ITN Module 2
ITN Module 2
Objetivo del Módulo Implemente la configuración inicial, incluidas las contraseñas, el direccionamiento IP y
los parámetros de la puerta de enlace predeterminados en un switch de red y dispositivos finales.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 6
Acceso a Cisco IOS
Métodos de acceso
• Consola – Puerto de administración
física utilizado para acceder a un
dispositivo con el fin de proporcionar
mantenimiento, como realizar las
configuraciones iniciales.
• Secure Shell (SSH) – Establece una
conexión CLI remota segura a un
dispositivo, a través de una interfaz
virtual, a través de una red. (Nota: Este es
el método recomendado para conectarse
remotamente a un dispositivo.)
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 8
2.2 – Navegación del IOS
Modo de configuración de
línea:
• Se utiliza para configurar el
acceso a la consola, SSH,
Telnet o AUX
Modo de configuración de
interfaz © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 11
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 12
Navegación IOS
Navegación entre modos IOS
§ Modo EXEC privilegiado:
• Para pasar del modo EXEC del usuario al
modo EXEC con privilegios, ingrese el
comando enable.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 14
Navegación IOS
Video – Navegación entre modos IOS
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 15
2.3 – Estructura de los comandos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 17
Estructura de los comandos
Comprobación de la sintaxis del comando IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las
palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de
comandos.
• El texto en negrita indica los comandos y las palabras clave que se introducen
literalmente como se muestran.
• El texto en cursiva indica los argumentos para los cuales el usuario proporciona el
valor.
Convención Descripción
El texto en negrita indica los comandos y las palabras clave que se
negrita
introducen literalmente como se muestran.
El texto en cursiva indica los argumentos para los cuales el usuario
cursiva
proporciona el valor.
[x] Los corchetes indican un elemento opcional (palabra clave o argumento).
{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).
Las llaves y las líneas verticales dentro de corchetes indican una opción
[x {y | z }] obligatoria dentro de un elemento opcional. Los espacios se utilizan para
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
delinear claramente partes del comando. confidencial de Cisco 18
Estructura de los comandos
Comprobación de la sintaxis del comando IOS
§ La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 19
Estructura de los comandos
Funciones de ayuda de IOS
El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el
verificador de sintaxis de comandos.
• La ayuda contextual le permite encontrar • La verificación de la sintaxis del
rápidamente respuestas a estas preguntas: comando comprueba que el usuario
• ¿Qué comandos están disponibles en cada modo haya introducido un comando
de comando? válido.
• ¿Qué comandos comienzan con caracteres • Si el intérprete no puede comprender el
específicos o grupo de caracteres? comando que se ingresa, mostrará un
• ¿Qué argumentos y palabras clave están comentario que describe el error del
disponibles para comandos particulares? comando.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 20
Estructura de los comandos
Teclas de acceso rápido y métodos abreviados
• La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan
la configuración, el monitoreo y la solución de problemas.
• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de
caracteres que identifica a una selección única. Por ejemplo, el comando configure
puede acortarse a conf, ya que configure es el único comando que empieza con
conf.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 21
Estructura de los comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
§ La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición
de la línea de comandos.
Flecha izquierda o
Desplaza el cursor un carácter hacia la izquierda.
Ctrl+B
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 22
Estructura de los comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
• Cuando una salida de comando produce más
texto del que se puede mostrar en una • En la siguiente tabla se enumeran los
ventana de terminal, el IOS mostrará un comandos que se pueden utilizar para
mensaje «—More—» . En la siguiente tabla salir de una operación.
se describen las pulsaciones de teclas que
se pueden utilizar cuando se muestra esta
solicitud.
Pulsación de Descripción Pulsación de Descripción
teclas teclas
Cuando está en cualquier modo de configuración,
Tecla Enter Muestra la siguiente línea. Ctrl-C termina el modo de configuración y regresa al
modo EXEC con privilegios.
Cuando está en cualquier modo de configuración,
Barra espaciadora Muestra la siguiente pantalla. Ctrl-Z termina el modo de configuración y regresa al
modo EXEC con privilegios.
Termina la cadena que se muestra y Secuencia de interrupción multiuso, utilizada para
Cualquier otra tecla Ctrl-Shift-6
vuelve al modo EXEC con privilegios. anular búsquedas DNS, traceroutes, pings, etc.
Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a
sección 2.3.5.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 23
Estructura de los comandos
Vídeo - Teclas de acceso rápido y métodos abreviados
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 24
Estructura de los comandos
Packet Tracer - Navegación de IOS
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 25
Estructura de comandos
Packet Tracer - Navegar por el IOS utilizando el Tera Term para
conectividad por consola — Modo Físico
Laboratorio - Navegar por el IOS mediante el uso de Tera Term
para conectividad por consola
En esta actividad de Packet Tracer Modo Físico y en el laboratorio, completará los siguientes
objetivos:
§ Acceso a un switch Cisco a través del puerto serial de consola
§ Acceda a un router Cisco mediante un cable de consola mini-USB (Nota: Este objetivo es
opcional en el laboratorio).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 26
2.4 Configuración básica de
dispositivos
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas
las contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 30
Configuración básica del dispositivo
Configurar contraseñas (Cont.)
Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de
configuración de línea VTY utilizando el
comando line vty 0 15 en el modo de
configuración global.
• Luego, especifique la contraseña de VTY
con el comando password.
• Por último, habilite el acceso a VTY con
el comando login.
§ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 31
Configuración básica de dispositivos
Encriptar las contraseñas
§ Los archivos startup-config y running-config § Utilice el comando show running-config
muestran la mayoría de las contraseñas en texto para verificar que las contraseñas se
simple. hayan encriptado.
§ Para encriptar las contraseñas, utilice el
comando de configuración global service
password-encryption.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 32
Configuración básica de dispositivos
Mensajes de banner
§ Un mensaje de banner es importante
para advertir al personal no autorizado
de intentar acceder al dispositivo.
§ Para crear un mensaje de aviso del día
en un dispositivo de red, utilice el El banner se mostrará en los intentos de acceder al dispositivo.
comando de configuración global
banner motd #el mensaje del día #.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 33
2.5 Guardar las
configuraciones
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 35
Guardar configuraciones
Modificación de la configuración en ejecución
Si los cambios realizados en la configuración en
ejecución no tienen el efecto deseado y la
configuración en ejecución aún no se ha
guardado, puede restaurar el dispositivo a su
configuración anterior. Para hacer esto puede:
• Elimine los comandos modificados
individualmente.
• Reinicie el dispositivo con el comando reload
en el modo EXEC con privilegios. Nota: Esto
hará que el dispositivo se desconecte
brevemente, lo que provocará un tiempo de
inactividad de la red.
