0% encontró este documento útil (0 votos)
889 vistas144 páginas

Modulo 12 15

(1) Este módulo explica la asignación de direcciones IPv6. (2) IPv6 es necesario debido al agotamiento de direcciones IPv4 y proporciona un espacio de direcciones mucho más grande. (3) IPv4 e IPv6 coexistirán durante la transición, que tomará varios años.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
889 vistas144 páginas

Modulo 12 15

(1) Este módulo explica la asignación de direcciones IPv6. (2) IPv6 es necesario debido al agotamiento de direcciones IPv4 y proporciona un espacio de direcciones mucho más grande. (3) IPv4 e IPv6 coexistirán durante la transición, que tomará varios años.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 144

Introducción

12.0.1

¿Por qué debería tomar este módulo?


Bienvenido a IPv6 Addressing!

¡Es un buen momento para ser (o convertirse) administrador de red! ¿Por qué? Porque en
muchas redes, encontrará tanto IPv4 como IPv6 trabajando juntos. Después del duro trabajo
de aprender a subred una red IPv4, puede encontrar que la subred de una red IPv6 es mucho
más fácil. Probablemente no esperabas eso, ¿verdad? Un Packet Tracer al final de este
módulo le dará la oportunidad de subred una red IPv6. ¡Adelante, súbete!

12.0.2

¿Qué aprenderé en este módulo?


Título del módulo: Asignación de direcciones IPv6

Objetivos del módulo: Implemente un esquema de asignación de direcciones IPv6.

Leyenda de la tabla
Título del tema Objetivo del tema
Explique la necesidad de la
Problemas con IPv4
asignación de direcciones IPv6.
Direccionamiento Dinámico para las GUAs de Explique cómo se representan las
IPv6 direcciones IPv6.
Compare los tipos de direcciones
Tipos de direcciones IPv6
de red IPv6.
Explicar cómo configurar la
Configuración estática de GUA y LLA unidifusión global estática y IPv6
local de vínculo Direcciones de red.
Explique cómo configurar las
Direccionamiento dinámico para GUA IPv6 direcciones global unicast de forma
dinámica.
Configure dinámicamente
Direccionamiento dinámico para LLA de IPv6
direcciones locales de vínculo.
Direcciones IPv6 de multidifusión Identificar direcciones IPv6.
División de subredes de una red IPv6 Implementación de un esquema de
Leyenda de la tabla
Título del tema Objetivo del tema
direccionamiento IPv6 dividido en
subredes

11.10

Problemas con IPv4


12.1.1

Necesidad de utilizar IPv6


Ya sabe que IPv4 se está quedando sin direcciones. Es por eso que necesita aprender acerca
de IPv6.

IPv6 está diseñado para ser el sucesor de IPv4. IPv6 tiene un espacio de direcciones más
grande de 128 bits, que proporciona 340 undecillones (es decir, 340 seguidos de 36 ceros)
posibles direcciones. Sin embargo, IPv6 es más que solo direcciones más extensas.

Cuando el IETF comenzó a desarrollar un sucesor de IPv4, aprovechó esta oportunidad


para corregir las limitaciones de IPv4 e incluir mejoras. Un ejemplo es el Protocolo de
mensajes de control de Internet versión 6 (ICMPv6), que incluye la resolución de
direcciones y la configuración automática de direcciones que no se encuentran en ICMP
para IPv4 (ICMPv4).

El agotamiento del espacio de direcciones IPv4 fue el factor que motivó la migración a
IPv6. A medida que África, Asia y otras áreas del mundo están más conectadas a Internet,
no hay suficientes direcciones IPv4 para acomodar este crecimiento. Como se muestra en la
ilustración, a cuatro de cinco RIR se les agotaron las direcciones IPv4.

El gráfico muestra un mapa global de los cinco registros regionales de Internet y las fechas
de agotamiento IPv4. La fecha de agotamiento de ARINs IPv4 es julio de 2015, los datos
de agotamiento de los NCCs RIPE son septiembre de 2012, la fecha de agotamiento de
APNIC es junio de 2014, la fecha de agotamiento de LACNIC es abril de 2011 y la fecha
de agotamiento proyectada de AfrINICS es 2020.
Fechas de agotamiento de las direcciones IPv4 de
RIR

Fecha de agotamiento de IPv4


Julio de 2015Fecha de agotamiento de IPv4
Septiembre de 2012Fecha de agotamiento de IPv4
Junio de 2014Fecha prevista de agotamiento de IPv4
2020Fecha de agotamiento de IPv4
Abril de 2011

IPv4 tiene un máximo teórico de 4300 millones de direcciones. Las direcciones privadas en
combinación con la traducción de direcciones de red (NAT) fueron esenciales para demorar
la reducción del espacio de direcciones IPv4. Sin embargo, NAT es problemático para
muchas aplicaciones, crea latencia y tiene limitaciones que impiden severamente las
comunicaciones entre pares.

Con el número cada vez mayor de dispositivos móviles, los proveedores de telefonía móvil
han estado liderando el camino con la transición a IPv6. Los dos principales proveedores de
telefonía móvil en los Estados Unidos informan que más del 90% de su tráfico es sobre
IPv6.

La mayoría de los principales proveedores de Internet y proveedores de contenido, como


YouTube, Facebook y Netflix, también han hecho la transición. Muchas empresas como
Microsoft, Facebook y LinkedIn están haciendo la transición a IPv6 solo internamente. En
2018, el ISP de banda ancha Comcast reportó un despliegue de más del 65% y British Sky
Broadcasting más del 86%.

Internet of Things

En la actualidad, Internet es significativamente distinta de como era en las últimas décadas.


Actualmente, Internet es mucho más que el correo electrónico, las páginas web y la
transferencia de archivos entre equipos. Internet evoluciona y se está convirtiendo en una
Internet de las cosas (IoT). Ya no serán solo los equipos, las tabletas y los teléfonos
inteligentes los únicos dispositivos que accedan a Internet. Los dispositivos del futuro
preparados para acceder a Internet y equipados con sensores incluirán desde automóviles y
dispositivos biomédicos hasta electrodomésticos y ecosistemas naturales.
Con una población de Internet cada vez mayor, un espacio limitado de direcciones IPv4,
problemas con NAT y el IoT, ha llegado el momento de comenzar la transición a IPv6.

12.1.2

Coexistencia de IPv4 e IPv6


No hay una fecha específica para pasar a IPv6. Tanto IPv4 como IPv6 coexistirán en un
futuro próximo y la transición llevará varios años. El IETF creó diversos protocolos y
herramientas para ayudar a los administradores de redes a migrar las redes a IPv6. Las
técnicas de migración pueden dividirse en tres categorías:

Haga clic en cada botón para obtener más información.


Dual-stack

Tunelización

Traducción

Dual-stack permite que IPv4 e IPv6 coexistan en el mismo segmento de red. Los
dispositivos dual-stack ejecutan pilas de protocolos IPv4 e IPv6 de manera simultánea.
Conocido como IPv6 nativo, esto significa que la red del cliente tiene una conexión IPv6 a
su ISP y puede acceder al contenido que se encuentra en Internet a través de IPv6.

Nota: La tunelización y la traducción son para la transición a IPv6 nativo y solo deben
usarse cuando sea necesario. El objetivo debe ser las comunicaciones IPv6 nativas de
origen a destino.

12.1.3

Verifique su comprensión - Problemas de


IPv4
Verifique su comprensión de los problemas de IPv4 eligiendo la MEJOR respuesta a las
siguientes preguntas.
1. ¿Cuál es el factor motivador más importante para pasar a IPv6?

mejor rendimiento con IPv6

Direcciones IPv6 que son más fáciles de trabajar con

mejor seguridad con IPv6


agotamiento de direcciones IPv4
2. Verdadero o Falso: 4 de cada 5 RIR ya no tienen suficientes direcciones IPv4 para
asignarlas a los clientes de forma regular.

Verdadero

Falso
3. ¿Cuál de las siguientes técnicas utiliza conectividad IPv6 nativa?

Dual-stack

Tunelización

Traducción

todas las opciones anteriores


VerificarMostrarRestablecer

12.0

Direccionamiento Dinámico para las


GUAs de IPv6
12.2.1

Formatos de direccionamiento IPv6


El primer paso para aprender acerca de IPv6 en las redes es comprender la forma en que se
escribe y se formatea una dirección IPv6. Las direcciones IPv6 son mucho más grandes que
las direcciones IPv4, por lo que es poco probable que se nos quede sin ellas.

Las direcciones IPv6 tienen una longitud de 128 bits y se escriben como una cadena de
valores hexadecimales. Cada cuatro bits está representado por un solo dígito hexadecimal;
para un total de 32 valores hexadecimales, como se muestra en la figura. Las direcciones
IPv6 no distinguen entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en
mayúsculas.
Segmentos o hextetos de 16 bits
X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::1111111111111
1110000000000000000

4 dígitos hexadecimales = 16 dígitos binariosaaaaaaaaaaaa

Formato preferido

La figura anterior también muestra que el formato preferido para escribir una dirección
IPv6 es x: x: x: x: x: x: x: x, donde cada "x" consta de cuatro valores hexadecimales. El
término octeto hace referencia a los ocho bits de una dirección IPv4. En IPv6, un “hexteto”
es el término no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro
valores hexadecimales. Cada "x" es un único hexteto que tiene 16 bits o cuatro dígitos
hexadecimales.

El formato preferido significa que escribe la dirección IPv6 utilizando los 32 dígitos
hexadecimales. No significa necesariamente que sea el método ideal para representar la
dirección IPv6. En este módulo, verá dos reglas que ayudan a reducir la cantidad de dígitos
necesarios para representar una dirección IPv6.

Estos son ejemplos de direcciones IPv6 en el formato preferido.

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000: 0200


2001 : 0db8 : 0000 : 00a3 : abcd : 0000 : 0000: 1234
2001 : 0db8 : 000a : 0001 : c012 : 9aff : fe9a: 19ac
2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000: 0000
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
fe80 : 0000 : 0000 : 0000 : c012 : 9aff : fe9a: 19ac
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0000

12.2.2

Regla 1: Omitir los ceros iniciales


La primera regla para ayudar a reducir la notación de las direcciones IPv6 es omitir los
ceros (ceros) iniciales en cualquier hexteto. Aquí hay cuatro ejemplos de formas de omitir
ceros a la izquierda:

 01ab se puede representar como 1ab


 09f0 se puede representar como 9f0
 0a00 se puede representar como a00
 00ab se puede representar como ab
Esta regla solo es válida para los ceros iniciales, y NO para los ceros finales; de lo
contrario, la dirección sería ambigua. Por ejemplo, el hexteto "abc" podría ser "0abc" o
"abc0", pero no representan el mismo valor.

Omitting Leading 0s
TypeFormatPreferred2001:0db8:0000:1111:0000:0000:0000:0200No líder 0s2001:
db8:0: 1111:0: 0:200Preferred2001:0db8:0000:00a3: ab00:0ab0:00ab: 1234No líder
0s2001: db8:0: a3: ab00: ab0: ab: 1234Preferred2001:0db8 000a: 0001: c012:90ff:
fe90:0001No liderando 0s2001: db8: a: 1: c012:90ff: fe90:1Preferred2001:0db8:
aaaa: 0001:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0No
líder 0sfe80:0: 0123:4567:89ab: CDefNo líder 0sfe80:0: 0:0: 4567:89ab:
CDefPreferredFe80:0000:0000: 0000:0000:0000:0000:0001Sin líderes 0sfe80:0: 0:0:
0:1Preferred0000:0000:0000:0000:0000:0000:0000:0001Sin líderes 0:0: 0:0: 0:0: 0:0:
0:0: 0:0000:0000:0000:0000:0000:0000:0000:0000:0000No principales 0s 0:0: 0:0:
0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0

Tipo Formato

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000


Recomendado : 0200
2001 : db8 : 0 : 1111 : 0 : 0 : 0
Sin ceros iniciales : 200
2001 : 0db8 : 0000 : 00a3 : ab00 : 0ab0 : 00ab
Recomendado : 1234
2001 : db8 : 0 : a3 : ab00 : ab0 : ab
Sin ceros iniciales : 1234
2001 : 0db8 : 000a : 0001 : c012 : 90ff : fe90
Recomendado : 0001
2001 : db8 : a : 1 : c012 : 90ff : fe90
Sin ceros iniciales : 1
2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000
Recomendado : 0000
2001 : db8 : aaaa : 1 : 0 : 0 : 0
Sin ceros iniciales : 0
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab
Recomendado : cdef
fe80 : 0 : 0 : 0 : 123 : 4567 : 89ab
Sin ceros iniciales : cdef
fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000
Recomendado : 0001
fe80 : 0 : 0 : 0 : 0 : 0 : 0
Sin ceros iniciales : 1
TypeFormatPreferred2001:0db8:0000:1111:0000:0000:0000:0200No líder 0s2001:
db8:0: 1111:0: 0:200Preferred2001:0db8:0000:00a3: ab00:0ab0:00ab: 1234No líder
0s2001: db8:0: a3: ab00: ab0: ab: 1234Preferred2001:0db8 000a: 0001: c012:90ff:
fe90:0001No liderando 0s2001: db8: a: 1: c012:90ff: fe90:1Preferred2001:0db8:
aaaa: 0001:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0000:0No
líder 0sfe80:0: 0123:4567:89ab: CDefNo líder 0sfe80:0: 0:0: 4567:89ab:
CDefPreferredFe80:0000:0000: 0000:0000:0000:0000:0001Sin líderes 0sfe80:0: 0:0:
0:1Preferred0000:0000:0000:0000:0000:0000:0000:0001Sin líderes 0:0: 0:0: 0:0: 0:0:
0:0: 0:0000:0000:0000:0000:0000:0000:0000:0000:0000No principales 0s 0:0: 0:0:
0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0:0: 0

Tipo Formato

0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000


Recomendado : 0001
0 : 0 : 0 : 0 : 0 : 0 : 0
Sin ceros iniciales : 1
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000
Recomendado : 0000
0 : 0 : 0 : 0 : 0 : 0 : 0
Sin ceros iniciales : 0
12.2.3

Regla 2 - Dos puntos dobles


La segunda regla para ayudar a reducir la notación de las direcciones IPv6 es que un doble
punto (: :) puede reemplazar cualquier cadena única y contigua de uno o más hextetos de 16
bits que consisten en todos los ceros. Por ejemplo, 2001:db8:cafe: 1:0:0:0:1 (0 iniciales
omitidos) podría representarse como 2001:db8:cafe:1: :1. El doble colon (::) se utiliza en
lugar de los tres hexetos all-0 (0:0:0).

Los dos puntos dobles (::) se pueden utilizar solamente una vez dentro de una dirección; de
lo contrario, habría más de una dirección resultante posible. Cuando se utiliza junto con la
técnica de omisión de ceros iniciales, la notación de direcciones IPv6 generalmente se
puede reducir de manera considerable. Esto se suele conocer como “formato comprimido”.

Aquí hay un ejemplo del uso incorrecto del doble coma: 2001:db8: :abcd: :1234.

Los dos puntos dobles se utilizan dos veces en el ejemplo anterior. Aquí están las posibles
expansiones de esta dirección de formato comprimido incorrecto:

 2001:db8::abcd:0000:0000:1234
 2001:db8::abcd:0000:0000:0000:1234
 2001:db8:0000:abcd::1234
 2001:db 8:0000:0000:abcd: :1234

Si una dirección tiene más de una cadena contigua de hextets todo-0, la práctica
recomendada es usar los dos puntos dobles (::) en la cadena más larga. Si las cadenas son
iguales, la primera cadena debe usar los dos puntos dobles (::).

Omitting Leading 0s and All 0 Segments


TypeFormatPreferred2001:0db8:0000:1111:0000:0000:0200Comprimidos/
espacios2001: db8:0: 1111:: 200Comprimsed2001:db
8:0:1111:
:200Preferred2001:0db8:0000:0000:0000:0000comprimidos/espacios2001: db8:0: 0:
ab00:: Comprimido 2001:db 8:0ab:0ab:0ab00: :Preferred2001:0db8: aaaa:
0001:0000:0000:0000:0000Comprimidos/espacios2001: db8: aaaa:
1: :Comprimsed2001:db8:aaaa:1: :Preferredfe80:0000:0000:0123:4567:89ab:
CDefcompressedFe80:: 123:4567:89ab: CDefCompressedFe80:: 123:4567:89
Ab:CDefPreferredFe80:0000 0000:0000:0000:0000:0000:0001
Comprimido/espaciosFe80::
1Compressedfe80: :0Preferred0000:0000:0000:0000:0000:0000:0000:0001Comprimi
do/Espacios::
1Comprimido: :1Preferred0000:0000:0000:0000:0000:0000:0000:0000Comprimido/
Espacios: :Comprimido::

Tipo Formato

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000


Recomendado : 0200

Comprimido/ 2001 : db8 : 0 : 1111 :


espacios : 200

Comprimido 2001:db8:0:1111::200

2001 : 0db8 : 0000 : 0000 : ab00 : 0000 : 0000


Recomendado : 0000

Comprimido / 2001 : db8 : 0 : 0 : ab00 ::


espacios
Comprimido 2001:db8:0:0:ab00::

2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000


Recomendado : 0000

Comprimido / 2001 : db8 : aaaa : 1 ::


espacios
Comprimido 2001:db8:aaaa:1::

Recomendado fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab


TypeFormatPreferred2001:0db8:0000:1111:0000:0000:0200Comprimidos/
espacios2001: db8:0: 1111:: 200Comprimsed2001:db
8:0:1111:
:200Preferred2001:0db8:0000:0000:0000:0000comprimidos/espacios2001: db8:0: 0:
ab00:: Comprimido 2001:db 8:0ab:0ab:0ab00: :Preferred2001:0db8: aaaa:
0001:0000:0000:0000:0000Comprimidos/espacios2001: db8: aaaa:
1: :Comprimsed2001:db8:aaaa:1: :Preferredfe80:0000:0000:0123:4567:89ab:
CDefcompressedFe80:: 123:4567:89ab: CDefCompressedFe80:: 123:4567:89
Ab:CDefPreferredFe80:0000 0000:0000:0000:0000:0000:0001
Comprimido/espaciosFe80::
1Compressedfe80: :0Preferred0000:0000:0000:0000:0000:0000:0000:0001Comprimi
do/Espacios::
1Comprimido: :1Preferred0000:0000:0000:0000:0000:0000:0000:0000Comprimido/
Espacios: :Comprimido::

Tipo Formato

: cdef

Comprimido / fe80 : : 123 : 4567 : 89ab


espacios : cdef

Comprimido fe80::123:4567:89ab:cdef

fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000


Recomendado : 0001

Comprimido / fe80 :
espacios : 1

Comprimido fe80::1

0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000


Recomendado : 0001

Comprimido / ::
espacios 1

Comprimido ::1

0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000


Recomendado : 0000

Comprimido / ::
espacios
Comprimido ::
12.2.4
Verifique su comprensión - Tipos de
dirección IPv6
Instrucciones:

Convierta las direcciones IPv6 en formatos cortos (omita los ceros iniciales) y
comprimidos. Escriba letras en minúsculas. Haga clic en Siguiente para avanzar la
actividad a la siguiente dirección.

12.1

Tipos de direcciones IPv6


12.3.1

Unidifusión, Multidifusión, difusión ilimitada


Al igual que con IPv4, existen diferentes tipos de direcciones IPv6. De hecho, existen tres
categorías amplias de direcciones IPv6:

 Unidifusión - una dirección de unidifusión IPv6 identifica de forma exclusiva una interfaz
en un dispositivo habilitado para IPv6.
 Multidifusión - una dirección de multidifusión IPv6 se usa para enviar un único paquete
IPv6 a múltiples destinos.
 Difusión por proximidad - una dirección de difusión ilimitada de IPv6 es cualquier
dirección de unidifusión de IPv6 que se puede asignar a varios dispositivos. Los paquetes
enviados a una dirección de difusión por proximidad se enrutan al dispositivo más cercano
que tenga esa dirección. Las direcciones de difusión por proximidad exceden el ámbito de
este curso.

A diferencia de IPv4, IPv6 no tiene una dirección de difusión. Sin embargo, existe una
dirección IPv6 de multidifusión de todos los nodos que brinda básicamente el mismo
resultado.

12.3.2

Longitud de prefijo IPv6


El prefijo, o porción de red, de una dirección IPv4 se puede identificar mediante una
máscara de subred decimal decimal o longitud de prefijo (notación de barra). Por ejemplo,
la dirección IPv4 192.168.1.10 con la máscara de subred decimal punteada 255.255.255.0
equivale a 192.168.1.10/24.

En IPv4 el /24 se llama prefijo. En IPv6 se llama longitud de prefijo. IPv6 no utiliza la
notación decimal punteada de máscara de subred. Al igual que IPv4, la longitud del prefijo
se representa en notación de barra inclinada y se usa para indicar la porción de red de una
dirección IPv6.

La longitud de prefijo puede ir de 0 a 128. La longitud recomendada del prefijo IPv6 para
las LAN y la mayoría de los otros tipos de redes es / 64, como se muestra en la figura.

El gráfico muestra una dirección IPv6 dividida en un prefijo de 64 bits y un ID de interfaz


de 64 bits. El prefijo de 64 bits es 2001:0 db 8:000 a:0000. El ID de interfaz de 64 bits es
0000:0000:0000:0000.

Longitud de prefijo IPv6


PrefijoID de interfaz0000:0000:0000:00002001:0db8:000a:000064 bits64 bitsEjemplo: 2001:db8:a:
:/64

El prefijo o la porción de red de la dirección tiene 64 bits de longitud, dejando otros 64 bits
para la ID de interfaz (porción de host) de la dirección.

Se recomienda encarecidamente utilizar un ID de interfaz de 64 bits para la mayoría de las


redes. Esto se debe a que la autoconfiguración de direcciones sin estado (SLAAC) utiliza
64 bits para el Id. de interfaz. También facilita la creación y gestión de subredes.

12.3.3

Tipos de direcciones de unidifusión IPv6


Las direcciones IPv6 de unidifusión identifican de forma exclusiva una interfaz en un
dispositivo con IPv6 habilitado. La interfaz a la que se le asigna esa dirección recibe un
paquete enviado a una dirección de unidifusión. Como sucede con IPv4, las direcciones
IPv6 de origen deben ser direcciones de unidifusión. Las direcciones IPv6 de destino
pueden ser direcciones de unidifusión o de multidifusión. La figura muestra los diferentes
tipos de direcciones de unidifusión IPv6.

El gráfico muestra un gráfico de seis tipos de direcciones de unidifusión IPv6. De arriba a


abajo, los tipos de direcciones IPv6 en el gráfico son: Unidifusión global, Link-Local,
Loopback: :1/128, Unspecified: :/128, Unique local fc00: :/7 - fdff: :/7 e IPv4 incrustado.
Direcciones IPv6 de unidifusión
Unidifusión globalLink-localLoopbackDirección sin especificarLocal únicaIPv4 integradaDirecciones
IPv6
Unicast

A diferencia de los dispositivos IPv4 que tienen una sola dirección, las direcciones IPv6
suelen tener dos direcciones de unidifusión:

 Dirección de unidifusión global (GUA): - es similar a una dirección IPv4 pública. Estas son
direcciones enrutables de Internet globalmente exclusivas. Las GUA pueden configurarse
estáticamente o asignarse dinámicamente.
 Dirección local de enlace (LLA): - se requiere para cada dispositivo habilitado para IPv6.
Los LLA se utilizan para comunicarse con otros dispositivos en el mismo enlace local. Con
IPv6, el término “enlace” hace referencia a una subred. Las LLA se limitan a un único
enlace. Su exclusividad se debe confirmar solo para ese enlace, ya que no se pueden
enrutar más allá del enlace. En otras palabras, los routers no reenvían paquetes con una
dirección de origen o de destino link-local.

12.3.4

Una nota sobre la dirección local única


Las direcciones locales únicas (rango fc00: :/7 a fdff: :/7) aún no se implementan
comúnmente. Por lo tanto, este módulo sólo cubre la configuración GUA y LLA. Sin
embargo, se pueden usar direcciones locales únicas para dirigir dispositivos a los que no se
debe acceder desde el exterior, como servidores internos e impresoras.

Se pueden utilizar direcciones locales únicas para dispositivos que nunca necesitarán
acceder a otra red.

 Las direcciones locales únicas se utilizan para el direccionamiento local dentro de un sitio o
entre una cantidad limitada de sitios.
 Se pueden utilizar direcciones locales únicas para dispositivos que nunca necesitarán
acceder a otra red. Las direcciones locales* únicas no se enrutan o traducen globalmente a
una dirección IPv6 global.

Nota: Muchos sitios también usan la naturaleza privada de las direcciones RFC 1918 para
intentar proteger u ocultar su red de posibles riesgos de seguridad. Sin embargo, este nunca
fue el uso previsto de estas tecnologías, y el IETF siempre ha recomendado que los sitios
tomen las precauciones de seguridad adecuadas en sus enrutadores con conexión a Internet.

12.3.5
IPv6 GUA
Las direcciones IPv6 unicast globales (GUA) son globalmente únicas y enrutables en
Internet IPv6. Estas direcciones son equivalentes a las direcciones IPv4 públicas. La
Corporación de Internet para la Asignación de Nombres y Números (ICANN), operador de
la IANA, asigna bloques de direcciones IPv6 a los cinco RIR. Actualmente, solo se están
asignando GUAs con los primeros tres bits de 001 o 2000 :: / 3, como se muestra en la
figura.

La figura muestra el rango de valores para el primer hexteto donde el primer dígito
hexadecimal para las GUA disponibles actualmente comienza con un 2 o un 3. Esto solo
constituye un octavo del espacio total disponible de direcciones IPv6, sin incluir solamente
una parte muy pequeña para otros tipos de direcciones de unidifusión y multidifusión.

Nota: La dirección 2001: db8 :: / 32 se ha reservado para fines de documentación, incluido


el uso en ejemplos.

El gráfico muestra las tres partes de un GUA: Primero es el prefijo de enrutamiento global,
luego el ID de subred y, finalmente, el ID de interfaz. Los tres primeros bits del prefijo de
enrutamiento global son 001. El rango del primer hextexto se muestra entre 0010 0000
0000 0000 0000 (2000) y 0011 1111 1111 1111 (3fff)

ID de interfazID de subredPrefijo de routing globalRango del primer hexteto:a

La siguiente figura muestra la estructura y el rango de una GUA.

El gráfico muestra las tres partes de un GUA: Primero es el prefijo de enrutamiento global
que tiene 48 bits de longitud, luego el ID de subred que tiene 16 bits de longitud, luego
finalmente el ID de interfaz que tiene 64 bits de longitud. El texto debajo del gráfico indica
el prefijo de enrutamiento A / 48 + ID de subred de 16 bits = / 64 prefijo.

Dirección IPv6 con un prefijo de enrutamiento


global /48 y un prefijo /64
48 bits16 bits64 bitsUn prefijo de routing /48 + una ID de subred de 16 bits=prefijo/6464 bitsID de
interfazID de subredPrefijo de routing global

Un GUA tiene tres partes:

 Prefijo de routing global


 ID de subred
 ID de interfaz
12.3.6

Estructura IPv6 GUA


Prefijo Global de Enrutamiento

El prefijo de routing global es la porción de prefijo, o de red, de la dirección que asigna el


proveedor (por ejemplo, un ISP) a un cliente o a un sitio. Por ejemplo, es común que los
ISP asignen un prefijo de enrutamiento global /48 a sus clientes. El prefijo de enrutamiento
global suele variar dependiendo de las políticas del ISP.

La figura anterior muestra un GUA que utiliza un prefijo de enrutamiento global /48. Los
prefijos / 48 son un prefijo de enrutamiento global común que se asigna y se utilizará en la
mayoría de los ejemplos a lo largo de este curso.

Por ejemplo, la dirección IPv6 2001: db8: acad :: / 48 tiene un prefijo de enrutamiento
global que indica que los primeros 48 bits (3 hextetos) (2001: db8: acad) es cómo el ISP
conoce este prefijo (red). Los dos puntos dobles (: :) que siguen a la longitud del prefijo /
48 significa que el resto de la dirección contiene todos los 0. El tamaño del prefijo de
routing global determina el tamaño de la ID de subred.

ID de subred

El campo ID de subred es el área entre el Prefijo de enrutamiento global y la ID de interfaz.


A diferencia de IPv4, donde debe tomar prestado bits de la parte del host para crear
subredes, IPv6 se diseñó teniendo en cuenta la subred. Las organizaciones utilizan la ID de
subred para identificar subredes dentro de su ubicación. Cuanto mayor es la ID de subred,
más subredes habrá disponibles.

Nota: Muchas organizaciones reciben un prefijo de enrutamiento global /32. El uso del
prefijo /64 recomendado para crear un ID de interfaz de 64 bits deja un ID de subred de 32
bits. Esto significa que una organización con un prefijo de enrutamiento global /32 y un Id.
de subred de 32 bits tendrá 4.300 millones de subredes, cada una con 18 quintillion de
dispositivos por subred. ¡Son tantas subredes como direcciones IPv4 públicas!

La dirección IPv6 de la figura anterior tiene un prefijo de enrutamiento global /48, que es
común entre muchas redes empresariales. Esto hace que sea especialmente fácil examinar
las diferentes partes de la dirección. Usando una longitud de prefijo / 64 típica, los primeros
cuatro hextetos son para la porción de red de la dirección, y el cuarto hexteto indica la ID
de subred. Los cuatro hextetos restantes son para la ID de interfaz.

ID de Interface

La ID de interfaz IPv6 equivale a la porción de host de una dirección IPv4. Se utiliza el


término “ID de interfaz” debido a que un único host puede tener varias interfaces, cada una
con una o más direcciones IPv6. La figura muestra un ejemplo de la estructura de un GUA
IPv6. Se recomienda encarecidamente que en la mayoría de los casos se utilicen subredes /
64, lo que crea una ID de interfaz de 64 bits. Un ID de interfaz de 64 bits permite 18
quintillion de dispositivos o hosts por subred.

Una subred o prefijo /64 (prefijo de enrutamiento global + ID de subred) deja 64 bits para
el ID de interfaz. Esto se recomienda para permitir que los dispositivos habilitados para
SLAAC creen su propio ID de interfaz de 64 bits. También hace que el desarrollo de un
plan de direccionamiento IPv6 sea sencillo y eficaz.

Nota: A diferencia de IPv4, en IPv6, las direcciones de host todo-0 y todo-1 se pueden
asignar a un dispositivo. La dirección all-1s se puede utilizar porque las direcciones de
difusión no se utilizan en IPv6. Las direcciones compuestas solo por ceros también pueden
usarse, pero se reservan como dirección de difusión por proximidad subred-router, y solo
deben asignarse a los routers.

