: :/64, 2001:db8:acad:0001: :/64,
2001:db8:acad:0002: :/64, 2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64,
2001:db8:acad:0005: :/64, 2001:db8:acad:0006: :/64,
2001:db8:acadacadacad:000acad:0006 7: :/64, 2001:db8:acad:0008: :/64,
2001:db8:acad:ffff: :/64. Una nota lee 5 subredes asignadas de 65.536 disponibles e indica
que las cinco subredes asignadas son: 2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64,
2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64, 2001:db8:acad:0005: :/64.
...2001:db8:acad:0000::/642001:db8:acad:0001::/642001:db8:acad:0002::/642001:db8:acad:0003:
:/642001:db8:acad:0004::/642001:db8:acad:0005::/642001:db8:acad:0006::/642001:db8:acad:00
07::/642001:db8:acad:0008::/642001:db8:acad:ffff::/64
Cinco subredes asignadas a partir de 65 536 subredes disponiblesBloque de direcciones: 2001:0 db8:acad: :/48
12.8.4
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# interface serial 0/1/0
R1(config-if)# no shutdown
12.8.5
Verdadero
Falso
2. ¿Qué campo de un GUA IPv6 se utiliza para subredes?
Prefijo
Red
ID de subred
ID de interfaz
3. Dado un prefijo de enrutamiento global /48 y un prefijo /64, ¿cuál es la parte de
subred de la siguiente dirección: 2001:db8:cafe: 1111:2222:3333:4444:5555
cafetería
1111
2222
3333
4444
4. Dado un prefijo de enrutamiento global /32 y un prefijo /64, ¿cuántos bits se
asignarían para el ID de subred?
16
32
48
64
VerificarMostrarRestablecer
12.7
Introducción
13.0.1
Imagina que tienes un intrincado juego de tren modelo. Sus vías y trenes están conectados,
encendidos y listos para funcionar. Tú lanzas el interruptor. El tren va a la mitad de la pista
y se detiene. Usted sabe de inmediato que el problema se encuentra muy probablemente
donde el tren se ha detenido, así que mira allí primero. No es tan fácil visualizar esto con
una red. Afortunadamente, hay herramientas para ayudarle a localizar áreas problemáticas
en su red, ¡Y funcionan con redes IPv4 e IPv6! Usted estará feliz de saber que este módulo
tiene un par de actividades Packet Tracer para ayudarle a practicar el uso de estas
herramientas, así que vamos a probar!
13.0.2
¿Qué aprenderé en este módulo?
Título del módulo: ICMP
Objetivos del módulo: Utilice varias herramientas para probar la conectividad de red.
Leyenda de la tabla
Título del tema Objetivo del tema
Explique la forma en que se usa
Mensajes ICMP ICMP para probar la conectividad
de red.
Utilice las utilidades de ping y
Pruebas de ping y traceroute traceroute para probar la
conectividad de red.
12.9
Mensajes ICMP
13.1.1
El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de
mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6,
pero incluye funcionalidad adicional. En este curso, el término ICMP se utilizará para
referirse tanto a ICMPv4 como a ICMPv6.
Los tipos de mensajes ICMP y las razones por las que se envían son extensos. Los mensajes
ICMP comunes a ICMPv4 e ICMPv6 y discutidos en este módulo incluyen:
Accesibilidad al host
Destino o servicio inaccesible
Tiempo superado
13.1.2
Accesibilidad al host
Se puede utilizar un mensaje de eco ICMP para probar la accesibilidad de un host en una
red IP. El host local envía una solicitud de eco ICMP a un host. Si el host se encuentra
disponible, el host de destino responde con una respuesta de eco. En la ilustración, haga clic
en el botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco
ICMP. Este uso de los mensajes ICMP Echo es la base de la ping utilidad.
animación del host 1 enviando una solicitud de eco ICMP ping al host 2 y la respuesta de
eco ICMP del host 2 al host 1
Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:
0: red inalcanzable
1: host inalcanzable
2: protocolo inalcanzable
3: puerto inalcanzable
Algunos de los códigos de destino inalcanzable para ICMPv6 son los siguientes:
13.1.4
Tiempo excedido
Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un
paquete no puede reenviarse debido a que el campo de tiempo de duración (TTL) del
paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el campo TTL en el
paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al host de
origen.
13.1.5
Mensajes ICMPv6
Los mensajes informativos y de error que se encuentran en ICMPv6 son muy similares a
los mensajes de control y de error que implementa ICMPv4. Sin embargo, ICMPv6 tiene
nuevas características y funcionalidad mejorada que no se encuentran en ICMPv4. Los
mensajes ICMPv6 están encapsulados en IPv6.
ICMPv6 incluye cuatro mesajes nuevos como parte del protocolo de detección de vecino
(ND o NDP).
Haga clic en cada una para obtener una ilustración y una explicación de los mensajes
ICMPv6.
Mensaje de RA
Mensaje RS
Mensaje NS
Mensaje de NA
Los enrutadores habilitados para IPv6 envían mensajes de RA cada 200 segundos para
proporcionar información de direccionamiento a los hosts habilitados para IPv6. El mensaje
RA puede incluir información de direccionamiento para el host, como el prefijo, la longitud
del prefijo, la dirección DNS y el nombre de dominio. Un host que utiliza la Configuración
automática de direcciones sin estado (SLAAC) establecerá su puerta de enlace
predeterminada en la dirección de enlace local del enrutador que envió el RA.
2001:db8:acad:1::1/64PC12001:db8:acad:1::1/64fe80::1R1
Mensaje de RA
R1 envía un mensaje de RA, «Hola a todos los dispositivos habilitados para IPv6. Soy R1 y
puedes usar SLAAC para crear una dirección de unidifusión global IPv6. El prefijo es
2001:db8:acad:1: :/64. Por cierto, use mi dirección local de enlace fe80: :1 como su puerta
de enlace predeterminada. «
13.1.6
Configuración de IP
Origen inalcanzable
Tiempo superado
2. ¿Qué tipo de mensaje ICMPv6 enviaría un host para adquirir una configuración IPv6
al arrancar?
Para probar la conectividad a otro host en una red, se envía una solicitud de eco a la
dirección del host utilizando el comando. ping Si el host en la dirección especificada recibe
la solicitud de eco, responde con una respuesta de eco. A medida que se recibe cada
respuesta de eco, ping proporciona comentarios sobre el tiempo entre el momento en que se
envió la solicitud y el momento en que se recibió la respuesta. Esto puede ser una medida
del rendimiento de la red.
El comando ping tiene un valor de tiempo de espera para la respuesta. Si no se recibe una
respuesta dentro del tiempo de espera, el comando ping proporciona un mensaje que indica
que no se recibió una respuesta. Esto puede indicar que hay un problema, pero también
podría indicar que las funciones de seguridad que bloquean los mensajes de ping se han
habilitado en la red. Es común que el primer ping se agote si es necesario realizar la
resolución de direcciones (ARP o ND) antes de enviar la solicitud de eco ICMP.
Después de enviar todas las solicitudes, la ping utilidad proporciona un resumen que
incluye la tasa de éxito y el tiempo promedio de ida y vuelta al destino.
Los tipos de pruebas de conectividad que se realizan con ping son los siguientes:
Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica que IP está instalado
correctamente en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta
respuesta no es una indicación de que las direcciones, máscaras o puertas de enlace estén
configuradas correctamente. Tampoco indica nada acerca del estado de la capa inferior de
la pila de red. Simplemente, prueba el protocolo IP en la capa de red de dicho protocolo. Un
mensaje de error indica que TCP/IP no funciona en el host.
Hacer ping al host local permite confirmar que el protocolo TCP/IP se encuentra
instalado en el host y que funciona.
Hacer ping a 127.0.0.1 ocasiona que un dispositivo se haga ping a sí mismo.
13.2.3
Para esta prueba, la dirección de puerta de enlace predeterminada se usa con mayor
frecuencia porque el enrutador normalmente siempre está operativo. Si la dirección de la
puerta de enlace predeterminada no responde, ping se puede enviar a la dirección IP de otro
host en la red local que se sabe que está operativa.
Si la puerta de enlace predeterminada u otro host responde, entonces el host local puede
comunicarse con éxito a través de la red local. Si la puerta de enlace predeterminada no
responde pero otro host sí, esto podría indicar un problema con la interfaz del enrutador que
funciona como la puerta de enlace predeterminada.
La animación muestra una solicitud de eco de ping a una red remota que se enruta a través
de un router respuesta de eco que se enruta desde la red remota
Solicitud de eco
Respuesta de eco
Tabla de Enrutamiento IP
13.2.5
El uso de traceroute proporciona tiempo de ida y vuelta para cada salto a lo largo del
camino e indica si un salto no responde. El tiempo de ida y vuelta es el tiempo que tarda un
paquete en llegar al host remoto y que la respuesta del host regrese. Se utiliza un asterisco (\
*) para indicar un paquete perdido o no respondido.
Esta información se puede usar para localizar un enrutador problemático en la ruta o puede
indicar que el enrutador está configurado para no responder. Si en la pantalla se muestran
tiempos de respuesta elevados o pérdidas de datos de un salto en particular, esto constituye
un indicio de que los recursos del router o sus conexiones pueden estar sobrecargados.
Traceroute utiliza una función del campo TTL en IPv4 y el campo Límite de salto en IPv6
en los encabezados de Capa 3, junto con el mensaje ICMP Time Exceeded.
La animación muestra una ruta de seguimiento a una red remota que cruza tres routers. El
traceroute tomará 4 solicitudes de eco para llegar a su destino
A continuación, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para cada
secuencia de mensajes. Esto proporciona el rastro con la dirección de cada salto a medida
que los paquetes caducan más adelante en la ruta. El campo TTL sigue aumentando hasta
que se alcanza el destino, o se incrementa a un máximo predefinido.