Si los cambios no deseados se guardaron en la
configuración de inicio, puede ser necesario
borrar todas las configuraciones usando el
comando erase startup-config en el modo
EXEC privilegiado.
• Después de borrar startup-config, vuelva a © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
cargar el dispositivo para borrar el archivo confidencial de Cisco 36
running-config de la RAM.
Guardar configuraciones
Video - Modificación de la configuración en ejecución
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 37
Guardar configuraciones
Captura de la configuración en un archivo de texto
Los archivos de configuración pueden guardarse
y archivarse en un documento de texto.
• Paso 1.Abra un software de emulación de
terminal como PuTTY o Tera Term conectado
a un switch.
• Paso 2. Habilite el inicio de sesión en el
software del terminal y asigne un nombre y
una ubicación de archivo para guardar el
archivo de registro. La figura muestra que
todos los resultados de sesión se
capturarán en el archivo especificado (es
decir, MySwitchLogs).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 38
Guardar configuraciones
Captura de la configuración en un archivo de texto (Cont.)
• Paso 3. Ejecute el comando show running-
config o show startup-config ante la petición
de entrada de EXEC con privilegios. El texto
que aparece en la ventana de la terminal se
colocará en el archivo elegido.
• Paso 4.Desactive el inicio de sesión en el
software del terminal. En la figura muestra
desactivar el inicio de sesión mediante la
selección de la opción de None session
logging
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 40
2.6 Puertos y direcciones
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 43
Puertos y direcciones
Interfaces y puertos
• Las comunicaciones de red dependen de
las interfaces de los dispositivos para
usuarios finales, las interfaces de los
dispositivos de red y los cables que las
conectan.
• Los tipos de medios de red incluyen los
cables de cobre de par trenzado, los
cables de fibra óptica, los cables
coaxiales y la tecnología inalámbrica.
• Los diferentes tipos de medios de red
tienen diferentes características y
beneficios. Algunas de las diferencias
entre los distintos tipos de medios
incluyen las siguientes:
• La distancia a través de la cual los medios pueden
transportar una señal correctamente.
• El ambiente en el cual se instalará el medio.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
• La cantidad de datos y la velocidad a la que se confidencial de Cisco 44
deben transmitir.
2.7 Configuración de
direcciones de IP
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 48
Configurar direccionamiento IP
Packet Tracer: Implementación de conectividad básica
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 49
2.8 Verificar la conectividad
§ Utilice el programa de emulación de terminal y acepte los valores predeterminados para llevarlo
a la línea de comandos
§ Use enable para ingresar al modo EXEC privilegiado.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 51
Verificar conectividad
Video – Prueba de conectividad de extremo a extremo
Este vídeo cubrirá el uso del comando ping para probar la conectividad tanto en switches como en
ambos PC.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 52
2.9 Módulo de Práctica y
Prueba
§ Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de
dispositivos.
§ Utilice los comandos de IOS para guardar la configuración en ejecución.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 54
Módulo de Práctica y Prueba
Packet Tracer – Configuración básica del Switch y dispositivos
finales – Modo Físico
Laboratorio – Configuración básica del Switch y dispositivos
finales
En esta actividad de Packet Tracer Modo Físico y en el laboratorio, completará los siguientes
objetivos:
• Configurar la topología de red
• Configurar hosts de PC
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 55
Módulo de Práctica y Prueba
¿Qué aprendió en este módulo?
• Todos los dispositivos finales y dispositivos de red requieren un
sistema operativo (SO).
• El software Cisco IOS separa el acceso de administración en los
siguientes dos modos de comando: Modo EXEC de usuario y Modo
EXEC privilegiado.
• Antes de acceder a otros modos de configuración específicos, se
accede al modo de configuración global. Desde el modo de
configuración global, el usuario puede ingresar a diferentes modos de
subconfiguración.
• Cada comando de IOS tiene una sintaxis o formato específico y puede
ejecutarse solamente en el modo adecuado.
• Configuraciones básicas del dispositivo: nombre de host, contraseña,
encriptación de contraseñas y banner.
• Hay dos archivos del sistema que almacenan la configuración del
dispositivo: startup-config y running-config.
• Las direcciones IP permiten a los dispositivos ubicarse entre sí y
establecer una comunicación de extremo a extremo en Internet. Cada
dispositivo final en una red se debe configurar con direcciones IP. © 2021 Cisco y/o sus filiales. Todos los derechos reservados.
confidencial de Cisco
Información
56
Módulo 2: Configuración básica del Switch y dispositivos finales
Nuevos términos y comandos
• Sistema operativo (OS) • Modo de configuración de línea • consola
• CLI • Modo de configuración de • enable secret
• GUI interfaz • líneas VTY
• Shell • Enable • show running-config
• kernel • configure terminal • banner motd
• Hardware • exit • startup-config
• consola • end • running-config
• Secure Shell (SSH) • Argumento • reload
• Telnet • palabra clave • erase startup-config
• Programas de emulación de • Sintaxis del comando • DHCP
terminal • ping • interfaz virtual de switch (SVI)
• Modo EXEC de usuario • traceroute • ipconfig
• Modo EXEC con privilegios • comando help "?" • show ip int brief
• teclas rápidas
• Nombre del host
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 57
3 Protocolos y Modelos de
Referencia
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 60
Las reglas
Establecimiento de reglas
• Las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 61
Las reglas
Establecimiento de reglas
Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 62
Requisitos del protocolo de red de reglas
Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes
requisitos:
• Codificación de los mensajes
• Formato y encapsulamiento del mensaje
• Tamaño del mensaje
• Sincronización del mensaje
• Opciones de entrega del mensaje
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 63
Las reglas
Codificación del mensaje
• La codificación es el proceso mediante el cual la información se convierte en otra
forma aceptable para la transmisión.
• La decodificación revierte este proceso para interpretar la idea.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 64
Las reglas
Formato y encapsulamiento del mensaje
• Cuando se envía un mensaje se debe utilizar un formato o estructura específicos.
• Los formatos de los mensajes dependen del tipo de mensaje y el canal que se
utilice para entregar el mensaje.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 65
Las reglas
Tamaño del mensaje
La codificación entre hosts debe tener el formato adecuado para el medio.
• Los mensajes enviados a través de la red se convierten en bits.
• Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos.
• El host de destino recibe y decodifica las señales para interpretar el mensaje.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 66
Las reglas
Temporización del mensaje
El tiempo de los mensajes incluye lo siguiente:
Control de flujo: administra la velocidad de transmisión de datos y define cuánta
información se puede enviar y la velocidad a la que se puede entregar.
Tiempo de espera de respuesta: administra el tiempo que espera un dispositivo cuando no
escucha una respuesta del destino.
El método de acceso-- determina en qué momento alguien puede enviar un mensaje.