12.3.7

IPv6 LLA
Una dirección local de enlace IPv6 (LLA) permite que un dispositivo se comunique con
otros dispositivos habilitados para IPv6 en el mismo enlace y solo en ese enlace (subred).
Los paquetes con un LLA de origen o destino no se pueden enrutar más allá del enlace
desde el que se originó el paquete.

La GUA no es un requisito. Sin embargo, cada interfaz de red habilitada para IPv6 debe
tener una LLA.

Si un LLA no se configura manualmente en una interfaz, el dispositivo creará


automáticamente el suyo sin comunicarse con un servidor DHCP. Los hosts con IPv6
habilitado crean un LLA de IPv6 incluso si el dispositivo no tiene asignada una dirección
IPv6 de unidifusión global. Esto permite que los dispositivos con IPv6 habilitado se
comuniquen con otros dispositivos con IPv6 habilitado en la misma subred. Esto incluye la
comunicación con el gateway predeterminado (router).

Las LLAS IPv6 están en el rango fe80: :/10. /10 indica que los primeros 10 bits son 1111
1110 10xx xxxx. El primer hextet tiene un rango de 1111 1110 1000 0000 (fe80) to 1111
1110 1011 1111 (febf).

La figura muestra un ejemplo de comunicación utilizando LLA de IPv6. El PC es capaz de


comunicarse directamente con la impresora utilizando las LLA.

Topología física que muestra dos PC, un servidor, una impresora, un conmutador y un
enrutador. Representa que las comunicaciones locales de enlace no se enrutan fuera de la
red.
Comunicaciones de enlace local de IPv6
Dirección IPv6 de origenDirección IPv6 de destinoPaquete IPv6

La siguiente figura muestra algunos de los usos de las LLA IPv6.

El gráfico muestra dos enrutadores conectados por un vínculo con sus direcciones LLA. El
número 1 con una flecha bidireccional que apunta a cada router está sobre el enlace junto
con el texto Mensajes de protocolo de enrutamiento. Una PC está conectada al enrutador de
la izquierda con un número 2 una flecha que apunta desde la PC al enrutador. El texto
debajo del gráfico dice 1. Los enrutadores utilizan la LLA de los enrutadores vecinos para
enviar actualizaciones de enrutamiento. 2. Los hosts utilizan la LLA de un enrutador local
como la puerta de enlace predeterminada.

Mensajes de protocolo de
enrutamiento
Dirección LLADirección de
LLADirección de
LLA

1. Los enrutadores usan el LLA de los enrutadores vecinos para enviar actualizaciones de
enrutamiento.
2. Los hosts usan el LLA de un enrutador local como puerta de enlace predeterminada.

Nota: Por lo general, es el LLA del enrutador, y no la GUA, que se usa como la puerta de
enlace predeterminada para otros dispositivos en el enlace.

Hay dos maneras en que un dispositivo puede obtener una LLA:

 Estáticamente - Esto significa que el dispositivo se ha configurado manualmente.


 Dinámicamente - Esto significa que el dispositivo crea su propio ID de interfaz utilizando
valores generados aleatoriamente o utilizando el método Identificador único extendido
(EUI), que utiliza la dirección MAC del cliente junto con bits adicionales.

12.3.8

Verifique su comprensión - Tipos de


dirección IPv6
Verifique su comprensión de los tipos de dirección IPv6 eligiendo la MEJOR respuesta a
las siguientes preguntas.
1. ¿Cuál es la longitud de prefijo recomendada para la mayoría de las subredes IPv6?
/32

/48

/64

/128
2. ¿Qué parte de un GUA es asignada por el ISP?

Prefijo de routing global

Prefijo de enrutamiento global e ID de subred

Prefijo

Prefijo RIR
3. ¿Qué tipo de dirección de unidifusión IPv6 no se puede enrutar entre redes?

dirección local única

GUA

dirección IPv4 incrustada

o SÍ

4. True o False: el campo ID de subred de un GUA debe tomar prestados bits del ID
de interfaz.

Verdadero

Falso
5. ¿Qué tipo de dirección IPv6 comienza con fe80?

GUA

LLA
dirección de multidifusión

Ninguno. Una dirección IPv6 debe comenzar con 2001


VerificarMostrarRestablecer

12.2

Configuración estática de GUA y


LLA
12.4.1

Configuración de GUA estática en un router


Como aprendió en el tema anterior, las GUA IPv6 son las mismas que las direcciones IPv4
públicas. Ellas son globalmente únicas y enrutables en Internet IPv6. Una URL IPv6
permite que dos dispositivos habilitados para IPv6 se comuniquen entre sí en el mismo
vínculo (subred). Es fácil configurar estáticamente las GUA y las LAs IPv6 en los
enrutadores para ayudarle a crear una red IPv6. ¡Este tema te enseña cómo hacer
exactamente eso!

La mayoría de los comandos de configuración y verificación IPv6 de Cisco IOS son


similares a sus equivalentes de IPv4. En muchos casos, la única diferencia es el uso
de ipv6 en lugar de ip dentro de los comandos.

Por ejemplo, el comando de Cisco IOS para configurar una dirección IPv4 en una interfaz
es ip address ip-address subnet-mask. Por el contrario, el comando para configurar un
GUA IPv6 en una interfaz es ipv6 address ipv6-address/prefix-length.

Observe que no hay espacio entre ipv6-address y prefix-length.

La configuración de ejemplo utiliza la topología que se muestra en la figura y estas


subredes IPv6:

 2001:db8:acad:1: /64
 2001:db8:acad:2: /64
 2001:db8:acad:3:/64
El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un switch y tiene la dirección
IPv6 2001:db8:acad:1: :10/64. PC2 está conectado a un switch y tiene la dirección IPv6
2001:db8:acad:2: :10/64. Los dos switches están conectados a un router, R1. PC1 se
conecta a través del conmutador a la interfaz R1s G0/0/0 que tiene dirección IPv6
2001:db8:acad:1: :1/64. PC2 se conecta a través del conmutador a la interfaz R1s G0/0/1
que tiene dirección IPv6 2001:db8:acad:2: :1/64. R1 se conecta a la nube a través de su
interfaz S0/1/0 que tiene dirección IPv6 2001:db8:acad:3: :1/64.

Topología de ejemplo
R1::10::10S0/1/0::1PC1PC22001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G0/0/0
::1G0/0/1::1R1

El ejemplo muestra los comandos necesarios para configurar la GUA IPv6 en


GigabitEthernet 0/0/0, GigabitEthernet 0/0/1 y la interfaz Serial 0/1/0 de R1.

Configuración de IPv6 GUA en el router R1


R1(config)# interfaz gigabitethernet 0/0/0

R1(config-if)# ipv6 address 2001:db8:acad:1::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interfaz gigabitethernet 0/0/1

R1(config-if)# ipv6 address 2001:db8:acad:2::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interface serial 0/1/0

R1(config-if)# ipv6 address 2001:db8:acad:3::1/64


R1(config-if)# no shutdown
12.4.2

Configuración de GUA estática en un host de


Windows
Configurar la dirección IPv6 en un host de forma manual es similar a configurar una
dirección IPv4.

Como se muestra en la figura, la dirección de puerta de enlace predeterminada configurada


para PC1 es 2001: db8: acad: 1 :: 1. Esta es la GUA de la interfaz R1 GigabitEthernet en la
misma red. Alternativamente, la dirección de puerta de enlace predeterminada se puede
configurar para que coincida con el LLA de la interfaz GigabitEthernet. El uso de la LLA
del enrutador como dirección de puerta de enlace predeterminada se considera una práctica
recomendada. Cualquiera de las dos configuraciones funciona.

El gráfico muestra la ventana Prosperidades del Protocolo de Internet de Windows Versión


6 (TCP / IPv6). El botón Usar la siguiente dirección IPv6 está seleccionado. La dirección
IPv6 es 2001:db8:acad:1: :1. La longitud del prefijo de subred es 64. La puerta de enlace
predeterminada es 2001:db8:acad:1: :1. El botón Usar la siguiente dirección de servidor
DNS está seleccionado.
Al igual que con IPv4, la configuración de direcciones estáticas en clientes no se extiende a
entornos más grandes. Por este motivo, la mayoría de los administradores de redes en una
red IPv6 habilitan la asignación dinámica de direcciones IPv6.

Hay dos formas en que un dispositivo puede obtener una GUA IPv6 automáticamente:

 Configuración automática de direcciones independiente del estado (SLAAC)


 DHCPv6 con información de estado

SLAAC y DHCPv6 se tratan en el siguiente tema.

Nota: Cuando se utiliza DHCPv6 o SLAAC, el LLA del enrutador se especificará


automáticamente como la dirección de puerta de enlace predeterminada.

12.4.3

Configuración estática de una dirección de


unidifusión local de enlace
Configurar la LLA manualmente permite crear una dirección reconocible y más fácil de
recordar. Por lo general, solo es necesario crear LLA reconocibles en los enrutadores. Esto
es beneficioso porque los LLA de enrutador se usan como direcciones de puerta de enlace
predeterminadas y en el enrutamiento de mensajes publicitarios.

Las LLAS se pueden configurar manualmente mediante el comando ipv6 address ipv6-
link-local-address link-local Cuando una dirección comienza con este hextet dentro del
rango de fe80 a febf, el link-local parámetro debe seguir a la dirección.

La figura muestra un ejemplo de topología con LLA en cada interfaz.

El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 2 :: 10/64. Los dos interruptores están conectados a un
enrutador, R1. PC1 se conecta a través del conmutador a la interfaz R1s G0/0/0 que tiene la
dirección IPv6 2001:db8:acad:1: :1/64 y la dirección LLA fe80:: 1:1. PC2 se conecta a
través del conmutador a la interfaz R1s G0/0/1 que tiene la dirección IPv6
2001:db8:acad:2: :1/64 y la dirección LLA fe80:: 2:1. R1 se conecta a la nube a través de su
interfaz S0/1/0 que tiene dirección IPv6 2001:db8:acad:3: :1/64 y la dirección LLA de
fe80:: 3:1.

Ejemplo de topología con LLAS


R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G
0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1

El ejemplo muestra la configuración de un LLA en el router R1.

R1(config)# interface gigabitethernet 0/0/0

R1(config-if)# ipv6 address fe80::1:1 link-local

R1(config-if)# exit

R1(config)# interface gigabitethernet 0/0/1

R1(config-if)# ipv6 address fe80::2:1 link-local

R1(config-if)# exit

R1(config)# interface serial 0/1/0


R1(config-if)# ipv6 address fe80::3:1 link-local

R1(config-if)# exit

Las LAs configuradas estáticamente se utilizan para hacerlas más fácilmente reconocibles
como pertenecientes al router R1. En este ejemplo, todas las interfaces del router R1 se han
configurado con un LLA que comienza con fe80::1:n y un dígito único «n» a la derecha. El
«1» representa el router R1.

Siguiendo la misma sintaxis que el router R1, si la topología incluía el router R2, tendría
sus tres interfaces configuradas con las LAs fe80:: 2:1, fe80:2:2 y fe80:: 2:3.

Nota: Se podría configurar exactamente la misma LLA en cada enlace siempre que sea
único en ese enlace. Esto se debe a que los LLA solo tienen que ser únicos en ese enlace.
Sin embargo, la práctica común es crear un LLA diferente en cada interfaz del router para
facilitar la identificación del router y la interfaz específica.

12.4.4

Comprobador de sintaxis: configuración


estática GUA y LLA
Asigne GUA y LAs IPv6 a las interfaces especificadas en el router R1.

El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un switch y tiene la
dirección IPv6 2001:db8:acad:2: :10/64. Los dos interruptores están conectados a un
enrutador, R1. La PC1 se conecta a través del conmutador a la interfaz R1s G0 / 0/0 que
tiene la dirección IPv6 2001: db8: acad: 1 :: 1/64 y la dirección LLA de fe80 :: 1: 1. PC2 se
conecta a través del conmutador a la interfaz R1s G0 / 0/1 que tiene la dirección IPv6 2001:
db8: acad: 2 :: 1/64 y la dirección LLA de fe80 :: 2: 1. R1 se conecta a la nube a través de
su interfaz S0/1/0 que tiene dirección IPv6 2001:db8:acad:3: :1/64 y la dirección LLA de
fe80:: 3:1.

R1::10::10S0/1/0::1fe80::3:1PC12001:db8.acad:2::/642001:db8.acad:1::/642001:db8.acad:3::/64G
0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1

Configure y active IPv6 en la interfaz Gigabit Ethernet 0/0/0 con las siguientes direcciones:

 Use g0/0/0 como el nombre de la interfaz


 LLA - fe80::1:1
 GUA - 2001:db8:acad:1::1/64
 Active la interfaz.
 Salga del modo de configuración de la interfaz

R1(config)#

RestablecerMostrarMostrar todo

12.3

Direccionamiento dinámico para


GUA IPv6
12.5.1

Mensajes RS y RA
Si no desea configurar estáticamente las GUA IPv6, no hay necesidad de preocuparse. La
mayoría de los dispositivos obtienen sus GUA IPv6 de forma dinámica. En este tema se
explica cómo funciona este proceso mediante mensajes de anuncio de enrutador (RA) y
solicitud de enrutador (RS). Este tema se vuelve bastante técnico, pero cuando comprenda
la diferencia entre los tres métodos que puede usar un anuncio de enrutador, así como cómo
el proceso EUI-64 para crear un ID de interfaz difiere de un proceso generado
aleatoriamente, ¡habrá dado un gran salto en su experiencia en IPv6!

Para el GUA, un dispositivo obtiene la dirección dinámicamente a través de mensajes del


Protocolo de mensajes de control de Internet versión 6 (ICMPv6). Los routers IPv6 envían
mensajes RA de ICMPv6 periódicamente, cada 200 segundos, a todos los dispositivos con
IPv6 habilitado en la red. También se enviará un mensaje RA en respuesta a un host que
envía un mensaje ICMPv6 RS, que es una solicitud de un mensaje RA. Ambos mensajes se
muestran en la figura.

El gráfico muestra la LAN con un host que envía un mensaje RS hacia el router y el router
que envía un mensaje RA a cambio hacia el PC. También en la LAN hay un servidor
DHCPv6. El texto debajo del gaphic dice 1. Los hosts que solicitan información de
direccionamiento envían mensajes RS a todas las rotues IPv6. 2. Los mensajes RA se
envían a todos los nodos IPv6. Si se utiliza el método 1 (sólo SLAAC), el RA incluye el
prefijo, la longitud de referencia y la información de la puerta de enlace predeterminada.

Mensajes de RS y RA de ICMPv6
12
Mensajes RAMensajes RS
ServidorDHCPv6

1. Los hosts que solicitan información de direccionamiento envían mensajes RS a todos los
enrutadores IPv6.
2. RA messages are sent to all IPv6 nodes. Si se utiliza el método 1 (sólo SLAAC), el RA incluye
el prefijo de red, la longitud del prefijo y la información de la puerta de enlace
predeterminada.

Los mensajes RA están en interfaces Ethernet del router IPv6. El enrutador debe estar
habilitado para el enrutamiento IPv6, que no está habilitado de forma predeterminada. Para
habilitar un enrutador como enrutador IPv6, se ipv6 unicast-routing debe usar el comando
de configuración global.

El mensaje ICMPv6 RA es una sugerencia para un dispositivo sobre cómo obtener una
GUA IPv6. La decisión final depende del sistema operativo del dispositivo. El mensaje
ICMPv6 RA incluye lo siguiente:

 Prefijo de red y longitud del prefijo: - esto le dice al dispositivo a qué red pertenece.
 Dirección de puerta de enlace predeterminada: - es un IPv6 LLA, la dirección IPv6 de
origen del mensaje RA.
 Direcciones DNS y nombre de dominio: - estas son las direcciones de los servidores DNS y
un nombre de dominio.

Existen tres métodos para los mensajes de RA:

 Method 1: SLAAC - «Tengo todo lo que necesita, incluido el prefijo, la longitud del prefijo y
la dirección de la puerta de enlace predeterminada».
 Method 2: SLAAC con un servidor DHCPv6 sin estado - "Aquí está mi información, pero
necesita obtener otra información, como direcciones DNS, de un servidor DHCPv6 sin
estado".
 Method 3: DHCPv6 con estado (sin SLAAC) - «Puedo darle su dirección de puerta de
enlace predeterminada. Necesita pedir a un servidor DHCPv6 con estado para toda su otra
información».

12.5.2

Método 1: SLAAC
SLAAC es un método que permite a un dispositivo crear su propio GUA sin los servicios
de DHCPv6. Usando SLAAC, los dispositivos confían en los mensajes ICMPv6 RA del
enrutador local para obtener la información necesaria.

Por defecto, el mensaje RA sugiere que el dispositivo receptor use la información en el


mensaje RA para crear su propia GUA IPv6 y toda la otra información necesaria. No se
requieren los servicios de un servidor DHCPv6.
SLAAC no tiene estado, lo que significa que no hay un servidor central (por ejemplo, un
servidor DHCPv6 con estado) que asigne GUA y mantenga una lista de dispositivos y sus
direcciones. Con SLAAC, el dispositivo cliente usa la información en el mensaje RA para
crear su propia GUA. Como se muestra en la figura, las dos partes de la dirección se crean
de la siguiente manera:

 Prefijo - se anuncia en el mensaje RA.


 ID de interfaz - utiliza el proceso EUI-64 o genera un número aleatorio de 64 bits, según el
sistema operativo del dispositivo.

El gráfico muestra LAN con un router que envía un mensaje de anuncio de router ICMPv6
hacia un PC. El PC tiene la dirección IPv6 de 2001:db8:acad:1:fc 99:47 ff:fe75:cee0/64. El
es un gráfico que indica que el prefijo de red recibido en el mensaje RA es
2001:db8:acad:1: y el ID de interfaz creado por el dispositivo cliente EUI-64 o el número
aleatorio de 64 bits es fc 99:47 ff:fe75:cee0. El texto debajo del gráfico dice 1. El router
envía un mensaje RA con el prefijo para el enlace local. 2. El PC utiliza SLAAC para
obtener un prefijo del mensaje RA y crea su propio ID de interfaz.

/
642001:db8:acad:1::/642001:db8:acad:1:fc99:47ff:fe75:cee0/642001:db8:acad:1:fc99:47ff:fe75:ce
e012
Anuncio de enrutador
ICMPv6Mensaje RACreado por el dispositivo cliente
EUI-64 o número aleatorio de 64 bitsPrefijoID de interfaz

1. El enrutador envía un mensaje RA con el prefijo para el enlace local.


2. La PC usa SLAAC para obtener un prefijo del mensaje RA y crea su propia ID de interfaz.

12.5.3

Método 2: SLAAC y DHCPv6 sin estado


Se puede configurar una interfaz de enrutador para enviar un anuncio de enrutador
utilizando SLAAC y DHCPv6 sin estado.

Como se muestra en la figura, con este método, el mensaje RA sugiere que los dispositivos
utilicen lo siguiente:

 SLAAC para crear su propio IPv6 GUA


 La dirección link-local del router, la dirección IPv6 de origen del RA para la dirección de
gateway predeterminado
 Un servidor DHCPv6 stateless, que obtendrá otra información como la dirección del
servidor DNS y el nombre de dominio

Nota: Un servidor DHCPv6 sin información de estado distribuye las direcciones del
servidor DNS y los nombres de dominio. No asigna GUA.
El gráfico muestra LAN con un PC que está enviando un RS Messages (etiquetado #1) al
router. El router está enviando a cambio un mensaje RA (etiquetado #2). El PC también
está enviando un mensaje DHCPv6 Solicit (etiquetado #3) a un servidor DHCPv6 sin
estado. El texto debajo del gráfico dice 1. La PC envía un RS a todos los enrutadores IPv6,
necesito información de direccionamiento. 2. El router envía un mensaje RA a todos los
nodos IPv6 con el método 2 (SLAAC y DHCPv6) especificado. Aquí está la longitud del
prefijo y la información de la puerta de enlace predeterminada. pero necesitará obtener
información de DNS de un servidor DHCPv6. 3. El PC envía un mensaje de solicitud
DHCPv6 a todos los servidores DHCPv6. Utilicé SLAAC para crear mi dirección IPv6 y
obtener mi dirección de puerta de enlace predeterminada, pero necesito otra información de
un servidor DHCPv6 sin estado.

123
Mensaje de RAMensaje RSServidor DHCPv6 sin información de estadoSolicitud DHCPv6

1. El PC envía un RS a todos los enrutadores IPv6, «Necesito información de


direccionamiento».
2. El enrutador envía un mensaje RA a todos los nodos IPv6 con el Método 2 (SLAAC y
DHCPv6) especificado. “Aquí está la información de su prefijo, longitud de prefijo y puerta
de enlace predeterminada. Pero tendrá que obtener información DNS de un servidor
DHCPv6».
3. El PC envía un mensaje de solicitud DHCPv6 a todos los servidores DHCPv6. «Utilicé SLAAC
para crear mi dirección IPv6 y obtener mi dirección de puerta de enlace predeterminada,
pero necesito otra información de un servidor DHCPv6 sin estado. «

12.5.4

Método 3: DHCPv6 con estado


Una interfaz de router se puede configurar para enviar una RA usando DHCPv6 con estado
solamente.

DHCPv6 con información de estado es similar a DHCP para IPv4. Un dispositivo puede
recibir automáticamente su información de direccionamiento, incluida una GUA, la
longitud del prefijo y las direcciones de los servidores DNS de un servidor DHCPv6 con
estado.

Como se muestra en la figura, con este método, el mensaje RA sugiere que los dispositivos
usen lo siguiente:

 La dirección LLA del router, que es la dirección IPv6 de origen del RA, para la dirección de
gateway predeterminado
 Un servidor DHCPv6 Stateful, para obtener una GUA, otra información como la dirección
del servidor DNS y el nombre de dominio
El gráfico muestra LAN con un PC que envía (etiquetado #1) a un router. El router está
enviando un mensaje (etiquetado #2) a la PC. El PC también está enviando un mensaje
(etiquetado #3) al servidor s. El texto debajo del gráfico dice 1. La PC envía un RS a todos
los enrutadores IPv6, necesito información de direccionamiento. 2. El router envía un
mensaje RA a todos los nodos IPv6 con el Método 3 (DHCPv6 con estado completo)
especificado Soy su puerta de enlace predeterminada, pero debe pedir a un servidor
DHCPv6 con estado completo para la información de la dirección IPv6. 3. El PC envía un
mensaje de solicitud DHCPv6 a todos los servidores DHCPv6, recibí mi dirección de
puerta de enlace predeterminada del mensaje RA, pero necesito una dirección IPv6 y toda
la otra información de direccionamiento de un servidor DHCPv6 con estado.

123
Mensaje de RAMensaje RSServidor DHCPv6 con estadoSolicitud DHCPv6

1. La PC envía un RS a todos los enrutadores IPv6, "Necesito información de


direccionamiento".
2. El enrutador envía un mensaje RA a todos los nodos IPv6 con el Método 3 (DHCPv6 con
estado) especificado: "Soy su puerta de enlace predeterminada, pero debe pedirle a un
servidor DHCPv6 con estado su dirección IPv6 y otra información de direccionamiento".
3. La PC envía un mensaje de solicitud de DHCPv6 a todos los servidores DHCPv6, "Recibí mi
dirección de puerta de enlace predeterminada del mensaje RA, pero necesito una
dirección IPv6 y toda otra información de direccionamiento de un servidor DHCPv6 con
estado".

Un servidor DHCPv6 con información de estado asigna y mantiene una lista de qué
dispositivo recibe cuál dirección IPv6. DHCP para IPv4 tiene información de estado.

Nota: La dirección de puerta de enlace predeterminada solo se puede obtener


dinámicamente a partir del mensaje RA. El servidor DHCPv6 con información de estado o
sin ella no brinda la dirección de gateway predeterminado.

12.5.5

Proceso EUI-64 versus generado


aleatoriamente
Cuando el mensaje RA es SLAAC o SLAAC con DHCPv6 sin estado, el cliente debe
generar su propia ID de interfaz. El cliente conoce la parte del prefijo de la dirección del
mensaje RA, pero debe crear su propia ID de interfaz. El ID de la interfaz se puede crear
utilizando el proceso EUI-64 o un número de 64 bits generado aleatoriamente, como se
muestra en la figura.

El gráfico muestra un router que envía un mensaje de anuncio de router ICMPv6


(etiquetado #1) a un PC. El PC se muestra en un paso etiquetado #2 creando su prefijo /64 a
partir del mensaje RA y creando su ID de interfaz usando EUI-64 o número aleatorio de 64
bits. El texto debajo del gráfico dice 1. El enrutador envía un mensaje RA. 2. El PC utiliza
el prefijo en el mensaje RA y utiliza EUI-64 o un número aleatorio de 64 bits para generar
un ID de interfaz

Creación dinámica de un ID de interfaz


/6412
Anuncio de router ICMPv6Mensaje RACreado por el dispositivo clientePrefijoID de interfazEUI-64 o número aleatorio
de 64 bits

1. El enrutador envía un mensaje RA.


2. El PC utiliza el prefijo del mensaje RA y utiliza EUI-64 o un número aleatorio de 64 bits para
generar un ID de interfaz.

12.5.6

Proceso EUI-64
El IEEE definió el identificador único extendido (EUI) o proceso EUI-64 modificado. Este
proceso utiliza la dirección MAC Ethernet de 48 bits de un cliente e inserta otros 16 bits en
el medio de la dirección MAC de 48 bits para crear una ID de interfaz de 64 bits.

Las direcciones MAC de Ethernet, por lo general, se representan en formato hexadecimal y


constan de dos partes:

 Identificador único organizativo (OUI) - el OUI es un código de proveedor de 24 bits (6


dígitos hexadecimales) asignado por IEEE.
 Identificador del dispositivo - el identificador del dispositivo es un valor único de 24 bits (6
dígitos hexadecimales) dentro de una OUI común.

Las ID de interfaz EUI-64 se representan en sistema binario y constan de tres partes:

 OUI de 24 bits de la dirección MAC del cliente, pero el séptimo bit (bit universal/local, U/L)
se invierte. Esto quiere decir que si el séptimo bit es un 0, se transforma en un 1, y
viceversa.
 El valor insertado de 16 bits fffe (en hexadecimal).
 Identificador de dispositivo de 24 bits de la dirección MAC del cliente.

El proceso EUI-64 se ilustra en la figura, utilizando la dirección MAC R1 GigabitEthernet


de fc99: 4775: cee0.

El gráfico muestra los pasos del proceso EUI-64. En la parte superior del gráfico está la
dirección MAC fc: 99:47:75:ce:e0. En el paso 1: Dividir la dirección MAC, Los primeros
24-bits del OUI fc: 99:47 en binario es 1111 1100 1001 1001 0100 0111. Los últimos 24
bits del dispositivo identifiere 75:ce:e0 en binario es 1111 0101 1100 1110 0000. Paso 2:
Inserte ffee la representación binaria se convierte en 1111 1100 1001 1001 0100 0111 1111
1111 1111 1111 0101 1100 1110 1110 0000. En el paso tres Voltee el bit u/l. El séptimo bit
de la izquierda se cambia de 0 a 1. La dirección en binario es ahora 1111 1110 1001 1001
0100 0111 1111 1111 1111 1111 1111 1110 1111 0101 1100 1110 0000. La ID de interfaz
EUI-64 modificada en notación hexadecimal es ahora: fe: 99: 47: ff: fe: 75: ce: e0. Pruebe
bajo las lecturas gráficas: Paso 1: Divida la dirección MAC entre la OUI y el identificador
del dispositivo. Paso 2: inserte el valor hexadecimal fffe, que en binario es: 1111 1111 1111
1110. Paso 3. Convierta los primeros 2 valores hexadecimales de la OUI a binario y voltee
el bit U / L (bit 7). En este ejemplo, el 0 en el bit 7 cambia a 1. El resultado es un ID de
interfaz generado por EUI-64 de fe99: 47ff: fe75: cee0. Nota: El uso del bit U / L, y las
razones para revertir su valor, se discuten en RFC 5342.

fc994775cee0fe994775cee0fffe
OUI
24 bitsIdentificador de dispositivo
24 bitsProceso EUI-64BinarioBinarioBinarioBinarioPaso 1: divida la dirección MAC.Paso 2: inserte fffePaso 3: voltee
el bit u / lID de interfaz EUI-64 modificada en notación hexadecimal1111 11001001 10010100 01111111 01011100 11101110
00001111 11001001 10010100 01111111 11111111 11100111 01011100 11101110 00001111 11101001 10010100 01111111 11111111 11100111
01011100 11101111 0000

Paso 1: Divida la dirección MAC entre la OUI y el identificador del dispositivo.

Paso 2: Inserte el valor hexadecimal fffe, que en binario es: 1111 1111 1111 1110.

Paso 3: Convierta los primeros 2 valores hexadecimales de la OUI a binario y voltee el bit
U / L (bit 7). En este ejemplo, el 0 en el bit 7 se cambia a 1.

El resultado es un ID de interfaz generado por EUI-64 de fe99: 47ff: fe75: cee0.

Nota: El uso del bit U / L, y las razones para invertir su valor, se discuten en RFC 5342.

El resultado de ejemplo del ipconfig comando muestra el GUA IPv6 que se crea
dinámicamente mediante SLAAC y el proceso EUI-64. Una manera fácil de identificar que
una dirección probablemente se creó usando EUI-64 es fffe ubicarse en el medio de la ID
de la interfaz.

La ventaja de EUI-64 es que la dirección MAC de Ethernet se puede utilizar para


determinar la ID de la interfaz. También permite que los administradores de redes rastreen
fácilmente una dirección IPv6 a un terminal mediante la dirección MAC única. Sin
embargo, esto ha causado preocupaciones de privacidad entre muchos usuarios que temían
que sus paquetes pudieran rastrearse hasta el equipo físico real. Debido a estas
preocupaciones, se puede usar una ID de interfaz generada aleatoriamente.
ID de interfaz generada mediante EUI-64
C:\> ipconfig

Windows IP Configuration

Conexión de área local del adaptador Ethernet:

Sufijo de conexión específica DNS. :

IPv6 Address. . . . . . . . . . . : 2001:db8:acad:1:fc

99:47ff:fe75:cee0

Link-local IPv6 Address . . . . .: fe80::fc 99:47ff:fe75:cee0

Default Gateway . . . . . . . . . : fe80::1

C:\>
12.5.7

ID de interfaz generadas aleatoriamente


Dependiendo del sistema operativo, un dispositivo puede usar una ID de interfaz generada
aleatoriamente en lugar de usar la dirección MAC y el proceso EUI-64. A partir de
Windows Vista, Windows utiliza una ID de interfaz generada aleatoriamente en lugar de
una creada con EUI-64. Windows XP y los sistemas operativos Windows anteriores
utilizaban EUI-64.