Una vez que se alcanza el destino final, el host responde con un mensaje de puerto
inalcanzable ICMP o un mensaje de respuesta de eco ICMP en lugar del mensaje de tiempo
excedido ICMP.
13.2.6
13.1
Equipo de Laboratorio
Ping (utilizado por IPv4 e IPv6) utiliza la solicitud de eco ICMP y los mensajes de
respuesta de eco para probar la conectividad entre los hosts. Para probar la conectividad
con otro host de una red, se envía una solicitud de eco a la dirección de host mediante el
comando ping. Si el host en la dirección especificada recibe la solicitud de eco, responde
con una respuesta de eco. A medida que se recibe cada respuesta de eco, el comando ping
proporciona comentarios acerca del tiempo transcurrido entre el envío de la solicitud y la
recepción de la respuesta. Una vez que se envían todas las solicitudes, la utilidad ping
proporciona un resumen que incluye la tasa de éxito y el tiempo promedio del viaje de ida y
vuelta al destino. Ping se puede usar para probar la configuración interna de IPv4 o IPv6 en
el host local. Haga ping a la dirección de bucle de retorno local de 127.0.0.1 para IPv4 (:: 1
para IPv6). Utilícelo ping para probar la capacidad de un host para comunicarse en la red
local, haciendo ping a la dirección IP de la puerta de enlace predeterminada del host. 1Un
ping exitoso a la puerta de enlace predeterminada indica que el host y la interfaz del
enrutador que sirven como puerta de enlace predeterminada están operativos en la red local.
También se puede utilizar el comando ping para probar la capacidad de un host local para
comunicarse en una interconexión de redes. El host local puede ser un ping host IPv4
operativo de una red remota. Traceroute (tracert) genera una lista de saltos que se
alcanzaron con éxito a lo largo del camino. Esta lista proporciona información de
verificación y solución de problemas. Si los datos llegan al destino, el rastreo indica la
interfaz de cada router que aparece en la ruta entre los hosts. Si los datos fallan en algún
salto a lo largo del camino, la dirección del último router que respondió al rastreo puede
indicar dónde se encuentra el problema o las restricciones de seguridad. El tiempo de ida y
vuelta es el tiempo que tarda un paquete en llegar al host remoto y que la respuesta del host
regrese. Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de saltos
de IPv6 en los encabezados de capa 3, junto con el mensaje de tiempo superado de ICMP.
13.3.4
La computadora puede acceder a la red. El problema existe más allá de la red local.
Probar que el host pueda establecer una conexión con otros hosts de otras redes.
Tiempo superado
destino inalcanzable
redireccionamiento
ping
5. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?
Ping
DNS
NTP
RIP
6. ¿Qué protocolo utiliza IPv4 e IPv6 para proporcionar mensajes de error?
NDP
DHCP
ARP
ICMP
7. ¿Qué enunciado describe una característica de la utilidad traceroute?
.
U
$
8. ¿Qué dos cosas se pueden determinar usando el ping comando? Elija dos opciones.
La computadora puede acceder a la red. El problema existe más allá de la red local.
Probar que el host pueda establecer una conexión con otros hosts de otras redes.
Resolver el nombre de dominio del servidor de archivos a su dirección IP.
11. ¿Qué contenido de campo utiliza ICMPv6 para determinar que un paquete ha
caducado?
Campo CRC
Campo TTL
12. Cual protocolo Proporciona comentarios desde un host de destino a un host de
origen con respecto a los errores en la entrega de paquetes?
Tiempo superado
destino inalcanzable
BOOTP
ARP
13. Un administrador de red puede hacer ping con éxito en el servidor
en www.cisco.com, pero no puede hacer ping en el servidor Web de la compañía
ubicado en un ISP de otra ciudad. ¿Qué herramienta o comando ayudaría a
identificar el router específico en donde se perdió o se retrasó el paquete?
ARP
ICMP
NDP
DHCP
14. ¿Qué mensaje envía un host para comprobar la singularidad de una dirección IPv6
antes de usar esa dirección?
Solicitud de ARP
solicitud de enrutador
solicitud de eco
solicitud de vecinos
VerificarMostrarRestablecer
13.2
Introducción
14.0.1
La capa de transporte es donde, como su nombre indica, los datos se transportan de un host
a otro. ¡Aquí es donde su red realmente se mueve! La capa de transporte utiliza dos
protocolos: TCP y UDP. Piense en TCP como obtener una carta registrada en el correo.
Tienes que firmarlo antes de que el transportista de correo te lo permita. Esto ralentiza un
poco el proceso, pero el remitente sabe con certeza que recibió la carta y cuándo la recibió.
UDP es más como una carta regular y sellada. Llega a tu buzón de correo y, si lo hace,
probablemente esté destinado a ti, pero en realidad podría ser para alguien más que no vive
allí. Además, es posible que no llegue a su buzón de correo en absoluto. El remitente no
puede estar seguro de que lo recibió. Sin embargo, hay momentos en que UDP, como una
carta estampada, es el protocolo que se necesita. En este tema se profundiza en cómo
funcionan TCP y UDP en la capa de transporte. Más adelante en este módulo hay varios
videos para ayudarle a entender estos procesos.
14.0.2
13.3
Transporte de datos
14.1.1
muestra un diagrama de cómo los dispositivos utilizan la capa de transporte para mover
datos entre aplicaciones en el modelo TCP/IP
La capa de transporte traslada los datos entre las aplicaciones en dispositivos de la
red. AplicaciónTransporteAcceso a la RedModelo TCP/IPAplicaciónTransporteInternetAcceso a la RedModelo
TCP/IPInternet
La capa de transporte no tiene conocimiento del tipo de host de destino, el tipo de medio
por el que deben viajar los datos, la ruta tomada por los datos, la congestión en un enlace o
el tamaño de la red.
En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen y
una aplicación de destino se conoce como una conversación y se rastrea por separado. Es
responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas estas
conversaciones.
Como se ilustra en la figura, un host puede tener múltiples aplicaciones que se comunican a
través de la red simultáneamente.
La mayoría de las redes tienen un límite de la cantidad de datos que se puede incluir en un
solo paquete. Por lo tanto, los datos deben dividirse en piezas manejables.
Los protocolos de capa de transporte especifican cómo transferir mensajes entre hosts y son
responsables de administrar los requisitos de fiabilidad de una conversación. La capa de
transporte incluye los protocolos TCP y UDP.
muestra cómo los protocolos de capa de aplicación como FTP, HTTP, SMTP utilizan TCP
en la capa de transporte y DNS y TFTP utilizan UDP. Cómo todos usan IP en la capa de
Internet independientemente de si se conectan a una LAN o a una WAN en la capa de
acceso a la red
AplicaciónTransporteInternetAcceso a la RedFTPHTTP
(www)SMTP
(correo electrónico)DNSTFTPTCPUDPIPConexiones
LANConexiones
WAN
14.1.4
La función del protocolo de transporte TCP es similar al envío de paquetes de los que se
hace un rastreo de origen a destino. Si se divide un pedido de envío en varios paquetes, un
cliente puede verificar en línea para ver el orden de la entrega.
Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los
reconocimientos se transmiten entre el emisor y el receptor.
la animación muestra una conexión a un servidor FTP iniciada con un protocolo de enlace
TCP de 3 vías y los segmentos de datos contabilizados mediante números de secuencia y
confirmaciones
Se envía un archivo a un servidor con la aplicación del Protocolo de Transferencia de Archivos (FTP). TCP rastrea la
conversación y divide los datos que se enviarán en 6 segmentos.
De seis segmentos, se reenvían al servidor los primeros tres.
El servidor de archivos reconoce los tres primeros segmentos recibidos.
El cliente reenvía los siguientes tres segmentos.
No se recibe ningún segmento; no se envía ningún acuse de recibo.
El cliente reenvía los últimos tres segmentos.
Se reciben los últimos tres segmentos y se los reconoce
ISP 1
FTP
Granja de Servidores
Internet
ISP 2
14.1.5
Nota: UDP divide los datos en datagramas que también se conocen como segmentos.
UDP es un protocolo sin conexión. Debido a que UDP no proporciona fiabilidad ni control
de flujo, no requiere una conexión establecida. Debido a que UDP no realiza un
seguimiento de la información enviada o recibida entre el cliente y el servidor, UDP
también se conoce como protocolo sin estado.
UDP también se conoce como un protocolo de entrega de mejor esfuerzo porque no hay
reconocimiento de que los datos se reciben en el destino. Con UDP, no existen procesos de
capa de transporte que informen al emisor si la entrega se realizó correctamente.
UDP es como colocar una carta regular, no registrada, en el correo. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos
tampoco es responsable de hacer un rastreo de la carta ni de informar al emisor si esta no
llega a destino.
Haga clic en Reproducir en la figura para ver una animación de los datagramas UDP que se
transmiten del remitente al receptor.
muestra una conexión a un servidor TFTP utilizando datagramas UDP que se envían sin
números de secuencia o confirmaciones
Se envía un archivo a un servidor con la aplicación del Protocolo trivial de Transferencia de Archivos (TFTP). UDP divide los
datos en datagramas y los envía utilizando la entrega del mejor esfuerzo.
El servidor de archivos recibe los seis segmentos; no se envía acuse de recibo.
ISP 1
TFTP
Granja de Servidores
Internet
ISP 2
14.1.6
UDP también es utilizado por las aplicaciones de solicitud y respuesta donde los datos son
mínimos, y la retransmisión se puede hacer rápidamente. Por ejemplo, el servicio de
nombres de dominio (DNS) utiliza UDP para este tipo de transacción. El cliente solicita
direcciones IPv4 e IPv6 para obtener un nombre de dominio conocido desde un servidor
DNS. Si el cliente no recibe una respuesta en un período de tiempo predeterminado,
simplemente envía la solicitud de nuevo.