• Puede haber varias reglas que rijan cuestiones como las «colisiones». Esto es cuando
más de un dispositivo envía tráfico al mismo tiempo y los mensajes se dañan.
• Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son
reactivos y establecen un método de recuperación después de que se produzca la
colisión.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 67
Las reglas
Opciones de entrega del mensaje
La entrega de mensajes puede ser uno de los métodos siguientes:
• Unidifusión – comunicación uno a uno.
• Multidifusión – de uno a muchos, normalmente no todos los
• Difusión — uno para todos
Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6. Más
adelante también veremos «Anycast» como una opción de entrega adicional para IPv6.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 68
Reglas
Una nota sobre el icono de nodo
• Los documentos pueden utilizar el ícono de nodo, normalmente un círculo, para representar
todos los dispositivos.
• La figura ilustra el uso del ícono de nodo para las opciones de entrega.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 69
3.2 Protocolos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 71
Protocolos
Funciones de protocolo de red
• Los dispositivos usan protocolos
acordados para comunicarse.
• Los protocolos pueden tener una o
funciones.
Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 72
Protocolos
Interacción de protocolos
• Las redes requieren el uso de varios
protocolos.
• Cada protocolo tiene su propia función y
formato.
de Internet Función
Protocolo de transferencia § Rige la manera en que interactúan un servidor web y un cliente
de hipertexto (HTTP) § Define el contenido y el formato
Protocolo de control de § Seguimiento de conversaciones individuales
transmisión (TCP) § Proporciona entrega garantizada.
§ Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma red de área local
(LAN) Ethernet
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 73
3.3 Suites de protocolos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 77
Suites de protocolos
Suite de protocolo TCP/IP
• TCP/IP es el conjunto de protocolos
utilizado por Internet e incluye
muchos protocolos.
• TCP/IP es:
• Un conjunto de protocolos
estándar abierto que está
disponible gratuitamente para el
público y que puede ser utilizado
por cualquier proveedor
• Un protocolo basado en
estándares es un proceso que
recibió el aval del sector de redes
y fue aprobado por una
organización de estandarización.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 78
Suites de protocolos
Proceso de comunicación TCP/IP
• Un servidor web encapsulando y enviando • Un cliente que desencapsula la página web
una página web a un cliente. para el navegador web
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 79
3.4 Organizaciones
estándares
• La competencia
• Empresarial
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 81
Organizaciones de estándares
• Sociedad de Internet (ISOC) -promueve el
Estándares de Internet desarrollo y la evolución abiertos del uso de
Internet en todo el mundo.
• Consejo de Arquitectura de Internet
(IAB)es responsable de la administración y
el desarrollo general de los estándares de
Internet.
• Grupo de trabajo de ingeniería de
Internet (IETF)desarrolla, actualiza y
mantiene las tecnologías de Internet y de
TCP/IP.
• Grupo de trabajo de investigación de
Internet (IRTF)- está enfocado en la
investigación a largo plazo en relación con
los protocolos de Internet y TCP/IP.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 82
Organizaciones de estándares
Estándares de Internet(Cont.)
Organizaciones de estándares involucradas
en el desarrollo y soporte de TCP/IP
• Corporación de Internet para la
Asignación de Nombres y Números
(ICANN): con base en los Estados
Unidos, coordina la asignación de
direcciones IP, la administración de
nombres de dominio y la asignación de
otra información utilizada por los
protocolos TCP/IP.
• Autoridad de Números Asignados de
Internet (IANA): administra la asignación
de direcciones IP, la administración de
nombres de dominio y los identificadores
de protocolos para ICANN.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 83
Organizaciones de estándares
Organizaciones de estándares de comunicaciones y electrónica
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar
estándares en una amplia gama de sectores, que incluyen energía, servicios de salud,
telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus
estándares relacionados con el cableado eléctrico, los conectores y los racks que se
utilizan para montar equipos de red.
• Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos
de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y
comunicaciones satelitales.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de
Telecomunicaciones (ITU-T): estándares para la compresión de videos, televisión de
protocolo de Internet (IPTV) y comunicaciones de banda ancha.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 84
Organizaciones de estándares
Práctica de laboratorio: Investigar estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 85
3.5 Modelos de referencia
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 87
Modelos de referencia
Beneficios del uso de un modelo en capas (Cont.)
Estos son beneficios del uso de un modelo en capas:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 88
Modelos de referencia
Modelo de referencia OSI
capa del modelo
Descripción
OSI
7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso.
Proporciona una representación común de los datos transferidos entre los
6 - Presentación
servicios de la capa de aplicación.
Proporciona servicios a la capa de presentación y administrar el intercambio
5 - Sesión
de datos.
define los servicios para segmentar, transferir y reensamblar los datos para
4-Transporte
las comunicaciones individuales.
proporciona servicios para intercambiar las porciones de datos individuales en
3 - Red
la red.
describe métodos para intercambiar marcos de datos entre dispositivos en un
2 - Enlace de datos
medio común.
Describe los medios para activar, mantener y desactivar las conexiones
1-Física
físicas. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 89
Modelos de referencia
Modelo de referencia TCP/IP
Capa del modelo
Descripción
TCP/IP
Aplicación Representa datos para el usuario más el control de codificación y de diálogo.
Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 90
Modelos de referencia
Comparación del modelo OSI y del modelo TCP/IP
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 92
3.6 Encapsulamiento de datos
La secuenciación de mensajes es el
proceso de numerar los segmentos para
que el mensaje pueda volver a
ensamblarse en el destino.
TCP es responsable de secuenciar los
segmentos individuales.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 95
Encapsulamiento de datos La encapsulación es el proceso en el que los
Unidades de datos del protocolo protocolos agregan su información a los datos.
• En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones
nuevas.
• Aunque no existe una convención universal de
nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de
la suite TCP/IP.
• Las PDU que pasan por la pila son las
siguientes:
1. Datos (corriente de datos).
2. Segmento.
3. Paquete.
4. Trama.
5. Bits (secuencia de bits).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 96
Encapsulamiento de datos
Ejemplo de encapsulamiento
• La encapsulación es un
proceso descendente.
• El nivel anterior hace su
proceso y luego lo pasa al
siguiente nivel del modelo.
Este proceso es repetido por
cada capa hasta que se
envía como una secuencia
de bits.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 97
Encapsulamiento de datos
ejemplo de Des-encapsulamiento
• Los datos se desencapsulan a medida
que se mueven hacia arriba en la pila.
• Cuando una capa completa su proceso,
esa capa elimina su encabezado y lo
pasa al siguiente nivel que se va a
procesar. Esto se repite en cada capa
hasta que se trata de un flujo de datos
que la aplicación puede procesar.
1. Recibido como bits (secuencia de
bits).