Una vez establecida la ID de la interfaz, ya sea a través del proceso EUI-64 o mediante la
generación aleatoria, se puede combinar con un prefijo IPv6 en el mensaje RA para crear
una GUA, como se muestra en la figura.

ID de interfaz de 64 bits generada


aleatoriamente
C:\> ipconfig
Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . :

2001:db8:acad:1:50a5:8a35:a5bb:66e1

Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1

Default Gateway . . . . . . . . . : fe80::1

C:\>

Nota: Para garantizar la unicidad de cualquier dirección de unidifusión IPv6, el cliente


puede usar un proceso conocido como Detección de direcciones duplicadas (DAD). Es
similar a una solicitud de ARP para su propia dirección. Si no se obtiene una respuesta, la
dirección es única.

12.5.8

Compruebe su comprensión -
Direccionamiento dinámico para GUA IPv6
Verifique su comprensión del direccionamiento dinámico de las GUA IPv6 eligiendo la
MEJOR respuesta a las siguientes preguntas.
1. Verdadero o falso. Los hosts que solicitan información de direccionamiento envían
mensajes RA a todos los enrutadores IPv6.

Verdadero

Falso
2. ¿Qué método de direccionamiento dinámico para GUA es aquel en el que los
dispositivos se basan únicamente en el contenido del mensaje RA para su
información de direccionamiento?
Método 1: SLAAC

Método 2: SLAAC y DHCPv6 sin estado

Método 3: DHCPv6 con estado


3. ¿Qué método de direccionamiento dinámico para GUA es aquel en el que los
dispositivos dependen únicamente de un servidor DHCPv6 para su información de
direccionamiento?

Método 1: SLAAC

Método 2: SLAAC y DHCPv6 sin estado

Método 3: DHCPv6 con estado


4. ¿Qué método de direccionamiento dinámico para GUA es aquel en el que los
dispositivos obtienen su configuración IPv6 en un mensaje RA y solicitan
información DNS de un servidor DHCPv6?

Método 1: SLAAC

Método 2: SLAAC y DHCPv6 sin estado

Método 3: DHCPv6 con estado


5. ¿Cuáles son los dos métodos que un dispositivo puede usar para generar su propio
ID de interfaz IPv6?

SLAAC

DHCPv6 sin información de estado

DHCPv6 con información de estado

EUI-64

generado aleatoriamente
VerificarMostrarRestablecer
12.4

Direccionamiento dinámico para las


LLAS IPv6
12.6.1

LLA dinámicos
Todos los dispositivos IPv6 deben tener una LLA IPv6. Al igual que IPv6 GUA, también
puede crear LAs dinámicamente. Independientemente de cómo cree las LAs (y las GUA),
es importante que verifique toda la configuración de direcciones IPv6. En este tema se
explica la verificación de configuración de LLAS y IPv6 generadas dinámicamente.

La figura muestra que el LLA se crea dinámicamente usando el prefijo fe80 :: / 10 y la ID


de interfaz usando el proceso EUI-64, o un número de 64 bits generado aleatoriamente.

El gráfico muestra el Prefijo de un LLA en binario: 1111 1110 10, y en hexadecimal:


fe80: :/10.

fe80::/101111 1110 10/64


ID de interfazProceso EUI-6464 bitsNúmero generado aleatoriamente

12.6.2

LLA dinámicos en Windows


Los sistemas operativos, como Windows, suelen utilizar el mismo método tanto para una
GUA creada por SLAAC como para una LLA asignada dinámicamente. Vea las áreas
resaltadas en los siguientes ejemplos que se mostraron anteriormente.

ID de interfaz generada mediante EUI-64


C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:


Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . :

2001:db8:acad:1:fc99:47ff:fe75:cee0

Link-local IPv6 Address . . . . . : fe80::fc99:47ff:fe75:cee0

Default Gateway . . . . . . . . . : fe80::1

C:\>

ID de interfaz de 64 bits generada


aleatoriamente
C:\> ipconfig

Windows IP Configuration

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . :

IPv6 Address. . . . . . . . . . . :

2001:db8:acad:1:50a5:8a35:a5bb:66e1

Link-local IPv6 Address . . . . . : fe80::50a5:8a35:a5bb:66e1

Default Gateway . . . . . . . . . : fe80::1

C:\>
12.6.3

LLA dinámicos en enrutadores Cisco


Los routers Cisco crean automáticamente un LLA IPv6 cada vez que se asigna una GUA a
la interfaz. De manera predeterminada, los routers con Cisco IOS utilizan EUI-64 para
generar la ID de interfaz para todas las direcciones LLAs en las interfaces IPv6. Para las
interfaces seriales, el router utiliza la dirección MAC de una interfaz Ethernet. Recuerde
que un LLA debe ser único solo en ese enlace o red. Sin embargo, una desventaja de usar el
LLA asignado dinámicamente es su ID de interfaz larga, lo que dificulta identificar y
recordar las direcciones asignadas. El ejemplo muestra la dirección MAC en la interfaz
GigabitEthernet 0/0/0 del enrutador R1. Esta dirección se utiliza para crear dinámicamente
el LLA en la misma interfaz, y también para la interfaz Serial 0/1/0.

Para que sea más fácil reconocer y recordar estas direcciones en los enrutadores, es común
configurar estáticamente los LLA de IPv6 en los enrutadores.

IPv6 LLA con EUI-64 en el router R1


R1# show interface gigabitEthernet 0/0/0

GigabitEthernet0/0/0 is up, line protocol is up

Hardware is ISR4221-2x1GE, address is 7079.b392.3640 (bia

7079.b392.3640)

(Output omitted)

R1# show ipv6 interface brief

GigabitEthernet0/0/0 [up/up]

FE80::7279:B3FF:FE92:3640

2001:DB8:ACAD:1::1

GigabitEthernet0/0/1 [up/up]

FE80::7279:B3FF:FE92:3641

2001:DB8:ACAD:2::1
Serial0/1/0 [up/up]

FE80::7279:B3FF:FE92:3640

2001:DB8:ACAD:3::1

Serial0/1/1 [down/down]

unassigned

R1#
12.6.4

Verifique la configuración de la dirección


IPv6
La figura muestra el ejemplo de topología.

El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un switch y tiene la
dirección IPv6 2001:db8:acad:2: :10/64. Los dos interruptores están conectados a un
enrutador, R1. La PC1 se conecta a través del conmutador a la interfaz R1s G0 / 0/0 que
tiene la dirección IPv6 2001: db8: acad: 1 :: 1/64 y la dirección LLA de fe80 :: 1: 1. PC2 se
conecta a través del conmutador a la interfaz R1s G0 / 0/1 que tiene la dirección IPv6 2001:
db8: acad: 2 :: 1/64 y la dirección LLA de fe80 :: 2: 1. R1 se conecta a la nube a través de
su interfaz S0 / 1/0 que tiene dirección IPv6 2001: db8: acad: 3 :: 1/64 y la dirección LLA
de fe80 :: 3: 1.

R1::10::10S0/1/0::1fe80::3:1PC1PC22001.db8.acad:2::/642001.db8.acad:1::/642001.db8.acad:3::/
64G0/0/0::1fe80::1:1G0/0/1::1fe80::2:1R1

Haga clic en cada botón para obtener la salida y una descripción del comando.
show ipv6 interface brief

show ipv6 route

ping

El comando show ipv6 interface brief muestra la dirección MAC de las interfaces
Ethernet. EUI-64 usa esta dirección MAC para generar la ID de interfaz para el LLA.
Además, el comando show ipv6 interface brief muestra una salida abreviada para cada una
de las interfaces. La salida \ [up / up ] en la misma línea que la interfaz indica el estado de
la interfaz de Capa 1 / Capa 2. Esto es lo mismo que las columnas Status (Estado) y
Protocol (Protocolo) en el comando IPv4 equivalente.

Observe que cada interfaz tiene dos direcciones IPv6. La segunda dirección de cada interfaz
es la GUA que se configuró. La primera dirección, la que comienza con fe80, es la
dirección de unidifusión local de enlace para la interfaz. Recuerde que el LLA se agrega
automáticamente a la interfaz cuando se asigna una GUA.

Además, observe que el R1 Serial 0/1/0 LLA es el mismo que su interfaz GigabitEthernet
0/0/0. Las interfaces seriales no tienen direcciones MAC de Ethernet, por lo que Cisco IOS
usa la dirección MAC de la primera interfaz Ethernet disponible. Esto es posible porque las
interfaces link-local solo deben ser únicas en ese enlace.

El comando show ipv6 interface brief en R1

R1# show ipv6 interface brief

GigabitEthernet0/0/0 [up/up]

FE80::1:1

2001:DB8:ACAD:1::1

GigabitEthernet0/0/1 [up/up]

FE80::1:2

2001:DB8:ACAD:2::1

Serial0/1/0 [up/up]

FE80::1:3

2001:DB8:ACAD:3: :1

Serial0/1/1 [down/down]
unassigned

R1#
12.6.5

Comprobador de sintaxis: verificar la


configuración de la dirección IPv6
Utilice show comandos para verificar la configuración de direcciones IPv6 en las interfaces
R1 del router.

El gráfico muestra dos PC, PC1 y PC2. PC1 está conectado a un conmutador y tiene la
dirección IPv6 2001: db8: acad: 1 :: 10/64. PC2 está conectado a un switch y tiene la
dirección IPv6 2001:db8:acad:2: :10/64. Los dos interruptores están conectados a un
enrutador, R1. La PC1 se conecta a través del conmutador a la interfaz R1s G0 / 0/0 que
tiene la dirección IPv6 2001: db8: acad: 1 :: 1/64 y la dirección LLA de fe80 :: 1: 1. PC2 se
conecta a través del conmutador a la interfaz R1s G0 / 0/1 que tiene la dirección IPv6 2001:
db8: acad: 2 :: 1/64 y la dirección LLA de fe80 :: 2: 1. R1 se conecta a la nube a través de
su interfaz S0 / 1/0 que tiene dirección IPv6 2001: db8: acad: 3 :: 1/64 y la dirección LLA
de fe80 :: 3: 1.

R1::10::10S0/1/0::1fe80::3:1PC12001.db8.acad:2::/642001.db8.acad:1::/642001.db8.acad:3::/64G
0/0/0::1fe80::1:1G0/0/1::1fe80::2:1PC2R1

Introduzca el comando show que muestra un breve resumen del estado de la interfaz IPv6.

R1#

RestablecerMostrarMostrar todo
12.6.6

Packet Tracer: Configuración de


direccionamiento IPv6
En esta actividad, practicará la configuración de direcciones IPv6 en un router, en
servidores y en clientes. También verificará la implementación del direccionamiento IPv6.

Configuración de direccionamiento IPv6


Configuración de direccionamiento IPv6

12.5

Direcciones IPv6 de multidifusión


12.7.1

Direcciones IPv6 de multidifusión asignadas


Anteriormente, en este módulo, aprendió que hay tres categorías amplias de direcciones
IPv6: Unidifusión, Multidifusión, difusión ilimitada Este tema incluye más detalles acerca
de las direcciones de multidifusión.

Las direcciones IPv6 de multidifusión son similares a las direcciones IPv4 de multidifusión.
Recuerde que las direcciones de multidifusión se utilizan para enviar un único paquete a
uno o más destinos (grupo de multidifusión). Las direcciones de multidifusión IPv6 tienen
el prefijo ff00 :: / 8.

Nota: Las direcciones de multidifusión solo pueden ser direcciones de destino y no


direcciones de origen.

Existen dos tipos de direcciones IPv6 de multidifusión:

 Direcciones de multidifusión conocidas


 Direcciones de multidifusión de nodo solicitadas

12.7.2

Direcciones de multidifusión IPv6 bien


conocidas
Se asignan direcciones de multidifusión IPv6 conocidas. Las direcciones de multidifusión
asignadas son direcciones de multidifusión reservadas para grupos predefinidos de
dispositivos. Una dirección de multidifusión asignada es una única dirección que se utiliza
para llegar a un grupo de dispositivos que ejecutan un protocolo o servicio común. Las
direcciones de multidifusión asignadas se utilizan en contexto con protocolos específicos,
como DHCPv6.

Estos son dos grupos de multidifusión asignados por IPv6 comunes:


 ff02::1 Grupo de multidifusión de todos los nodos - este es un grupo de multidifusión al
que se unen todos los dispositivos con IPv6. Los paquetes que se envían a este grupo son
recibidos y procesados por todas las interfaces IPv6 en el enlace o en la red. Esto tiene el
mismo efecto que una dirección de difusión en IPv4. En la ilustración, se muestra un
ejemplo de comunicación mediante la dirección de multidifusión de todos los nodos. Un
enrutador IPv6 envía mensajes RA ICMPv6 al grupo de multidifusión de todos los nodos.
 ff02:: 2 Todos los enrutadores multicast group - Este es un grupo multicast al que se unen
todos los dispositivos con IPv6 habilitado. Un router comienza a formar parte de este
grupo cuando se lo habilita como router IPv6 con el comando de configuración global ipv6
unicast-routing. Los paquetes que se envían a este grupo son recibidos y procesados por
todos los routers IPv6 en el enlace o en la red.

El gráfico muestra dos PC con direcciones IPv6 de 2001:db8:acad:1: :10/64 y


2001:db8:acad:1: :20/64, un servidor con dirección IPv6 2001:db8:acad:1: :8/64 y una
impresora con dirección IPv6 2001:db8:acad:1: :9/64 conectada a un switch conectado a un
router. Encima del gráfico se indica la dirección IPv6 de origen fe80: :1 y la dirección IPv6
de destino ff02: :1. Multidifusión de todos los nodos IPv6: mensaje RA El mensaje RS
solicita un mensaje RA desde el enrutador IPv6 para ayudar al dispositivo a configurar su
dirección. El enrutador IPv6 responde con un mensaje RA, como se muestra.

Multidifusión de todos los nodos IPv6: mensaje


RA
2001:db8:acad:1::20/642001:db8:acad:1::8/642001:db8:acad:1::9/642001:db8:acad:1::10/64ff02::
1fe80::1
Dirección IPv6 de origenDirección IPv6 de destino

Los dispositivos habilitados para IPv6 envían mensajes ICMPv6 RS a la dirección de


multidifusión de todos los enrutadores. El mensaje RS solicita un mensaje RA del router
IPv6 para contribuir a la configuración de direcciones del dispositivo. El enrutador IPv6
responde con un mensaje RA, como se muestra.

12.7.3

Direcciones IPv6 de multidifusión de nodo


solicitado
Una dirección de multidifusión de nodo solicitado es similar a una dirección de
multidifusión de todos los nodos. La ventaja de una dirección de multidifusión de nodo
solicitado es que se asigna a una dirección especial de multidifusión de Ethernet. Esto
permite que la NIC Ethernet filtre el marco al examinar la dirección MAC de destino sin
enviarla al proceso de IPv6 para ver si el dispositivo es el objetivo previsto del paquete
IPv6.
El gráfico muestra tres PC que reciben un mensaje de un router. Cada PC tiene el siguiente
texto informativo: Mi NIC Ethernet determinó que esta multidifusión no es para mí. El
enrutador IPv6 responde con un mensaje RA, como se muestra.

IPv6EthernetIPv6 de destino: multidifusión de nodo solicitadoMAC de destino: multidifusión Mi NIC Ethernet


determinó que esta multidifusión no es para mí.Mi NIC Ethernet determinó que esta multidifusión no es para mí.Mi
NIC Ethernet determinó que esta multidifusión es para mí.

12.7.4

Laboratorio: identificación de direcciones


IPv6
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Identificar los diferentes tipos de direcciones IPv6


 Parte 2: Examinar una interfaz y una dirección de red de host IPv6
 Parte 3: Practicar la abreviatura de direcciones IPv6

Identifique direcciones IPv6

12.6

División de subredes de una red


IPv6
12.8.1

Subred con la ID de subred


La introducción a este módulo mencionó la subred de una red IPv6. También dijo que
podría descubrir que es un poco más fácil que subredes de una red IPv4. ¡Estás a punto de
averiguarlo!

Recordemos que con IPv4, debemos tomar prestados bits de la parte del host para crear
subredes. Esto se debe a que la subred fue una idea tardía con IPv4. Sin embargo, IPv6 se
diseñó teniendo en cuenta las subredes. Se utiliza un campo ID de subred independiente en
IPv6 GUA para crear subredes. Como se muestra en la figura, el campo Id. de subred es el
área entre el Prefijo de enrutamiento global y el Id. de interfaz.
El gráfico muestra las partes de un GUA. Primero es el prefijo global de enrutamiento de
48 bits seguido por el ID de subred de 16 bits, luego finalmente el ID de interfaz de 64 bits.
El texto debajo del gráfico lee el prefijo de enrutamiento A / 48 + ID de subred de 16 bits
= / 64 prefijo.

GUA con un ID de subred de 16 bits


48 bits16 bits64 bitsPrefijo de routing globalID de subredID de interfazPrefijo de enrutamiento A / 48 + ID de subred
de 16 bits = / 64 prefijo

La ventaja de una dirección de 128 bits es que puede admitir más que suficientes subredes y
hosts por subred, para cada red. La conservación de direcciones no es un problema. Por
ejemplo, si el prefijo de enrutamiento global es /48, y utilizando un típico 64 bits para el ID
de interfaz, esto creará un ID de subred de 16 bits:

 ID de subred de 16 bits - crea hasta 65.536 subredes.


 ID de interfaz de 64 bits - admite hasta 18 quintillones de direcciones IPv6 de host por
subred (es decir, 18,000,000,000,000,000,000).

Nota: La división en subredes en la ID de interfaz de 64 bits (o porción de host) también es


posible, pero rara vez se requiere.

La división en subredes IPv6 también es más fácil de implementar que la IPv4, ya que no se
requiere la conversión al sistema binario. Para determinar la siguiente subred disponible,
simplemente se suman los valores en el sistema hexadecimal.

12.8.2

Ejemplo de subred IPv6


Por ejemplo, suponga que a una organización se le ha asignado el prefijo de enrutamiento
global 2001: db8: acad :: / 48 con una ID de subred de 16 bits. Esto permitiría a la
organización crear 65.536 / 64 subredes, como se muestra en la figura. Observe que el
prefijo de routing global es igual para todas las subredes. Solo se incrementa el hexteto de
la ID de subred en sistema hexadecimal para cada subred.

El gráfico muestra el prefijo de dirección IPv6 2001:db8:acad: :/48 en subredes /64. Una
nota lee Incrementar ID de subred para crear 65.536 subredes. Las subredes son:
2001:db8:acad:0000: :/64, 2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64,
2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64, 2001:db8:acad:0005: :/64,
2001:db8:acad:0006: :/64, 2001:db8:acadacadacad:000acad:0006 7: :/64,
2001:db8:acad:0008: :/64, 2001:db8:acad:0009: :/64, 2001:db8:acad:000a: :/64,
2001:db8:acad:000b: :/ 64, 2001:db8:acad:000c: :/64. Subredes 13-65,534 no se muestran,
2001:db8:acad:ffff: :/64.
Subredización con una ID de subred de 16 bits
2001:db8:acad:0000::/642001:db8:acad:0001::/642001:db8:acad:0002::/642001:db8:acad:0003::/
642001:db8:acad:0004::/642001:db8:acad:0005::/642001:db8:acad:0006::/642001:db8:acad:0007
::/642001:db8:acad:0008::/642001:db8:acad:0009::/642001:db8:acad:000a::/
642001:db8:acad:000b::/642001:db8:acad:000c::/642001:db8:acad:ffff::/64

Aumentar ID de subred para crear 65,536 subredes Las subredes 13 a 65,534 no se muestran.

12.8.3

Asignación de subredes IPv6


Con más de 65.536 subredes para elegir, la tarea del administrador de la red es diseñar un
esquema lógico para abordar la red.

Como se muestra en la figura, la topología de ejemplo requiere cinco subredes, una para
cada LAN, así como para el enlace serie entre R1 y R2. A diferencia del ejemplo de IPv4,
con IPv6 la subred de enlace serie tendrá la misma longitud de prefijo que las LAN.
Aunque esto puede parecer "desperdiciar" direcciones, la conservación de direcciones no es
una preocupación cuando se utiliza IPv6.

El gráfico muestra cuatro PC, PC1, PC2, PC3 y PC4, cada uno con el ID de interfaz de: :10.
Cada PC está conectada a un interruptor. PC1 está en la red 2001:db8:acad:1: :/64 y se
conecta a través de un switch a la interfaz G0/0/0, con ID de interfaz: :1, del router 1. PC2
está en la red 2001:db8:acad:2: :/64 y se conecta a través de un switch a la interfaz G0/0/1,
con ID de interfaz: :1, del router 1. PC3 está en la red 2001:db8:acad:4: :/64 y se conecta a
través de un switch a la interfaz G0/0/0, con ID de interfaz: :1, del router 2. PC4 está en la
red 2001:db8:acad:5: :/64 y se conecta a través de un switch a la interfaz G0/0/1, con ID de
interfaz: :1 del router 2. Los enrutadores 1 y 2 están conectados a través de sus interfaces
S0/1/0 con R1 con un ID de interfaz de: :1 y R2 con un ID de interfaz de: :2 en la red
2001:db8:acad:3: :/64.

Topología de ejemplo
2001:db8:acad:1::/642001:db8:acad:2::/642001:db8:acad:4::/642001:db8:acad:5::/642001:db8:ac
ad:3::/64G0/0/1::1::10::10::10::10S0/1/0::1S0/1/0::2G0/0/0::1G0/0/0::1G0/0/1::1PC1PC2PC3PC4

Como se muestra en la siguiente figura, se asignaron las cinco subredes IPv6, con el campo
ID de subred 0001 a 0005 utilizado para este ejemplo. Cada subred /64 proporcionará más
direcciones de las que jamás se necesitarán.

El gráfico muestra las subredes del bloque de direcciones: 2001:db8:acad: :/48. Las
subredes son: 2001:db8:acad:0000: :/64, 2001:db8:acad:0001: :/64,
2001:db8:acad:0002: :/64, 2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64,
2001:db8:acad:0005: :/64, 2001:db8:acad:0006: :/64,
2001:db8:acadacadacad:000acad:0006 7: :/64, 2001:db8:acad:0008: :/64,
2001:db8:acad:ffff: :/64. Una nota lee 5 subredes asignadas de 65.536 disponibles e indica
que las cinco subredes asignadas son: 2001:db8:acad:0001: :/64, 2001:db8:acad:0002: :/64,
2001:db8:acad:0003: :/64, 2001:db8:acad:0004: :/64, 2001:db8:acad:0005: :/64.

...2001:db8:acad:0000::/642001:db8:acad:0001::/642001:db8:acad:0002::/642001:db8:acad:0003:
:/642001:db8:acad:0004::/642001:db8:acad:0005::/642001:db8:acad:0006::/642001:db8:acad:00
07::/642001:db8:acad:0008::/642001:db8:acad:ffff::/64
Cinco subredes asignadas a partir de 65 536 subredes disponiblesBloque de direcciones: 2001:0 db8:acad: :/48

12.8.4

Enrutador configurado con subredes IPv6


Similar a la configuración de IPv4, el ejemplo muestra que cada una de las interfaces del
enrutador se ha configurado para estar en una subred IPv6 diferente.

Configuración de direcciones IPv6 en el


enrutador R1
R1(config)# interfaz gigabitethernet 0/0/0

R1(config-if)# ipv6 address 2001:db8:acad:1::1/64

R1(config-if)# no shutdown

R1(config-if)# exit

R1(config)# interfaz gigabitethernet 0/0/1

R1(config-if)# ipv6 address 2001:db8:acad:2::1/64

R1(config-if)# no shutdown

R1(config-if)# exit
R1(config)# interface serial 0/1/0

R1(config-if)# ipv6 address 2001:db8:acad:3::1/64

R1(config-if)# no shutdown
12.8.5

Compruebe su comprensión - Subred una red


IPv6
Compruebe su comprensión de la subred de una red IPv6 eligiendo la MEJOR respuesta a
las siguientes preguntas.
1. ¿Verdadero o falso? IPv6 se diseñó teniendo en cuenta las subredes.

Verdadero

Falso
2. ¿Qué campo de un GUA IPv6 se utiliza para subredes?

Prefijo

Red

Prefijo de routing global

ID de subred

ID de interfaz
3. Dado un prefijo de enrutamiento global /48 y un prefijo /64, ¿cuál es la parte de
subred de la siguiente dirección: 2001:db8:cafe: 1111:2222:3333:4444:5555

cafetería

1111

2222
3333

4444
4. Dado un prefijo de enrutamiento global /32 y un prefijo /64, ¿cuántos bits se
asignarían para el ID de subred?

16

32

48

64
VerificarMostrarRestablecer

12.7

Introducción
13.0.1

¿Por qué debería tomar este módulo?


Bienvenido a ICMP!

Imagina que tienes un intrincado juego de tren modelo. Sus vías y trenes están conectados,
encendidos y listos para funcionar. Tú lanzas el interruptor. El tren va a la mitad de la pista
y se detiene. Usted sabe de inmediato que el problema se encuentra muy probablemente
donde el tren se ha detenido, así que mira allí primero. No es tan fácil visualizar esto con
una red. Afortunadamente, hay herramientas para ayudarle a localizar áreas problemáticas
en su red, ¡Y funcionan con redes IPv4 e IPv6! Usted estará feliz de saber que este módulo
tiene un par de actividades Packet Tracer para ayudarle a practicar el uso de estas
herramientas, así que vamos a probar!

13.0.2
¿Qué aprenderé en este módulo?
Título del módulo: ICMP

Objetivos del módulo: Utilice varias herramientas para probar la conectividad de red.

Leyenda de la tabla
Título del tema Objetivo del tema
Explique la forma en que se usa
Mensajes ICMP ICMP para probar la conectividad
de red.
Utilice las utilidades de ping y
Pruebas de ping y traceroute traceroute para probar la
conectividad de red.

12.9

Mensajes ICMP
13.1.1

Mensajes ICMPv4 e ICMPv6


En este tema, aprenderá acerca de los diferentes tipos de protocolos de mensajes de control
de Internet (ICMP) y las herramientas que se utilizan para enviarlos.

Aunque IP es sólo un protocolo de mayor esfuerzo, el conjunto TCP/IP proporciona


mensajes de error y mensajes informativos cuando se comunica con otro dispositivo IP.
Estos mensajes se envían mediante los servicios de ICMP. El objetivo de estos mensajes es
proporcionar respuestas acerca de temas relacionados con el procesamiento de paquetes IP
en determinadas condiciones, no es hacer que IP sea confiable. Los mensajes de ICMP no
son obligatorios y, a menudo, no se permiten dentro de una red por razones de seguridad.

El protocolo ICMP está disponible tanto para IPv4 como para IPv6. El protocolo de
mensajes para IPv4 es ICMPv4. ICMPv6 proporciona estos mismos servicios para IPv6,
pero incluye funcionalidad adicional. En este curso, el término ICMP se utilizará para
referirse tanto a ICMPv4 como a ICMPv6.

Los tipos de mensajes ICMP y las razones por las que se envían son extensos. Los mensajes
ICMP comunes a ICMPv4 e ICMPv6 y discutidos en este módulo incluyen:
 Accesibilidad al host
 Destino o servicio inaccesible
 Tiempo superado
13.1.2

Accesibilidad al host
Se puede utilizar un mensaje de eco ICMP para probar la accesibilidad de un host en una
red IP. El host local envía una solicitud de eco ICMP a un host. Si el host se encuentra
disponible, el host de destino responde con una respuesta de eco. En la ilustración, haga clic
en el botón Reproducir para ver una animación de la solicitud de eco/respuesta de eco
ICMP. Este uso de los mensajes ICMP Echo es la base de la ping utilidad.

animación del host 1 enviando una solicitud de eco ICMP ping al host 2 y la respuesta de
eco ICMP del host 2 al host 1

Sí, aquí estoy.


ping 192.168.30.1
13.1.3

Destino o servicio inaccesible


Cuando un host o gateway recibe un paquete que no puede entregar, puede utilizar un
mensaje ICMP de destino inalcanzable para notificar al origen que el destino o el servicio
son inalcanzables. El mensaje incluye un código que indica el motivo por el cual no se
pudo entregar el paquete.

Algunos de los códigos de destino inalcanzable para ICMPv4 son los siguientes:

 0: red inalcanzable
 1: host inalcanzable
 2: protocolo inalcanzable
 3: puerto inalcanzable

Algunos de los códigos de destino inalcanzable para ICMPv6 son los siguientes:

 0 - No hay ruta para el destino


 1 - La comunicación con el destino está prohibida administrativamente (por ejemplo,
firewall)
 2 — Más allá del alcance de la dirección de origen
 3 - No se puede alcanzar la dirección
 4 – Puerto inalcanzable
Nota: ICMPv6 tiene códigos similares pero ligeramente diferentes para los mensajes de
destino inalcanzable.

13.1.4

Tiempo excedido
Los routers utilizan los mensajes de tiempo superado de ICMPv4 para indicar que un
paquete no puede reenviarse debido a que el campo de tiempo de duración (TTL) del
paquete se disminuyó a 0. Si un router recibe un paquete y disminuye el campo TTL en el
paquete IPV4 a cero, descarta el paquete y envía un mensaje de tiempo superado al host de
origen.

ICMPv6 también envía un mensaje de tiempo superado si el router no puede reenviar un


paquete IPv6 debido a que el paquete caducó. En lugar del campo TTL de IPv4, ICMPv6
usa el campo Límite de salto de IPv6 para determinar si el paquete ha expirado.

La Nota: herramienta utiliza los mensajes de traceroute tiempo excedido.

13.1.5

Mensajes ICMPv6
Los mensajes informativos y de error que se encuentran en ICMPv6 son muy similares a
los mensajes de control y de error que implementa ICMPv4. Sin embargo, ICMPv6 tiene
nuevas características y funcionalidad mejorada que no se encuentran en ICMPv4. Los
mensajes ICMPv6 están encapsulados en IPv6.

ICMPv6 incluye cuatro mesajes nuevos como parte del protocolo de detección de vecino
(ND o NDP).

Los mensajes entre un enrutador IPv6 y un dispositivo IPv6, incluida la asignación


dinámica de direcciones, son los siguientes:

 Mensaje de solicitud de router (RS)


 Mensaje de anuncio de router (RA)

Los mensajes entre dispositivos IPv6, incluida la detección de direcciones duplicadas y la


resolución de direcciones, son los siguientes:

 Mensaje de solicitud de vecino (NS)


 Mensaje de anuncio de vecino (NA)
Nota: ICMPv6 ND también incluye el mensaje de redireccionamiento, que tiene una
función similar al mensaje de redireccionamiento utilizado en ICMPv4.