Por ejemplo, si uno o dos segmentos de una transmisión de vídeo en vivo no llegan al
destino, se interrumpe momentáneamente la transmisión. Esto puede manifestarse como
distorsión en la imagen o el sonido, pero puede no ser perceptible para el usuario. Si el
dispositivo de destino tuviera que dar cuenta de los datos perdidos, la transmisión se podría
demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen o el sonido
se degraden considerablemente. En este caso, es mejor producir el mejor vídeo o audio
posible con los segmentos recibidos y prescindir de la confiabilidad.
Para otras aplicaciones es importante que todos los datos lleguen y que puedan ser
procesados en su secuencia adecuada. Para estos tipos de aplicaciones, TCP se utiliza como
protocolo de transporte. Por ejemplo, las aplicaciones como las bases de datos, los
navegadores web y los clientes de correo electrónico, requieren que todos los datos que se
envían lleguen a destino en su formato original. Cualquier dato faltante podría corromper
una comunicación, haciéndola incompleta o ilegible. Por ejemplo, cuando se accede a la
información bancaria a través de la web, es importante asegurarse de que toda la
información se envía y recibe correctamente.
El vídeo y la voz en tiempo real generalmente usan UDP, pero también pueden usar TCP, o
tanto UDP como TCP. Una aplicación de videoconferencia puede usar UDP de forma
predeterminada, pero debido a que muchos firewalls bloquean UDP, la aplicación también
se puede enviar a través de TCP.
Las aplicaciones que transmiten audio y video almacenado usan TCP. Por ejemplo, si de
repente la red no puede admitir el ancho de banda necesario para ver una película a pedido,
la aplicación detiene la reproducción. Durante la pausa, es posible que vea un mensaje de
“almacenando en búfer...” mientras TCP intenta restablecer la transmisión. Cuando todos
los segmentos están en orden y se restaura un nivel mínimo de ancho de banda, se reanuda
la sesión TCP y se reanuda la reproducción de la película.
TCPUDPVoIP
(telefonía IP)DNS
(Domain Nameresolución de nombre de dominio Resolution)SMTP/IMAP
(Correo electrónico)HTTP/HTTPS
(World Wide Web)Propiedades de protocolo requeridas:
Rápido
Baja sobrecarga
No requiere reconocimiento
No reenvía los datos perdidos
Entrega los datos a medida que llegan
Confiable
Reconoce los datos
Reenvía los datos perdidos
Entrega los datos en orden secuencial
14.1.7
Capa de aplicación
Capa de red
Capa física
Capa de transporte
2. ¿Cuáles son las tres responsabilidades de la capa de transporte? (Escoja tres
opciones).
Multiplexión de conversaciones
identificación de marcos
Características de UDP
Este tema abarcará UDP, lo que hace y cuándo es una buena idea usarlo en lugar de TCP.
UDP es un protocolo de transporte del mejor esfuerzo. UDP es un protocolo de transporte
liviano que ofrece la misma segmentación y rearmado de datos que TCP, pero sin la
confiabilidad y el control del flujo de TCP.
UDP es un protocolo tan simple que, por lo general, se lo describe en términos de lo que no
hace en comparación con TCP.
14.3.2
Encabezado UDP
UDP es un protocolo sin estado, lo que significa que ni el cliente ni el servidor rastrean el
estado de la sesión de comunicación. Si se requiere confiabilidad al utilizar UDP como
protocolo de transporte, a esta la debe administrar la aplicación.
Uno de los requisitos más importantes para transmitir video en vivo y voz a través de la red
es que los datos fluyan rápidamente. Las aplicaciones de video y de voz en vivo pueden
tolerar cierta pérdida de datos con un efecto mínimo o imperceptible, y se adaptan
perfectamente a UDP.
El encabezado UDP es mucho más simple que el encabezado TCP porque solo tiene cuatro
campos y requiere 8 bytes (es decir, 64 bits). La figura muestra los campos en un
encabezado TCP.
El diagrama de datagramas UDP muestra 4 campos de encabezado: puerto de origen, puerto
de destino, longitud y suma de comprobación, así como los datos de capa de aplicación sin
encabezado
Campo de encabezado UDP Description Puerto de origen Un campo de 16 bits utilizado para identificar la
aplicación de origen por número de puerto.Campo Porta de destino de 16 bits utilizado para identificar la
aplicación de destino por número de puerto.Longitud Un campo de 16 bits que indica la longitud del
encabezado del datagrama UDP. CheckSum Un campo de 16 bits utilizado para la comprobación de errores
del encabezado del datagrama y los datos.
Campo de Encabezado UDP Descripción
Campo de 16 bits utilizado para identificar la aplicación de origen por número de
Puerto de Origen
puerto.
Un campo de 16 bits utilizado para identificar la aplicación de destino por puerto
Puerto de Destino
número.
Longitud Campo de 16 bits que indica la longitud del encabezado del datagrama UDP.
Campo de 16 bits utilizado para la comprobación de errores del encabezado y los
Suma de comprobación
datos del datagrama.
14.3.4
muestra flechas que señalan ambas direcciones desde DHCP, DNS, SNMP, TFTP, VoIP e
IPTV a UDP y, a continuación, desde UDP a IP
UDPIPSNMPTFTPEnvenenamientoVoIPDHCPVideoconferencia
Aunque DNS y SNMP utilizan UDP de manera predeterminada, ambos también pueden
utilizar TCP. DNS utilizará TCP si la solicitud de DNS o la respuesta de DNS son más de
512 bytes, como cuando una respuesta de DNS incluye muchas resoluciones de nombre.
Del mismo modo, en algunas situaciones, el administrador de redes puede querer configurar
SNMP para utilizar TCP.
14.3.5
ICMP
IP
TCP
UDP
2. ¿Qué declaración de encabezado UDP es verdadera?
HTTP
ICMP
TFTP
VoIP
4. ¿Qué dos campos son los mismos en un encabezado TCP y UDP? (Escoja dos
opciones).
Bits de control
Número de secuencia
Números de puerto
14.4.1
Los protocolos de capa de transporte TCP y UDP utilizan números de puerto para
administrar múltiples conversaciones simultáneas. Como se muestra en la figura, los
campos de encabezado TCP y UDP identifican un número de puerto de aplicación de
origen y destino.
muestra los campos de encabezado del puerto de origen y del puerto de destino que son de
2 bytes cada uno
El número de puerto de origen está asociado con la aplicación de origen en el host local,
mientras que el número de puerto de destino está asociado con la aplicación de destino en el
host remoto.
Por ejemplo, supongamos que un host está iniciando una solicitud de página web desde un
servidor web. Cuando el host inicia la solicitud de página web, el host genera
dinámicamente el número de puerto de origen para identificar de forma exclusiva la
conversación. Cada solicitud generada por un host utilizará un número de puerto de origen
creado dinámicamente diferente. Este proceso permite establecer varias conversaciones
simultáneamente.
14.4.2
Pares de Sockets
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de
destino. Se conoce como socket a la combinación de la dirección IP de origen y el número
de puerto de origen, o de la dirección IP de destino y el número de puerto de destino.
La figura representa una PC que establece una conexión FTP y una conexión web a un
servidor. Las solicitudes tienen números de puerto de origen y destino que identifican la PC
host y el servicio de aplicación solicitado, respectivamente.
En el ejemplo, la solicitud FTP generada por el PC incluye las direcciones MAC de Capa 2
y las direcciones IP de Capa 3. La solicitud también identifica el puerto de origen 1305 (es
decir, generado dinámicamente por el host) y el puerto de destino, identificando los
servicios FTP en el puerto 21. El host también ha solicitado una página web del servidor
utilizando las mismas direcciones de Capa 2 y Capa 3. Sin embargo, está utilizando el
número de puerto de origen 1099 (es decir, generado dinámicamente por el host) y el puerto
de destino que identifica el servicio web en el puerto 80.
El socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Un socket
de cliente puede ser parecido a esto, donde 1099 representa el número de puerto de origen:
192.168.1.5:1099
Juntos, estos dos sockets se combinan para formar un par de zócalos: 192.168.1.5:1099,
192.168.1.7:80
Los sockets permiten que los diversos procesos que se ejecutan en un cliente se distingan
entre sí. También permiten la diferenciación de diferentes conexiones a un proceso de
servidor.
El número de puerto de origen actúa como dirección de retorno para la aplicación que
realiza la solicitud. La capa de transporte hace un seguimiento de este puerto y de la
aplicación que generó la solicitud de manera que cuando se devuelva una respuesta, esta se
envíe a la aplicación correcta.
14.4.3
Rango de
Grupo de puertos Descripción
números
Nota: Algunos sistemas operativos de clientes pueden usar números de puerto registrados
en lugar de números de puerto dinámicos para asignar puertos de origen.
23 TCP Telnet
(POP3)
Algunas aplicaciones pueden utilizar TCP y UDP. Por ejemplo, DNS utiliza UDP cuando
los clientes envían solicitudes a un servidor DNS. Sin embargo, la comunicación entre dos
servidores DNS siempre usa TCP.
Busque en el sitio web de IANA el registro de puertos para ver la lista completa de
números de puerto y aplicaciones asociadas.
14.4.4
El comando netstat
Las conexiones TCP no descritas pueden representar una importante amenaza a la
seguridad. Pueden indicar que algo o alguien está conectado al host local. A veces es
necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host
de red. Netstat es una utilidad de red importante que puede usarse para verificar esas
conexiones. Como se muestra a continuación, ingrese el comando netstat Como se muestra
a continuación, ingrese el comando para enumerar los protocolos en uso, la dirección local
y los números de puerto, la dirección extranjera y los números de puerto y el estado de la
conexión.