2. Etiquetada.
3. Paquete.
4. Segmento.
5. Datos (corriente de datos). © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 98
3.7 Acceso a datos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 100
Acceso a los datos
Dirección lógica de capa 3
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 101
Acceso a los datos
Dirección lógica de capa 3 (cont.)
Un paquete IP contiene dos partes:
• Parte de red (IPv4) o Prefijo (IPv6)
• la sección más a la izquierda de la
dirección que indica la red de la que es
miembro la dirección IP.
• Cada LAN o WAN tendrá la misma porción
de red.
• Parte del host (IPv4) o ID de interfaz
(IPv6)
• La parte restante de la dirección identifica
un dispositivo específico dentro del grupo.
• La sección de host es única para cada
dispositivo en la red.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 102
Acceso a los datos
Dispositivos en la misma red
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 103
Rol de acceso
Rol de las direcciones de la capa de enlace de datos: misma red IP
Cuando los dispositivos están en la
misma red Ethernet, el marco de enlace
de datos utilizará la dirección MAC real
de la NIC de destino.
Las direcciones MAC están integradas
físicamente a la NIC Ethernet y son
direcciones locales.
• La dirección MAC de origen será la del
iniciador en el enlace.
• La dirección MAC de destino siempre
estará en el mismo enlace que el
origen, incluso si el destino final es
remoto.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 104
Acceso a los datos
Dispositivos en una red remota
• ¿Qué sucede cuando el destino real
(último) no está en la misma LAN y es
remoto?
• ¿Qué sucede cuando PC1 intenta
llegar al servidor Web?
• ¿Esto afecta a las capas de enlace de
datos y red?
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 105
Acceso de datos
Función de las direcciones de capa de red
Cuando el origen y el destino tienen
una parte de red diferente, esto
significa que están en redes diferentes.
• PC1 — 192.168.1
• Servidor Web: 172.16.1
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 106
Acceso a los datos
Rol de las direcciones de la capa de enlace de datos: diferentes redes IP
Cuando el destino final es remoto, la Capa 3
proporcionará a la Capa 2 la dirección IP
predeterminada local de la puerta de enlace,
también conocida como dirección del router.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 109
Acceso a los datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el segundo salto es:
• Origen — (interfaz de salida del primer router) envía trama
• Destino: (segundo router) recibe trama
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 110
Acceso a los datos
Direcciones de enlace de datos (Cont.)
El direccionamiento MAC para el último segmento es:
• Origen — (interfaz de salida del segundo router) envía trama
• Destino: (NIC de servidor Web) recibe trama
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 111
Acceso a los datos
Direcciones de enlace de datos (Cont.)
• Observe que el paquete no se modifica, pero el marco se cambia, por lo tanto, el
direccionamiento IP L3 no cambia de segmento a segmento como el direccionamiento
MAC L2.
• El direccionamiento L3 sigue siendo el mismo ya que es global y el destino final sigue
siendo el servidor Web.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 112
Acceso a datos
Laboratorio: Instalación de Wireshark
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 113
Acceso de datos
Laboratorio: utilice Wireshark para ver el tráfico de la red
En este laboratorio, hará lo siguiente:
• Parte 1: Capturar y analizar datos ICMP locales en Wireshark
• Parte 2: Capturar y analizar datos ICMP remotos en Wireshark
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 114
4 Capa Física
Objetivos del módul
Título del módulo: Capa física
Objetivo del módulo: explicar cómo los protocolos de capa física, los servicios y los medios
de red admiten las comunicaciones a través de las redes de datos.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 118
Propósito de la capa física
La capa física
• Transporta bits a través de los
medios de red
• Acepta una trama completa de
la capa de enlace de datos y la
codifica como una serie de
señales que se transmiten a los
medios locales.
• Este es el último paso en el
proceso de encapsulación.
• El siguiente dispositivo en la
ruta al destino recibe los bits y
vuelve a encapsular el marco,
luego decide qué hacer con él.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 119
4.2 Características de la
capa física
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 121
Características de la capa física
Componentes físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 122
Características de la capa física
Codificación
• La codificación convierte la
secuencia de bits en un formato
reconocible por el siguiente
dispositivo en la ruta de red.
• Esta 'codificación' proporciona
patrones predecibles que pueden
ser reconocidos por el siguiente
dispositivo.
• Ejemplos de métodos de
codificación incluyen Manchester
(que se muestra en la figura),
4B/5B y 8B/10B.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 123
Características de la capa física
Señalización
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 126
4.3 Cableado de cobre
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 128
Cableado de cobre
Tipos de cableado de cobre
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 129
Cableado de cobre
Par trenzado sin blindaje (UTP)
• UTP es el medio de red más común.
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 130
Cableado de cobre
Par trenzado blindado (STP) • Mejor protección contra el ruido que
UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 132
4.4 Cableado UTP
mediante un adaptador
4.5 Cableado de fibra óptica
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 139
Cableado de fibra óptica
Tipos de medios de fibra
Fibra monomodo Fibra de modos múltiples
La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión
significa una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con
una distancia máxima de cable para MMF es de 550 metros. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 140
Cableado de fibra óptica
Uso de cableado de fibra óptica
Cable de conexión SC- Cable de conexión LC- Cable de conexión MM Cable de conexión ST-
SC MM LC SM ST-LC SC SM
Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de
fibra multimodo..
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 143
Cableado de fibra óptica
Fibra versus cobre
La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico,
punto a punto
conexiones entre instalaciones de distribución de datos y para la interconexión de
edificios
Cuestiones de
en campus multiedificantes. Cableado UTP
implementación
Cableado de fibra óptica
Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso
inalámbrico de banda ancha
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de
confidencial de Cisco 147
• Conectarse a la nube
• Conectar un enrutador
• Conectar los dispositivos restantes
• Verificar las conexiones
• Examinar la topología física
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 149
Medios inalámbricos
Laboratorio - Ver información de NIC cableada e
inalámbrica
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 150
5: Sistemas de numeración
Objetivos del módulo
Título del módulo: Sistemas de numeración
Objetivo del módulo: Calcular números entre sistemas decimales, binarios y hexadecimales.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 152
5.1 Sistema de numeración
binaria
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 154
Sistema de numeración binaria
Video - Convertir entre sistemas de numeración binarios y
decimales
Este video cubrirá lo siguiente:
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 155
Sistema de numeración binaria
Notación Posicional Binaria
• El término "notación de posición" significa que un dígito representa diferentes valores
según la "posición" que el dígito ocupa en la secuencia de números.
• El sistema de notación posicional decimal funciona como se muestra en las siguientes
tablas.
Resultado 1234
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 156
Notación posicionalbinaria del sistema de números binarios (cont.)
El sistema de notación posicional binaria funciona como se muestra en las siguientes
tablas.