Haga clic en cada una para obtener una ilustración y una explicación de los mensajes
ICMPv6.
Mensaje de RA
Mensaje RS
Mensaje NS
Mensaje de NA
Los enrutadores habilitados para IPv6 envían mensajes de RA cada 200 segundos para
proporcionar información de direccionamiento a los hosts habilitados para IPv6. El mensaje
RA puede incluir información de direccionamiento para el host, como el prefijo, la longitud
del prefijo, la dirección DNS y el nombre de dominio. Un host que utiliza la Configuración
automática de direcciones sin estado (SLAAC) establecerá su puerta de enlace
predeterminada en la dirección de enlace local del enrutador que envió el RA.

R1 envía un mensaje de anuncio de enrutador RA a FF02: :1 la dirección de multidifusión


de todos los nodos que llegará a PC1.

2001:db8:acad:1::1/64PC12001:db8:acad:1::1/64fe80::1R1
Mensaje de RA
R1 envía un mensaje de RA, «Hola a todos los dispositivos habilitados para IPv6. Soy R1 y
puedes usar SLAAC para crear una dirección de unidifusión global IPv6. El prefijo es
2001:db8:acad:1: :/64. Por cierto, use mi dirección local de enlace fe80: :1 como su puerta
de enlace predeterminada. «
13.1.6

Verifique su comprensión - Mensajes ICMP


Verifique su comprensión de los mensajes ICMP eligiendo la MEJOR respuesta a las
siguientes preguntas.
1. ¿Qué dos tipos de mensajes ICMP son comunes a ICMPv4 e ICMPv6? (Escoja dos
opciones).

Destino o servicio inaccesible

Resolución de nombre de host

Configuración de IP

Origen inalcanzable
Tiempo superado
2. ¿Qué tipo de mensaje ICMPv6 enviaría un host para adquirir una configuración IPv6
al arrancar?

Mensaje de anuncio de vecino (NA)

Mensaje de solicitud de vecino (NS)

Mensaje de anuncio de router (RA)

Mensaje de solicitud de router (RS)


VerificarMostrarRestablecer
13.0

Pruebas de ping y traceroute


13.2.1

Ping: Prueba de Conectividad


En el tema anterior, se le presentó a las herramientas ping y traceroute (tracert). En este
tema, aprenderá acerca de las situaciones en las que se usa cada herramienta y cómo
usarlas. Ping es una utilidad de prueba de IPv4 e IPv6 que utiliza la solicitud de eco ICMP
y los mensajes de respuesta de eco para probar la conectividad entre los hosts.

Para probar la conectividad a otro host en una red, se envía una solicitud de eco a la
dirección del host utilizando el comando. ping Si el host en la dirección especificada recibe
la solicitud de eco, responde con una respuesta de eco. A medida que se recibe cada
respuesta de eco, ping proporciona comentarios sobre el tiempo entre el momento en que se
envió la solicitud y el momento en que se recibió la respuesta. Esto puede ser una medida
del rendimiento de la red.

El comando ping tiene un valor de tiempo de espera para la respuesta. Si no se recibe una
respuesta dentro del tiempo de espera, el comando ping proporciona un mensaje que indica
que no se recibió una respuesta. Esto puede indicar que hay un problema, pero también
podría indicar que las funciones de seguridad que bloquean los mensajes de ping se han
habilitado en la red. Es común que el primer ping se agote si es necesario realizar la
resolución de direcciones (ARP o ND) antes de enviar la solicitud de eco ICMP.

Después de enviar todas las solicitudes, la ping utilidad proporciona un resumen que
incluye la tasa de éxito y el tiempo promedio de ida y vuelta al destino.
Los tipos de pruebas de conectividad que se realizan con ping son los siguientes:

 Hacer ping al loopback local


 Hacer ping a la puerta de enlace predeterminada
 Hacer ping al host remoto
13.2.2

Hacer ping al loopback


Ping se puede usar para probar la configuración interna de IPv4 o IPv6 en el host local.
Para realizar esta prueba, ping a dirección de bucle de retorno local de 127.0.0.1 para IPv4
(:: 1 para IPv6).

Una respuesta de 127.0.0.1 para IPv4 (o ::1 para IPv6) indica que IP está instalado
correctamente en el host. Esta respuesta proviene de la capa de red. Sin embargo, esta
respuesta no es una indicación de que las direcciones, máscaras o puertas de enlace estén
configuradas correctamente. Tampoco indica nada acerca del estado de la capa inferior de
la pila de red. Simplemente, prueba el protocolo IP en la capa de red de dicho protocolo. Un
mensaje de error indica que TCP/IP no funciona en el host.

muestra el cuadro de diálogo Propiedades Ethernet muestra que el Protocolo de Internet


versión 4 (TCP/IPv4) está instalado y activo, lo que se demuestra con un ping a 127.0.0.1
C:\>ping 127.0.0.1

 Hacer ping al host local permite confirmar que el protocolo TCP/IP se encuentra
instalado en el host y que funciona.
 Hacer ping a 127.0.0.1 ocasiona que un dispositivo se haga ping a sí mismo.
13.2.3

Hacer ping al gateway predeterminado


También puede usar para ping probar la capacidad de un host para comunicarse en la red
local. Esto generalmente se hace haciendo ping a la dirección IP de la puerta de enlace
predeterminada del host. Un éxito en la ping puerta de enlace predeterminada indica que el
host y la interfaz del enrutador que sirve como puerta de enlace predeterminada están
operativos en la red local.

Para esta prueba, la dirección de puerta de enlace predeterminada se usa con mayor
frecuencia porque el enrutador normalmente siempre está operativo. Si la dirección de la
puerta de enlace predeterminada no responde, ping se puede enviar a la dirección IP de otro
host en la red local que se sabe que está operativa.
Si la puerta de enlace predeterminada u otro host responde, entonces el host local puede
comunicarse con éxito a través de la red local. Si la puerta de enlace predeterminada no
responde pero otro host sí, esto podría indicar un problema con la interfaz del enrutador que
funciona como la puerta de enlace predeterminada.

Una posibilidad es que se haya configurado una dirección de puerta de enlace


predeterminada incorrecta en el host. Otra posibilidad es que la interfaz del router puede
estar en funcionamiento, pero se le ha aplicado seguridad, de manera que no procesa o
responde solicitudes de ping.

El gráfico muestra el cuadro de diálogo de propiedades Ethernet configurado con una


dirección IP estática, una máscara de subred y una puerta de enlace predeterminada. La
topología muestra la PC que envía una solicitud de eco a la puerta de enlace
predeterminada del router y la respuesta de respuesta de eco de routers.

SOLICITUD DE ECORESPUESTA DE ECO10.0.0.1


255.255.255.010.0.0.254
255.255.0G0/0/0
El host hace ping a su puerta de enlace predeterminada, enviando una solicitud de eco
ICMP. La puerta de enlace predeterminada envía una respuesta de eco confirmando la
conectividad.
13.2.4
Hacer ping a un Host Remoto
También se puede utilizar el comando ping para probar la capacidad de un host local para
comunicarse en una interconexión de redes. El host local puede hacer ping a un host IPv4
operativo de una red remota, como se muestra en la ilustración. El router utiliza su tabla de
enrutamiento IP para reenviar los paquetes.

Si este ping se realiza correctamente, se puede verificar el funcionamiento de una amplia


porción de la interconexión de redes. Un éxito en ping toda la red confirma la
comunicación en la red local, el funcionamiento del enrutador que sirve como puerta de
enlace predeterminada y el funcionamiento de todos los demás enrutadores que podrían
estar en la ruta entre la red local y la red del host remoto.

De manera adicional, se puede verificar la funcionalidad del módulo remoto de E/S. Si el


módulo remoto de E/S no podía comunicarse fuera de la red local, no hubiera respondido.

Nota: Muchos administradores de red limitan o prohíben la entrada de mensajes ICMP en


la red corporativa; ping por lo tanto, la falta de respuesta podría deberse a restricciones de
seguridad.

La animación muestra una solicitud de eco de ping a una red remota que se enruta a través
de un router respuesta de eco que se enruta desde la red remota

Solicitud de eco
Respuesta de eco
Tabla de Enrutamiento IP
13.2.5

Traceroute: Prueba el Camino


El comando ping se usa para probar la conectividad entre dos hosts, pero no proporciona
información sobre los detalles de los dispositivos entre los hosts. Traceroute (tracert) es
una utilidad que genera una lista de saltos que se alcanzaron con éxito a lo largo de la ruta.
Esta lista puede proporcionar información importante sobre la verificación y la solución de
problemas. Si los datos llegan al destino, el rastreo indica la interfaz de cada router que
aparece en la ruta entre los hosts. Si los datos fallan en algún salto a lo largo del camino, la
dirección del último router que respondió al rastreo puede indicar dónde se encuentra el
problema o las restricciones de seguridad.

Tiempo de ida y vuelta (RTT)

El uso de traceroute proporciona tiempo de ida y vuelta para cada salto a lo largo del
camino e indica si un salto no responde. El tiempo de ida y vuelta es el tiempo que tarda un
paquete en llegar al host remoto y que la respuesta del host regrese. Se utiliza un asterisco (\
*) para indicar un paquete perdido o no respondido.

Esta información se puede usar para localizar un enrutador problemático en la ruta o puede
indicar que el enrutador está configurado para no responder. Si en la pantalla se muestran
tiempos de respuesta elevados o pérdidas de datos de un salto en particular, esto constituye
un indicio de que los recursos del router o sus conexiones pueden estar sobrecargados.

TTL de IPv4 y Límite de Saltos en IPv6

Traceroute utiliza una función del campo TTL en IPv4 y el campo Límite de salto en IPv6
en los encabezados de Capa 3, junto con el mensaje ICMP Time Exceeded.

Reproduzca la animación en la figura para ver cómo traceroute aprovecha el TTL.

La animación muestra una ruta de seguimiento a una red remota que cruza tres routers. El
traceroute tomará 4 solicitudes de eco para llegar a su destino

Respuesta de Eco ICMP


ICMP
Tiempo Excedido
ICMP
Tiempo Excedido
ICMP
Tiempo Excedido
Traceroute
192.168.1.2
(TTL = 4)
Traceroute
192.168.1.2
(TTL = 3)
Traceroute
192.168.1.2
(TTL = 2)
Traceroute
192.168.1.2
(TTL = 1)

La primera secuencia de mensajes enviados desde traceroute tiene un valor de 1 en el


campo TTL. Esto hace que el TTL agote el tiempo de espera del paquete IPv4 en el primer
router. Este enrutador responde con un mensaje ICMPv4 Tiempo excedido. Traceroute
ahora tiene la dirección del primer salto.

A continuación, Traceroute incrementa progresivamente el campo TTL (2, 3, 4...) para cada
secuencia de mensajes. Esto proporciona el rastro con la dirección de cada salto a medida
que los paquetes caducan más adelante en la ruta. El campo TTL sigue aumentando hasta
que se alcanza el destino, o se incrementa a un máximo predefinido.
Una vez que se alcanza el destino final, el host responde con un mensaje de puerto
inalcanzable ICMP o un mensaje de respuesta de eco ICMP en lugar del mensaje de tiempo
excedido ICMP.

13.2.6

Packet Tracer: verificar el direccionamiento


IPv4 e IPv6
IPv4 e IPv6 pueden coexistir en la misma red. En el símbolo del sistema de una PC, existen
algunas diferencias en el modo en que se emiten comandos y en que se muestra el
resultado.

Identificación del direccionamiento IPv4 e IPv6


Identificación del direccionamiento IPv4 e IPv6
13.2.7

Packet Tracer: utilice Ping y Traceroute para


probar la conectividad de red
En esta actividad, hay problemas de conectividad. Además de reunir y registrar información
acerca de la red, localizará los problemas e implementará soluciones razonables para
restaurar la conectividad.

Use Ping y Traceroute para probar la conectividad de red


Use Ping y Traceroute para probar la conectividad de red

13.1

Práctica del Módulo y Cuestionario


13.3.1

Packet Tracer - Utilice ICMP para probar y


corregir la conectividad de red
En este laboratorio utilizará ICMP para probar la conectividad de red y localizar problemas
de red. También corregirá problemas de configuración simples y restaurará la conectividad
a la red.

Use ICMP para localizar problemas de conectividad.

Configure los dispositivos de red para corregir problemas de conectividad.

Utilice ICMP para probar y corregir la conectividad de red

Utilice ICMP para probar y corregir la conectividad de red


13.3.2

Lab - Use Ping y Traceroute para probar la


conectividad de red.
Oportunidad de Práctica de habilidades

Usted tiene la oportunidad de practicar las siguientes habilidades:

 Part 1: Construcción y configuración de la red


 Part 2: Utilizar el comando ping para realizar pruebas de red básicas
 Part 3: Utilizar los comandos tracert y traceroute para realizar pruebas de red básicas
 Part 4: Solucionar problemas de la topología

Puede practicar estas habilidades utilizando el Packet Tracer o el equipo de laboratorio, si


está disponible.

Packet Tracer Physical Mode (PTPM)

Usar Ping y Traceroute para probar la conectividad de red - Modo Físico

Usar Ping y Traceroute para probar la conectividad de red - Modo Físico

Equipo de Laboratorio

Use Ping y Traceroute para probar la conectividad de red


13.3.3

¿Qué aprenderé en este módulo?


Mensajes ICMP
El conjunto TCP/IP proporciona mensajes de error y mensajes informativos cuando se
comunica con otro dispositivo IP. Estos mensajes se envían usando ICMP. El propósito de
estos mensajes es proporcionar comentarios sobre problemas relacionados con el
procesamiento de paquetes IP bajo ciertas condiciones. Los mensajes ICMP comunes a
ICMPv4 e ICMPv6 son: Accesibilidad del host, Destino o Servicio inalcanzable y Tiempo
excedido. Un mensaje ICMP Echo prueba la accesibilidad de un host en una red IP. El host
local envía una solicitud de eco ICMP a un host. Si el host se encuentra disponible, el host
de destino responde con una respuesta de eco. Esta es la base de la ping utilidad. Cuando
un host o puerta de enlace recibe un paquete que no puede entregar, puede usar un mensaje
ICMP Destination Unreachable para notificar a la fuente. El mensaje incluye un código que
indica el motivo por el cual no se pudo entregar el paquete. Un enrutador utiliza un mensaje
ICMPv4 Tiempo excedido para indicar que no se puede reenviar un paquete porque el
campo Tiempo de vida (TTL) del paquete se redujo a cero. Si un enrutador recibe un
paquete y disminuye el campo TTL a cero, descarta el paquete y envía un mensaje de
Tiempo excedido al host de origen. ICMPv6 también envía un Tiempo Excedido en esta
situación. ICMPv6 usa el campo de límite de salto de IPv6 para determinar si el paquete ha
expirado. La traceroute herramienta utiliza los mensajes de tiempo excedido. Los
mensajes entre un enrutador IPv6 y un dispositivo IPv6, incluida la asignación dinámica de
direcciones, incluyen RS y RA. Los mensajes entre dispositivos IPv6 incluyen el
redireccionamiento (similar a IPv4), NS y NA.

Prueba con Ping y Traceroute

Ping (utilizado por IPv4 e IPv6) utiliza la solicitud de eco ICMP y los mensajes de
respuesta de eco para probar la conectividad entre los hosts. Para probar la conectividad
con otro host de una red, se envía una solicitud de eco a la dirección de host mediante el
comando ping. Si el host en la dirección especificada recibe la solicitud de eco, responde
con una respuesta de eco. A medida que se recibe cada respuesta de eco, el comando ping
proporciona comentarios acerca del tiempo transcurrido entre el envío de la solicitud y la
recepción de la respuesta. Una vez que se envían todas las solicitudes, la utilidad ping
proporciona un resumen que incluye la tasa de éxito y el tiempo promedio del viaje de ida y
vuelta al destino. Ping se puede usar para probar la configuración interna de IPv4 o IPv6 en
el host local. Haga ping a la dirección de bucle de retorno local de 127.0.0.1 para IPv4 (:: 1
para IPv6). Utilícelo ping para probar la capacidad de un host para comunicarse en la red
local, haciendo ping a la dirección IP de la puerta de enlace predeterminada del host. 1Un
ping exitoso a la puerta de enlace predeterminada indica que el host y la interfaz del
enrutador que sirven como puerta de enlace predeterminada están operativos en la red local.
También se puede utilizar el comando ping para probar la capacidad de un host local para
comunicarse en una interconexión de redes. El host local puede ser un ping host IPv4
operativo de una red remota. Traceroute (tracert) genera una lista de saltos que se
alcanzaron con éxito a lo largo del camino. Esta lista proporciona información de
verificación y solución de problemas. Si los datos llegan al destino, el rastreo indica la
interfaz de cada router que aparece en la ruta entre los hosts. Si los datos fallan en algún
salto a lo largo del camino, la dirección del último router que respondió al rastreo puede
indicar dónde se encuentra el problema o las restricciones de seguridad. El tiempo de ida y
vuelta es el tiempo que tarda un paquete en llegar al host remoto y que la respuesta del host
regrese. Traceroute utiliza una función del campo TTL en IPv4 y del campo límite de saltos
de IPv6 en los encabezados de capa 3, junto con el mensaje de tiempo superado de ICMP.

13.3.4

Prueba de módulo - ICMP


1. Un técnico está solucionando problemas de una red en la que se sospecha que un
nodo defectuoso en la ruta de red está causando la pérdida de paquetes. El técnico
solo tiene la dirección IP del dispositivo de punto final y no tiene ningún detalle de
los dispositivos intermedios. ¿Qué comando puede usar el técnico para identificar el
nodo defectuoso?

La computadora puede acceder a la red. El problema existe más allá de la red local.

La dirección IP obtenida del servidor DHCP es correcta.

La implementación TCP/IP es funcional.

La computadora puede acceder a internet. Sin embargo, es posible que el web


browser (navegador web) no funcione.
2. Un usuario que no puede conectarse al servidor de archivos se comunica con el
soporte técnico. El técnico de soporte solicita al usuario que haga ping a la dirección
IP del gateway predeterminado que está configurado en la estación de trabajo. ¿Cuál
es el propósito de este ping comando?

Resolver el nombre de dominio del servidor de archivos a su dirección IP.

Obtener una dirección IP dinámica del servidor.

Probar que el host pueda establecer una conexión con otros hosts de otras redes.

Solicitar que el gateway reenvíe la solicitud de conexión al servidor de archivos.


3. ¿Cuál es una función del tracert comando que difiere del ping comando cuando se
usan en una estación de trabajo?

El tracert comando se usa para probar la conectividad entre dos dispositivos.

El tracert comando muestra la información de los enrutadores en la ruta.


El tracert comando envía un mensaje ICMP a cada salto de la ruta.

El tracert comando llega al destino más rápido.


4. ¿Qué mensaje ICMP utiliza la utilidad traceroute durante el proceso de encontrar la
ruta entre dos hosts finales?

Tiempo superado

destino inalcanzable

redireccionamiento

ping
5. ¿Qué utilidad utiliza el Protocolo de mensajería de control de Internet?

Ping

DNS

NTP

RIP
6. ¿Qué protocolo utiliza IPv4 e IPv6 para proporcionar mensajes de error?

NDP

DHCP

ARP

ICMP
7. ¿Qué enunciado describe una característica de la utilidad traceroute?

.
U

$
8. ¿Qué dos cosas se pueden determinar usando el ping comando? Elija dos opciones.

La cantidad de routers entre el dispositivo de origen y el de destino

Si hay posibilidad de conexión al dispositivo de destino por medio de la red

El tiempo promedio que tarda un paquete en llegar al destino y que tarda la


respuesta en regresar al origen

El tiempo promedio que tarda un paquete en llegar al destino y que tarda la


respuesta en regresar al origen

La dirección IP del router más cercano al dispositivo de destino


9. Un usuario llama para informar de que un equipo no puede acceder a Internet. El
técnico de red solicita al usuario que ejecute el comando ping 127.0.0.1 en una
ventana de símbolo del sistema. El usuario informa que el resultado es cuatro
respuestas positivas. ¿Qué conclusión se puede extraer sobre la base de esta prueba
de conectividad?

La dirección IP obtenida del servidor DHCP es correcta.

La implementación TCP/IP es funcional.

La computadora puede acceder a la red. El problema existe más allá de la red local.

La computadora puede acceder a internet. Sin embargo, es posible que el web


browser (navegador web) no funcione.
10. ¿Qué comando se puede usar para probar la conectividad entre dos dispositivos
mediante mensajes de solicitud de eco y respuesta de eco?

Obtener una dirección IP dinámica del servidor.

Solicitar que el gateway reenvíe la solicitud de conexión al servidor de archivos.

Probar que el host pueda establecer una conexión con otros hosts de otras redes.
Resolver el nombre de dominio del servidor de archivos a su dirección IP.
11. ¿Qué contenido de campo utiliza ICMPv6 para determinar que un paquete ha
caducado?

Campo CRC

Campo Límite de salto

Campo Tiempo excedido

Campo TTL
12. Cual protocolo Proporciona comentarios desde un host de destino a un host de
origen con respecto a los errores en la entrega de paquetes?

Tiempo superado

destino inalcanzable

BOOTP

ARP
13. Un administrador de red puede hacer ping con éxito en el servidor
en www.cisco.com, pero no puede hacer ping en el servidor Web de la compañía
ubicado en un ISP de otra ciudad. ¿Qué herramienta o comando ayudaría a
identificar el router específico en donde se perdió o se retrasó el paquete?

ARP

ICMP

NDP

DHCP
14. ¿Qué mensaje envía un host para comprobar la singularidad de una dirección IPv6
antes de usar esa dirección?

Solicitud de ARP
solicitud de enrutador

solicitud de eco

solicitud de vecinos
VerificarMostrarRestablecer

13.2

Introducción
14.0.1

¿Por qué debería tomar este módulo?


¡Bienvenido a Capa de transporte!

La capa de transporte es donde, como su nombre indica, los datos se transportan de un host
a otro. ¡Aquí es donde su red realmente se mueve! La capa de transporte utiliza dos
protocolos: TCP y UDP. Piense en TCP como obtener una carta registrada en el correo.
Tienes que firmarlo antes de que el transportista de correo te lo permita. Esto ralentiza un
poco el proceso, pero el remitente sabe con certeza que recibió la carta y cuándo la recibió.
UDP es más como una carta regular y sellada. Llega a tu buzón de correo y, si lo hace,
probablemente esté destinado a ti, pero en realidad podría ser para alguien más que no vive
allí. Además, es posible que no llegue a su buzón de correo en absoluto. El remitente no
puede estar seguro de que lo recibió. Sin embargo, hay momentos en que UDP, como una
carta estampada, es el protocolo que se necesita. En este tema se profundiza en cómo
funcionan TCP y UDP en la capa de transporte. Más adelante en este módulo hay varios
videos para ayudarle a entender estos procesos.

14.0.2

¿Qué aprenderé en este módulo?


Título del módulo: Capa de transporte

Objetivos del módulo: Compare el funcionamiento de los protocolos de capa de transporte


en la admisión de la comunicación de extremo a extremo.
Leyenda de la tabla
Título del tema Objetivo del tema
Explique el propósito de la capa de
transporte en la administración de
Transporte de datos la transporte de datos en
comunicación de extremo a
extremo.
Descripción general de TCP Explicar las características de TCP.
Visión generalde UDP Explicar las características de UDP.
Explique cómo TCP y UDP usan
Números de puerto
los números de puerto.
Explicar las características de TCP.
Proceso de comunicación TCP
facilitar una comunicación fiable.
Explicar cómo se transmiten y
reconocen las unidades de datos del
Confiabilidad y control de flujo
protocolo TCP a Entrega
garantizada.
Compare las operaciones de los
protocolos de la capa de transporte
Comunicación UDP
en el soporte comunicación de
extremo a extremo.

13.3

Transporte de datos
14.1.1

Función de la Capa de Transporte


Los programas de capa de aplicación generan datos que deben intercambiarse entre los
hosts de origen y de destino. La capa de transporte es responsable de las comunicaciones
lógicas entre aplicaciones que se ejecutan en diferentes hosts. Esto puede incluir servicios
como el establecimiento de una sesión temporal entre dos hosts y la transmisión fiable de
información para una aplicación.

Como se muestra en la ilustración, la capa de transporte es el enlace entre la capa de


aplicación y las capas inferiores que son responsables de la transmisión a través de la red.

muestra un diagrama de cómo los dispositivos utilizan la capa de transporte para mover
datos entre aplicaciones en el modelo TCP/IP
La capa de transporte traslada los datos entre las aplicaciones en dispositivos de la
red. AplicaciónTransporteAcceso a la RedModelo TCP/IPAplicaciónTransporteInternetAcceso a la RedModelo
TCP/IPInternet

La capa de transporte no tiene conocimiento del tipo de host de destino, el tipo de medio
por el que deben viajar los datos, la ruta tomada por los datos, la congestión en un enlace o
el tamaño de la red.

La capa de transporte incluye dos protocolos:

 Protocolo de Control de Transmisión (TCP)


 Protocolo de Datagramas de Usuario (UDP)
14.1.2

Responsabilidades de la Capa de Transporte


La capa de transporte tiene muchas responsabilidades.

Haga clic en cada botón para obtener más información.


Seguimiento de conversaciones individuales
Segmentación de Datos y Rearmado de Segmentos
Agregar Información de Encabezado
Identificación de las Aplicaciones
Multiplexión de Conversaciones
Seguimiento de conversaciones individuales

En la capa de transporte, cada conjunto de datos que fluye entre una aplicación de origen y
una aplicación de destino se conoce como una conversación y se rastrea por separado. Es
responsabilidad de la capa de transporte mantener y hacer un seguimiento de todas estas
conversaciones.

Como se ilustra en la figura, un host puede tener múltiples aplicaciones que se comunican a
través de la red simultáneamente.

La mayoría de las redes tienen un límite de la cantidad de datos que se puede incluir en un
solo paquete. Por lo tanto, los datos deben dividirse en piezas manejables.

El PC ejecuta simultáneamente varias aplicaciones de red, incluyendo un cliente de correo


electrónico, cliente de mensajería instantánea, páginas web del navegador web, streaming
de vídeo y un cliente de videoconferencia.
Para: [email protected]
De: [email protected]
Asunto: VacacionesCorreo electrónicoOnline Video ChatTransmisión de VídeoVarias Páginas WebMensajería
InstantáneaRed
14.1.3

Protocolos de Capa de Transporte


IP se ocupa solo de la estructura, el direccionamiento y el routing de paquetes. IP no
especifica la manera en que se lleva a cabo la entrega o el transporte de los paquetes.

Los protocolos de capa de transporte especifican cómo transferir mensajes entre hosts y son
responsables de administrar los requisitos de fiabilidad de una conversación. La capa de
transporte incluye los protocolos TCP y UDP.

Las diferentes aplicaciones tienen diferentes requisitos de confiabilidad de transporte. Por


lo tanto, TCP/IP proporciona dos protocolos de capa de transporte, como se muestra en la
figura.

muestra cómo los protocolos de capa de aplicación como FTP, HTTP, SMTP utilizan TCP
en la capa de transporte y DNS y TFTP utilizan UDP. Cómo todos usan IP en la capa de
Internet independientemente de si se conectan a una LAN o a una WAN en la capa de
acceso a la red

AplicaciónTransporteInternetAcceso a la RedFTPHTTP
(www)SMTP
(correo electrónico)DNSTFTPTCPUDPIPConexiones
LANConexiones
WAN
14.1.4

Protocolo de Control de Transmisión (TCP)


IP solo se refiere a la estructura, direccionamiento y enrutamiento de paquetes, desde el
remitente original hasta el destino final. IP no es responsable de garantizar la entrega o
determinar si es necesario establecer una conexión entre el remitente y el receptor.

El TCP se considera un protocolo de la capa de transporte confiable y completo, que


garantiza que todos los datos lleguen al destino. TCP incluye campos que garantizan la
entrega de los datos de la aplicación. Estos campos requieren un procesamiento adicional
por parte de los hosts de envío y recepción.

Nota: TCP divide los datos en segmentos.

La función del protocolo de transporte TCP es similar al envío de paquetes de los que se
hace un rastreo de origen a destino. Si se divide un pedido de envío en varios paquetes, un
cliente puede verificar en línea para ver el orden de la entrega.

TCP proporciona confiabilidad y control de flujo mediante estas operaciones básicas:

 Enumerar y rastrear segmentos de datos transmitidos a un host específico desde una


aplicación específica
 Confirmar datos recibidos
 Retransmitir cualquier información no reconocida después de un cierto período de
tiempo
 Secuenciar datos que pueden llegar en un orden incorrecto
 Enviar datos a una velocidad eficiente que sea aceptable por el receptor

Para mantener el estado de una conversación y realizar un seguimiento de la información,


TCP debe establecer primero una conexión entre el remitente y el receptor. Es por eso que
TCP se conoce como un protocolo orientado a la conexión.

Haga clic en Reproducir en la figura para ver cómo los segmentos de TDP y los
reconocimientos se transmiten entre el emisor y el receptor.

la animación muestra una conexión a un servidor FTP iniciada con un protocolo de enlace
TCP de 3 vías y los segmentos de datos contabilizados mediante números de secuencia y
confirmaciones

Se envía un archivo a un servidor con la aplicación del Protocolo de Transferencia de Archivos (FTP). TCP rastrea la
conversación y divide los datos que se enviarán en 6 segmentos.
De seis segmentos, se reenvían al servidor los primeros tres.
El servidor de archivos reconoce los tres primeros segmentos recibidos.
El cliente reenvía los siguientes tres segmentos.
No se recibe ningún segmento; no se envía ningún acuse de recibo.
El cliente reenvía los últimos tres segmentos.
Se reciben los últimos tres segmentos y se los reconoce
ISP 1
FTP
Granja de Servidores
Internet
ISP 2
14.1.5

Protocolo de Datagramas de Usuario (UDP)


UDP es un protocolo de capa de transporte más simple que TCP. No proporciona
confiabilidad y control de flujo, lo que significa que requiere menos campos de
encabezado. Debido a que los procesos UDP remitente y receptor no tienen que administrar
la confiabilidad y el control de flujo, esto significa que los datagramas UDP se pueden
procesar más rápido que los segmentos TCP. El UDP proporciona las funciones básicas
para entregar segmentos de datos entre las aplicaciones adecuadas, con muy poca
sobrecarga y revisión de datos.

Nota: UDP divide los datos en datagramas que también se conocen como segmentos.