C:\> netstat
Active Connections
(output omitted)
C:\>
14.4.5
Puertos dinámicos
Puertos privados
Puertos registrados
ipconfig /all
ping
netstat
traceroute
VerificarMostrarRestablecer
14.3
Proceso de comunicación TCP
14.5.1
Cada proceso de aplicación que se ejecuta en el servidor para utilizar un número de puerto.
El número de puerto es asignado automáticamente o configurado manualmente por un
administrador del sistema.
Un servidor individual no puede tener dos servicios asignados al mismo número de puerto
dentro de los mismos servicios de la capa de transporte. Por ejemplo, un host que ejecuta
una aplicación de servidor web y una aplicación de transferencia de archivos no puede tener
ambos configurados para usar el mismo puerto, como el puerto TCP 80.
Haga clic en cada botón para obtener más información sobre los procesos del servidor TCP.
Clientes Envían Solicitudes TCP
El Cliente 1 está solicitando servicios web y el Cliente 2 está solicitando servicio de correo
electrónico del mismo servidor.
14.5.2
Establecimiento de Conexiones TCP
En algunas culturas, cuando dos personas se conocen, generalmente se saludan dándose la
mano. Ambas partes entienden el acto de estrechar la mano como una señal de saludo
amistoso. Las conexiones en la red son similares. En las conexiones TCP, el cliente host
establece la conexión con el servidor mediante el proceso de enlace de tres vías.
Haga clic en cada botón para obtener más información sobre cada paso de establecimiento
de conexión TCP.
Paso 1. SYN
Paso 3. ACK
Paso 1. SYN
El protocolo de enlace de tres vías valida que el host de destino esté disponible para
comunicarse. En este ejemplo, el host A ha validado que el host B está disponible.
14.5.3
Terminación de Sesión
Para cerrar una conexión, se debe establecer el marcador de control de finalización (FIN)
en el encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se utiliza
un enlace de dos vías, que consta de un segmento FIN y un segmento de reconocimiento
(ACK). Por lo tanto, para terminar una conversación simple admitida por TCP, se requieren
cuatro intercambios para finalizar ambas sesiones. El cliente o el servidor pueden iniciar la
terminación.
En el ejemplo, los términos cliente y servidor se utilizan como referencia por simplicidad,
pero dos hosts que tengan una sesión abierta pueden iniciar el proceso de finalización.
Haga clic en cada botón para obtener más información sobre los pasos de finalización de la
sesión.
Paso 1. FIN
Paso 2. ACK
Paso 3. FIN
Paso 4. ACK
Paso 1. FIN
Cuando el cliente no tiene más datos para enviar en la transmisión, envía un segmento con
el indicador FIN establecido.
14.5.4
Una vez que se completa la comunicación, se cierran las sesiones y se finaliza la conexión.
Los mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP.
muestra los campos de encabezado del segmento tcp con el campo de bits de control de 6
bits resaltado
Los seis bits del campo de bits de control del encabezado del segmento TCP también se
conocen como marcadores. Una bandera es un bit que está activado o desactivado.
Busque en Internet para obtener más información sobre las banderas PSH y URG.
14.5.5
Play Video
14.5.6
ACK y FIN
FIN y RESET
RESET y SYN
SYN y ACK
3. ¿Cuántos intercambios se necesitan para finalizar ambas sesiones entre dos hosts?
un intercambio
dos intercambios
tres intercambios
cuatro intercambios
cinco intercambios
VerificarMostrarRestablecer
14.4
Puede haber momentos en que los segmentos TCP no llegan a su destino. Otras veces, los
segmentos TCP podrían llegar fuera de servicio. Para que el receptor comprenda el mensaje
original, los datos en estos segmentos se vuelven a ensamblar en el orden original. Para
lograr esto, se asignan números de secuencia en el encabezado de cada paquete. El número
de secuencia representa el primer byte de datos del segmento TCP.
El ISN no comienza en uno, pero es efectivamente un número aleatorio. Esto permite evitar
ciertos tipos de ataques maliciosos. Para mayor simplicidad, usaremos un ISN de 1 para los
ejemplos de este capítulo.
muestra que aunque los segmentos pueden tomar diferentes rutas y llegar fuera de servicio
en el destino, TCP tiene la capacidad de reordenar los segmentos
El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los
segmentos se colocan en el orden de secuencia adecuado y se pasan a la capa de aplicación
cuando se vuelven a montar. Todos los segmentos que lleguen con números de secuencia
desordenados se retienen para su posterior procesamiento. A continuación, cuando llegan
los segmentos con bytes faltantes, tales segmentos se procesan en orden.
14.6.2
14.6.3
Antes de mejoras posteriores, TCP solo podía reconocer el siguiente byte esperado. Por
ejemplo, en la figura, utilizando números de segmento para simplificar, el host A envía los
segmentos del 1 al 10 al host B. Si llegan todos los segmentos excepto los segmentos 3 y 4,
el host B respondería con acuse de recibo especificando que el siguiente segmento esperado
es el segmento 3. El host A no tiene idea de si algún otro segmento llegó o no. Por lo tanto,
el host A reenviaría los segmentos 3 a 10. Si todos los segmentos de reenvío llegan
correctamente, los segmentos 5 a 10 serían duplicados. Esto puede provocar retrasos,
congestión e ineficiencias.
Los sistemas operativos actualmente suelen emplear una característica TCP opcional
llamada reconocimiento selectivo (SACK), negociada durante el protocolo de enlace de tres
vías. Si ambos hosts admiten SACK, el receptor puede reconocer explícitamente qué
segmentos (bytes) se recibieron, incluidos los segmentos discontinuos. Por lo tanto, el host
emisor solo necesitaría retransmitir los datos faltantes. Por ejemplo, en la siguiente figura,
utilizando de nuevo números de segmento para simplificar, el host A envía los segmentos 1
a 10 al host B. Si llegan todos los segmentos excepto los segmentos 3 y 4, el host B puede
reconocer que ha recibido los segmentos 1 y 2 (ACK 3) y reconocer selectivamente los
segmentos 5 a 10 (SACK 5-10). El host A solo necesitaría reenviar los segmentos 3 y 4.
Nota: TCP normalmente envía ACK para cada otro paquete, pero otros factores más allá del
alcance de este tema pueden alterar este comportamiento.
TCP utiliza temporizadores para saber cuánto tiempo debe esperar antes de reenviar un
segmento. En la figura, reproduzca el vídeo y haga clic en el enlace para descargar el
archivo PDF. El vídeo y el archivo PDF examinan la pérdida y la retransmisión de datos.
14.6.4
14.6.5
El tamaño de la ventana determina la cantidad de bytes que se pueden enviar para recibir un
reconocimiento. El número de reconocimiento es el número del siguiente byte esperado.
Por ejemplo, es típico que la PC B no espere hasta que se hayan recibido los 10,000 bytes
antes de enviar un acuse de recibo. Esto significa que la PC A puede ajustar su ventana de
envío a medida que recibe confirmaciones de la PC B. Como se muestra en la figura,
cuando la PC A recibe una confirmación con el número de confirmación 2,921, que es el
siguiente byte esperado. La ventana de envío de PC A incrementará 2.920 bytes. Esto
cambia la ventana de envío de 10.000 bytes a 12.920. Esto significa que la PC A puede
ajustar su ventana de envío a medida que recibe confirmaciones de la PC B. Como se
muestra en la figura, cuando la PC A recibe una confirmación con el número de
confirmación 2,921, que es el siguiente byte esperado.
Un destino que envía confirmaciones a medida que procesa los bytes recibidos, y el ajuste
continuo de la ventana de envío de origen, se conoce como ventanas deslizantes. En el
ejemplo anterior, la ventana de envío del PC A aumenta o se desliza sobre otros 2.921 bytes
de 10.000 a 12.920.
Nota: Hoy en día, los dispositivos utilizan el protocolo de ventanas deslizantes. El receptor
generalmente envía un acuse de recibo después de cada dos segmentos que recibe. El número de
segmentos recibidos antes de que se acuse recibo puede variar. La ventaja de las ventanas
deslizantes es que permiten que el emisor transmita continuamente segmentos mientras el
receptor está acusando recibo de los segmentos anteriores. Los detalles de las ventanas
deslizantes exceden el ámbito de este curso.
14.6.6
Un MSS común es de 1.460 bytes cuando se usa IPv4. Un host determina el valor de su
campo de MSS restando los encabezados IP y TCP de unidad Máxima de transmisión
(MTU) de Ethernet. En una interfaz de Ethernet, el MTU predeterminado es de 1500 bytes.
Restando el encabezado IPv4 de 20 bytes y el encabezado TCP de 20 bytes, el tamaño
predeterminado de MSS será 1460 bytes, como se muestra en la figura.
14.6.7
Control de flujo de TCP: Prevención de
Congestiones
Cuando se produce congestión en una red, el router sobrecargado comienza a descartar
paquetes. Cuando los paquetes que contienen segmentos TCP no llegan a su destino, se
dejan sin confirmar. Mediante la determinación de la tasa a la que se envían pero no se
reconocen los segmentos TCP, el origen puede asumir un cierto nivel de congestión de la
red.
Siempre que haya congestión, se producirá la retransmisión de los segmentos TCP perdidos
del origen. Si la retransmisión no se controla adecuadamente, la retransmisión adicional de
los segmentos TCP puede empeorar aún más la congestión. No sólo se introducen en la red
los nuevos paquetes con segmentos TCP, sino que el efecto de retroalimentación de los
segmentos TCP retransmitidos que se perdieron también se sumará a la congestión. Para
evitar y controlar la congestión, TCP emplea varios mecanismos, temporizadores y
algoritmos de manejo de la congestión.
Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son
reconocidos pero no de una manera oportuna, entonces puede reducir el número de bytes
que envía antes de recibir un reconocimiento. Como se ilustra en la figura, PC A detecta
que hay congestión y, por lo tanto, reduce el número de bytes que envía antes de recibir un
acuse de recibo de PC B.
muestra PCA enviando segmentos a PCB donde los segmentos perdidos y la retransmisión
pueden causar congestión
Tenga en cuenta que es el origen el que está reduciendo el número de bytes sin
reconocimiento que envía y no el tamaño de ventana determinado por el destino.
Bits de Control
Puerto de Destino
Número de Secuencia
Puerto de Origen
Tamaño de la ventana
2. ¿Qué campo se utiliza para proporcionar control de flujo?
Bits de Control
Puerto de Destino
Número de Secuencia
Puerto de Origen
Tamaño de la Ventana
3. ¿Qué sucede cuando un host de envío detecta que hay congestión?
El host receptor aumenta el número de bytes que envía antes de recibir una
confirmación del host remitente.
El host receptor reduce el número de bytes que envía antes de recibir una
confirmación del host remitente.
El host de envío aumenta el número de bytes que envía antes de recibir una
confirmación del host de destino.
El host de envío reduce el número de bytes que envía antes de recibir una
confirmación del host de destino.
VerificarMostrarRestablecer
14.5
Comunicación UDP
14.7.1
muestra un remitente de host que necesita enviar datos de voz y vídeo que se envían con
UDP que no requiere una conexión negociada previa
14.7.2
Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los
envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta debe
identificar la secuencia adecuada y determinar cómo se deben procesar los datos.
muestra los datagramas UDP enviados en orden pero que llegan fuera de servicio debido a
la posibilidad de diferentes rutas para llegar al destino
14.7.3
muestra que una aplicación de servidor RADIUS utiliza UDP para escuchar solicitudes en
el puerto 53
Las solicitudes de RADIUS de clientes se recibirán en el puerto 1812. Solicitud de DNSSolicitud de RADIUS
14.7.4
Haga clic en cada botón para obtener una ilustración de dos hosts que solicitan servicios del
servidor de autenticación DNS y RADIUS.
Clientes que envían solicitudes UDP
El cliente 1 está enviando una solicitud DNS utilizando el conocido puerto 53, mientras que
el cliente 2 solicita servicios de autenticación RADIUS mediante el puerto registrado 1812.
14.7.5
Baja sobrecarga
Confianza
14.6
La capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son
responsables de la transmisión a través de la red. La capa de transporte es responsable de
las comunicaciones lógicas entre aplicaciones que se ejecutan en diferentes hosts. La capa
de transporte incluye los protocolos TCP y UDP. Los protocolos de capa de transporte
especifican cómo transferir mensajes entre hosts y es responsable de administrar los
requisitos de fiabilidad de una conversación. La capa de transporte es responsable del
seguimiento de conversaciones (sesiones), la segmentación de datos y el reensamblaje de
segmentos, la adición de información de encabezado, la identificación de aplicaciones y la
multiplexación de conversaciones. TCP is stateful, reliable, acknowledges data, resends lost
data, and delivers data in sequenced order. Utilice TCP para el correo electrónico y la web.
UDP no tiene estado, es rápido, tiene una sobrecarga baja, no requiere acuses de recibo, no
reenvía los datos perdidos y entrega los datos en el orden en que llegan. Use UDP para
VoIP y DNS.
Revisar TCP
TCP establece sesiones, asegura confiabilidad, proporciona entrega del mismo pedido y
admite control de flujo. Un segmento TCP agrega 20 bytes de sobrecarga como
información de encabezado al encapsular los datos de capa de aplicación. Los campos de
encabezado TCP son los puertos de origen y destino, número de secuencia, número de
reconocimiento, longitud del encabezado, reservado, bits de control, tamaño de ventana,
suma de verificación y urgente. Las aplicaciones que usan TCP son HTTP, FTP, SMTP y
Telnet.
Revisar UDP
UDP reconstruye los datos en el orden en que se reciben, los segmentos perdidos no se
vuelven a enviar, no se establece la sesión y UPD no informa al remitente de la
disponibilidad de recursos. Los campos de encabezado UDP son puertos de origen y
destino, longitud y suma de verificación. Las aplicaciones que utilizan UDP son DHCP,
DNS, SNMP, TFTP, VoIP y videoconferencias.
Número de Puertos
Los protocolos de capa de transporte TCP y UDP utilizan números de puerto para
administrar múltiples conversaciones simultáneas. Esta es la razón por la que los campos de
encabezado TCP y UDP identifican un número de puerto de aplicación de origen y destino.
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de
destino. Se conoce como socket a la combinación de la dirección IP de origen y el número
de puerto de origen, o de la dirección IP de destino y el número de puerto de destino. El
socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Hay un
rango de números de puerto entre 0 y 65535. Esta gama se divide en grupos: Puertos
conocidos, Puertos Registrados, Puertos Privados y/o Dinámicos. Hay algunos números de
puerto conocidos que están reservados para aplicaciones comunes como FTP, SSH, DNS,
HTTP y otros. A veces es necesario conocer las conexiones TCP activas que están abiertas
y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse
para verificar esas conexiones.
Cada proceso de aplicación que se ejecuta en el servidor para utilizar un número de puerto.
El número de puerto es asignado automáticamente o configurado manualmente por un
administrador del sistema. Los procesos del servidor TCP son los siguientes: clientes que
envían solicitudes TCP, solicitan puertos de destino, solicitan puertos de origen, responden
a solicitudes de puerto de destino y puerto de origen. Para terminar una conversación
simple admitida por TCP, se requieren cuatro intercambios para finalizar ambas sesiones.
El cliente o el servidor pueden iniciar la terminación. El protocolo de enlace de tres vías
establece que el dispositivo de destino está presente en la red, verifica que el dispositivo de
destino tiene un servicio activo y acepta solicitudes en el número de puerto de destino que
el cliente iniciador pretende utilizar, e informa al dispositivo de destino que el cliente de
origen tiene la intención de establecer una sesión de comunicación sobre ese número de
puerto. Los seis indicadores de bits de control son: URG, ACK, PSH, RST, SYN y FIN.
Para que el receptor comprenda el mensaje original, los datos en estos segmentos se
vuelven a ensamblar en el orden original. Se asignan números de secuencia en el
encabezado de cada paquete. No importa cuán bien diseñada esté una red, ocasionalmente
se produce la pérdida de datos. TCP proporciona formas de administrar pérdidas de
segmentos. Hay un mecanismo para retransmitir segmentos para datos no reconocidos. Los
sistemas operativos host actualmente suelen emplear una característica TCP opcional
llamada reconocimiento selectivo (SACK), negociada durante el protocolo de enlace de tres
vías. Si ambos hosts admiten SACK, el receptor puede reconocer explícitamente qué
segmentos (bytes) se recibieron, incluidos los segmentos discontinuos. Por lo tanto, el host
emisor solo necesitaría retransmitir los datos faltantes. El control de flujo permite mantener
la confiabilidad de la transmisión de TCP mediante el ajuste de la velocidad del flujo de
datos entre el origen y el destino. Para lograr esto, el encabezado TCP incluye un campo de
16 bits llamado “tamaño de la ventana”. El proceso en el que el destino envía
reconocimientos a medida que procesa los bytes recibidos y el ajuste continuo de la ventana
de envío del origen se conoce como ventanas deslizantes. El origen está transmitiendo 1460
bytes de datos dentro de cada segmento TCP. Este es el MSS típico que puede recibir un
dispositivo de destino. Para evitar y controlar la congestión, TCP emplea varios
mecanismos de manejo de congestión. Es la fuente la que está reduciendo el número de
bytes no reconocidos que envía y no el tamaño de ventana determinado por el destino.
Comunicación UDP
UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte.
Cuando los datagramas UDP se envían a un destino, a menudo toman caminos diferentes y
llegan en el orden incorrecto. UDP no realiza un seguimiento de los números de secuencia
de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la
transmisión. UDP simplemente reensambla los datos en el orden en que se recibieron y los
envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta debe
identificar la secuencia adecuada y determinar cómo se deben procesar los datos. A las
aplicaciones de servidor basadas en UDP se les asignan números de puerto conocidos o
registrados. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los
datos de aplicación a la aplicación adecuada en base a su número de puerto. El proceso de
cliente UDP selecciona dinámicamente un número de puerto del intervalo de números de
puerto y lo utiliza como puerto de origen para la conversación. Por lo general, el puerto de
destino es el número de puerto bien conocido o registrado que se asigna al proceso de
servidor. Después de que un cliente ha seleccionado los puertos de origen y destino, se
utiliza el mismo par de puertos en el encabezado de todos los datagramas utilizados en la
transacción. Para la devolución de datos del servidor al cliente, se invierten los números de
puerto de origen y destino en el encabezado del datagrama.
14.8.3
256 - 1023
1024 - 49151
Entre 0 y 1023
2. ¿Qué es un socket?
SYN
URG
PSH
FIN
ACK
RST
10. ¿Qué mecanismo TCP se utiliza para mejorar el rendimiento al permitir que un
dispositivo envíe continuamente un flujo constante de segmentos siempre que el
dispositivo también reciba los reconocimientos necesarios?
Ventana deslizante
Par de sockets
11. ¿Qué acción realiza un cliente al establecer la comunicación con un servidor
mediante el uso de UDP en la capa de transporte?
POP3
VoIP
FTP
DNS
HTTP
13. ¿Qué número o conjunto de números representa un socket?
192.168.1.1:80
01-23-45-67-89-AB
10.1.1.15
21
14. ¿Cuál es la responsabilidad de los protocolos de capa de transporte?
15.0.2
Leyenda de la tabla
Título del tema Objetivo del tema
Explicar cómo las funciones de la
capa de aplicación, capa de
presentación, y la capa de sesión
Aplicación, presentación y sesión
trabajan juntos para proporcionar
servicios de red al usuario final
aplicaciones de SP y empresariales.