Base 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Añádelas... 128 + 64 +0 +0 +0 +0 +0 +0
Resultado 192
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 157
Sistema de numeración binaria
Convertir binario a decimal
Convertir 11000000.10101000.00001011.00001010 a decimal.
Valor de posición 128 64 32 16 8 4 2 1
Añádelas... 128 +0 + 32 +0 +8 +0 +0 +0
168
Número binario (00001011) 0 0 0 0 1 0 1 1
192.168.11.10
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1x
1.
Añádelas... 0 +0 +0 +0 +8 +0 +2 +1 11
Número binario (00001010) 0 0 0 0 1 0 1 0
Añádelas... 0 +0 +0 +0 +8 +0 +2 +0
10
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 158
Conversióndecimal del sistema de números binarios a
binario
La tabla de valores posicionales binarios es útil para convertir una dirección IPv4
decimal punteada a binaria.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 159
Sistema de numeración binaria
Ejemplo de conversión de decimal a binario
• Convertir decimal 168 a binario
¿Es 168 > 128?
- Sí, escriba 1 en la posición 128 y restar 128 (168-128=40)
¿Es 40 > 64?
- No, escribe 0 en la posición 64 y sigue adelante
¿Es 40 > 32?
- Sí, escriba 1 en la posición 32 y restar 32 (40-32=8)
¿Es 8 > 16?
- No, escribe 0 en la posición 16 y sigue adelante
¿Es 8 > 8?
- Igual Introduzca 1 en la posición 8 y restar 8 (8-8=0)
No quedan valores. Introduzca 0 en las posiciones binarias restantes
128 64 32 16 8 4 2 1
1 0 1 0 1 0 0 0
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 161
5.2 Sistema de números
hexadecimales
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 165
Sistema de numeración hexadecimal
Conversiones decimales a hexadecimales
Siga los pasos indicados para convertir números decimales a valores hexadecimales:
• Convertir el número decimal a cadenas binarias de 8 bits.
• Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a
la derecha.
• Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 166
Sistema de números hexadecimales
Conversiones hexadecimales
Siga los pasos indicados para convertir números hexadecimales en valores decimales:
• Convertir el número hexadecimal en cadenas binarias de 4 bits.
• Cree una agrupación binaria de 8 bits comenzando desde la posición más a la
derecha.
• Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 167
6 Capa de enlace de datos
Objetivos del módulo
Título del módulo: Capa de enlace de datos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 169
6.1 Propósito de la capa de
enlace de datos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 171
Propósito de la capa de enlace de datos
subcapas de enlace de datos IEEE 802 LAN / MAN
Los estándares IEEE 802 LAN/MAN son
específicos para el tipo de red (Ethernet,
WLAN, WPAN, etc.).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 173
Propósito de la capa de enlace de datos
Estándares de la capa de enlace de datos
Los protocolos de capa de
enlace de datos los definen las
organizaciones de ingeniería:
• Institute for Electrical and
Electronic Engineers (IEEE).
• International Telecommunications
Union (ITU).
• International Organizations for
Standardization (ISO).
• American National Standards
Institute (ANSI).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 174
6.2 Topologías
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 176
Topologías
Topologías WAN
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 177
Topologías
Topología WAN de punto a punto
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 178
Topologías
Topologías LAN
Los dispositivos finales de las LAN suelen
estar interconectados mediante una
topología de estrella o estrella extendida.
Las topologías estrella y de estrella
extendida son fáciles de instalar, muy
escalables y fáciles de solucionar.
Comunicación semidúplex
• Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido.
• Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 180
Topologías
Métodos de control de acceso
Acceso controlado
• Acceso determinista donde cada nodo tiene su propio tiempo en el medio.
• Se utiliza en redes heredadas como Token Ring y ARCNET.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 181
Topologías
Acceso basado en la contención – CSMA/CD
CSMA/CD
• Utilizado por LAN Ethernet heredadas.
• Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un
dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 182
Topologías
Acceso basado en la contención – CSMA/CA
CSMA/CA
• Utilizado por WLAN IEEE 802.11.
• Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar
un dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 183
6.3 Trama del enlace de
datos
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 185
Trama del enlace de datos
Campos de trama
Campo Descripción
Trama de Inicio y Alto Identifica el inicio y el final de la trama
Direccionamiento Indica los nodos de origen y destino.
Tipo Identifica el protocolo de capa 3 encapsulado
Control Identifica los servicios de control de flujo
Datos Contiene la carga útil de la trama
Detección de errores Se utiliza para determinar errores de transmisión
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 186
Trama de enlace de datos
Direcciones de capa 2
• También se conoce como una dirección física.
• Contenido en el encabezado de la trama.
• Se utiliza sólo para la entrega local de una trama en el enlace.
• Actualizado por cada dispositivo que reenvía la trama.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 187
Trama de enlace de datos
Tramas LAN y WAN
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 188
7 Conmutación Ethernet
Objetivos del módulo
Título del módulo: Ethernet Switching
Objetivo del módulo: Explicar cómo funciona Ethernet en una red conmutada.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 190
7.1 Tramas de Ethernet
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 192
Tramas de Ethernet
Subcapas de enlace de datos
Los estándares 802 LAN/MAN, incluyendo
Ethernet, utilizan dos subcapas separadas de
la capa de enlace de datos para operar:
• Subcapa LLC: (IEEE 802.2) Coloca información
en la trama para identificar qué protocolo de capa
de red se utiliza para la trama.
• Subcapa MAC: (IEEE 802.3, 802.11 o 802.15)
Responsable de la encapsulación de datos y
control de acceso a medios, y proporciona
direccionamiento de capa de enlace de datos.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 193
Trama de Ethernet
Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.
Encapsulamiento de datos
La encapsulación de datos IEEE 802.3 incluye lo siguiente:
1. Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.
2. Direccionamiento Ethernet : la trama Ethernet incluye una dirección MAC de origen y destino
para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN.
3. Detección de errores Ethernet : la Trama Ethernet incluye un remolque de secuencia de
comprobación de fotogramas (FCS) utilizado para la detección de errores.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 194
Trama de Ethernet Subcapa MAC
Acceso de medios
• La subcapa MAC IEEE 802.3 incluye las
especificaciones para diferentes estándares
de comunicaciones Ethernet sobre varios
tipos de medios, incluyendo cobre y fibra.
• Ethernet heredada que utiliza una topología
de bus o concentradores, es un medio de
dúplex medio compartido. Ethernet a través
de un medio semidúplex utiliza un método de
acceso basado en contencion, detección de
accesos múltiples/detección de colisiones
(CSMA/CD).
• Las LAN Ethernet de hoy utilizan
conmutadores que funcionan en dúplex
completo. Las comunicaciones dúplex
completo con conmutadores Ethernet no © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 195
requieren control de acceso a través de
Tramas de Ethernet
Laboratorio: Utilice Wireshark para examinar las tramas de
Ethernet
• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. El campo
preámbulo no se incluye al describir el tamaño de una trama.