UDP es un protocolo sin conexión. Debido a que UDP no proporciona fiabilidad ni control
de flujo, no requiere una conexión establecida. Debido a que UDP no realiza un
seguimiento de la información enviada o recibida entre el cliente y el servidor, UDP
también se conoce como protocolo sin estado.

UDP también se conoce como un protocolo de entrega de mejor esfuerzo porque no hay
reconocimiento de que los datos se reciben en el destino. Con UDP, no existen procesos de
capa de transporte que informen al emisor si la entrega se realizó correctamente.

UDP es como colocar una carta regular, no registrada, en el correo. El emisor de la carta no
conoce la disponibilidad del receptor para recibir la carta. Además, la oficina de correos
tampoco es responsable de hacer un rastreo de la carta ni de informar al emisor si esta no
llega a destino.

Haga clic en Reproducir en la figura para ver una animación de los datagramas UDP que se
transmiten del remitente al receptor.

muestra una conexión a un servidor TFTP utilizando datagramas UDP que se envían sin
números de secuencia o confirmaciones

Se envía un archivo a un servidor con la aplicación del Protocolo trivial de Transferencia de Archivos (TFTP). UDP divide los
datos en datagramas y los envía utilizando la entrega del mejor esfuerzo.
El servidor de archivos recibe los seis segmentos; no se envía acuse de recibo.
ISP 1
TFTP
Granja de Servidores
Internet
ISP 2
14.1.6

Protocolo de la capa de transporte correcto


para la aplicación adecuada
Algunas aplicaciones pueden tolerar cierta pérdida de datos durante la transmisión a través
de la red, pero los retrasos en la transmisión son inaceptables. Para estas aplicaciones, UDP
es la mejor opción porque requiere menos sobrecarga de red. UDP es preferible para
aplicaciones como Voz sobre IP (VoIP). Los reconocimientos y la retransmisión retrasarían
la entrega y harían inaceptable la conversación de voz.

UDP también es utilizado por las aplicaciones de solicitud y respuesta donde los datos son
mínimos, y la retransmisión se puede hacer rápidamente. Por ejemplo, el servicio de
nombres de dominio (DNS) utiliza UDP para este tipo de transacción. El cliente solicita
direcciones IPv4 e IPv6 para obtener un nombre de dominio conocido desde un servidor
DNS. Si el cliente no recibe una respuesta en un período de tiempo predeterminado,
simplemente envía la solicitud de nuevo.

Por ejemplo, si uno o dos segmentos de una transmisión de vídeo en vivo no llegan al
destino, se interrumpe momentáneamente la transmisión. Esto puede manifestarse como
distorsión en la imagen o el sonido, pero puede no ser perceptible para el usuario. Si el
dispositivo de destino tuviera que dar cuenta de los datos perdidos, la transmisión se podría
demorar mientras espera las retransmisiones, lo que ocasionaría que la imagen o el sonido
se degraden considerablemente. En este caso, es mejor producir el mejor vídeo o audio
posible con los segmentos recibidos y prescindir de la confiabilidad.

Para otras aplicaciones es importante que todos los datos lleguen y que puedan ser
procesados en su secuencia adecuada. Para estos tipos de aplicaciones, TCP se utiliza como
protocolo de transporte. Por ejemplo, las aplicaciones como las bases de datos, los
navegadores web y los clientes de correo electrónico, requieren que todos los datos que se
envían lleguen a destino en su formato original. Cualquier dato faltante podría corromper
una comunicación, haciéndola incompleta o ilegible. Por ejemplo, cuando se accede a la
información bancaria a través de la web, es importante asegurarse de que toda la
información se envía y recibe correctamente.

Los desarrolladores de aplicaciones deben elegir qué tipo de protocolo de transporte es


adecuado según los requisitos de las aplicaciones. El vídeo puede enviarse a través de TCP
o UDP. Las aplicaciones que transmiten audio y video almacenado generalmente usan TCP.
La aplicación utiliza TCP para realizar buffering, sondeo de ancho de banda y control de
congestión, con el fin de controlar mejor la experiencia del usuario.

El vídeo y la voz en tiempo real generalmente usan UDP, pero también pueden usar TCP, o
tanto UDP como TCP. Una aplicación de videoconferencia puede usar UDP de forma
predeterminada, pero debido a que muchos firewalls bloquean UDP, la aplicación también
se puede enviar a través de TCP.

Las aplicaciones que transmiten audio y video almacenado usan TCP. Por ejemplo, si de
repente la red no puede admitir el ancho de banda necesario para ver una película a pedido,
la aplicación detiene la reproducción. Durante la pausa, es posible que vea un mensaje de
“almacenando en búfer...” mientras TCP intenta restablecer la transmisión. Cuando todos
los segmentos están en orden y se restaura un nivel mínimo de ancho de banda, se reanuda
la sesión TCP y se reanuda la reproducción de la película.

La figura resume las diferencias entre UDP y TCP.


enumera las diferencias entre UDP: sobrecarga rápida, baja, sin confirmaciones, sin reenvío
y TCP: confiable, reconoce datos, reenvía datos perdidos y entrega datos con números de
secuencia

TCPUDPVoIP
(telefonía IP)DNS
(Domain Nameresolución de nombre de dominio Resolution)SMTP/IMAP
(Correo electrónico)HTTP/HTTPS
(World Wide Web)Propiedades de protocolo requeridas:

 Rápido
 Baja sobrecarga
 No requiere reconocimiento
 No reenvía los datos perdidos
 Entrega los datos a medida que llegan

Propiedades de protocolo requeridas:

 Confiable
 Reconoce los datos
 Reenvía los datos perdidos
 Entrega los datos en orden secuencial

14.1.7

Compruebe su comprensión - Transporte de


datos
Verifique su comprensión de la capa de transporte eligiendo la MEJOR respuesta a las
siguientes preguntas.
1. ¿Qué capa es responsable de establecer una sesión de comunicación temporal entre
las aplicaciones host de origen y destino?

Capa de aplicación

Capa de enlace de datos

Capa de red
Capa física

Capa de transporte
2. ¿Cuáles son las tres responsabilidades de la capa de transporte? (Escoja tres
opciones).

Multiplexión de conversaciones

identificación de marcos

identificación de información de enrutamiento

segmentación de datos y reensamblado de segmentos

Seguimiento de conversaciones individuales


3. ¿Qué declaración de protocolo de capa de transporte es verdadera?

TCP tiene menos campos que UDP.

TCP es más rápido que UDP.

UDP es un protocolo de entrega de mejor esfuerzo.

UDP proporciona fiabilidad.


4. ¿Qué protocolo de capa de transporte se usaría para aplicaciones VoIP?

Protocolo de información de sesión (SIP)

Protocolo de control de transmisión (TCP)

Protocolo de datagramas de usuario (UDP)

Protocolo de transferencia de VoIP


VerificarMostrarRestablecer
14.0
Visión generalde UDP
14.3.1

Características de UDP
Este tema abarcará UDP, lo que hace y cuándo es una buena idea usarlo en lugar de TCP.
UDP es un protocolo de transporte del mejor esfuerzo. UDP es un protocolo de transporte
liviano que ofrece la misma segmentación y rearmado de datos que TCP, pero sin la
confiabilidad y el control del flujo de TCP.

UDP es un protocolo tan simple que, por lo general, se lo describe en términos de lo que no
hace en comparación con TCP.

Las características UDP incluyen lo siguiente:

 Los datos se reconstruyen en el orden en que se recibieron.


 Los segmentos perdidos no se vuelven a enviar.
 No hay establecimiento de sesión.
 El envío no está informado sobre la disponibilidad de recursos.

Para obtener más información sobre UDP, busque en Internet el RFC.

14.3.2

Encabezado UDP
UDP es un protocolo sin estado, lo que significa que ni el cliente ni el servidor rastrean el
estado de la sesión de comunicación. Si se requiere confiabilidad al utilizar UDP como
protocolo de transporte, a esta la debe administrar la aplicación.

Uno de los requisitos más importantes para transmitir video en vivo y voz a través de la red
es que los datos fluyan rápidamente. Las aplicaciones de video y de voz en vivo pueden
tolerar cierta pérdida de datos con un efecto mínimo o imperceptible, y se adaptan
perfectamente a UDP.

Los bloques de comunicación en UDP se denominan datagramas o segmentos. Estos


datagramas se envían como el mejor esfuerzo por el protocolo de la capa de transporte.

El encabezado UDP es mucho más simple que el encabezado TCP porque solo tiene cuatro
campos y requiere 8 bytes (es decir, 64 bits). La figura muestra los campos en un
encabezado TCP.
El diagrama de datagramas UDP muestra 4 campos de encabezado: puerto de origen, puerto
de destino, longitud y suma de comprobación, así como los datos de capa de aplicación sin
encabezado

8 bytesPuerto de Origen (16)Puerto de Destino (16)Longitud (16)Suma de Comprobación


(16)Datos de la Capa de Aplicación (el tamaño varía)
14.3.3

Campos de Encabezado UDP


La tabla identifica y describe los cuatro campos de un encabezado UDP.

Campo de encabezado UDP Description Puerto de origen Un campo de 16 bits utilizado para identificar la
aplicación de origen por número de puerto.Campo Porta de destino de 16 bits utilizado para identificar la
aplicación de destino por número de puerto.Longitud Un campo de 16 bits que indica la longitud del
encabezado del datagrama UDP. CheckSum Un campo de 16 bits utilizado para la comprobación de errores
del encabezado del datagrama y los datos.
Campo de Encabezado UDP Descripción
Campo de 16 bits utilizado para identificar la aplicación de origen por número de
Puerto de Origen
puerto.
Un campo de 16 bits utilizado para identificar la aplicación de destino por puerto
Puerto de Destino
número.
Longitud Campo de 16 bits que indica la longitud del encabezado del datagrama UDP.
Campo de 16 bits utilizado para la comprobación de errores del encabezado y los
Suma de comprobación
datos del datagrama.
14.3.4

Aplicaciones que utilizan UDP


Existen tres tipos de aplicaciones que son las más adecuadas para UDP:

 Aplicaciones de video y multimedia en vivo: - estas aplicaciones pueden tolerar


cierta pérdida de datos, pero requieren poco o ningún retraso. Los ejemplos incluyen
VoIP y la transmisión de video en vivo.
 Solicitudes simples de solicitud y respuesta: - aplicaciones con transacciones
simples en las que un host envía una solicitud y puede o no recibir una respuesta. Los
ejemplos incluyen DNS y DHCP.
 Aplicaciones que manejan la confiabilidad por sí mismas: - comunicaciones
unidireccionales donde el control de flujo, la detección de errores, los
reconocimientos y la recuperación de errores no son necesarios o la aplicación puede
manejarlos. Los ejemplos incluyen SNMP y TFTP.
La figura identifica las aplicaciones que requieren UDP.

muestra flechas que señalan ambas direcciones desde DHCP, DNS, SNMP, TFTP, VoIP e
IPTV a UDP y, a continuación, desde UDP a IP

UDPIPSNMPTFTPEnvenenamientoVoIPDHCPVideoconferencia

Aunque DNS y SNMP utilizan UDP de manera predeterminada, ambos también pueden
utilizar TCP. DNS utilizará TCP si la solicitud de DNS o la respuesta de DNS son más de
512 bytes, como cuando una respuesta de DNS incluye muchas resoluciones de nombre.
Del mismo modo, en algunas situaciones, el administrador de redes puede querer configurar
SNMP para utilizar TCP.

14.3.5

Verifique su comprensión - Descripción


general de UDP
Verifique su comprensión de UDP eligiendo la MEJOR respuesta a las siguientes
preguntas.
1. ¿Cuál de los siguientes es un protocolo de nivel de transporte de entrega sin estado?

ICMP

IP

TCP

UDP
2. ¿Qué declaración de encabezado UDP es verdadera?

Se compone de 4 campos en un encabezado de 8 bytes.

Se compone de 8 campos en un encabezado de 10 bytes.

Se compone de 10 campos en un encabezado de 20 bytes.

Se compone de 20 campos en un encabezado de 40 bytes.


3. ¿Qué dos aplicaciones usarían el protocolo de capa de transporte UDP? (Escoja dos
opciones).
FTP

HTTP

ICMP

TFTP

VoIP
4. ¿Qué dos campos son los mismos en un encabezado TCP y UDP? (Escoja dos
opciones).

Bits de control

Número de puerto de destino

Número de secuencia

Número de puerto de origen

Número de puerto conocido


VerificarMostrarRestablecer
14.2

Números de puerto
14.4.1

Comunicaciones Múltiples Separadas


Como ha aprendido, hay algunas situaciones en las que TCP es el protocolo correcto para el
trabajo, y otras situaciones en las que se debe usar UDP. Independientemente del tipo de
datos que se transporten, tanto TCP como UDP utilizan números de puerto.

Los protocolos de capa de transporte TCP y UDP utilizan números de puerto para
administrar múltiples conversaciones simultáneas. Como se muestra en la figura, los
campos de encabezado TCP y UDP identifican un número de puerto de aplicación de
origen y destino.
muestra los campos de encabezado del puerto de origen y del puerto de destino que son de
2 bytes cada uno

Puerto de origen (16)Puerto de destino (16)

El número de puerto de origen está asociado con la aplicación de origen en el host local,
mientras que el número de puerto de destino está asociado con la aplicación de destino en el
host remoto.

Por ejemplo, supongamos que un host está iniciando una solicitud de página web desde un
servidor web. Cuando el host inicia la solicitud de página web, el host genera
dinámicamente el número de puerto de origen para identificar de forma exclusiva la
conversación. Cada solicitud generada por un host utilizará un número de puerto de origen
creado dinámicamente diferente. Este proceso permite establecer varias conversaciones
simultáneamente.

En la solicitud, el número de puerto de destino es lo que identifica el tipo de servicio que se


solicita del servidor web de destino. Por ejemplo, cuando un cliente especifica el puerto 80
en el puerto de destino, el servidor que recibe el mensaje sabe que se solicitan servicios
web.

Un servidor puede ofrecer más de un servicio simultáneamente, como servicios web en el


puerto 80, mientras que ofrece el establecimiento de conexión de Protocolo de transferencia
de archivos (FTP) en el puerto 21.

14.4.2

Pares de Sockets
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de
destino. Se conoce como socket a la combinación de la dirección IP de origen y el número
de puerto de origen, o de la dirección IP de destino y el número de puerto de destino.

En el ejemplo de la figura, el PC está solicitando simultáneamente servicios FTP y web


desde el servidor de destino.

La figura representa una PC que establece una conexión FTP y una conexión web a un
servidor. Las solicitudes tienen números de puerto de origen y destino que identifican la PC
host y el servicio de aplicación solicitado, respectivamente.

00-07-E9-42-AC- 2800-07-E9-63-CE-53192.168.1.5192.168.1.7109980Datos del usuarioColaMAC de destinoMAC


de origenIP de OrigenMAC IPPuerto de origenPuerto MAC00-07-E9-42-AC- 2800-07-E9-63-CE-
53192.168.1.5192.168.1.7130521Datos del usuarioColaPuerto de origen del cliente FTP: 1305Puerto de origen del
cliente web: 1099Puerto de destino del servidor FTP: 21Puerto de destino del servidor web: 80Conexión
FTPConexión WebMAC de destinoMAC de origenOrigen IPIP de DestinoPuerto
de OrigenPuerto
PortOrigen
192.168.1.5
00-07-E9-63-CE-53Destino
192.168.1.7
00-07-E9-42-AC-28FTPWeb

En el ejemplo, la solicitud FTP generada por el PC incluye las direcciones MAC de Capa 2
y las direcciones IP de Capa 3. La solicitud también identifica el puerto de origen 1305 (es
decir, generado dinámicamente por el host) y el puerto de destino, identificando los
servicios FTP en el puerto 21. El host también ha solicitado una página web del servidor
utilizando las mismas direcciones de Capa 2 y Capa 3. Sin embargo, está utilizando el
número de puerto de origen 1099 (es decir, generado dinámicamente por el host) y el puerto
de destino que identifica el servicio web en el puerto 80.

El socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Un socket
de cliente puede ser parecido a esto, donde 1099 representa el número de puerto de origen:
192.168.1.5:1099

El socket en un servidor web puede ser 192.168.1.7:80

Juntos, estos dos sockets se combinan para formar un par de zócalos: 192.168.1.5:1099,
192.168.1.7:80

Los sockets permiten que los diversos procesos que se ejecutan en un cliente se distingan
entre sí. También permiten la diferenciación de diferentes conexiones a un proceso de
servidor.

El número de puerto de origen actúa como dirección de retorno para la aplicación que
realiza la solicitud. La capa de transporte hace un seguimiento de este puerto y de la
aplicación que generó la solicitud de manera que cuando se devuelva una respuesta, esta se
envíe a la aplicación correcta.

14.4.3

Grupos de números de puerto


La Autoridad de Números Asignados de Internet (IANA) es la organización de estándares
responsable de asignar varios estándares de direccionamiento, incluidos los números de
puerto de 16 bits. Los 16 bits utilizados para identificar los números de puerto de origen y
destino proporcionan un rango de puertos entre 0 y 65535.

La IANA ha dividido el rango de números en los siguientes tres grupos de puertos.


Grupo de puertosRango de númeroDescripciónPuertos conocido0 a 1,023 Estos puertos están reservados para s
aplicaciones comunes o populares como navegadores web, clientes de correo electrónico y clientes de acceso remoto
conocido para aplicaciones de servidor comunes permite a los clientes identificar fácilmente el servicio asociado requ
registrados 1,024 a 49,151 Estos puertos los números son asignados por IANA a una entidad solicitante para usarlos c
aplicaciones. Estos procesos son principalmente individuales aplicaciones que un usuario ha elegido instalar, en lu
recibirían un número de puerto conocido. Por ejemplo, Cisco ha registrado el puerto 1812 para su autenticación de se
proceso Puertos privados y / o dinámicos 49,152 a 65,535 Estos puertos también son conocidos como puertos efímer
operativo del cliente suele asignar números de puerto dinámicamente cuando se inicia una conexión a un servicio
dinámico es luego se utiliza para identificar la aplicación del cliente durante la comunicación.

Rango de
Grupo de puertos Descripción
números

 Estos números de puerto están reservados para servicios comunes


aplicaciones como navegadores web, clientes de correo electrónic
Puertos bien conocidos 0 to 1,023 remoto clientes.
 Los puertos conocidos definidos para aplicaciones de servidor com
para identificar fácilmente el servicio asociado requerido.

 Estos números de puerto son asignados por IANA a una entidad so


utilizar con procesos o aplicaciones específicos.
 Estos procesos son principalmente aplicaciones individuales que u
1,024 to 49,151 elegido instalar, en lugar de aplicaciones comunes que recibir un n
Puertos registrados
puerto conocido.
 Por ejemplo, Cisco ha registrado el puerto 1812 para su servidor R
de autenticación

 Estos puertos también se conocen como puertos efímeros.


 El sistema operativo del cliente generalmente asigna números de p
Privada and/or puertos 49,152 to dinámicamente cuando se inicia una conexión a un servicio.
dinámicos 65,535  El puerto dinámico se utiliza para identificar la aplicación del client
comunicación

Nota: Algunos sistemas operativos de clientes pueden usar números de puerto registrados
en lugar de números de puerto dinámicos para asignar puertos de origen.

La tabla muestra algunos números de puerto conocidos y sus aplicaciones asociadas.


Well-Known Port Numbers
Puerto NumberProtocolApplication20TCPProtocolo de transferencia de archivos (FTP) - Datos
21TCP Protocolo de transferencia de archivos (FTP) - Control 22TCPSecure Shell (SSH)
23TCPTelNet25TCPProtocolo simple de transferencia de correo (SMTP) 53UDP, TCPDomain Servicio
de nombres (DNS) 67UDP Protocolo de configuración dinámica de host (DHCP) - Protocolo de
configuración de host Server68UDPDynamic: archivo 69UDPtrivial de cliente Protocolo de
transferencia (TFTP) 80TCPHYPERText Transfer Protocol (HTTP) 110TCPPost Protocolo de Office
versión 3 (POP3) 143TCPProtocolo de acceso a mensajes de Internet (IMAP) 161UDPProtocolo
simple de administración de red (SNMP) 443TCPHYPERText Protocolo de transferencia seguro
(HTTPS)

Número de puerto Protocolo Aplicación

Protocolo de transferencia de archivos


20 TCP
(FTP) - Datos

Protocolo de transferencia de archivos


21 TCP
(FTP) - Control

22 TCP Secure Shell (SSH)

23 TCP Telnet

Protocolo simple de transferencia de


25 TCP
correo (SMTP)

Servicio de nombres de dominio (DNS,


53 UDP, TCP
Domain Name System)

Protocolo de configuración dinámica de


67 UDP
host (DHCP): servidor

Protocolo de configuración dinámica de


68 UDP
host: cliente

Protocolo trivial de transferencia de


69 UDP
archivos (TFTP)

Protocolo de transferencia de hipertexto


80 TCP
(HTTP)

110 TCP Protocolo de oficina de correos, versión 3


Puerto NumberProtocolApplication20TCPProtocolo de transferencia de archivos (FTP) - Datos
21TCP Protocolo de transferencia de archivos (FTP) - Control 22TCPSecure Shell (SSH)
23TCPTelNet25TCPProtocolo simple de transferencia de correo (SMTP) 53UDP, TCPDomain Servicio
de nombres (DNS) 67UDP Protocolo de configuración dinámica de host (DHCP) - Protocolo de
configuración de host Server68UDPDynamic: archivo 69UDPtrivial de cliente Protocolo de
transferencia (TFTP) 80TCPHYPERText Transfer Protocol (HTTP) 110TCPPost Protocolo de Office
versión 3 (POP3) 143TCPProtocolo de acceso a mensajes de Internet (IMAP) 161UDPProtocolo
simple de administración de red (SNMP) 443TCPHYPERText Protocolo de transferencia seguro
(HTTPS)

Número de puerto Protocolo Aplicación

(POP3)

Protocolo de acceso a mensajes de


143 TCP
Internet (IMAP)

Protocolo simple de administración de


161 UDP
redes (SNMP)

Protocolo seguro de transferencia de


443 TCP
hipertexto (HTTPS)

Algunas aplicaciones pueden utilizar TCP y UDP. Por ejemplo, DNS utiliza UDP cuando
los clientes envían solicitudes a un servidor DNS. Sin embargo, la comunicación entre dos
servidores DNS siempre usa TCP.

Busque en el sitio web de IANA el registro de puertos para ver la lista completa de
números de puerto y aplicaciones asociadas.

14.4.4

El comando netstat
Las conexiones TCP no descritas pueden representar una importante amenaza a la
seguridad. Pueden indicar que algo o alguien está conectado al host local. A veces es
necesario conocer las conexiones TCP activas que están abiertas y en ejecución en el host
de red. Netstat es una utilidad de red importante que puede usarse para verificar esas
conexiones. Como se muestra a continuación, ingrese el comando netstat Como se muestra
a continuación, ingrese el comando para enumerar los protocolos en uso, la dirección local
y los números de puerto, la dirección extranjera y los números de puerto y el estado de la
conexión.
C:\> netstat

Active Connections

Proto Local Address Foreign Address State

TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED

TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED

TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED

TCP 192.168.1.124:3160 207.138.126.169:http ESTABLISHED

TCP 192.168.1.124:3161 sc.msn.com:http ESTABLISHED

TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED

(output omitted)

C:\>

De manera predeterminada, el netstat comando intentará resolver las direcciones IP para


nombres de dominio y números de puerto para aplicaciones conocidas. La -n opción se
puede usar para mostrar las direcciones IP y los números de puerto en su forma numérica.

14.4.5

Verifique su comprensión - Números de


puerto
Verifique su comprensión de los números de puerto eligiendo la MEJOR respuesta a las
siguientes preguntas.
1. Supongamos que un host con dirección IP 10.1.1.10 desea solicitar servicios web
desde un servidor en 10.1.1.254. ¿Cuál de los siguientes mostraría para corregir el
par de socket?

1099:10 .1.1.10, 80:10 .1.1.254

10.1.1. 10:80, 10.1.1. 254:1099

10.1.1. 10:1099, 10.1.1. 254:80

80:10 .1.1.10, 1099:10 .1.1.254


2. ¿Qué grupo de puertos incluye números de puerto para aplicaciones FTP, HTTP y
TFTP?

Puertos dinámicos

Puertos privados

Puertos registrados

Puertos bien conocidos


3. ¿Qué comando de Windows mostrará los protocolos en uso, la dirección local y los
números de puerto, la dirección extranjera y los números de puerto y el estado de la
conexión?

ipconfig /all

ping

netstat

traceroute
VerificarMostrarRestablecer

14.3
Proceso de comunicación TCP
14.5.1

Procesos del Servidor TCP


Ya conoce los fundamentos de TCP. Comprender el papel de los números de puerto le
ayudará a comprender los detalles del proceso de comunicación TCP. En este tema,
también aprenderá acerca de los procesos de enlace de tres vías TCP y terminación de
sesión.

Cada proceso de aplicación que se ejecuta en el servidor para utilizar un número de puerto.
El número de puerto es asignado automáticamente o configurado manualmente por un
administrador del sistema.

Un servidor individual no puede tener dos servicios asignados al mismo número de puerto
dentro de los mismos servicios de la capa de transporte. Por ejemplo, un host que ejecuta
una aplicación de servidor web y una aplicación de transferencia de archivos no puede tener
ambos configurados para usar el mismo puerto, como el puerto TCP 80.

Una aplicación de servidor activa asignada a un puerto específico se considera abierta, lo


que significa que la capa de transporte acepta y procesa los segmentos dirigidos a ese
puerto. Toda solicitud entrante de un cliente direccionada al socket correcto es aceptada y
los datos se envían a la aplicación del servidor. Pueden existir varios puertos abiertos
simultáneamente en un servidor, uno para cada aplicación de servidor activa.

Haga clic en cada botón para obtener más información sobre los procesos del servidor TCP.
Clientes Envían Solicitudes TCP

Solicitar Puertos de Destino

Solicitar Puertos de Origen

Respuesta de Puertos de Destino

Respuesta de puertos de Origen

Clientes Envían Solicitudes TCP

El Cliente 1 está solicitando servicios web y el Cliente 2 está solicitando servicio de correo
electrónico del mismo servidor.

14.5.2
Establecimiento de Conexiones TCP
En algunas culturas, cuando dos personas se conocen, generalmente se saludan dándose la
mano. Ambas partes entienden el acto de estrechar la mano como una señal de saludo
amistoso. Las conexiones en la red son similares. En las conexiones TCP, el cliente host
establece la conexión con el servidor mediante el proceso de enlace de tres vías.

Haga clic en cada botón para obtener más información sobre cada paso de establecimiento
de conexión TCP.
Paso 1. SYN

Paso 2. ACK y SYN

Paso 3. ACK

Paso 1. SYN

El cliente de origen solicita una sesión de comunicación con el servidor.

El protocolo de enlace de tres vías valida que el host de destino esté disponible para
comunicarse. En este ejemplo, el host A ha validado que el host B está disponible.

14.5.3

Terminación de Sesión
Para cerrar una conexión, se debe establecer el marcador de control de finalización (FIN)
en el encabezado del segmento. Para finalizar todas las sesiones TCP de una vía, se utiliza
un enlace de dos vías, que consta de un segmento FIN y un segmento de reconocimiento
(ACK). Por lo tanto, para terminar una conversación simple admitida por TCP, se requieren
cuatro intercambios para finalizar ambas sesiones. El cliente o el servidor pueden iniciar la
terminación.

En el ejemplo, los términos cliente y servidor se utilizan como referencia por simplicidad,
pero dos hosts que tengan una sesión abierta pueden iniciar el proceso de finalización.

Haga clic en cada botón para obtener más información sobre los pasos de finalización de la
sesión.
Paso 1. FIN

Paso 2. ACK

Paso 3. FIN

Paso 4. ACK
Paso 1. FIN

Cuando el cliente no tiene más datos para enviar en la transmisión, envía un segmento con
el indicador FIN establecido.

Una vez reconocidos todos los segmentos, la sesión se cierra.

14.5.4

Análisis del enlace de tres vías de TCP


Los hosts mantienen el estado, rastrean cada segmento de datos dentro de una sesión e
intercambian información sobre qué datos se reciben utilizando la información en el
encabezado TCP. TCP es un protocolo full-duplex, donde cada conexión representa dos
sesiones de comunicación unidireccionales. Para establecer la conexión, los hosts realizan
un enlace de tres vías. Como se muestra en la figura, los bits de control en el encabezado
TCP indican el progreso y el estado de la conexión.

Estas son las funciones del apretón de manos de tres vías:

 Establece que el dispositivo de destino está presente en la red.


 Verifica que el dispositivo de destino tenga un servicio activo y acepte solicitudes en el
número de puerto de destino que el cliente de origen desea utilizar.
 Informa al dispositivo de destino que el cliente de origen intenta establecer una sesión de
comunicación en dicho número de puerto

Una vez que se completa la comunicación, se cierran las sesiones y se finaliza la conexión.
Los mecanismos de conexión y sesión habilitan la función de confiabilidad de TCP.

muestra los campos de encabezado del segmento tcp con el campo de bits de control de 6
bits resaltado

Campo de Bits de Control


20 bytesPuerto de Origen (16)Puerto de Destino (16)Número de Reconocimiento (32)Longitud del
Encabezado (4)Ventana (16)Suma de comprobación (16)Urgente (16)Opciones (0 o 32 si las
hay)Datos de la Capa de Aplicación (el tamaño varía)Número de Secuencia (32)Reservado (6)Bits
de Control (6)

Los seis bits del campo de bits de control del encabezado del segmento TCP también se
conocen como marcadores. Una bandera es un bit que está activado o desactivado.

Los seis indicadores de bits de control son los siguientes:


 URG - campo de puntero urgente significativo
 ACK - Indicador de acuse de recibo utilizado en el establecimiento de la conexión y la
terminación de la sesión
 PSH - Función de empuje
 RST - Restablece la conexión cuando se produce un error o un tiempo de espera
 SYN - Sincroniza números de secuencia utilizados en el establecimiento de conexión
 FIN - No más datos del remitente y se utilizan en la terminación de la sesión

Busque en Internet para obtener más información sobre las banderas PSH y URG.

14.5.5

Vídeo: Protocolo de enlace TCP de 3 vías


Haga clic en Reproducir en la figura para ver una demostración en video del protocolo de
enlace TCP de 3 vías, utilizando Wireshark.

Play Video
14.5.6

Compruebe su comprensión - Proceso de


comunicación TCP
Verifique su comprensión del proceso de comunicación TCP eligiendo la MEJOR respuesta
a las siguientes preguntas.
1. ¿Cuáles de los siguientes puertos serían válidos de origen y destino para un host que
se conecta a un servidor de correo electrónico?