Explique cómo funcionan las
Entre pares aplicaciones de usuario final en una
red punto a punto.
Protocolos web y de correo electrónico Explique la forma en que funcionan
Leyenda de la tabla
Título del tema Objetivo del tema
los protocolos web y de correo
electrónico.
Explique cómo funcionan de DNS
Servicios de direccionamiento IP
y DHCP.
Explique la forma en que funcionan
Servicios de intercambio de archivos los protocolos de transferencia de
archivos.
14.8
Capa de aplicación
En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final.
Como se muestra en la figura, es la capa que proporciona la interfaz entre las aplicaciones
utilizada para la comunicación y la red subyacente en la cual se transmiten los mensajes.
Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de origen y destino.
La figura es una comparación de las capas de modelo OSI y TCP/IP. El modelo OSI se
muestra a la izquierda. De arriba a abajo se encuentran los siguientes números de capa y
nombres: 7) Aplicación, 6) Presentación, 5) Sesión, 4) Transporte, 3) Red, 2) Enlace de
datos y 1) Física. El modelo TCP/IP se muestra a la derecha. De arriba a abajo, los nombres
de capa y los números de capa del modelo OSI asociados son: Aplicación (Capas OSI 7, 6 y
5), Transporte (Capa OSI 4), Internet (Capa OSI 3) y Acceso de red (Capas OSI 2 y 1). El
texto al pie de la figura dice que Las similitudes clave se encuentran en la capa de
transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en
el que se relacionan con las capas que están por encima y por debajo de cada capa. Esta
capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork. La capa OSI 4, la capa de transporte, asigna directamente a la capa de
transporte TCP/IP. Esta capa describe los servicios y las funciones generales que
proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de
destino. La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7
del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes. Tanto el modelo
TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias
capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores. Entre las aplicaciones de ejemplo de la
capas de aplicación del modelo OSI se incluyen el sistema de nombres de dominio, el
protocolo de transferencia de hipertexto, el protocolo simple de transferencia de correo, el
protocolo de oficina de correos, el protocolo de configuración dinámica de host, el
protocolo de transferencia de archivo y el protocolo de acceso a mensajes de Internet.
Modelo OSI7. Aplicación6. Presentación5. Sesión4. Transporte3. Red2. Enlace de datos1. FísicaModelo
TCP/IPAplicaciónTransporteInternetAcceso
a la redCapas de
aplicaciónCapas de
flujo de datos Sistema de nombres de dominio
Basado en el modelo TCP/IP Las tres capas superiores del modelo OSI (aplicación,
presentación y sesión) definen funciones de la capa de aplicación TCP/IP única.
15.1.2
Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
Cifrar los datos para transmitirlos y descifrarlos al recibirlos.
Como se muestra en la ilustración, la capa de presentación da formato a los datos para la
capa de aplicación y establece estándares para los formatos de archivo. Dentro de los
estándares más conocidos para vídeo encontramos QuickTime y el Grupo de expertos en
películas (MPEG). Entre los formatos gráficos de imagen conocidos que se utilizan en
redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del
Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG).
La figura es una comparación de las capas de modelo OSI y TCP/IP. El modelo OSI se
muestra a la izquierda. De arriba a abajo se encuentran los siguientes números de capa y
nombres: 7) Aplicación, 6) Presentación, 5) Sesión, 4) Transporte, 3) Red, 2) Enlace de
datos y 1) Física. El modelo TCP/IP se muestra a la derecha. De arriba a abajo, los nombres
de capa y los números de capa del modelo OSI asociados son: Aplicación (Capas OSI 7, 6 y
5), Transporte (Capa OSI 4), Internet (Capa OSI 3) y Acceso de red (Capas OSI 2 y 1). El
texto al pie de la figura dice que Las similitudes clave se encuentran en la capa de
transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en
el que se relacionan con las capas que están por encima y por debajo de cada capa. Esta
capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork. La capa OSI 4, la capa de transporte, asigna directamente a la capa de
transporte TCP/IP. Esta capa describe los servicios y las funciones generales que
proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de
destino. La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7
del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes. Tanto el modelo
TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias
capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores. Entre los ejemplos para la capa de
presentación del modelo OSI, se incluyen Quick Time, Motion Picture Experts Group
(MPEG), formato de intercambio de gráficos (GIF), Joint Photographic Experts Group
(JPEG) y gráficos de red portátiles (PNG).
Modelo OSI7. Aplicación6. Presentación5. Sesión4. Transporte3. Red2. Enlace de datos1. FísicaModelo
TCP/IPAplicaciónTransporteInternetAcceso
a la redCapas de
aplicaciónCapas de
flujo de datos
QuickTime
Capa de Sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos
entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se
interrumpieron o que estuvieron inactivas durante un período prolongado.
15.1.3
Haga clic en cada protocolo de aplicación para aprender más sobre cada protocolo.
Sistema de nombres
Configuración de host
Correo electrónico
Transferencia de archivos
La web
Sistema de nombres
Aplicación
Transporte
Red
Física
2. Los estándares MKV, GIF y JPG están asociados con qué capa OSI?
Aplicación
Presentación
Sesión
Transporte
3. Estas tres capas OSI definen las mismas funciones que la capa de aplicación del
modelo TCP/IP.
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de datos
4. ¿Cuáles son los dos protocolos que pertenecen a la capa de aplicación OSI?
PNG
Envenenamiento
SMTP
QuickTime
5. Esta es una función de la capa de sesión OSI.
Punto a punto
15.2.1
Modelo cliente-servidor
En el tema anterior, aprendió que los protocolos de capa de aplicación TCP/IP
implementados tanto en el host de origen como en el de destino deben ser compatibles. En
este tema aprenderá sobre el modelo cliente/servidor y los procesos utilizados, que se
encuentran en la capa de aplicación. Lo mismo ocurre con una red Cliente a Servidor. En el
modelo cliente-servidor, el dispositivo que solicita información se denomina “cliente”, y el
dispositivo que responde a la solicitud se denomina “servidor”. El cliente es una
combinación de hardware/software que las personas utilizan para acceder directamente a
los recursos que se almacenan en el servidor.
DescargarRedClienteServidor
15.2.2
El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas
partes tienen características similares, pero en la práctica son muy diferentes.
En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo
terminal conectado puede funcionar como servidor y como cliente. Un equipo puede asumir
la función de servidor para una transacción mientras funciona en forma simultánea como
cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.
Además de compartir archivos, una red como esta permitiría que los usuarios habiliten
juegos en red o compartan una conexión a Internet.
La figura representa el modelo de par a par. Dos computadoras están conectadas por un
conmutador y se comunican directamente entre sí. Además, una impresora es compartida
por uno de los equipos y puede ser accedida por cualquiera de los equipos de la figura.
Peer 1Cliente de impresión Servidor de archivosPeer 2 Impresora conectada en forma directa ImpresoraServidor de
impresión Cliente de archivos
15.2.3
Peer-to-Peer Applications
Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor
dentro de la misma comunicación, como se muestra en la figura. En este modelo, cada
cliente es un servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que
cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.
La figura muestra una conversación de mensajería instantánea con dos máquinas que se
comunican entre sí a través de la red. Cada máquina actúa como cliente y servidor. El título
indica que ambos clientes pueden enviar y recibir mensajes simultáneamente.
BitTorrent
Conexión directa
eDonkey
Freenet
Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario
comparte archivos enteros con otros usuarios. Como se muestra en la ilustración, el
software de cliente compatible con Gnutella permite a los usuarios conectarse a los
servicios Gnutella a través de Internet, además de ubicar los recursos compartidos por otros
puntos Gnutella y acceder a dichos recursos. Muchas aplicaciones cliente de Gnutella están
disponibles, incluyendo μTorrent, BitComet, DC++, Deluge y emule.
La figura muestra una aplicación P2P que busca recursos compartidos. La P2Papplication
está preguntando a sus pers si tiene el recurso en este caso mysong.mp3.
Muchas aplicaciones P2P permiten que los usuarios compartan partes de varios archivos
con otro usuario a la vez. Los clientes utilizan un pequeño archivo llamado archivo torrent
para localizar a otros usuarios que tienen las piezas que necesitan y conectarse directamente
a ellos. Este archivo también contiene información sobre los equipos de seguimiento que
realizan el seguimiento de qué usuarios tienen qué archivos. Los clientes piden partes de
varios usuarios al mismo tiempo. Esta tecnología se denomina BitTorrent. BitTorrent tiene
su propio cliente. pero existen muchos clientes BitTorrent, incluidos uTorrent, Deluge,y
qBittorrent.
Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos
archivos están protegidos por derechos de autor, lo que significa que sólo el creador tiene el
derecho de utilizarlos y distribuirlos. Es contrario a la ley descargar o distribuir archivos
protegidos por derechos de autor sin el permiso del titular de los derechos de autor. La
violación de los derechos de autor puede ocasionar cargos penales y demandas civiles.
15.2.5
Verdadero
Falso
2. ¿Verdadero o falso? En un entorno de red de punto a punto, cada par puede funcionar
como cliente y servidor.
Verdadero
Falso
3. Cual aplicación P2P permite que los usuarios compartan partes de varios archivos con
otro usuario a la vez?
Híbrido
Gnutella
BitTorrent
4. ¿Cuál de los siguientes es una característica del protocolo Gnutella?
Los usuarios pueden compartir archivos completos con otros usuarios.
Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos
analizar cómo se abre una página web en un navegador. Para este ejemplo, utilice el
URL http://www.cisco.com/index.html.
Servidor HTTPRedClientehttp://www.cisco.com/index.html
15.3.2
HTTP y HTTPS
HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un
navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos de
mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son
GET, POST y PUT (consulte la figura):
GET - solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML.