• Cualquier trama de menos de 64 bytes de longitud se considera un "fragmento de colisión" o
“trama de ejecución" y se descarta automáticamente. Las tramas de más de 1500 bytes de datos
se consideran “jumbos” o tramas bebés gigantes.
• Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el
dispositivo receptor descarta la trama. Es probable que los cuadros descartados sean el resultado
de colisiones u otras señales no deseadas. Se consideran inválidos. Las tramas jumbo suelen ser
compatibles con la mayoría de los conmutadores y NIC Fast Ethernet y Gigabit Ethernet.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 196
Tramas de Ethernet Laboratorio:
Utilice Wireshark para examinar las tramas de Ethernet
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Examinar los campos de encabezado de una trama de
Ethernet II
• Parte 2: Utilizar Wireshark para capturar y analizar tramas de
Ethernet
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 197
7.2 Dirección MAC de
Ethernet
• Una dirección MAC de Ethernet consta de un valor binario de 48 bits, expresado con
12 valores hexadecimales.
• Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 a
11111111 se pueden representar en hexadecimal como el rango de 00 a FF,
• Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar
la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se representa en
hexadecimal como 0A.
• Los números hexadecimales suelen ser representados por el valor precedido por 0x
(por ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la
documentación.
• El hexadecimal también puede estar representado por un subíndice 16, o el número
hexadecimal seguido de una H (por ejemplo, 73H).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 199
Direcciones MAC Ethernet
Dirección MAC Ethernet
• En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. El
direccionamiento MAC proporciona un método para la identificación del dispositivo en la capa de enlace de datos
del modelo OSI.
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes.
Debido a que un byte equivale a 8 bits, también podemos decir que una dirección MAC tiene 6 bytes de longitud.
• Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para garantizar
esto, todos los proveedores que venden dispositivos Ethernet deben registrarse con el IEEE para obtener un
código hexadecimal único de 6 (es decir, 24 bits o 3 bytes) denominado identificador único de organización (OUI).
• Una dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor
hexadecimal asignado por el proveedor 6.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 200
Direcciones MAC Ethernet
Procesamiento de Tramas
• Cuando un dispositivo reenvía un mensaje a una red
Ethernet, el encabezado Ethernet incluye una dirección
MAC de origen y una dirección MAC de destino.
• Cuando una NIC recibe una trama de Ethernet, examina la
dirección MAC de destino para ver si coincide con la
dirección MAC física que está almacenada en la RAM. Si no
hay coincidencia, el dispositivo descarta la trama. Si hay
coincidencia, envía la trama a las capas OSI, donde ocurre
el proceso de desencapsulamiento.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC
de destino es un grupo de difusión o de multidifusión del cual es
miembro el host.
• Cualquier dispositivo que sea la fuente o destino de una
trama Ethernet, tendrá una NIC Ethernet y, por lo tanto, una
dirección MAC. Esto incluye estaciones de trabajo,
servidores, impresoras, dispositivos móviles y routers.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 201
Direcciones MAC de Ethernet
Dirección MAC de unidifusión
En Ethernet, se utilizan diferentes direcciones
MAC para las comunicaciones de unidifusión,
difusión y multidifusión de capa 2.
• Una dirección MAC de unicast es la dirección
única que se utiliza cuando se envía una
trama desde un único dispositivo de
transmisión a un único dispositivo de destino.
• El proceso que utiliza un host de origen para
determinar la dirección MAC de destino
asociada con una dirección IPv4 se conoce
como Protocolo de resolución de direcciones
(ARP). El proceso que utiliza un host de
origen para determinar la dirección MAC de
destino asociada con una dirección IPv6 se
conoce como Neighbor Discovery (ND).
Nota:La dirección MAC de origen siempre debe
ser unidifusión.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 202
Direcciones MAC de Ethernet
Dirección MAC de difusión
Cada dispositivo de la LAN Ethernet recibe y
procesa una trama de difusión Ethernet. Las
características de una transmisión Ethernet son
las siguientes:
• Tiene una dirección MAC de destino de FF-FF-
FF-FF-FF-FF en hexadecimal (48 unidades en
binario).
• Está inundado todos los puertos del
conmutador Ethernet excepto el puerto
entrante. No es reenviado por un router.
• Si los datos encapsulados son un paquete
broadcast IPv4, esto significa que el paquete
contiene una dirección IPv4 de destino que
tiene todos los (1s) en la parte del host. Esta
numeración en la dirección significa que todos
los hosts de esa red local (dominio de difusión)
recibirán y procesarán el paquete. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 203
Direcciones MAC de Ethernet
Dirección MAC de multidifusión
Un grupo de dispositivos que pertenecen al mismo grupo de
multidifusión recibe y procesa una trama de multidifusión Ethernet.
• Hay una dirección MAC de destino 01-00-5E cuando los datos
encapsulados son un paquete de multidifusión IPv4 y una dirección
MAC de destino de 33-33 cuando los datos encapsulados son un
paquete de multidifusión IPv6.
• Existen otras direcciones MAC de destino de multidifusión
reservadas para cuando los datos encapsulados no son IP, como el
Protocolo de árbol de expansión (STP).
• Se inundan todos los puertos del conmutador Ethernet excepto el
puerto entrante, a menos que el conmutador esté configurado para
la indagación de multidifusión. No es reenviado por un enrutador, a
menos que el enrutador esté configurado para enrutar paquetes de
multidifusión.
• Debido a que las direcciones de multidifusión representan un grupo
de direcciones (a veces denominado “grupo de hosts”), solo se
pueden utilizar como el destino de un paquete. El origen siempre
tiene una dirección de unidifusión.
• Al igual que con las direcciones de unidifusión y difusión, la
dirección IP de multidifusión requiere una dirección MAC de
multidifusión correspondiente. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 204
Direcciones MAC de Ethernet
Práctica de laboratorio: Visualización de direcciones MAC
de dispositivos de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: establecer la topología e inicializar los dispositivos
• Parte 2: Configurar los dispositivos y verificar la conectividad
• Parte 3: Mostrar, describir y analizar las direcciones MAC de
Ethernet
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 205
7.3 La tabla de direcciones
MAC
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 207
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Examinar la dirección MAC de origen (aprender)
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el
que ingresó al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla,
junto con el número de puerto de entrada. Si la dirección MAC de origen existe, el switch
actualiza el temporizador de actualización para esa entrada. De manera predeterminada,
la mayoría de los switches Ethernet guardan una entrada en la tabla durante cinco
minutos.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 208
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Buscar la dirección MAC de destino (Reenviar)
Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una
coincidencia entre la dirección MAC de destino de la trama y una entrada en la tabla de
direcciones MAC. Si la dirección MAC de destino está en la tabla, reenvía la trama por el
puerto especificado. Si la dirección MAC de destino no está en la tabla, el switch reenvía
la trama por todos los puertos, excepto el de entrada. Esto se conoce como unidifusión.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 209
La tabla de direcciones
MAC Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la
tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla
de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la
trama y reenviar un solo puerto.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 210
La tabla de direcciones MAC
Tablas de direcciones MAC en conmutadores conectados
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 211
Video de la tabla de direcciones MAC:
envío de la trama a la puerta de enlace predeterminada
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 212
Laboratorio de la tabla de direcciones MAC:
ver la tabla de direcciones MAC del conmutador
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 213
7.4 Velocidades de Switch y
métodos de reenvío
• Una gran ventaja de la conmutación de almacenamiento y reenvío es que determina si una trama
tiene errores antes de propagarla. Cuando se detecta un error en la trama, el switch la descarta.
El proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos
dañados.
• El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS)
en las redes convergentes, donde se necesita una clasificación de la trama para decidir el orden
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
sobre el tráfico de navegación web. confidencial de Cisco 215
Velocidades del Switch y métodos de reenvío
Conmutación de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch almacena la cantidad suficiente de trama como
para leer la dirección MAC de destino para que pueda determinar a qué puerto debe
reenviar los datos. El switch no lleva a cabo ninguna verificación de errores en la trama.
A continuación, se presentan dos variantes del switching por método de corte:
• Conmutación de avance rápido: - ofrece el nivel más bajo de latencia al reenviar
inmediatamente un paquete después de leer la dirección de destino. Como el switching de
reenvío rápido comienza a reenviar el paquete antes de recibirlo por completo, es posible
que, a veces, los paquetes se distribuyan con errores. La NIC de destino descarta el
paquete defectuoso al recibirlo. El switching de envío rápido es el método de corte típico.
• Conmutación sin fragmentos: - un compromiso entre la alta latencia y la alta integridad
de la conmutación de almacenamiento y reenvío y la baja latencia y la integridad reducida
de la conmutación de avance rápido, el conmutador almacena y realiza una verificación de
error en los primeros 64 bytes de la trama antes de reenviar. Debido a que la mayoría de
los errores y colisiones de red se producen durante los primeros 64 bytes, esto garantiza
que no se haya producido una colisión antes de reenviar la trama.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 216
Velocidades de conmutación y métodos de reenvío
Memoria intermedia de en los conmutadores
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes
de reenviarlos o cuando el puerto de destino está ocupado debido a la congestión.
Método Descripción
•Las tramas se almacenan en colas que se enlazan a puertos específicos de entrada y salida.
•Una trama se transmite al puerto de salida solo cuando todas las tramas por delante en la cola se
han transmitido con éxito.
Memoria basada en
•Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la
puerto
memoria debido al tráfico del puerto de destino.
•Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino
abiertos.
•Deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del
switch y la cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente.
Memoria compartida
•Las tramas en el búfer están vinculadas dinámicamente al puerto de destino, lo que permite recibir un
paquete en un puerto y luego transmitirlo en otro puerto, sin moverlo a una cola diferente.
Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:
• Full-duplex:ambos extremos de la conexión pueden enviar y recibir
simultáneamente.
• Semidúplex: solo uno de los extremos de la conexión puede enviar datos por
vez.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 219
Cambiar velocidades y métodos de reenvío
Auto-MDIX
Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo
de cable requerido dependía del tipo de dispositivos de interconexión.
Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.
¿Cómo arma las rutas un Explique la forma en que los dispositivos de red utilizan tablas de
host? routing para dirigir los paquetes a una red de destino.
Tablas de routing de router Explique la función de los campos en la tabla de routing de un router.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 222
Características de la capa
de red
• Direccionamiento de terminales
• Encapsulamiento
• Routing
• Desencapsulamiento
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 224
Características de la capa de red
Encapsulación IP
• IP encapsula el segmento de la
capa de transporte.
• IP puede utilizar un paquete IPv4 o
IPv6 y no afectar al segmento de
capa 4.
• El paquete IP será examinado por
todos los dispositivos de capa 3 a
medida que atraviese la red.
• El direccionamiento IP no cambia
de origen a destino.
Nota: NAT cambiará el
direccionamiento, pero se discutirá en
un módulo posterior. © 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 225
Características de la capa de red
Características de IP
IP está destinado a tener una sobrecarga baja y puede describirse como:
• Sin conexión
• Servicio mínimo
• Independiente de los medios
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 226
Características de la capa de red
Sin conexión (Connectionless)
IP Sin conexión (Connectionless)
• IP no establece ninguna conexión con el destino antes de enviar el paquete.
• El destino recibirá el paquete cuando llegue, pero no se envían notificaciones previas por IP.
• Si hay una necesidad de tráfico orientado a la conexión, otro protocolo manejará esto
(normalmente TCP en la capa de transporte).
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 227
Características de la Capa de Red
Mejor esfuerzo (Best Effort)
IP is el mejor esfuerzo
• IP no garantizará la entrega del
paquete.
• IP ha reducido la sobrecarga ya que
no existe ningún mecanismo para
reenviar datos que no se reciben.
• IP no espera reconocimientos.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 228
Características de la capa de red
Independencia de Medios
IP no es confiable:
• No puede administrar ni corregir paquetes
no entregados o corruptos.
• IP no puede retransmitir después de un
error.
• IP no puede realinear los paquetes de
secuencia.
• IP debe depender de otros protocolos para
estas funciones.
IP es independiente de los medios:
• IP no se refiere al tipo de trama requerido
en la capa de enlace de datos ni al tipo de
medio en la capa física.
• IP se puede enviar a través de cualquier
tipo de medio: cobre, fibra o inalámbrica.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 229
Características de la capa de red
Independencia de medios (cont.)
La capa de red establecerá la Unidad de
Transmisión Máxima (MTU).
• La capa de red lo recibe de la información
de control enviada por la capa de vínculo
de datos.
• A continuación, la red establece el tamaño
de MTU.
La fragmentación es cuando la Capa 3 divide el
paquete IPv4 en unidades más pequeñas.
• Fragmentar provoca latencia.
• IPv6 no fragmenta paquetes.
• Ejemplo: El router pasa de Ethernet a una
WAN lenta con una MTU más pequeña.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 230
8.2 Paquete IPv4
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 232
Paquete IPV4
Campos de encabezado de paquete IPV4
Características del encabezado de red IPv4:
• Está en binario.