Fuente: 25, Destino: 49152

Fuente: 80, Destino: 49152

Fuente: 49152, Destino: 25

Fuente: 49152, Destino: 80


2. ¿Qué indicadores de bits de control se utilizan durante el apretón de manos de tres
vías?

ACK y FIN
FIN y RESET

RESET y SYN

SYN y ACK
3. ¿Cuántos intercambios se necesitan para finalizar ambas sesiones entre dos hosts?

un intercambio

dos intercambios

tres intercambios

cuatro intercambios

cinco intercambios
VerificarMostrarRestablecer

14.4

Confiabilidad y control de flujo


14.6.1

Fiabilidad de TCP: Entrega Garantizada y


Ordenada
La razón por la que TCP es el mejor protocolo para algunas aplicaciones es porque, a
diferencia de UDP, reenvía paquetes descartados y paquetes numerados para indicar su
orden correcto antes de la entrega. TCP también puede ayudar a mantener el flujo de
paquetes para que los dispositivos no se sobrecarguen. En este tema se tratan
detalladamente estas características de TCP.

Puede haber momentos en que los segmentos TCP no llegan a su destino. Otras veces, los
segmentos TCP podrían llegar fuera de servicio. Para que el receptor comprenda el mensaje
original, los datos en estos segmentos se vuelven a ensamblar en el orden original. Para
lograr esto, se asignan números de secuencia en el encabezado de cada paquete. El número
de secuencia representa el primer byte de datos del segmento TCP.

Durante la configuración de la sesión, se establece un número de secuencia inicial (ISN).


Este ISN representa el valor inicial de los bytes que se transmiten a la aplicación receptora.
A medida que se transmiten los datos durante la sesión, el número de secuencia se
incrementa según el número de bytes que se han transmitido. Este seguimiento de bytes de
datos permite identificar y reconocer cada segmento de manera exclusiva. A partir de esto,
se pueden identificar segmentos perdidos.

El ISN no comienza en uno, pero es efectivamente un número aleatorio. Esto permite evitar
ciertos tipos de ataques maliciosos. Para mayor simplicidad, usaremos un ISN de 1 para los
ejemplos de este capítulo.

Los números de secuencia de segmento indican cómo reensamblar y reordenar los


segmentos recibidos, como se muestra en la figura.

muestra que aunque los segmentos pueden tomar diferentes rutas y llegar fuera de servicio
en el destino, TCP tiene la capacidad de reordenar los segmentos

Los segmentos TCP se Reordenan en el Destino


Segmento 1Segmento 2Segmento 3Segmento 4Segmento 5Segmento 6Segmento 1Segmento
2Segmento 6Segmento 5Segmento 4Segmento 3Segmento 1Segmento 2Segmento 3Segmento
4Segmento 5Segmento 6Al tomar diferentes rutas al destino, los segmentos llegan
desordenados.TCP reordena los segmentos en el orden original.Los diferentes segmentos pueden
tomar diferentes rutas.Data

Data se divide en segmentos.

El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los
segmentos se colocan en el orden de secuencia adecuado y se pasan a la capa de aplicación
cuando se vuelven a montar. Todos los segmentos que lleguen con números de secuencia
desordenados se retienen para su posterior procesamiento. A continuación, cuando llegan
los segmentos con bytes faltantes, tales segmentos se procesan en orden.

14.6.2

Video: Confiabilidad de TCP: números de


secuencia y acuses de recibo
Una de las funciones de TCP es garantizar que cada segmento llegue a su destino. Los
servicios TCP en el host de destino reconocen los datos que ha recibido la aplicación de
origen.
Haga clic en Reproducir en la figura para ver una lección acerca de los reconocimientos y
los números de secuencia TCP.

14.6.3

Fiabilidad de TCP: Pérdida y Retransmisión


de Datos
No importa cuán bien diseñada esté una red, ocasionalmente se produce la pérdida de datos.
TCP proporciona métodos para administrar la pérdida de segmentos. Entre estos está un
mecanismo para retransmitir segmentos para los datos sin reconocimiento.

El número de secuencia (SEQ) y el número de acuse de recibo (ACK) se utilizan juntos


para confirmar la recepción de los bytes de datos contenidos en los segmentos transmitidos.
El número SEQ identifica el primer byte de datos en el segmento que se transmite. TCP
utiliza el número de ACK reenviado al origen para indicar el próximo byte que el receptor
espera recibir. Esto se llama acuse de recibo de expectativa.

Antes de mejoras posteriores, TCP solo podía reconocer el siguiente byte esperado. Por
ejemplo, en la figura, utilizando números de segmento para simplificar, el host A envía los
segmentos del 1 al 10 al host B. Si llegan todos los segmentos excepto los segmentos 3 y 4,
el host B respondería con acuse de recibo especificando que el siguiente segmento esperado
es el segmento 3. El host A no tiene idea de si algún otro segmento llegó o no. Por lo tanto,
el host A reenviaría los segmentos 3 a 10. Si todos los segmentos de reenvío llegan
correctamente, los segmentos 5 a 10 serían duplicados. Esto puede provocar retrasos,
congestión e ineficiencias.

Los sistemas operativos actualmente suelen emplear una característica TCP opcional
llamada reconocimiento selectivo (SACK), negociada durante el protocolo de enlace de tres
vías. Si ambos hosts admiten SACK, el receptor puede reconocer explícitamente qué
segmentos (bytes) se recibieron, incluidos los segmentos discontinuos. Por lo tanto, el host
emisor solo necesitaría retransmitir los datos faltantes. Por ejemplo, en la siguiente figura,
utilizando de nuevo números de segmento para simplificar, el host A envía los segmentos 1
a 10 al host B. Si llegan todos los segmentos excepto los segmentos 3 y 4, el host B puede
reconocer que ha recibido los segmentos 1 y 2 (ACK 3) y reconocer selectivamente los
segmentos 5 a 10 (SACK 5-10). El host A solo necesitaría reenviar los segmentos 3 y 4.

Nota: TCP normalmente envía ACK para cada otro paquete, pero otros factores más allá del
alcance de este tema pueden alterar este comportamiento.

TCP utiliza temporizadores para saber cuánto tiempo debe esperar antes de reenviar un
segmento. En la figura, reproduzca el vídeo y haga clic en el enlace para descargar el
archivo PDF. El vídeo y el archivo PDF examinan la pérdida y la retransmisión de datos.
14.6.4

Video: Confiabilidad de TCP: Pérdida y


retransmisión de datos
Haga clic en Reproducir en la figura para ver una lección acerca de la retransmisión TCP.

14.6.5

Control de Flujo de TCP: Tamaño de la


Ventana y Reconocimientos
TCP también proporciona mecanismos para el control de flujo. El control de flujo es la
cantidad de datos que el destino puede recibir y procesar de manera confiable. El control de
flujo permite mantener la confiabilidad de la transmisión de TCP mediante el ajuste de la
velocidad del flujo de datos entre el origen y el destino para una sesión dada. Para lograr
esto, el encabezado TCP incluye un campo de 16 bits llamado “tamaño de la ventana”.

En la figura, se muestra un ejemplo de tamaño de ventana y reconocimientos.

El tamaño de la ventana determina la cantidad de bytes que se pueden enviar para recibir un
reconocimiento. El número de reconocimiento es el número del siguiente byte esperado.

El tamaño de ventana es la cantidad de bytes que el dispositivo de destino de una sesión


TCP puede aceptar y procesar al mismo tiempo. En este ejemplo, el tamaño de la ventana
inicial de la PC B para la sesión TCP es de 10,000 bytes. A partir del primer byte, el byte1,
el último byte que la PC A puede enviar sin recibir un reconocimiento es el byte 10000.
Esto se conoce como la ventana de envío de la PC A. El tamaño de la ventana se incluye en
cada segmento TCP para que el destino pueda modificar el tamaño de la ventana en
cualquier momento dependiendo de la disponibilidad del búfer.

El tamaño inicial de la ventana se acuerda cuando se establece la sesión TCP durante la


realización del enlace de tres vías. El dispositivo de origen debe limitar el número de bytes
enviados al dispositivo de destino en función del tamaño de la ventana del destino. El
dispositivo de origen puede continuar enviando más datos para la sesión solo cuando
obtiene un reconocimiento de los bytes recibidos. Por lo general, el destino no esperará que
se reciban todos los bytes de su tamaño de ventana antes de contestar con un acuse de
recibo. A medida que se reciben y procesan los bytes, el destino envía reconocimientos para
informar al origen que puede continuar enviando bytes adicionales.

Por ejemplo, es típico que la PC B no espere hasta que se hayan recibido los 10,000 bytes
antes de enviar un acuse de recibo. Esto significa que la PC A puede ajustar su ventana de
envío a medida que recibe confirmaciones de la PC B. Como se muestra en la figura,
cuando la PC A recibe una confirmación con el número de confirmación 2,921, que es el
siguiente byte esperado. La ventana de envío de PC A incrementará 2.920 bytes. Esto
cambia la ventana de envío de 10.000 bytes a 12.920. Esto significa que la PC A puede
ajustar su ventana de envío a medida que recibe confirmaciones de la PC B. Como se
muestra en la figura, cuando la PC A recibe una confirmación con el número de
confirmación 2,921, que es el siguiente byte esperado.

Un destino que envía confirmaciones a medida que procesa los bytes recibidos, y el ajuste
continuo de la ventana de envío de origen, se conoce como ventanas deslizantes. En el
ejemplo anterior, la ventana de envío del PC A aumenta o se desliza sobre otros 2.921 bytes
de 10.000 a 12.920.

Si disminuye la disponibilidad de espacio de búfer del destino, puede reducir su tamaño de


ventana para informar al origen que reduzca el número de bytes que debe enviar sin recibir
un reconocimiento.

Nota: Hoy en día, los dispositivos utilizan el protocolo de ventanas deslizantes. El receptor
generalmente envía un acuse de recibo después de cada dos segmentos que recibe. El número de
segmentos recibidos antes de que se acuse recibo puede variar. La ventaja de las ventanas
deslizantes es que permiten que el emisor transmita continuamente segmentos mientras el
receptor está acusando recibo de los segmentos anteriores. Los detalles de las ventanas
deslizantes exceden el ámbito de este curso.
14.6.6

Control de Flujo TCP - Tamaño Máximo de


Segmento (MSS)
En la figura, la fuente está transmitiendo 1.460 bytes de datos dentro de cada segmento
TCP. Normalmente, es el Tamaño Máximo de Segmento (MSS) que puede recibir el
dispositivo de destino. El MSS forma parte del campo de opciones del encabezado TCP que
especifica la mayor cantidad de datos, en bytes, que un dispositivo puede recibir en un
único segmento TCP. El tamaño MSS no incluye el encabezado TCP. El MSS se incluye
normalmente durante el apretón de manos de tres vías.

Un MSS común es de 1.460 bytes cuando se usa IPv4. Un host determina el valor de su
campo de MSS restando los encabezados IP y TCP de unidad Máxima de transmisión
(MTU) de Ethernet. En una interfaz de Ethernet, el MTU predeterminado es de 1500 bytes.
Restando el encabezado IPv4 de 20 bytes y el encabezado TCP de 20 bytes, el tamaño
predeterminado de MSS será 1460 bytes, como se muestra en la figura.

14.6.7
Control de flujo de TCP: Prevención de
Congestiones
Cuando se produce congestión en una red, el router sobrecargado comienza a descartar
paquetes. Cuando los paquetes que contienen segmentos TCP no llegan a su destino, se
dejan sin confirmar. Mediante la determinación de la tasa a la que se envían pero no se
reconocen los segmentos TCP, el origen puede asumir un cierto nivel de congestión de la
red.

Siempre que haya congestión, se producirá la retransmisión de los segmentos TCP perdidos
del origen. Si la retransmisión no se controla adecuadamente, la retransmisión adicional de
los segmentos TCP puede empeorar aún más la congestión. No sólo se introducen en la red
los nuevos paquetes con segmentos TCP, sino que el efecto de retroalimentación de los
segmentos TCP retransmitidos que se perdieron también se sumará a la congestión. Para
evitar y controlar la congestión, TCP emplea varios mecanismos, temporizadores y
algoritmos de manejo de la congestión.

Si el origen determina que los segmentos TCP no están siendo reconocidos o que sí son
reconocidos pero no de una manera oportuna, entonces puede reducir el número de bytes
que envía antes de recibir un reconocimiento. Como se ilustra en la figura, PC A detecta
que hay congestión y, por lo tanto, reduce el número de bytes que envía antes de recibir un
acuse de recibo de PC B.

muestra PCA enviando segmentos a PCB donde los segmentos perdidos y la retransmisión
pueden causar congestión

Control de Congestión de TCP


Segmento TCP 1Segmento TCP 2Segmento TCP 3Segmento TCP 4Segmento de confirmación
2Segmento TCP 2Segmento TCP 3No recibo la confirmación que espero de la PC B. Entonces
reduzco la cantidad de bytes que envío antes de una confirmación.

Los números de acuse de recibo corresponden al siguiente byte esperado y no a un


segmento. Los números de segmentos utilizados se simplifican con fines ilustrativos.

Tenga en cuenta que es el origen el que está reduciendo el número de bytes sin
reconocimiento que envía y no el tamaño de ventana determinado por el destino.

Nota: La explicación de los mecanismos, temporizadores y algoritmos reales de manejo de la


congestión se encuentra fuera del alcance de este curso.
14.6.8
Compruebe Su Comprensión - Fiabilidad y
Control de Flujo
Verifique su conocimiento del proceso de fiabilidad y flujo TCP escogiendo la mejor
respuesta a las siguientes preguntas.
1. ¿Qué campo utiliza el host de destino para volver a ensamblar segmentos en el
orden original?

Bits de Control

Puerto de Destino

Número de Secuencia

Puerto de Origen

Tamaño de la ventana
2. ¿Qué campo se utiliza para proporcionar control de flujo?

Bits de Control

Puerto de Destino

Número de Secuencia

Puerto de Origen

Tamaño de la Ventana
3. ¿Qué sucede cuando un host de envío detecta que hay congestión?

El host receptor aumenta el número de bytes que envía antes de recibir una
confirmación del host remitente.

El host receptor reduce el número de bytes que envía antes de recibir una
confirmación del host remitente.
El host de envío aumenta el número de bytes que envía antes de recibir una
confirmación del host de destino.

El host de envío reduce el número de bytes que envía antes de recibir una
confirmación del host de destino.
VerificarMostrarRestablecer

14.5

Comunicación UDP
14.7.1

Comparación de baja sobrecarga y


confiabilidad de UDP
Como se explicó anteriormente, UDP es perfecto para comunicaciones que necesitan ser
rápidas, como VoIP. Este tema explica en detalle por qué UDP es perfecto para algunos
tipos de transmisiones. Como se muestra en la figura, UDP no establece una conexión.
UDP suministra transporte de datos con baja sobrecarga debido a que posee un encabezado
de datagrama pequeño sin tráfico de administración de red.

muestra un remitente de host que necesita enviar datos de voz y vídeo que se envían con
UDP que no requiere una conexión negociada previa

RedEmisorReceptorDatos UDP no establece ninguna conexión antes de enviar datos.

14.7.2

Reensamblaje de datagramas de UDP


Tal como los segmentos con TCP, cuando se envían datagramas UDP a un destino, a
menudo toman diferentes rutas y llegan en el orden equivocado. UDP no realiza un
seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no tiene
forma de reordenar datagramas en el orden en que se transmiten, como se muestra en la
ilustración.

Por lo tanto, UDP simplemente reensambla los datos en el orden en que se recibieron y los
envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta debe
identificar la secuencia adecuada y determinar cómo se deben procesar los datos.
muestra los datagramas UDP enviados en orden pero que llegan fuera de servicio debido a
la posibilidad de diferentes rutas para llegar al destino

UDP: sin conexión y poco confiable


Datagrama 1Datagrama 2Datagrama 3Datagrama 4Datagrama 5Datagrama 6Datagrama 1Datagrama 2Datagrama
6Datagrama 5Datagrama 4Al tomar diferentes rutas para llegar al destino, los datagramas llegan desordenados.Los
datagramas desordenados no se vuelven a ordenar. Los diferentes datagramas pueden tomar diferentes rutas. Los
datagramas perdidos no se reenvían.Data

Datos Los datos se dividen en datagramas.

14.7.3

Procesos y solicitudes del servidor UDP


Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en
UDP se les asignan números de puerto conocidos o registrados, como se muestra en la
figura. Cuando estas aplicaciones o estos procesos se ejecutan en un servidor, aceptan los
datos que coinciden con el número de puerto asignado. Cuando UDP recibe un datagrama
destinado a uno de esos puertos, envía los datos de aplicación a la aplicación adecuada en
base a su número de puerto.

muestra que una aplicación de servidor RADIUS utiliza UDP para escuchar solicitudes en
el puerto 53

Servidor UDP a la escucha de solicitudes


ServidorCliente 1Cliente 2 Aplicaciones del servidor Las solicitudes
DNS del cliente se recibirán en el puerto 53.

Las solicitudes de RADIUS de clientes se recibirán en el puerto 1812. Solicitud de DNSSolicitud de RADIUS

Nota: El servidor del Servicio de usuario de acceso telefónico de autenticación remota


(RADIUS) que se muestra en la figura proporciona servicios de autenticación, autorización
y contabilidad para administrar el acceso de los usuarios. El funcionamiento de RADIUS
está más allá del alcance de este curso.

14.7.4

Procesos de cliente UDP


Como en TCP, la comunicación cliente-servidor es iniciada por una aplicación cliente que
solicita datos de un proceso de servidor. El proceso de cliente UDP selecciona
dinámicamente un número de puerto del intervalo de números de puerto y lo utiliza como
puerto de origen para la conversación. Por lo general, el puerto de destino es el número de
puerto bien conocido o registrado que se asigna al proceso de servidor.

Después de que un cliente ha seleccionado los puertos de origen y destino, se utiliza el


mismo par de puertos en el encabezado de todos los datagramas en la transacción. Para la
devolución de datos del servidor al cliente, se invierten los números de puerto de origen y
destino en el encabezado del datagrama.

Haga clic en cada botón para obtener una ilustración de dos hosts que solicitan servicios del
servidor de autenticación DNS y RADIUS.
Clientes que envían solicitudes UDP

Puertos de destino de solicitud UDP

Puertos de origen de solicitud UDP

Destino de respuesta UDP

Puertos de origen de respuesta UDP

Clientes Mandando Solicitudes UDP

El cliente 1 está enviando una solicitud DNS utilizando el conocido puerto 53, mientras que
el cliente 2 solicita servicios de autenticación RADIUS mediante el puerto registrado 1812.

Dos clientes de PC diferentes necesitan realizar una solicitud a un servidor DNS

Solicitud DNS del cliente 1:


Puerto de origen 49152
Puerto de destino 53Solicitud de autenticación de usuario RADIUS del cliente 2:
Puerto de origen 51152
Puerto de destino 1812 Cliente 1ServidorCliente 2 DNS: puerto 53
RADIUS: puerto 1812

14.7.5

Compruebe su comprensión - Comunicación


UDP
Compruebe su comprensión de la comunicación UDP eligiendo la MEJOR respuesta a las
siguientes preguntas.
1. ¿Por qué es conveniente UDP para los protocolos que hacen una simple solicitud y
responden transacciones?
Control de flujo

Baja sobrecarga

Confianza

Entrega en el mismo pedido


2. ¿Qué declaración de reensamblaje de datagramas UDP es verdadera?

UDP no vuelve a ensamblar los datos.

UDP vuelve a ensamblar los datos en el orden en que fueron recibidos.

UDP vuelve a ensamblar los datos utilizando bits de control.

UDP vuelve a ensamblar los datos utilizando números de secuencia.


3. ¿Cuáles de los siguientes puertos serían válidos de origen y destino para un host que
se conecta a un servidor DNS?

Fuente: 53, Destino: 49152

Fuente: 1812, Destino: 49152

Fuente: 49152, Destino: 53

Fuente: 49152, Destino: 1812


VerificarMostrarRestablecer

14.6

Práctica del Módulo y Cuestionario


14.8.1

Packet Tracer: Comunicaciones de TCP y


UDP
En esta actividad, explorará la funcionalidad de los protocolos TCP y UDP, la
multiplexación y la función de los números de puerto para determinar qué aplicación local
solicitó los datos o los envía.

Comunicaciones de TCP y UDP


Comunicaciones de TCP y UDP
14.8.2

¿Qué aprenderé en este módulo?


Transportation of Data

La capa de transporte es el enlace entre la capa de aplicación y las capas inferiores que son
responsables de la transmisión a través de la red. La capa de transporte es responsable de
las comunicaciones lógicas entre aplicaciones que se ejecutan en diferentes hosts. La capa
de transporte incluye los protocolos TCP y UDP. Los protocolos de capa de transporte
especifican cómo transferir mensajes entre hosts y es responsable de administrar los
requisitos de fiabilidad de una conversación. La capa de transporte es responsable del
seguimiento de conversaciones (sesiones), la segmentación de datos y el reensamblaje de
segmentos, la adición de información de encabezado, la identificación de aplicaciones y la
multiplexación de conversaciones. TCP is stateful, reliable, acknowledges data, resends lost
data, and delivers data in sequenced order. Utilice TCP para el correo electrónico y la web.
UDP no tiene estado, es rápido, tiene una sobrecarga baja, no requiere acuses de recibo, no
reenvía los datos perdidos y entrega los datos en el orden en que llegan. Use UDP para
VoIP y DNS.

Revisar TCP

TCP establece sesiones, asegura confiabilidad, proporciona entrega del mismo pedido y
admite control de flujo. Un segmento TCP agrega 20 bytes de sobrecarga como
información de encabezado al encapsular los datos de capa de aplicación. Los campos de
encabezado TCP son los puertos de origen y destino, número de secuencia, número de
reconocimiento, longitud del encabezado, reservado, bits de control, tamaño de ventana,
suma de verificación y urgente. Las aplicaciones que usan TCP son HTTP, FTP, SMTP y
Telnet.

Revisar UDP

UDP reconstruye los datos en el orden en que se reciben, los segmentos perdidos no se
vuelven a enviar, no se establece la sesión y UPD no informa al remitente de la
disponibilidad de recursos. Los campos de encabezado UDP son puertos de origen y
destino, longitud y suma de verificación. Las aplicaciones que utilizan UDP son DHCP,
DNS, SNMP, TFTP, VoIP y videoconferencias.
Número de Puertos

Los protocolos de capa de transporte TCP y UDP utilizan números de puerto para
administrar múltiples conversaciones simultáneas. Esta es la razón por la que los campos de
encabezado TCP y UDP identifican un número de puerto de aplicación de origen y destino.
Los puertos de origen y de destino se colocan dentro del segmento. Los segmentos se
encapsulan dentro de un paquete IP. El paquete IP contiene la dirección IP de origen y de
destino. Se conoce como socket a la combinación de la dirección IP de origen y el número
de puerto de origen, o de la dirección IP de destino y el número de puerto de destino. El
socket se utiliza para identificar el servidor y el servicio que solicita el cliente. Hay un
rango de números de puerto entre 0 y 65535. Esta gama se divide en grupos: Puertos
conocidos, Puertos Registrados, Puertos Privados y/o Dinámicos. Hay algunos números de
puerto conocidos que están reservados para aplicaciones comunes como FTP, SSH, DNS,
HTTP y otros. A veces es necesario conocer las conexiones TCP activas que están abiertas
y en ejecución en el host de red. Netstat es una utilidad de red importante que puede usarse
para verificar esas conexiones.

Proceso de Comunicación TCP

Cada proceso de aplicación que se ejecuta en el servidor para utilizar un número de puerto.
El número de puerto es asignado automáticamente o configurado manualmente por un
administrador del sistema. Los procesos del servidor TCP son los siguientes: clientes que
envían solicitudes TCP, solicitan puertos de destino, solicitan puertos de origen, responden
a solicitudes de puerto de destino y puerto de origen. Para terminar una conversación
simple admitida por TCP, se requieren cuatro intercambios para finalizar ambas sesiones.
El cliente o el servidor pueden iniciar la terminación. El protocolo de enlace de tres vías
establece que el dispositivo de destino está presente en la red, verifica que el dispositivo de
destino tiene un servicio activo y acepta solicitudes en el número de puerto de destino que
el cliente iniciador pretende utilizar, e informa al dispositivo de destino que el cliente de
origen tiene la intención de establecer una sesión de comunicación sobre ese número de
puerto. Los seis indicadores de bits de control son: URG, ACK, PSH, RST, SYN y FIN.

Fiabilidad y Control de Flujo

Para que el receptor comprenda el mensaje original, los datos en estos segmentos se
vuelven a ensamblar en el orden original. Se asignan números de secuencia en el
encabezado de cada paquete. No importa cuán bien diseñada esté una red, ocasionalmente
se produce la pérdida de datos. TCP proporciona formas de administrar pérdidas de
segmentos. Hay un mecanismo para retransmitir segmentos para datos no reconocidos. Los
sistemas operativos host actualmente suelen emplear una característica TCP opcional
llamada reconocimiento selectivo (SACK), negociada durante el protocolo de enlace de tres
vías. Si ambos hosts admiten SACK, el receptor puede reconocer explícitamente qué
segmentos (bytes) se recibieron, incluidos los segmentos discontinuos. Por lo tanto, el host
emisor solo necesitaría retransmitir los datos faltantes. El control de flujo permite mantener
la confiabilidad de la transmisión de TCP mediante el ajuste de la velocidad del flujo de
datos entre el origen y el destino. Para lograr esto, el encabezado TCP incluye un campo de
16 bits llamado “tamaño de la ventana”. El proceso en el que el destino envía
reconocimientos a medida que procesa los bytes recibidos y el ajuste continuo de la ventana
de envío del origen se conoce como ventanas deslizantes. El origen está transmitiendo 1460
bytes de datos dentro de cada segmento TCP. Este es el MSS típico que puede recibir un
dispositivo de destino. Para evitar y controlar la congestión, TCP emplea varios
mecanismos de manejo de congestión. Es la fuente la que está reduciendo el número de
bytes no reconocidos que envía y no el tamaño de ventana determinado por el destino.

Comunicación UDP

UDP es un protocolo simple que proporciona las funciones básicas de la capa de transporte.
Cuando los datagramas UDP se envían a un destino, a menudo toman caminos diferentes y
llegan en el orden incorrecto. UDP no realiza un seguimiento de los números de secuencia
de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la
transmisión. UDP simplemente reensambla los datos en el orden en que se recibieron y los
envía a la aplicación. Si la secuencia de datos es importante para la aplicación, esta debe
identificar la secuencia adecuada y determinar cómo se deben procesar los datos. A las
aplicaciones de servidor basadas en UDP se les asignan números de puerto conocidos o
registrados. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los
datos de aplicación a la aplicación adecuada en base a su número de puerto. El proceso de
cliente UDP selecciona dinámicamente un número de puerto del intervalo de números de
puerto y lo utiliza como puerto de origen para la conversación. Por lo general, el puerto de
destino es el número de puerto bien conocido o registrado que se asigna al proceso de
servidor. Después de que un cliente ha seleccionado los puertos de origen y destino, se
utiliza el mismo par de puertos en el encabezado de todos los datagramas utilizados en la
transacción. Para la devolución de datos del servidor al cliente, se invierten los números de
puerto de origen y destino en el encabezado del datagrama.

14.8.3

Módulo Quiz - Capa de transporte


¿Qué entidad de capa de transporte se utiliza para garantizar el establecimiento de la
sesión?

Número de puerto TCP

Protocolo de enlace TCP de 3 vías

Indicador ACK UDP

Número de secuencia UDP


1. ¿Cuál es la gama completa de puertos TCP y UDP conocidos?
Entre 0 y 255

256 - 1023

1024 - 49151

Entre 0 y 1023
2. ¿Qué es un socket?

la combinación de la secuencia de origen y destino y los números de acuse de recibo

la combinación de la dirección IP de origen y destino y la dirección Ethernet de


origen y destino

la combinación de los números de secuencia de origen y destino y los números de


puerto

La combinación de una dirección IP de origen y un número de puerto o una


dirección IP de destino y un número de puerto
3. ¿Cómo administra un servidor en red las solicitudes de varios clientes para diferentes
servicios?

Cada solicitud tiene una combinación de números de puerto de origen y destino,


provenientes de una dirección IP única.

El servidor utiliza direcciones IP para identificar diferentes servicios.

Cada solicitud se realiza un seguimiento a través de la dirección física del cliente.

El servidor envía todas las solicitudes a través de una puerta de enlace


predeterminada.
4. ¿Qué sucede si parte de un mensaje FTP no se entrega al destino?

Se vuelve a enviar la parte del mensaje FTP que se perdió.

El host de origen FTP envía una consulta al host de destino.

Se vuelve a enviar el mensaje FTP completo.


El mensaje se pierde porque FTP no utiliza un método de entrega fiable.
5. ¿Qué tipos de aplicaciones son los más adecuados para el uso de UDP?

Las aplicaciones sensibles a las demoras

Las aplicaciones que necesitan una entrega confiable

Las aplicaciones que requieren la retransmisión de segmentos perdidos

Las aplicaciones sensibles a la pérdida de paquetes


6. La congestión de la red hizo que el emisor note la pérdida de segmentos TCP que se
enviaron a destino. ¿Cuál de las siguientes es una forma en la que el protocolo TCP
intenta solucionar este problema?

El origen reduce la cantidad de datos que transmite antes de recibir un acuse de


recibo del destino.

El destino reduce el tamaño de la ventana.

El destino envía menos cantidad de mensajes de acuse de recibo para conservar el


ancho de banda.

El origen reduce el tamaño de la ventana para reducir la velocidad de transmisión del


destino.
7. ¿Qué dos operaciones son proporcionadas por TCP pero no por UDP? (Escoja dos
opciones).

Acuse de recibo de los datos recibidos

Identificando de conversaciones individuales

Retransmisión de cualquier dato sin acuse de recibo.

Identificación de las aplicaciones

reconstruir los datos en el orden recibido


8. ¿Cuál es el propósito de usar un número de puerto de origen en una comunicación
TCP?
para consultar un segmento no recibido

para notificar al dispositivo remoto que la conversación ha terminado

para realizar un seguimiento de múltiples conversaciones entre dispositivos

para ensamblar los segmentos que llegaron fuera de servicio


9. ¿Qué dos indicadores en el encabezado TCP se utilizan en un protocolo de enlace de
tres vías TCP para establecer conectividad entre dos dispositivos de red? (Escoja dos
opciones).