POST - carga archivos de datos, como los datos de formulario, al servidor web.
PUT - carga los recursos o el contenido, como por ejemplo una imagen, en el
servidor web.
La figura muestra a un cliente que realiza una solicitud HTTP a un servidor HTTP. El
archivo solicitado es un nombre de dominio completo. La solicitud utiliza un Get para
recuperar la página web. El campo URL se muestra en el equipo cliente como una
solicitud http://www.cisco.com.
15.3.3
Los clientes de correo electrónico se comunican con servidores de correo para enviar y
recibir correo electrónico. Los servidores de correo se comunican con otros servidores de
correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico
no se comunica directamente con otro cliente de correo electrónico cuando envía un correo
electrónico. En cambio, ambos clientes dependen del servidor de correo para transportar los
mensajes.
15.3.4
SMTP, POP e IMAP
Haga clic en cada botón para obtener más información.
SMTP
POP
IMAP
SMTP
Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un
proceso SMTP del servidor en el puerto bien conocido 25. Después de que se establece la
conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta. Una vez
que el servidor recibe el mensaje, lo ubica en una cuenta local (si el destinatario es local) o
lo reenvía a otro servidor de correo para su entrega.
El servidor de correo electrónico de destino puede no estar en línea, o estar muy ocupado,
cuando se envían los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para
enviarlos posteriormente. El servidor verifica periódicamente la cola en busca de mensajes
e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado después de un tiempo
predeterminado de expiración, se devolverá al emisor como imposible de entregar.
Esta es una figura con un equipo remitente y un equipo destinatario. Dos servidores
SMTP/POP3 están conectados entre ambos. Se envía un mensaje de correo desde el equipo
remitente con la etiqueta [email protected] mediante el protocolo smtp. El primer
SMTP/POP3 recibe el mensaje del remitente y pregunta ¿Está el destinatario en mi lista de
destinatarios? No. Reenviar correo electrónico a otro servidor. El segundo servidor
SMTP/POP3 recibe el mensaje a través del protocolo SMTP y reenvía el mensaje al
destinatario.
GET
POST
PUT
2. Este protocolo es utilizado por un navegador web para establecer una conexión con
un servidor web.
HTTP
SSL
IMAP
SMTP
3. Este protocolo es utilizado por un cliente para enviar correo electrónico a un servidor
de correo.
POP
SMTP
IMAP
HTTP
4. ¿Cuál es una característica de IMAP?
Verdadero
Falso
VerificarMostrarRestablecer
15.2
Servicios de direccionamiento IP
15.4.1
En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar
y recibir datos a través de las redes. Los nombres de dominio se crearon para convertir las
direcciones numéricas en un nombre sencillo y reconocible.
En Internet, los nombres de dominio, como http://www.cisco.com, son mucho más fáciles
de recordar para las personas que 198.133.219.25, que es la dirección IP numérica real para
este servidor. Si Cisco decide cambiar la dirección numérica de www.cisco.com, esto no
afecta al usuario, porque el nombre de dominio se mantiene. Simplemente se une la nueva
dirección al nombre de dominio existente y se mantiene la conectividad.
El protocolo DNS define un servicio automatizado que coincide con nombres de recursos
que tienen la dirección de red numérica solicitada. Incluye el formato de consultas,
respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato
llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes de
clientes y respuestas del servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.
Haga clic en cada botón para obtener más información.
Paso 1
Paso 2
Paso 3
Paso 4
Paso 5
Paso 1
esta es una figura con un cliente que se pone en contacto con un servidor DNS a través de
la red con un FQDN escrito en un campo URL del navegador porque el nombre de un sitio
web es más fácil para las personas usar
Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus
propios registros para resolver el nombre. Si no puede resolverlo con los registros
almacenados, contacta a otros servidores para hacerlo. Una vez que se encuentra una
coincidencia y se la devuelve al servidor solicitante original, este almacena temporalmente
la dirección numerada por si se vuelve a solicitar el mismo nombre.
El servicio del cliente DNS en los equipos Windows también almacena los nombres
resueltos previamente en la memoria. El comando ipconfig /displaydns muestra todas las
entradas de DNS en caché.
Este formato de mensaje que se ve en la figura se utiliza para todos los tipos de solicitudes
de clientes y respuestas del servidor, para los mensajes de error y para la transferencia de
información de registro de recursos entre servidores.
Jerarquía DNS
El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que
proporcione la resolución de nombres, como se muestra en la figura. DNS utiliza nombres
de domino para formar la jerarquía.
En la figura, se muestra la jerarquía DNS. En la parte superior está el dominio de nivel raíz
con los dominios de nivel superior (TLD) conectados debajo del dominio de nivel raíz. Los
TLD son .net, .edu, .com, .au, .co y otros doamins de nivel superior. Bajo el TLD .com está
el dominio de segundo nivel www.cisco.com y bajo cisco.com son www.cisco.com,
ftp.cisco.com y mail.cisco.com.
Dominios de nivel
superior
15.4.4
El comando nslookup
Al configurar un dispositivo de red, se proporcionan una o más direcciones de servidor
DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet (ISP) suministra las direcciones para utilizar con los
servidores DNS. Cuando la aplicación del usuario pide conectarse a un dispositivo remoto
por nombre, el cliente DNS solicitante consulta al servidor de nombres para resolver el
nombre para una dirección numérica.
Los sistemas operativos informáticos también cuentan con una herramienta llamada
nslookup que permite que el usuario consulte de forma manual los servidores de nombres
para resolver un nombre de host dado. Esta utilidad también puede utilizarse para
solucionar los problemas de resolución de nombres y verificar el estado actual de los
servidores de nombres.
C:\Users> nslookup
Address: 171.70.168.183
> www.cisco.com
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: origin-www.cisco.com
Addresses: 2001:420:1101:1::a
173.37.145.84
Aliases: www.cisco.com
> cisco.netacad.net
Server: dns-sj.cisco.com
Address: 171.70.168.183
Name: cisco.netacad.net
Address: 72.163.6.223
>
15.4.5
En el símbolo del sistema de Windows, introduzca elnslookup comando para iniciar una
consulta manual de los servidores de nombres.
C:\>
RestablecerMostrarMostrar todo
15.4.6
En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar
direcciones con DHCP. Es posible que los nuevos usuarios necesiten conexiones; otros
pueden tener PC nuevas que deben estar conectadas. En lugar de usar asignación de
direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se asignen
automáticamente mediante DHCP.
DHCP puede asignar direcciones IP durante un período de tiempo configurable,
denominado período de concesión. El período de concesión es una configuración DHCP
importante. Cuando caduca el período de concesión o el servidor DHCP recibe un mensaje
DHCPRELASE, la dirección se devuelve al grupo DHCP para su reutilización. Los
usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer con
facilidad las conexiones de red por medio de DHCP.
Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. En la
mayoría de las redes medianas a grandes, el servidor DHCP suele ser un servidor local y
dedicado con base en una PC. En las redes domésticas, el servidor de DHCP suele estar
ubicado en el router local que conecta la red doméstica al ISP.
En la figura se muestra un servidor DHCP ISP conectado a Internet con tres routers ISP con
la etiqueta ISP1, ISP2, ISP #. Cada router ISP está conectado a una red diferente. ISP1 se
conecta a una antena inalámbrica a un trabajador móvil que es el cliente DCHP. ISP2 está
conectado a un router de red coporate que se conecta a una LAN coporate con su propio
servidor DHCP local conectado a un switch conectado a seis clientes DHCP. ISP3 está
conectado a un servidor DHCP inalámbrico para una red doméstica y pequeña empresa a
los tres clientes DHCP conectados.
InternetISP 2ISP 1ISP 3Servidor de DHCP del ISPServidor de DHCP del routerTrabajador móvilRed doméstica
y red empresarial pequeñaCliente DHCPRed corporativaClientes DHCPClientes DHCPServidor de DHCP
localServidor DHCP
Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza
para hosts de propósito general, tales como los dispositivos de usuario final. El
direccionamiento estático se utiliza para los dispositivos de red, tales como gateways,
switches, servidores e impresoras.
DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una
diferencia importante es que DHCPv6 no brinda una dirección de gateway predeterminado.
Esto sólo se puede obtener de forma dinámica a partir del anuncio de router del propio
router.
15.4.7
Funcionamiento de DHCP
Como se muestra en la ilustración, cuando un dispositivo configurado con DHCP e IPv4 se
inicia o se conecta a la red, el cliente transmite un mensaje de detección de DHCP
(DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un
servidor de DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que
ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la
máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la dirección
IPv4 del gateway predeterminado. La oferta de concesión también incluye la duración de
esta.
La figura muestra una escala de protocolo con un cliente DHCP en un lado y un cliente
DHCP en el otro. El cliente DHCP envía un mensaje DHCPDISCOVER al servidor DHCP.
El servidor de DHCPv4 envía el mensaje DHCPOFFER asignado al cliente DHCP. El
cliente DHCP envía un mensaje DHCPREQUEST en repoonse al DHCPOFFER desde el
servidor DHCP. El servidor DHCP envía un mensaje DHCPACK de vuelta al cliente
DHCP. El proceso se llama DORA.
El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP
en la red local. Por lo tanto, debe elegir entre ellos y enviar un mensaje de solicitud de
DHCP (DHCPREQUEST) que identifique el servidor explícito y la oferta de concesión que
el cliente acepta. Un cliente también puede optar por solicitar una dirección previamente
asignada por el servidor.
Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún
está disponible, el servidor devuelve un mensaje de reconocimiento de DHCP (DHCPACK)
que le informa al cliente que finalizó la concesión. Si la oferta ya no es válida, el servidor
seleccionado responde con un mensaje de reconocimiento negativo de DHCP
(DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de selección
debe volver a comenzar con la transmisión de un nuevo mensaje DHCPDISCOVER. Una
vez que el cliente tiene la concesión, se debe renovar mediante otro mensaje
DHCPREQUEST antes de que expire.