SYN

URG

PSH

FIN

ACK

RST
10. ¿Qué mecanismo TCP se utiliza para mejorar el rendimiento al permitir que un
dispositivo envíe continuamente un flujo constante de segmentos siempre que el
dispositivo también reciba los reconocimientos necesarios?

Protocolo de enlace de dos vías

Ventana deslizante

Protocolo de enlace de tres vías

Par de sockets
11. ¿Qué acción realiza un cliente al establecer la comunicación con un servidor
mediante el uso de UDP en la capa de transporte?

El cliente selecciona aleatoriamente un número de puerto de origen.


El cliente establece el tamaño de ventana para la sesión.

El cliente envía un segmento de sincronización para comenzar la sesión.

El cliente envía un ISN al servidor para iniciar el protocolo de enlace de 3 vías.


12. ¿Cuáles son los dos servicios o protocolos que usan el protocolo UDP preferido para
obtener transmisiones veloces y baja sobrecarga? Elija dos opciones.

POP3

VoIP

FTP

DNS

HTTP
13. ¿Qué número o conjunto de números representa un socket?

192.168.1.1:80

01-23-45-67-89-AB

10.1.1.15

21
14. ¿Cuál es la responsabilidad de los protocolos de capa de transporte?

traducción de direcciones IP privadas a direcciones IP públicas

Seguimiento de conversaciones individuales

proporcionar acceso a la red

determinar la mejor ruta para reenviar un paquete


VerificarMostrarRestablecer
14.7
Introducción
15.0.1

¿Por qué debería tomar este módulo?


Bienvenido a la Capa de aplicación

Como ha aprendido, la capa de transporte es donde los datos se mueven realmente de un


host a otro. Pero antes de que eso pueda tener lugar, hay muchos detalles que deben
determinarse para que este transporte de datos ocurra correctamente. Esta es la razón por la
que hay una capa de aplicación tanto en los modelos OSI como en los modelos TCP/IP.
Como ejemplo, antes de que hubiera streaming de vídeo a través de Internet, teníamos que
ver películas caseras de una variedad de otras maneras. Imagina que grabaste algún partido
de fútbol de tu hijo. Tus padres, en otra ciudad, sólo tienen un videograbador. Tienes que
copiar el vídeo de tu cámara en el tipo correcto de casete para enviarlos. Tu hermano tiene
un reproductor de DVD, por lo que transfieres tu video a un DVD para enviarlo. De esto se
trata la capa de aplicación, asegurándose de que los datos estén en un formato que el
dispositivo receptor pueda usar. ¡Vamos a bucear!

15.0.2

¿Qué aprenderé en este módulo?


Título del módulo: Capa de aplicación

Objetivos del módulo: Explique el funcionamiento de los protocolos de la capa de


aplicación en cuanto a dar soporte a las aplicaciones de usuario final.

Leyenda de la tabla
Título del tema Objetivo del tema
Explicar cómo las funciones de la
capa de aplicación, capa de
presentación, y la capa de sesión
Aplicación, presentación y sesión
trabajan juntos para proporcionar
servicios de red al usuario final
aplicaciones de SP y empresariales.
Explique cómo funcionan las
Entre pares aplicaciones de usuario final en una
red punto a punto.
Protocolos web y de correo electrónico Explique la forma en que funcionan
Leyenda de la tabla
Título del tema Objetivo del tema
los protocolos web y de correo
electrónico.
Explique cómo funcionan de DNS
Servicios de direccionamiento IP
y DHCP.
Explique la forma en que funcionan
Servicios de intercambio de archivos los protocolos de transferencia de
archivos.

14.8

Aplicación, presentación y sesión


15.1.1

Capa de aplicación
En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final.
Como se muestra en la figura, es la capa que proporciona la interfaz entre las aplicaciones
utilizada para la comunicación y la red subyacente en la cual se transmiten los mensajes.
Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los
programas que se ejecutan en los hosts de origen y destino.

La figura es una comparación de las capas de modelo OSI y TCP/IP. El modelo OSI se
muestra a la izquierda. De arriba a abajo se encuentran los siguientes números de capa y
nombres: 7) Aplicación, 6) Presentación, 5) Sesión, 4) Transporte, 3) Red, 2) Enlace de
datos y 1) Física. El modelo TCP/IP se muestra a la derecha. De arriba a abajo, los nombres
de capa y los números de capa del modelo OSI asociados son: Aplicación (Capas OSI 7, 6 y
5), Transporte (Capa OSI 4), Internet (Capa OSI 3) y Acceso de red (Capas OSI 2 y 1). El
texto al pie de la figura dice que Las similitudes clave se encuentran en la capa de
transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en
el que se relacionan con las capas que están por encima y por debajo de cada capa. Esta
capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork. La capa OSI 4, la capa de transporte, asigna directamente a la capa de
transporte TCP/IP. Esta capa describe los servicios y las funciones generales que
proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de
destino. La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7
del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes. Tanto el modelo
TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias
capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores. Entre las aplicaciones de ejemplo de la
capas de aplicación del modelo OSI se incluyen el sistema de nombres de dominio, el
protocolo de transferencia de hipertexto, el protocolo simple de transferencia de correo, el
protocolo de oficina de correos, el protocolo de configuración dinámica de host, el
protocolo de transferencia de archivo y el protocolo de acceso a mensajes de Internet.

Modelo OSI7. Aplicación6. Presentación5. Sesión4. Transporte3. Red2. Enlace de datos1. FísicaModelo
TCP/IPAplicaciónTransporteInternetAcceso
a la redCapas de
aplicaciónCapas de
flujo de datos Sistema de nombres de dominio

Protocolo de transferencia de hipertexto

Protocolo simple de transferencia de correo

Protocolo de oficina de correo

Protocolo de configuración dinámica de host

Protocolo de transferencia de archivos

Protocolo de acceso a mensajes de Internet

Basado en el modelo TCP/IP Las tres capas superiores del modelo OSI (aplicación,
presentación y sesión) definen funciones de la capa de aplicación TCP/IP única.

Existen muchos protocolos de capa de aplicación, y están en constante desarrollo. Algunos


de los protocolos de capa de aplicación más conocidos incluyen el protocolo de
transferencia de hipertexto (HTTP), el protocolo de transferencia de archivos (FTP), el
protocolo trivial de transferencia de archivos (TFTP), el protocolo de acceso a mensajes de
Internet (IMAP) y el protocolo del sistema de nombres de dominios (DNS).

15.1.2

Capa de presentación y sesión


Presentation Layer

La capa de presentación tiene tres funciones principales:

 Dar formato a los datos del dispositivo de origen, o presentarlos, en una forma
compatible para que lo reciba el dispositivo de destino.
 Comprimir los datos de forma tal que los pueda descomprimir el dispositivo de
destino.
 Cifrar los datos para transmitirlos y descifrarlos al recibirlos.
Como se muestra en la ilustración, la capa de presentación da formato a los datos para la
capa de aplicación y establece estándares para los formatos de archivo. Dentro de los
estándares más conocidos para vídeo encontramos QuickTime y el Grupo de expertos en
películas (MPEG). Entre los formatos gráficos de imagen conocidos que se utilizan en
redes, se incluyen los siguientes: formato de intercambio de gráficos (GIF), formato del
Joint Photographic Experts Group (JPEG) y formato de gráficos de red portátiles (PNG).

La figura es una comparación de las capas de modelo OSI y TCP/IP. El modelo OSI se
muestra a la izquierda. De arriba a abajo se encuentran los siguientes números de capa y
nombres: 7) Aplicación, 6) Presentación, 5) Sesión, 4) Transporte, 3) Red, 2) Enlace de
datos y 1) Física. El modelo TCP/IP se muestra a la derecha. De arriba a abajo, los nombres
de capa y los números de capa del modelo OSI asociados son: Aplicación (Capas OSI 7, 6 y
5), Transporte (Capa OSI 4), Internet (Capa OSI 3) y Acceso de red (Capas OSI 2 y 1). El
texto al pie de la figura dice que Las similitudes clave se encuentran en la capa de
transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en
el que se relacionan con las capas que están por encima y por debajo de cada capa. Esta
capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork. La capa OSI 4, la capa de transporte, asigna directamente a la capa de
transporte TCP/IP. Esta capa describe los servicios y las funciones generales que
proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de
destino. La capa de aplicación TCP/IP incluye un número de protocolos que proporciona
funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7
del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes. Tanto el modelo
TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias
capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores. Entre los ejemplos para la capa de
presentación del modelo OSI, se incluyen Quick Time, Motion Picture Experts Group
(MPEG), formato de intercambio de gráficos (GIF), Joint Photographic Experts Group
(JPEG) y gráficos de red portátiles (PNG).

Modelo OSI7. Aplicación6. Presentación5. Sesión4. Transporte3. Red2. Enlace de datos1. FísicaModelo
TCP/IPAplicaciónTransporteInternetAcceso
a la redCapas de
aplicaciónCapas de
flujo de datos

QuickTime

Motion Picture Experts Group (MPEG)

Formato de intercambio de gráficos (GIF)

Joint Photographic Experts Group (JPEG)

Gráficos de red portátiles (PNG)

Capa de Sesión
Como su nombre lo indica, las funciones de la capa de sesión crean y mantienen diálogos
entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de
información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se
interrumpieron o que estuvieron inactivas durante un período prolongado.

15.1.3

Protocolos de capa de aplicación de TCP/IP


Los protocolos de aplicación TCP/IP especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet. Los protocolos de
capa de aplicación son utilizados tanto por los dispositivos de origen como de destino
durante una sesión de comunicación. Para que las comunicaciones se lleven a cabo
correctamente, los protocolos de capa de aplicación que se implementaron en los hosts de
origen y de destino deben ser compatibles.

Haga clic en cada protocolo de aplicación para aprender más sobre cada protocolo.
Sistema de nombres
Configuración de host
Correo electrónico
Transferencia de archivos
La web
Sistema de nombres

DNS - Sistema de nombres de dominio (o servicio)

 TCP, UDP cliente 53


 Traduce los nombres de dominio tales como cisco.com a direcciones IP
15.1.4

Compruebe su comprensión - Aplicación,


sesión, presentación
Verifique su comprensión de routers eligiendo la MEJOR respuesta a las siguientes
preguntas.
1. Esta capa del modelo OSI se refiere a los protocolos que intercambian datos entre
programas que se ejecutan en hosts.

Aplicación
Transporte

Red

Física
2. Los estándares MKV, GIF y JPG están asociados con qué capa OSI?

Aplicación

Presentación

Sesión

Transporte
3. Estas tres capas OSI definen las mismas funciones que la capa de aplicación del
modelo TCP/IP.

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de datos
4. ¿Cuáles son los dos protocolos que pertenecen a la capa de aplicación OSI?

PNG

Envenenamiento

SMTP

QuickTime
5. Esta es una función de la capa de sesión OSI.

comprimir y descomprimir datos

proporcionar una interfaz entre aplicaciones

formato de datos para la capa de aplicación

intercambio de información para iniciar el diálogo entre pares


VerificarMostrarRestablecer
15.0

Punto a punto
15.2.1

Modelo cliente-servidor
En el tema anterior, aprendió que los protocolos de capa de aplicación TCP/IP
implementados tanto en el host de origen como en el de destino deben ser compatibles. En
este tema aprenderá sobre el modelo cliente/servidor y los procesos utilizados, que se
encuentran en la capa de aplicación. Lo mismo ocurre con una red Cliente a Servidor. En el
modelo cliente-servidor, el dispositivo que solicita información se denomina “cliente”, y el
dispositivo que responde a la solicitud se denomina “servidor”. El cliente es una
combinación de hardware/software que las personas utilizan para acceder directamente a
los recursos que se almacenan en el servidor.

Los procesos de cliente y servidor se consideran parte de la capa de aplicación. El cliente


comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o
más flujos de datos al cliente. Los protocolos de la capa de aplicación describen el formato
de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real
de datos, este intercambio también puede requerir la autenticación del usuario y la
identificación de un archivo de datos que se vaya a transferir.

Un ejemplo de una red cliente-servidor es el uso del servicio de correo electrónico de un


ISP para enviar, recibir y almacenar correo electrónico. El cliente de correo electrónico en
una PC doméstica emite una solicitud al servidor de correo electrónico del ISP para que se
le envíe todo correo no leído. El servidor responde enviando al cliente el correo electrónico
solicitado. La transferencia de datos de un cliente a un servidor se conoce como “carga” y
la transferencia de datos de un servidor a un cliente se conoce como “descarga”.

Como se muestra en la figura los archivos se descargan del servidor al cliente.


La figura representa el modelo de servidor cliente. Un cliente que se representa como un
teléfono celular, computadora o teléfono VoIP está conectado a un servidor y descarga
archivos desde el servidor.

DescargarRedClienteServidor
15.2.2

Redes entre pares


En el modelo de red entre pares (P2P), se accede a los datos de un dispositivo par sin
utilizar un servidor dedicado.

El modelo de red P2P consta de dos partes: las redes P2P y las aplicaciones P2P. Ambas
partes tienen características similares, pero en la práctica son muy diferentes.

En una red P2P, hay dos o más PC que están conectadas por medio de una red y pueden
compartir recursos (como impresoras y archivos) sin tener un servidor dedicado. Todo
terminal conectado puede funcionar como servidor y como cliente. Un equipo puede asumir
la función de servidor para una transacción mientras funciona en forma simultánea como
cliente para otra transacción. Las funciones de cliente y servidor se establecen por solicitud.

Además de compartir archivos, una red como esta permitiría que los usuarios habiliten
juegos en red o compartan una conexión a Internet.

En un intercambio entre pares, ambos dispositivos se consideran iguales en el proceso de


comunicación. El par 1 tiene archivos que se comparten con el par 2 y puede acceder a la
impresora compartida que está conectada directamente al par 2 para imprimir archivos. El
par 2 comparte la impresora conectada directamente con el par 1 mientras accede a los
archivos compartidos en el par 1, como se muestra en la figura.

La figura representa el modelo de par a par. Dos computadoras están conectadas por un
conmutador y se comunican directamente entre sí. Además, una impresora es compartida
por uno de los equipos y puede ser accedida por cualquiera de los equipos de la figura.

Peer 1Cliente de impresión Servidor de archivosPeer 2 Impresora conectada en forma directa ImpresoraServidor de
impresión Cliente de archivos
15.2.3

Peer-to-Peer Applications
Una aplicación P2P permite que un dispositivo funcione como cliente y como servidor
dentro de la misma comunicación, como se muestra en la figura. En este modelo, cada
cliente es un servidor y cada servidor es un cliente. Las aplicaciones P2P requieren que
cada terminal proporcione una interfaz de usuario y ejecute un servicio en segundo plano.

Algunas aplicaciones P2P utilizan un sistema híbrido donde se descentraliza el intercambio


de recursos, pero los índices que apuntan a las ubicaciones de los recursos están
almacenados en un directorio centralizado. En un sistema híbrido, cada punto accede a un
servidor de índice para obtener la ubicación de un recurso almacenado en otro punto.

La figura muestra una conversación de mensajería instantánea con dos máquinas que se
comunican entre sí a través de la red. Cada máquina actúa como cliente y servidor. El título
indica que ambos clientes pueden enviar y recibir mensajes simultáneamente.

Bien.Allí estaré.Reunión esta noche.Allí estaré.Bien.Reunión esta noche.Cliente y servidorRedCliente y


servidorMensaje instantáneoMensaje instantáneoEnviarRecibirRecibirEnviar
Ambos clientes pueden enviar y recibir mensajes simultáneamente.
15.2.4

Aplicaciones P2P comunes


Con las aplicaciones P2P, cada PC de la red que ejecuta la aplicación puede funcionar
como cliente o como servidor para las otras PC en la red que ejecutan la aplicación. Las
redes P2P comunes incluyen las siguientes:

 BitTorrent
 Conexión directa
 eDonkey
 Freenet

Algunas aplicaciones P2P se basan en el protocolo Gnutella, con el que cada usuario
comparte archivos enteros con otros usuarios. Como se muestra en la ilustración, el
software de cliente compatible con Gnutella permite a los usuarios conectarse a los
servicios Gnutella a través de Internet, además de ubicar los recursos compartidos por otros
puntos Gnutella y acceder a dichos recursos. Muchas aplicaciones cliente de Gnutella están
disponibles, incluyendo μTorrent, BitComet, DC++, Deluge y emule.

La figura muestra una aplicación P2P que busca recursos compartidos. La P2Papplication
está preguntando a sus pers si tiene el recurso en este caso mysong.mp3.

¿Dónde está micanción.mp3?La encontré.La encontré. Red La encontré.


Gnutella permite que las aplicaciones P2P busquen recursos compartidos entre puntos.

Muchas aplicaciones P2P permiten que los usuarios compartan partes de varios archivos
con otro usuario a la vez. Los clientes utilizan un pequeño archivo llamado archivo torrent
para localizar a otros usuarios que tienen las piezas que necesitan y conectarse directamente
a ellos. Este archivo también contiene información sobre los equipos de seguimiento que
realizan el seguimiento de qué usuarios tienen qué archivos. Los clientes piden partes de
varios usuarios al mismo tiempo. Esta tecnología se denomina BitTorrent. BitTorrent tiene
su propio cliente. pero existen muchos clientes BitTorrent, incluidos uTorrent, Deluge,y
qBittorrent.

Nota: Cualquier tipo de archivo se puede compartir entre los usuarios. Muchos de estos
archivos están protegidos por derechos de autor, lo que significa que sólo el creador tiene el
derecho de utilizarlos y distribuirlos. Es contrario a la ley descargar o distribuir archivos
protegidos por derechos de autor sin el permiso del titular de los derechos de autor. La
violación de los derechos de autor puede ocasionar cargos penales y demandas civiles.

15.2.5

Verifique su comprensión Cliente a Servidor


Verifique su comprensión de Cliente a Servidor eligiendo la mejor respuesta a las
siguientes preguntas
1. ¿Verdadero o falso? El modelo de red Cliente a Servidor requiere la implementación
de un servidor dedicado para el acceso a los datos.

Verdadero

Falso
2. ¿Verdadero o falso? En un entorno de red de punto a punto, cada par puede funcionar
como cliente y servidor.

Verdadero

Falso
3. Cual aplicación P2P permite que los usuarios compartan partes de varios archivos con
otro usuario a la vez?

Híbrido

Gnutella

BitTorrent
4. ¿Cuál de los siguientes es una característica del protocolo Gnutella?
Los usuarios pueden compartir archivos completos con otros usuarios.

Los usuarios pueden compartir fragmentos de archivos con otros usuarios.

Los usuarios pueden acceder a un servidor de índices para obtener la ubicación de


los recursos compartidos por otros usuarios.
VerificarMostrarRestablecer
15.1

Protocolos web y de correo


electrónico
15.3.1

Protocolo de transferencia de hipertexto y


lenguaje de marcado de hipertexto
Existen protocolos específicos de la capa de aplicación diseñados para usos comunes, como
la navegación web y el correo electrónico. El primer tema le dio una visión general de estos
protocolos. Este tema entra en más detalle.

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un


navegador web, el navegador establece una conexión con el servicio web. El servicio web
se está ejecutando en el servidor que está utilizando el protocolo HTTP. Los nombres que la
mayoría de las personas asocia con las direcciones web son URL e identificador uniforme
de recursos (URI).

Para comprender mejor cómo interactúa el navegador web con el servidor web, podemos
analizar cómo se abre una página web en un navegador. Para este ejemplo, utilice el
URL http://www.cisco.com/index.html.

Haga clic en cada botón para obtener más información.


Paso 1
Paso 2
Paso 3
Paso 4
Paso 1

El explorador interpreta las tres partes del URL:


 http (el protocolo o esquema)
 www.cisco.com (el nombre del servidor)
 index.html (el nombre de archivo específico solicitado)

muestra un servidor http conectado a través de Internet a un equipo cliente. El equipo


cliente está solicitando la URL www.cisco.com que es el servidor HTTP.

Servidor HTTPRedClientehttp://www.cisco.com/index.html
15.3.2

HTTP y HTTPS
HTTP es un protocolo de solicitud/respuesta. Cuando un cliente, por lo general un
navegador web, envía una solicitud a un servidor web, HTTP especifica los tipos de
mensaje que se utilizan para esa comunicación. Los tres tipos de mensajes comunes son
GET, POST y PUT (consulte la figura):

 GET - solicitud de datos por parte del cliente. Un cliente (navegador web) envía el
mensaje GET al servidor web para solicitar las páginas HTML.
 POST - carga archivos de datos, como los datos de formulario, al servidor web.
 PUT - carga los recursos o el contenido, como por ejemplo una imagen, en el
servidor web.

La figura muestra a un cliente que realiza una solicitud HTTP a un servidor HTTP. El
archivo solicitado es un nombre de dominio completo. La solicitud utiliza un Get para
recuperar la página web. El campo URL se muestra en el equipo cliente como una
solicitud http://www.cisco.com.

Servidor HTTPCliente Localizador uniforme de recursos (URL) Solicitud de protocolo HTTPArchivo

solicitado Host: www.cisco.com

GET /index.html HTTP/1.1 Nombre de dominio totalmente calificado

Aunque HTTP es sumamente flexible, no es un protocolo seguro. Los mensajes de solicitud


envían información al servidor en texto sin formato que puede ser interceptado y leído. Las
respuestas del servidor, generalmente páginas HTML, también están sin cifrar.
Para una comunicación segura a través de Internet, se utiliza el protocolo HTTP seguro
(HTTPS). HTTPS utiliza autenticación y cifrado para proteger los datos mientras viajan
entre el cliente y el servidor. HTTPS utiliza el mismo proceso de solicitud del cliente-
respuesta del servidor que HTTP, pero el flujo de datos se cifra con capa de sockets seguros
(SSL) antes de transportarse a través de la red.

15.3.3

Protocolos de correo electrónico


Uno de los principales servicios que un ISP ofrece es hosting de correo electrónico. Para
ejecutar el correo electrónico en una PC o en otro terminal, se requieren varios servicios y
aplicaciones, como se muestra en la figura. El correo electrónico es un método de guardado
y desvío que se utiliza para enviar, guardar y recuperar mensajes electrónicos a través de
una red. Los mensajes de correo electrónico se guardan en bases de datos en servidores de
correo.

La figura muestra una transacción de correo electrónico de un remitente que usa el


protocolo SMTP y envía un correo electrónico a [email protected] a través de un
servidor de correo A de I S P que llega al servidor de correo B de I S P de los destinatarios
y el destinatario lee el correo electrónico usando un protocolo I MAP o POP .

InternetIMAP o POP3SMTPISP AISP BEmisorDestinatarioServidor de correoServidor de correoSMTP Envíe un


mensaje a
[email protected]

Los clientes de correo electrónico se comunican con servidores de correo para enviar y
recibir correo electrónico. Los servidores de correo se comunican con otros servidores de
correo para transportar mensajes desde un dominio a otro. Un cliente de correo electrónico
no se comunica directamente con otro cliente de correo electrónico cuando envía un correo
electrónico. En cambio, ambos clientes dependen del servidor de correo para transportar los
mensajes.

El correo electrónico admite tres protocolos diferentes para su funcionamiento: el protocolo


simple de transferencia de correo (SMTP), el protocolo de oficina de correos (POP) e
IMAP. El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente
recupera el correo electrónico mediante uno de los dos protocolos de capa de aplicaciones:
el POP o el IMAP.

15.3.4
SMTP, POP e IMAP
Haga clic en cada botón para obtener más información.
SMTP
POP
IMAP
SMTP

Los formatos de mensajes SMTP necesitan un encabezado y un cuerpo de mensaje.


Mientras que el cuerpo del mensaje puede contener la cantidad de texto que se desee, el
encabezado debe contar con una dirección de correo electrónico de destinatario
correctamente formateada y una dirección de emisor.

Cuando un cliente envía correo electrónico, el proceso SMTP del cliente se conecta a un
proceso SMTP del servidor en el puerto bien conocido 25. Después de que se establece la
conexión, el cliente intenta enviar el correo electrónico al servidor a través de esta. Una vez
que el servidor recibe el mensaje, lo ubica en una cuenta local (si el destinatario es local) o
lo reenvía a otro servidor de correo para su entrega.

El servidor de correo electrónico de destino puede no estar en línea, o estar muy ocupado,
cuando se envían los mensajes. Por lo tanto, el SMTP pone los mensajes en cola para
enviarlos posteriormente. El servidor verifica periódicamente la cola en busca de mensajes
e intenta enviarlos nuevamente. Si el mensaje aún no se ha entregado después de un tiempo
predeterminado de expiración, se devolverá al emisor como imposible de entregar.

Esta es una figura con un equipo remitente y un equipo destinatario. Dos servidores
SMTP/POP3 están conectados entre ambos. Se envía un mensaje de correo desde el equipo
remitente con la etiqueta [email protected] mediante el protocolo smtp. El primer
SMTP/POP3 recibe el mensaje del remitente y pregunta ¿Está el destinatario en mi lista de
destinatarios? No. Reenviar correo electrónico a otro servidor. El segundo servidor
SMTP/POP3 recibe el mensaje a través del protocolo SMTP y reenvía el mensaje al
destinatario.

[email protected] correo electrónicoEmisorSMTP/POP3


servidorSMTP/POP3
servidor ¿El destinatario está en la lista de destinatarios?
No.
Reenviar el correo electrónico a otro servidor. SMTPSMTP
15.3.5
Verifique su comprensión: Web y protocolos
de correo electrónico
Verifique su comprensión de Web y protocolos de correo electrónico eligiendo la MEJOR
respuesta a las siguientes preguntas.
1. Este tipo de mensaje se utiliza al cargar archivos de datos en un servidor web.

GET

POST

PUT
2. Este protocolo es utilizado por un navegador web para establecer una conexión con
un servidor web.

HTTP

SSL

IMAP

SMTP
3. Este protocolo es utilizado por un cliente para enviar correo electrónico a un servidor
de correo.

POP

SMTP

IMAP

HTTP
4. ¿Cuál es una característica de IMAP?

Carga mensajes de correo electrónico a un servidor.


Escucha pasivamente en el puerto 110 para las solicitudes de los clientes.

Descarga una copia de los mensajes de correo electrónico dejando el original en el


servidor.
5. ¿Verdadero o falso? HTTP es un protocolo seguro.

Verdadero

Falso
VerificarMostrarRestablecer
15.2

Servicios de direccionamiento IP
15.4.1

Servicio de nombres de dominios


Existen otros protocolos específicos de capa de aplicación diseñados para facilitar la
obtención de direcciones para dispositivos de red. Estos servicios son esenciales porque
llevaría mucho tiempo recordar direcciones IP en lugar de direcciones URL o configurar
manualmente todos los dispositivos de una red mediana a grande. El primer tema de este
módulo le dio una visión general de estos protocolos. En este tema se detallan los servicios
de direccionamiento IP, DNS y DHCP.

En las redes de datos, los dispositivos se etiquetan con direcciones IP numéricas para enviar
y recibir datos a través de las redes. Los nombres de dominio se crearon para convertir las
direcciones numéricas en un nombre sencillo y reconocible.

En Internet, los nombres de dominio, como http://www.cisco.com, son mucho más fáciles
de recordar para las personas que 198.133.219.25, que es la dirección IP numérica real para
este servidor. Si Cisco decide cambiar la dirección numérica de www.cisco.com, esto no
afecta al usuario, porque el nombre de dominio se mantiene. Simplemente se une la nueva
dirección al nombre de dominio existente y se mantiene la conectividad.

El protocolo DNS define un servicio automatizado que coincide con nombres de recursos
que tienen la dirección de red numérica solicitada. Incluye el formato de consultas,
respuestas y datos. Las comunicaciones del protocolo DNS utilizan un único formato
llamado “mensaje”. Este formato de mensaje se utiliza para todos los tipos de solicitudes de
clientes y respuestas del servidor, mensajes de error y para la transferencia de información
de registro de recursos entre servidores.
Haga clic en cada botón para obtener más información.
Paso 1
Paso 2
Paso 3
Paso 4
Paso 5
Paso 1

El usuario escribe un FQDN en un campo Dirección de aplicación del explorador.

esta es una figura con un cliente que se pone en contacto con un servidor DNS a través de
la red con un FQDN escrito en un campo URL del navegador porque el nombre de un sitio
web es más fácil para las personas usar

El nombre es fácil de usar.Servidor DNSRedCliente


15.4.2

Formato de mensaje DNS


El servidor DNS almacena diferentes tipos de registros de recursos utilizados para resolver
nombres. Estos registros contienen el nombre, la dirección y el tipo de registro. Algunos de
estos tipos de registros son los siguientes:

 A - una dirección IPv4 de terminal


 NS - un servidor de nombre autoritativo
 AAAA - una dirección IPv6 de terminal (pronunciada quad-A)
 MX - un registro de intercambio de correo

Cuando un cliente realiza una consulta, el proceso DNS del servidor observa primero sus
propios registros para resolver el nombre. Si no puede resolverlo con los registros
almacenados, contacta a otros servidores para hacerlo. Una vez que se encuentra una
coincidencia y se la devuelve al servidor solicitante original, este almacena temporalmente
la dirección numerada por si se vuelve a solicitar el mismo nombre.

El servicio del cliente DNS en los equipos Windows también almacena los nombres
resueltos previamente en la memoria. El comando ipconfig /displaydns muestra todas las
entradas de DNS en caché.
Este formato de mensaje que se ve en la figura se utiliza para todos los tipos de solicitudes
de clientes y respuestas del servidor, para los mensajes de error y para la transferencia de
información de registro de recursos entre servidores.

Sección de mensaje DNSDescriptionQuestionLa pregunta del nombre


Registros de ServerAnswerResource que responden a los registros de
QuestionAuthorityResource apuntando hacia un
AuthorityAdditionalResource Records que contiene información
Sección de mensajes DNS Descripción
Pregunta La pregunta para el servidor de nombres
Respuesta Registros de recursos que responden la pregunta
Autoridad Registros de recursos que apuntan a una autoridad
Registros de recursos que poseen información
Adicional
adicional
15.4.3

Jerarquía DNS
El protocolo DNS utiliza un sistema jerárquico para crear una base de datos que
proporcione la resolución de nombres, como se muestra en la figura. DNS utiliza nombres
de domino para formar la jerarquía.

La estructura de nomenclatura se divide en zonas pequeñas y manejables. Cada servidor


DNS mantiene un archivo de base de datos específico y sólo es responsable de administrar
las asignaciones de nombre a IP para esa pequeña porción de toda la estructura DNS.
Cuando un servidor DNS recibe una solicitud para una traducción de nombre que no se
encuentra dentro de esa zona DNS, el servidor DNS reenvía la solicitud a otro servidor
DNS dentro de la zona adecuada para su traducción. DNS es escalable, porque la resolución
de los nombres de hosts se distribuye entre varios servidores.