El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la
misma dirección IP a dos dispositivos de red diferentes de forma simultánea). La mayoría
de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes.
DHCPv6 tiene un conjunto similar de mensajes a los de DHCP para IPv4. Los mensajes de
DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.
15.4.8
servidor
NS
AAAA
MX
2. ¿Verdadero o falso? Un servidor DNS que recibe una solicitud de resolución de
nombres que no está dentro de su zona DNS enviará un mensaje de error al cliente
solicitante.
Verdadero
Falso
3. ¿Cuál de los siguientes es mostrado por la utilidad nslookup?
NS
servidor
MX
AAAA
VerificarMostrarRestablecer
15.3
Servicios de intercambio de
archivos
15.5.1
El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y
un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y
se utiliza para insertar y extraer datos en un servidor FTP.
La figura representa una transacción FTP entre un cliente y un servidor. Un cliente se pone
en contacto con un servidor a través de una red. Conexión de control: El cliente abre la
primera conexión al servidor para el tráfico de control. The second message from the client
is a data connection: the client opens a second connection for data traffic. Los datos se
pueden descargar desde el servidor o cargar desde el cliente.
15.5.2
Sistemas de archivos
Impresoras
Ranuras para correo
API (Interfaz de Aplicación de Proramación)
La segunda figura representa un archivo de copia que tiene lugar entre dos equipos
Windows que forman un sistema de archivos al otro a través de la red.
Red Copiar archivo
Se puede copiar un archivo de una PC a otra con Windows Explorer y usando el protocolo
SMB.
A diferencia del protocolo para compartir archivos admitido por FTP, los clientes
establecen una conexión a largo plazo con los servidores. Después de establecer la
conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.
15.5.3
4
2. ¿Verdadero o falso? Las transferencias de datos FTP tienen lugar de cliente a servidor
(push) y de servidor a cliente (pull).
Verdadero
Falso
3. ¿Cuáles de estos puertos son utilizados por FTP? (Escoja dos opciones).
20
21
25
110
4. ¿Verdadero o falso? El uso compartido de recursos a través de SMB solo se admite
en los sistemas operativos de Microsoft.
Verdadero
Falso
VerificarMostrarRestablecer
15.4
En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas
que se ejecutan en los hosts de origen y destino. La capa de presentación tiene tres
funciones principales: formatear o presentar datos en el dispositivo de origen en un
formulario compatible para recibirlos por el dispositivo de destino, comprimir los datos de
forma que el dispositivo de destino pueda descomprimir y cifrar los datos para su
transmisión y descifrar los datos al recibirlos - Sí. La capa de sesión crea y mantiene
diálogos entre las aplicaciones de origen y de destino. La capa de sesión maneja el
intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
Los protocolos de aplicación TCP/IP especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet. Los protocolos
son utilizados tanto por los dispositivos de origen como de destino durante una sesión. Los
protocolos implementados tanto en el host de origen como en el de destino deben ser
compatibles.
Cliente a Servidor
Servicios de Direccionamiento IP
El protocolo del DNS define un servicio automatizado que coincide con los nombres de
recursos que tienen la dirección de red numérica solicitada. El protocolo de comunicaciones
DNS utiliza un formato de mensaje para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro
de recursos entre servidores. DNS utiliza nombres de domino para formar la jerarquía.
Cada servidor DNS mantiene un archivo de base de datos específico y sólo es responsable
de administrar las asignaciones de nombre a IP para esa pequeña porción de toda la
estructura DNS. La utilidad nslookup permite que el usuario consulte manualmente los
servidores de nombres para resolver un nombre de host determinado. DHCP para IPv4 este
servicio automatiza la asignación de direcciones IPv4, máscaras de subred, gateway y otros
parámetros de redes IPv4. DHCPv6 proporciona servicios similares para clientes IPv6,
excepto que no proporciona una dirección de puerta de enlace predeterminada. Cuando un
dispositivo configurado con DHCP e IPv4 se inicia o se conecta a la red, el cliente
transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier
servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de
oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente. DHCPv6 tiene un
conjunto similar de mensajes a los de DHCP para IPv4. Los mensajes de DHCPv6 son
SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.
Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se utiliza
para insertar y extraer datos en un servidor FTP. El cliente establece la primera conexión al
servidor para controlar el tráfico en el puerto TCP 21. El cliente establece la segunda
conexión al servidor para la transferencia de datos propiamente dicha por medio del
puerto 20 de TCP. El cliente puede descargar (extraer) datos del servidor o subir datos a él
(insertarlos). Aqui hay tres funciones de los mensajes SMB pueden iniciar, autenticar y
terminar sesiones, controlar el acceso a archivos e impresoras, y permitir que una
aplicación envíe mensajes a otro dispositivo o los reciba de él. A diferencia del protocolo
para compartir archivos admitido por FTP, los clientes establecen una conexión a largo
plazo con los servidores. Después de establecer la conexión, el usuario del cliente puede
acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
15.6.2
15.5
En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas
que se ejecutan en los hosts de origen y destino. La capa de presentación tiene tres
funciones principales: formatear o presentar datos en el dispositivo de origen en un
formulario compatible para recibirlos por el dispositivo de destino, comprimir los datos de
forma que el dispositivo de destino pueda descomprimir y cifrar los datos para su
transmisión y descifrar los datos al recibirlos - Sí. La capa de sesión crea y mantiene
diálogos entre las aplicaciones de origen y de destino. La capa de sesión maneja el
intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
Los protocolos de aplicación TCP/IP especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet. Los protocolos
son utilizados tanto por los dispositivos de origen como de destino durante una sesión. Los
protocolos implementados tanto en el host de origen como en el de destino deben ser
compatibles.
Cliente a Servidor
Servicios de Direccionamiento IP
El protocolo del DNS define un servicio automatizado que coincide con los nombres de
recursos que tienen la dirección de red numérica solicitada. El protocolo de comunicaciones
DNS utiliza un formato de mensaje para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro
de recursos entre servidores. DNS utiliza nombres de domino para formar la jerarquía.
Cada servidor DNS mantiene un archivo de base de datos específico y sólo es responsable
de administrar las asignaciones de nombre a IP para esa pequeña porción de toda la
estructura DNS. La utilidad nslookup permite que el usuario consulte manualmente los
servidores de nombres para resolver un nombre de host determinado. DHCP para IPv4 este
servicio automatiza la asignación de direcciones IPv4, máscaras de subred, gateway y otros
parámetros de redes IPv4. DHCPv6 proporciona servicios similares para clientes IPv6,
excepto que no proporciona una dirección de puerta de enlace predeterminada. Cuando un
dispositivo configurado con DHCP e IPv4 se inicia o se conecta a la red, el cliente
transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier
servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de
oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente. DHCPv6 tiene un
conjunto similar de mensajes a los de DHCP para IPv4. Los mensajes de DHCPv6 son
SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.
Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se utiliza
para insertar y extraer datos en un servidor FTP. El cliente establece la primera conexión al
servidor para controlar el tráfico en el puerto TCP 21. El cliente establece la segunda
conexión al servidor para la transferencia de datos propiamente dicha por medio del
puerto 20 de TCP. El cliente puede descargar (extraer) datos del servidor o subir datos a él
(insertarlos). Aqui hay tres funciones de los mensajes SMB pueden iniciar, autenticar y
terminar sesiones, controlar el acceso a archivos e impresoras, y permitir que una
aplicación envíe mensajes a otro dispositivo o los reciba de él. A diferencia del protocolo
para compartir archivos admitido por FTP, los clientes establecen una conexión a largo
plazo con los servidores. Después de establecer la conexión, el usuario del cliente puede
acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.
15.6.2
Un servidor DNS
Un router doméstico
1. ¿Qué parte del URL ht​tp://ww​w.cisco.com/index.html representa el
dominio DNS de nivel superior?
http
.com
index
www
2. ¿Cuáles de las siguientes son dos características de la capa de aplicación del modelo
TCP/IP? Elija dos opciones.
ACK
POST
PUT
GET
4. ¿Qué protocolo se puede usar para transferir mensajes de un servidor de correo
electrónico a un cliente de correo electrónico?
POP3
SNMP
SMTP
HTTP
5. ¿Cuál protocolo de la capa de aplicación se utiliza para permite a las aplicaciones de
Microsoft el uso compartido de archivos y los servicios de impresión?
SMTP
DHCP
HTTP
SMB
6. ¿Cuáles son los tres protocolos o estándares que se usan en la capa de aplicación del
modelo TCP/IP? Elija tres opciones.
MPEG
TCP
HTTP
GIF
IP
UDP
7. ¿Por qué se prefiere el uso de DHCP para IPv4 en redes grandes?
maestro
servidor
transitorio
cliente
9. ¿Qué afirmación sobre FTP es verdadera?
El cliente puede elegir si FTP va a establecer una o dos conexiones con el servidor.
El cliente puede descargar (extraer) datos del servidor o cargar (insertar) datos al
servidor.
FTP
SNMP
HTTP
DHCP
ICMP
11. ¿Qué capa del modelo TCP/IP es la más cercana al usuario final?
Aplicación
Transporte
Acceso a la red
Internet
12. Cuando se recuperan mensajes de correo electrónico, ¿qué protocolo permite un
almacenamiento y una copia de seguridad sencillos y centralizados de los correos
electrónicos que sería deseable para una pequeña y mediana empresa?
IMAP
HTTPS
POP
SMTP
13. ¿Qué protocolo utiliza cifrado?
DNS
HTTPS
FTP
DHCP
14. ¿Cuáles son las dos tareas que puede realizar un servidor DNS local? Elija dos
opciones.