Los diferentes dominios de primer nivel representan el tipo de organización o el país de


origen. Algunos ejemplos de dominios de nivel superior son los siguientes:

 .com - una empresa o industria


 .org - una organización sin fines de lucro
 .au - Australia
 .co - Colombia

En la figura, se muestra la jerarquía DNS. En la parte superior está el dominio de nivel raíz
con los dominios de nivel superior (TLD) conectados debajo del dominio de nivel raíz. Los
TLD son .net, .edu, .com, .au, .co y otros doamins de nivel superior. Bajo el TLD .com está
el dominio de segundo nivel www.cisco.com y bajo cisco.com son www.cisco.com,
ftp.cisco.com y mail.cisco.com.

Dominio de nivel raízDominios de nivel superior (TLD)Dominio de segundo


nivelcisco.comwww.cisco.comftp.cisco.commail.cisco.com.net.edu.com.au.co Otros

Dominios de nivel

superior

15.4.4

El comando nslookup
Al configurar un dispositivo de red, se proporcionan una o más direcciones de servidor
DNS que el cliente DNS puede utilizar para la resolución de nombres. En general, el
proveedor de servicios de Internet (ISP) suministra las direcciones para utilizar con los
servidores DNS. Cuando la aplicación del usuario pide conectarse a un dispositivo remoto
por nombre, el cliente DNS solicitante consulta al servidor de nombres para resolver el
nombre para una dirección numérica.

Los sistemas operativos informáticos también cuentan con una herramienta llamada
nslookup que permite que el usuario consulte de forma manual los servidores de nombres
para resolver un nombre de host dado. Esta utilidad también puede utilizarse para
solucionar los problemas de resolución de nombres y verificar el estado actual de los
servidores de nombres.

En esta figura nslookup cuando se ejecuta el comando, se muestra el servidor DNS


predeterminado configurado para su host. El nombre de un host o de un dominio se puede
introducir en el nslookup prompt. La utilidad nslookup tiene muchas opciones disponibles
para realizar una prueba y una verificación exhaustivas del proceso DNS.

C:\Users> nslookup

Default Server: dns-sj.cisco.com

Address: 171.70.168.183

> www.cisco.com

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: origin-www.cisco.com

Addresses: 2001:420:1101:1::a
173.37.145.84

Aliases: www.cisco.com

> cisco.netacad.net

Server: dns-sj.cisco.com

Address: 171.70.168.183

Name: cisco.netacad.net

Address: 72.163.6.223

>
15.4.5

Comprobador de## sintaxis - El comando nslookup

Practique la introducción del comando nslookup tanto en Windows como en Linux.

En el símbolo del sistema de Windows, introduzca elnslookup comando para iniciar una
consulta manual de los servidores de nombres.

C:\>

RestablecerMostrarMostrar todo
15.4.6

Protocolo de configuración dinámica de host


El protocolo DHCP del servicio IPv4 automatiza la asignación de direcciones IPv4,
máscaras de subred, gateways y otros parámetros de redes IPv4. Esto se denomina
“direccionamiento dinámico”. La alternativa al direccionamiento dinámico es el
direccionamiento estático. Al utilizar el direccionamiento estático, el administrador de
redes introduce manualmente la información de la dirección IP en los hosts.

Cuando un host se conecta a la red, se realiza el contacto con el servidor de DHCP y se


solicita una dirección. El servidor de DHCP elige una dirección de un rango de direcciones
configurado llamado grupo y la asigna (concede) al host.

En redes más grandes, o donde los usuarios cambian con frecuencia, se prefiere asignar
direcciones con DHCP. Es posible que los nuevos usuarios necesiten conexiones; otros
pueden tener PC nuevas que deben estar conectadas. En lugar de usar asignación de
direcciones estáticas para cada conexión, es más eficaz que las direcciones IPv4 se asignen
automáticamente mediante DHCP.
DHCP puede asignar direcciones IP durante un período de tiempo configurable,
denominado período de concesión. El período de concesión es una configuración DHCP
importante. Cuando caduca el período de concesión o el servidor DHCP recibe un mensaje
DHCPRELASE, la dirección se devuelve al grupo DHCP para su reutilización. Los
usuarios pueden moverse libremente desde una ubicación a otra y volver a establecer con
facilidad las conexiones de red por medio de DHCP.

Como lo muestra la figura, varios tipos de dispositivos pueden ser servidores DHCP. En la
mayoría de las redes medianas a grandes, el servidor DHCP suele ser un servidor local y
dedicado con base en una PC. En las redes domésticas, el servidor de DHCP suele estar
ubicado en el router local que conecta la red doméstica al ISP.

En la figura se muestra un servidor DHCP ISP conectado a Internet con tres routers ISP con
la etiqueta ISP1, ISP2, ISP #. Cada router ISP está conectado a una red diferente. ISP1 se
conecta a una antena inalámbrica a un trabajador móvil que es el cliente DCHP. ISP2 está
conectado a un router de red coporate que se conecta a una LAN coporate con su propio
servidor DHCP local conectado a un switch conectado a seis clientes DHCP. ISP3 está
conectado a un servidor DHCP inalámbrico para una red doméstica y pequeña empresa a
los tres clientes DHCP conectados.

InternetISP 2ISP 1ISP 3Servidor de DHCP del ISPServidor de DHCP del routerTrabajador móvilRed doméstica
y red empresarial pequeñaCliente DHCPRed corporativaClientes DHCPClientes DHCPServidor de DHCP
localServidor DHCP

Muchas redes utilizan tanto el direccionamiento estático como DHCP. DHCP se utiliza
para hosts de propósito general, tales como los dispositivos de usuario final. El
direccionamiento estático se utiliza para los dispositivos de red, tales como gateways,
switches, servidores e impresoras.

DHCPv6 (DHCP para IPv6) proporciona servicios similares para los clientes IPv6. Una
diferencia importante es que DHCPv6 no brinda una dirección de gateway predeterminado.
Esto sólo se puede obtener de forma dinámica a partir del anuncio de router del propio
router.

15.4.7

Funcionamiento de DHCP
Como se muestra en la ilustración, cuando un dispositivo configurado con DHCP e IPv4 se
inicia o se conecta a la red, el cliente transmite un mensaje de detección de DHCP
(DHCPDISCOVER) para identificar cualquier servidor de DHCP disponible en la red. Un
servidor de DHCP responde con un mensaje de oferta de DHCP (DHCPOFFER), que
ofrece una concesión al cliente. El mensaje de oferta contiene la dirección IPv4 y la
máscara de subred que se deben asignar, la dirección IPv4 del servidor DNS y la dirección
IPv4 del gateway predeterminado. La oferta de concesión también incluye la duración de
esta.

La figura muestra una escala de protocolo con un cliente DHCP en un lado y un cliente
DHCP en el otro. El cliente DHCP envía un mensaje DHCPDISCOVER al servidor DHCP.
El servidor de DHCPv4 envía el mensaje DHCPOFFER asignado al cliente DHCP. El
cliente DHCP envía un mensaje DHCPREQUEST en repoonse al DHCPOFFER desde el
servidor DHCP. El servidor DHCP envía un mensaje DHCPACK de vuelta al cliente
DHCP. El proceso se llama DORA.

Cliente DHCPServidor DHCP DHCPDISCOVER DHCPOFFER DHCPREQUEST DHCPACK

El cliente puede recibir varios mensajes DHCPOFFER si hay más de un servidor de DHCP
en la red local. Por lo tanto, debe elegir entre ellos y enviar un mensaje de solicitud de
DHCP (DHCPREQUEST) que identifique el servidor explícito y la oferta de concesión que
el cliente acepta. Un cliente también puede optar por solicitar una dirección previamente
asignada por el servidor.

Suponiendo que la dirección IPv4 solicitada por el cliente, u ofrecida por el servidor, aún
está disponible, el servidor devuelve un mensaje de reconocimiento de DHCP (DHCPACK)
que le informa al cliente que finalizó la concesión. Si la oferta ya no es válida, el servidor
seleccionado responde con un mensaje de reconocimiento negativo de DHCP
(DHCPNAK). Si se devuelve un mensaje DHCPNAK, entonces el proceso de selección
debe volver a comenzar con la transmisión de un nuevo mensaje DHCPDISCOVER. Una
vez que el cliente tiene la concesión, se debe renovar mediante otro mensaje
DHCPREQUEST antes de que expire.

El servidor DHCP asegura que todas las direcciones IP sean únicas (no se puede asignar la
misma dirección IP a dos dispositivos de red diferentes de forma simultánea). La mayoría
de los proveedores de Internet utilizan DHCP para asignar direcciones a los clientes.

DHCPv6 tiene un conjunto similar de mensajes a los de DHCP para IPv4. Los mensajes de
DHCPv6 son SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.

15.4.8

Laboratorio: Observar la resolución de


nombres DNS
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
 Parte 1: Observar la conversión de un URL en una dirección IP mediante DNS
 Parte 2: Observar la búsqueda DNS mediante el nslookup comando en un sitio web
 Parte 3: Observar la búsqueda DNS mediante el nslookup comando nslookup en
servidores de correo

Observe la resolución de nombres DNS


15.4.9

Compruebe su comprensión — Servicios de


direccionamiento IP
Elija la MEJOR repuesta para las siguientes preguntas y compruebe su conocimiento sobre
servicios de direccionamiento IP
1. ¿Cuál de los siguientes tipos de registros DNS se utiliza para resolver direcciones
IPv6?

servidor

NS

AAAA

MX
2. ¿Verdadero o falso? Un servidor DNS que recibe una solicitud de resolución de
nombres que no está dentro de su zona DNS enviará un mensaje de error al cliente
solicitante.

Verdadero

Falso
3. ¿Cuál de los siguientes es mostrado por la utilidad nslookup?

el servidor DNS predeterminado configurado

la dirección IP del dispositivo final

todas las entradas DNS almacenadas en caché


4. ¿Cuál de los siguientes tipos de registros de recursos DNS resuelve los servidores de
nombres autorizados?

NS

servidor

MX

AAAA
VerificarMostrarRestablecer
15.3

Servicios de intercambio de
archivos
15.5.1

Protocolo de transferencia de archivos


Como aprendió en temas anteriores, en el modelo cliente/servidor, el cliente puede cargar
datos a un servidor y descargar datos desde un servidor, si ambos dispositivos utilizan un
protocolo de transferencia de archivos (FTP). Al igual que los protocolos HTTP, correo
electrónico y direccionamiento, FTP es comúnmente utilizado protocolo de capa de
aplicación. En este tema se analiza el FTP con más detalle.

El protocolo FTP se desarrolló para permitir las transferencias de datos entre un cliente y
un servidor. Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y
se utiliza para insertar y extraer datos en un servidor FTP.

La figura representa una transacción FTP entre un cliente y un servidor. Un cliente se pone
en contacto con un servidor a través de una red. Conexión de control: El cliente abre la
primera conexión al servidor para el tráfico de control. The second message from the client
is a data connection: the client opens a second connection for data traffic. Los datos se
pueden descargar desde el servidor o cargar desde el cliente.

TPClienteRed1. Conexión de control:


El cliente abre la primera conexión al servidor para el tráfico de control.2. Conexión de datos:
El cliente abre la segunda conexión para el tráfico de datos.Obtener datos3. Data Transfer:
El servidor transfiere datos al cliente.
De acuerdo con el comando enviado a través de la conexión de control, los datos pueden
descargarse desde el servidor o subirse desde el cliente.
El cliente establece la primera conexión al servidor para controlar el tráfico en el
puerto TCP 21. El tráfico consiste en comandos de cliente y respuestas de servidor.

El cliente establece la segunda conexión al servidor para la transferencia de datos


propiamente dicha por medio del puerto 20 de TCP. Esta conexión se crea cada vez que hay
datos para transferir.

La transferencia de datos se puede producir en ambas direcciones. El cliente puede


descargar (extraer) datos del servidor o subir datos a él (insertarlos).

15.5.2

Bloque de mensajes del servidor


El bloque de mensajes del servidor (SMB) es un protocolo de intercambio de archivos
cliente/servidor que describe la estructura de los recursos de red compartidos, como
archivos, directorios, impresoras y puertos serie. Es un protocolo de solicitud-respuesta.
Todos los mensajes SMB comparten un mismo formato. Este formato utiliza un
encabezado de tamaño fijo seguido de un parámetro de tamaño variable y un componente
de datos.

Aquí hay tres funciones de mensajes SMB:

 Iniciar, autenticar y terminar sesiones


 Controlar el acceso a los archivos y a las impresoras
 Autorizar una aplicación para enviar o recibir mensajes para o de otro dispositivo

Los servicios de impresión y transferencia de archivos SMB se han transformado en el pilar


de las redes de Microsoft. Con la presentación de la serie de software Windows 2000,
Microsoft cambió la estructura subyacente para el uso de SMB. En versiones anteriores de
los productos de Microsoft, los servicios de SMB utilizaban un protocolo que no es TCP/IP
para implementar la resolución de nombres. A partir de Windows 2000, todos los productos
subsiguientes de Microsoft utilizan la convención de nomenclatura DNS, que permite que
los protocolos TCP/IP admitan directamente el uso compartido de recursos de SMB, como
se muestra en la figura.

La primera figura muestra un recurso compartido de Microsoft Windows de Mis


documentos con solicitudes de cliente de un servidor Mis documentos. El cliente envía una
solicitud SMB y recibe una respuesta SMB del recurso compartido Mis documentos. Los
recursos compartidos incluyen sistemas de archivos, Pronters mostrados como un icono,
ranuras de correo y API.
ClienteSolicitudes SMBRespuestas SMBServidorImpresoraRecursos compartidos

 Sistemas de archivos
 Impresoras
 Ranuras para correo
 API (Interfaz de Aplicación de Proramación)

SMB es un protocolo del tipo cliente-servidor, solicitud-respuesta. Los servidores pueden


hacer que sus recursos estén disponibles en la red para que los usen los clientes.

El proceso de intercambio de archivos de SMB entre equipos Windows se muestra en la


siguiente figura

La segunda figura representa un archivo de copia que tiene lugar entre dos equipos
Windows que forman un sistema de archivos al otro a través de la red.
Red Copiar archivo
Se puede copiar un archivo de una PC a otra con Windows Explorer y usando el protocolo
SMB.

A diferencia del protocolo para compartir archivos admitido por FTP, los clientes
establecen una conexión a largo plazo con los servidores. Después de establecer la
conexión, el usuario del cliente puede acceder a los recursos en el servidor como si el
recurso fuera local para el host del cliente.

Los sistemas operativos LINUX y UNIX también proporcionan un método de intercambio


de recursos con redes de Microsoft mediante una versión del SMB llamado SAMBA. Los
sistemas operativos Macintosh de Apple también admiten recursos compartidos utilizando
el protocolo SMB.

15.5.3

Verifique sus conocimientos: servicios de


compatir archivos
Elija la MEJOR repuesta para las siguientes preguntas y compruebe su conocimiento sobre
servicios de compatir archivos.
1. ¿Cuántas conexiones requiere FTP entre el cliente y el servidor?

4
2. ¿Verdadero o falso? Las transferencias de datos FTP tienen lugar de cliente a servidor
(push) y de servidor a cliente (pull).

Verdadero

Falso
3. ¿Cuáles de estos puertos son utilizados por FTP? (Escoja dos opciones).

20

21

25

110
4. ¿Verdadero o falso? El uso compartido de recursos a través de SMB solo se admite
en los sistemas operativos de Microsoft.

Verdadero

Falso
VerificarMostrarRestablecer
15.4

Práctica del Módulo y Cuestionario


15.6.1
¿Qué aprenderé en este módulo?
Aplicación, Presentación y Sesión

En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas
que se ejecutan en los hosts de origen y destino. La capa de presentación tiene tres
funciones principales: formatear o presentar datos en el dispositivo de origen en un
formulario compatible para recibirlos por el dispositivo de destino, comprimir los datos de
forma que el dispositivo de destino pueda descomprimir y cifrar los datos para su
transmisión y descifrar los datos al recibirlos - Sí. La capa de sesión crea y mantiene
diálogos entre las aplicaciones de origen y de destino. La capa de sesión maneja el
intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
Los protocolos de aplicación TCP/IP especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet. Los protocolos
son utilizados tanto por los dispositivos de origen como de destino durante una sesión. Los
protocolos implementados tanto en el host de origen como en el de destino deben ser
compatibles.

Cliente a Servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina


“cliente”, y el dispositivo que responde a la solicitud se denomina “servidor”. El cliente
comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o
más flujos de datos al cliente. En una red P2P, hay dos o más PC que están conectadas por
medio de una red y pueden compartir recursos sin tener un servidor dedicado. Todo
terminal conectado puede funcionar como servidor y como cliente. Un equipo puede asumir
la función de servidor para una transacción mientras funciona en forma simultánea como
cliente para otra transacción. Las aplicaciones P2P requieren que cada terminal proporcione
una interfaz de usuario y ejecute un servicio en segundo plano. Algunas aplicaciones P2P
utilizan un sistema híbrido donde se descentraliza el intercambio de recursos, pero los
índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio
centralizado. Muchas aplicaciones P2P permiten que los usuarios compartan partes de
varios archivos con otro usuario a la vez. Los clientes utilizan un pequeño archivo llamado
archivo torrent para localizar a otros usuarios que tienen las piezas que necesitan y
conectarse directamente a ellos. Este archivo también contiene información sobre los
equipos de seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos.

Protocolos de Correo y WEB

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un


navegador web, el navegador establece una conexión con el servicio web. El servicio web
se está ejecutando en el servidor que está utilizando el protocolo HTTP. HTTP es un
protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía
una solicitud a un servidor web, HTTP especifica los tipos de mensaje que se utilizan para
esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT HTTPS
utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el
flujo de datos se cifra con capa de sockets seguros (SSL) antes de transportarse a través de
la red. El correo electrónico soporta tres protocolos separados para funcionar: SMTP, POP
e IMAP. El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente
recupera el correo electrónico mediante POP o IMAP. Los formatos de mensajes SMTP
necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del mensaje
puede contener la cantidad de texto que se desee, el encabezado debe contar con una
dirección de correo electrónico de destinatario correctamente formateada y una dirección de
emisor. POP es utilizado por una aplicación para recuperar correo electrónico de un
servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se
elimina en el servidor. Con IMAP a diferencia de POP, cuando el usuario se conecta a un
servidor con capacidad IMAP, se descargan copias de los mensajes a la aplicación cliente.
Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente.

Servicios de Direccionamiento IP

El protocolo del DNS define un servicio automatizado que coincide con los nombres de
recursos que tienen la dirección de red numérica solicitada. El protocolo de comunicaciones
DNS utiliza un formato de mensaje para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro
de recursos entre servidores. DNS utiliza nombres de domino para formar la jerarquía.
Cada servidor DNS mantiene un archivo de base de datos específico y sólo es responsable
de administrar las asignaciones de nombre a IP para esa pequeña porción de toda la
estructura DNS. La utilidad nslookup permite que el usuario consulte manualmente los
servidores de nombres para resolver un nombre de host determinado. DHCP para IPv4 este
servicio automatiza la asignación de direcciones IPv4, máscaras de subred, gateway y otros
parámetros de redes IPv4. DHCPv6 proporciona servicios similares para clientes IPv6,
excepto que no proporciona una dirección de puerta de enlace predeterminada. Cuando un
dispositivo configurado con DHCP e IPv4 se inicia o se conecta a la red, el cliente
transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier
servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de
oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente. DHCPv6 tiene un
conjunto similar de mensajes a los de DHCP para IPv4. Los mensajes de DHCPv6 son
SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.

Servicios de Compartir Archivos

Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se utiliza
para insertar y extraer datos en un servidor FTP. El cliente establece la primera conexión al
servidor para controlar el tráfico en el puerto TCP 21. El cliente establece la segunda
conexión al servidor para la transferencia de datos propiamente dicha por medio del
puerto 20 de TCP. El cliente puede descargar (extraer) datos del servidor o subir datos a él
(insertarlos). Aqui hay tres funciones de los mensajes SMB pueden iniciar, autenticar y
terminar sesiones, controlar el acceso a archivos e impresoras, y permitir que una
aplicación envíe mensajes a otro dispositivo o los reciba de él. A diferencia del protocolo
para compartir archivos admitido por FTP, los clientes establecen una conexión a largo
plazo con los servidores. Después de establecer la conexión, el usuario del cliente puede
acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.

15.6.2

Módulo Quiz - Capa de aplicación

15.5

Práctica del Módulo y Cuestionario


15.6.1

¿Qué aprenderé en este módulo?


Aplicación, Presentación y Sesión

En los modelo OSI y TCP/IP La capa de aplicación es la más cercana al usuario final. Los
protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas
que se ejecutan en los hosts de origen y destino. La capa de presentación tiene tres
funciones principales: formatear o presentar datos en el dispositivo de origen en un
formulario compatible para recibirlos por el dispositivo de destino, comprimir los datos de
forma que el dispositivo de destino pueda descomprimir y cifrar los datos para su
transmisión y descifrar los datos al recibirlos - Sí. La capa de sesión crea y mantiene
diálogos entre las aplicaciones de origen y de destino. La capa de sesión maneja el
intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar
sesiones que se interrumpieron o que estuvieron inactivas durante un período prolongado.
Los protocolos de aplicación TCP/IP especifican el formato y la información de control
necesarios para muchas funciones de comunicación comunes de Internet. Los protocolos
son utilizados tanto por los dispositivos de origen como de destino durante una sesión. Los
protocolos implementados tanto en el host de origen como en el de destino deben ser
compatibles.

Cliente a Servidor

En el modelo cliente-servidor, el dispositivo que solicita información se denomina


“cliente”, y el dispositivo que responde a la solicitud se denomina “servidor”. El cliente
comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o
más flujos de datos al cliente. En una red P2P, hay dos o más PC que están conectadas por
medio de una red y pueden compartir recursos sin tener un servidor dedicado. Todo
terminal conectado puede funcionar como servidor y como cliente. Un equipo puede asumir
la función de servidor para una transacción mientras funciona en forma simultánea como
cliente para otra transacción. Las aplicaciones P2P requieren que cada terminal proporcione
una interfaz de usuario y ejecute un servicio en segundo plano. Algunas aplicaciones P2P
utilizan un sistema híbrido donde se descentraliza el intercambio de recursos, pero los
índices que apuntan a las ubicaciones de los recursos están almacenados en un directorio
centralizado. Muchas aplicaciones P2P permiten que los usuarios compartan partes de
varios archivos con otro usuario a la vez. Los clientes utilizan un pequeño archivo llamado
archivo torrent para localizar a otros usuarios que tienen las piezas que necesitan y
conectarse directamente a ellos. Este archivo también contiene información sobre los
equipos de seguimiento que realizan el seguimiento de qué usuarios tienen qué archivos.

Protocolos de Correo y WEB

Cuando se escribe una dirección web o un localizador uniforme de recursos (URL) en un


navegador web, el navegador establece una conexión con el servicio web. El servicio web
se está ejecutando en el servidor que está utilizando el protocolo HTTP. HTTP es un
protocolo de solicitud/respuesta. Cuando un cliente, por lo general un navegador web, envía
una solicitud a un servidor web, HTTP especifica los tipos de mensaje que se utilizan para
esa comunicación. Los tres tipos de mensajes comunes son GET, POST y PUT HTTPS
utiliza el mismo proceso de solicitud del cliente-respuesta del servidor que HTTP, pero el
flujo de datos se cifra con capa de sockets seguros (SSL) antes de transportarse a través de
la red. El correo electrónico soporta tres protocolos separados para funcionar: SMTP, POP
e IMAP. El proceso de capa de aplicaciones que envía correo utiliza el SMTP. Un cliente
recupera el correo electrónico mediante POP o IMAP. Los formatos de mensajes SMTP
necesitan un encabezado y un cuerpo de mensaje. Mientras que el cuerpo del mensaje
puede contener la cantidad de texto que se desee, el encabezado debe contar con una
dirección de correo electrónico de destinatario correctamente formateada y una dirección de
emisor. POP es utilizado por una aplicación para recuperar correo electrónico de un
servidor de correo. Con POP, el correo se descarga desde el servidor al cliente y después se
elimina en el servidor. Con IMAP a diferencia de POP, cuando el usuario se conecta a un
servidor con capacidad IMAP, se descargan copias de los mensajes a la aplicación cliente.
Los mensajes originales se mantienen en el servidor hasta que se eliminen manualmente.

Servicios de Direccionamiento IP

El protocolo del DNS define un servicio automatizado que coincide con los nombres de
recursos que tienen la dirección de red numérica solicitada. El protocolo de comunicaciones
DNS utiliza un formato de mensaje para todos los tipos de solicitudes de clientes y
respuestas del servidor, mensajes de error y para la transferencia de información de registro
de recursos entre servidores. DNS utiliza nombres de domino para formar la jerarquía.
Cada servidor DNS mantiene un archivo de base de datos específico y sólo es responsable
de administrar las asignaciones de nombre a IP para esa pequeña porción de toda la
estructura DNS. La utilidad nslookup permite que el usuario consulte manualmente los
servidores de nombres para resolver un nombre de host determinado. DHCP para IPv4 este
servicio automatiza la asignación de direcciones IPv4, máscaras de subred, gateway y otros
parámetros de redes IPv4. DHCPv6 proporciona servicios similares para clientes IPv6,
excepto que no proporciona una dirección de puerta de enlace predeterminada. Cuando un
dispositivo configurado con DHCP e IPv4 se inicia o se conecta a la red, el cliente
transmite un mensaje de detección de DHCP (DHCPDISCOVER) para identificar cualquier
servidor de DHCP disponible en la red. Un servidor de DHCP responde con un mensaje de
oferta de DHCP (DHCPOFFER), que ofrece una concesión al cliente. DHCPv6 tiene un
conjunto similar de mensajes a los de DHCP para IPv4. Los mensajes de DHCPv6 son
SOLICIT, ADVERTISE, INFORMATION REQUEST y REPLY.

Servicios de Compartir Archivos

Un cliente FTP es una aplicación que se ejecuta en una computadora cliente y se utiliza
para insertar y extraer datos en un servidor FTP. El cliente establece la primera conexión al
servidor para controlar el tráfico en el puerto TCP 21. El cliente establece la segunda
conexión al servidor para la transferencia de datos propiamente dicha por medio del
puerto 20 de TCP. El cliente puede descargar (extraer) datos del servidor o subir datos a él
(insertarlos). Aqui hay tres funciones de los mensajes SMB pueden iniciar, autenticar y
terminar sesiones, controlar el acceso a archivos e impresoras, y permitir que una
aplicación envíe mensajes a otro dispositivo o los reciba de él. A diferencia del protocolo
para compartir archivos admitido por FTP, los clientes establecen una conexión a largo
plazo con los servidores. Después de establecer la conexión, el usuario del cliente puede
acceder a los recursos en el servidor como si el recurso fuera local para el host del cliente.

15.6.2

Módulo Quiz - Capa de aplicación


En una red doméstica, ¿qué dispositivo tiene más posibilidades de proporcionar una
asignación de direcciones IPv4 dinámica a los clientes en dicha red?

Un servidor de archivos exclusivo

Un servidor DNS

Un servidor DHCP del ISP

Un router doméstico
1. ¿Qué parte del URL ht​tp://ww​w.cisco.com/index.html representa el
dominio DNS de nivel superior?

http
.com

index

www
2. ¿Cuáles de las siguientes son dos características de la capa de aplicación del modelo
TCP/IP? Elija dos opciones.

Es responsable de asignar direcciones lógicas.

Crea y mantiene diálogos entre las aplicaciones de origen y de destino.

Es responsabilidad de asignar direcciones físicas.

Es la capa más cercana al usuario final.


3. ¿Qué tipo de mensaje utiliza un cliente HTTP para solicitar datos desde un servidor
web?

ACK

POST

PUT

GET
4. ¿Qué protocolo se puede usar para transferir mensajes de un servidor de correo
electrónico a un cliente de correo electrónico?

POP3

SNMP

SMTP

HTTP
5. ¿Cuál protocolo de la capa de aplicación se utiliza para permite a las aplicaciones de
Microsoft el uso compartido de archivos y los servicios de impresión?
SMTP

DHCP

HTTP

SMB
6. ¿Cuáles son los tres protocolos o estándares que se usan en la capa de aplicación del
modelo TCP/IP? Elija tres opciones.

MPEG

TCP

HTTP

GIF

IP

UDP
7. ¿Por qué se prefiere el uso de DHCP para IPv4 en redes grandes?

Las redes grandes envían más solicitudes de resolución de dominio a dirección IP


que las redes pequeñas.

Los hosts de las redes grandes necesitan más parámetros de configuración de


asignación de direcciones IPv4 que los hosts de las redes pequeñas.

Evita que se compartan archivos que tienen derechos de autor.

DHCP usa un protocolo de capa de transporte confiable.

Es una forma más eficaz de administrar direcciones IPv4 que la asignación de


direcciones estáticas.
8. Un autor está cargando el documento de un capítulo de una computadora personal al
servidor de archivos de una editorial. ¿Qué papel toma la computadora personal en
este modelo de red?
esclavo

maestro

servidor

transitorio

cliente
9. ¿Qué afirmación sobre FTP es verdadera?

FTP no proporciona fiabilidad durante la transmisión de datos.

El cliente puede elegir si FTP va a establecer una o dos conexiones con el servidor.

El cliente puede descargar (extraer) datos del servidor o cargar (insertar) datos al
servidor.

FTP e una aplicacio peer-to-peer.


10. Un host inalámbrico debe solicitar una dirección IPv4. ¿Qué protocolo se utilizaría
para procesar la solicitud?

FTP

SNMP

HTTP

DHCP

ICMP
11. ¿Qué capa del modelo TCP/IP es la más cercana al usuario final?

Aplicación

Transporte

Acceso a la red
Internet
12. Cuando se recuperan mensajes de correo electrónico, ¿qué protocolo permite un
almacenamiento y una copia de seguridad sencillos y centralizados de los correos
electrónicos que sería deseable para una pequeña y mediana empresa?

IMAP

HTTPS

POP

SMTP
13. ¿Qué protocolo utiliza cifrado?

DNS

HTTPS

FTP

DHCP
14. ¿Cuáles son las dos tareas que puede realizar un servidor DNS local? Elija dos
opciones.

Reenviar solicitudes de resolución de nombres entre servidores.

Recuperar mensajes de correo electrónico.

Asignar nombres a direcciones IP para los hosts internos.

Permitir la transferencia de datos entre dos dispositivos de red.

Proporcionar direcciones IP a los hosts locales.


VerificarMostrarRestablecer
15.5

También podría gustarte