• Contiene varios campos de información
• Diagrama se lee de izquierda a derecha, 4
bytes por línea
• Los dos campos más importantes son el
origen y el destino.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 233
Paquete IPV4
Campos de encabezado de paquete IPV4
Campos significativos en el encabezado IPv4:
Función Descripción
Versión Esto será para v4, a diferencia de v6, un campo de 4 bits = 0100
Servicios diferenciados Utilizado para QoS: campo DiffServ — DS o el anterior IntServ — ToS o Tipo
de servicio
Suma de comprobación Detectar daños en el encabezado IPv4
del encabezado
Tiempo de vida (TTL) Recuento de saltos de capa 3. Cuando se convierte en cero, el router
descartará el paquete.
de Internet Protocolo de siguiente nivel de ID: ICMP, TCP, UDP, etc.
• Información de control
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 235
8.3 Paquetes IPv6
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 237
Paquetes IPv6
Introducción a IPv6
• IPv6 fué desarrollado por Internet
Engineering Task Force (IETF).
Versión Esto será para v6, a diferencia de v4, un campo de 4 bits = 0110
Clase de tráfico Utilizado para QoS: Equivalente al campo DiffServ — DS
Etiqueta de flujo Informa al dispositivo para manejar etiquetas de flujo idénticas de la misma
manera, campo de 20 bits
Longitud de carga útil Este campo de 16 bits indica la longitud de la porción de datos o la carga útil
del paquete IPv6
Siguiente encabezado I.D.s de siguiente nivel protocolo: ICMP, TCP, UDP, etc.
• son opcionales
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 241
Paquetes IPV6
Video – Ejemplos de encabezados IPv6 en Wireshark
Este video cubrirá lo siguiente:
• Paquetes Ethernet IPv6 en Wireshark
• Información de control
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 242
8.4 Cómo se enruta un host
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 244
Cómo se enruta un Host
Decisión de reenvío de host (Cont.)
• El dispositivo de origen determina si el destino es local o remoto
• Método de determinación:
• IPv4: el origen utiliza su propia dirección IP y máscara de subred, junto con la dirección IP
de destino
• IPv6: el origen utiliza la dirección de red y el prefijo anunciados por el enrutador local
• El tráfico local se desconecta de la interfaz de host para ser manejado por un
dispositivo intermediario.
• El tráfico remoto se reenvía directamente a la puerta de enlace predeterminada de la
LAN.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 245
Cómo se enrutan los host
Gateway Predeterminado
Un enrutador o conmutador de capa 3 puede ser una puerta de enlace
predeterminada.
Características de una puerta de enlace predeterminada (DGW):
• Debe tener una dirección IP en el mismo rango que el resto de la LAN.
• Puede aceptar datos de la LAN y es capaz de reenviar tráfico fuera de la LAN.
• Puede enrutarse a otras redes.
Si un dispositivo no tiene una puerta de enlace predeterminada o una puerta de
enlace predeterminada incorrecta, su tráfico no podrá salir de la LAN.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 246
Cómo se enrutan los host
Un host enruta a la puerta de enlace predeterminada
• El host conocerá la puerta de enlace
predeterminada (DGW) de forma
estática o a través de DHCP en IPv4.
• IPv6 envía el DGW a través de una
solicitud de un router (RS) o puede
configurarse manualmente.
• Una DGW es una ruta estática que será
una ruta de último recurso en la tabla de
enrutamiento.
• Todos los dispositivos de la LAN
necesitarán el DGW del roter si tienen la
intención de enviar tráfico de forma
remota.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 247
Cómo se enruta un Host
Tablas de enrutamiento de Host
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 248
8.5 Introducción al
enrutamiento
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 250
Introducción al enrutamiento
Tabla de enrutamiento IP del router
Hay tres tipos de rutas en la tabla de enrutamiento de un enrutador:
• Conectado directamente — Estas rutas son agregadas automáticamente por el router, siempre
que la interfaz esté activa y tenga direccionamiento.
• Remoto — Estas son las rutas que el router no tiene una conexión directa y se pueden aprender:
• Manualmente — con una ruta estática
• Dinámicamente: mediante el uso de un protocolo de enrutamiento para que los routers compartan su
información entre sí
• Ruta predeterminada : reenvía todo el tráfico a una dirección específica cuando no hay
coincidencia en la tabla de enrutamiento
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 251
Introducción al enrutamiento
Enrutamiento estático
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 252
Introducción al enrutamiento
Enrutamiento dinámico
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 253
Introducción al enrutamiento
Introducción a una tabla de enrutamiento IPv4
El comando show ip route muestra los
siguientes orígenes de ruta:
• L - Dirección IP de interfaz local
conectada directamente
• C – Red conectada directamente
• S — La ruta estática fue configurada
manualmente por un administrador
• O – OSPF
• D – EIGRP
Este comando muestra los tipos de rutas:
• Conectado directamente – C and L
• Rutas remotas – O, D, etc.
• Rutas predeterminadas – S*
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 254
9 Resolución de dirección
Objetivo del módulo: explicar cómo ARP y ND permiten la comunicación en una red.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 256
9.1 MAC e IP
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 258
MAC e IP
Destino en una red remota
Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino es
la de la puerta de enlace predeterminada.
• IPv4 utiliza ARP para asociar la dirección IPv4 de un dispositivo con la dirección MAC
de la NIC del dispositivo.
• IPv6 utiliza ICMPv6 para asociar la dirección IPv6 de un dispositivo con la dirección
MAC de la NIC del dispositivo.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 259
9.2 ARP
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 262
ARP
Eliminación de entradas de una tabla de ARP
• Las entradas de la tabla ARP no son permanentes y se eliminan cuando un
temporizador de caché ARP caduca después de un período de tiempo especificado.
• La duración del temporizador de caché ARP difiere según el sistema operativo.
• Las entradas de la tabla ARP también pueden ser eliminadas manualmente por el
administrador.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 263
ARP
Tablas ARP en dispositivos de red
• El comando show ip arp muestra la tabla ARP en un enrutador Cisco.
• El comando arp —a muestra la tabla ARP en un equipo con Windows 10.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 264
ARP
Problemas ARP — Broadcasting ARP y spoofing ARP
• Las solicitudes ARP son recibidas y procesadas por cada dispositivo en la red local.
• Las emisiones ARP excesivas pueden causar cierta reducción en el rendimiento.
• Las respuestas de ARP pueden ser suplantadas por un actor de amenazas para
realizar un ataque de envenenamiento ARP.
• Los switches de nivel empresarial incluyen técnicas de mitigación para proteger
contra ataques ARP.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 265
ARP
Packet Tracer – Examinar la tabla ARP
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 266
9.3 Cableado de cobre
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 268
Detección de vecinos
IPv6 Mensajes de detección de vecinos IPv6
El protocolo IPv6 Neighbor Discovery (ND) proporciona:
• Resolución de dirección
• Descubrimiento de Router
• Servicios de redirección
• Los mensajes de solicitud de vecino (NS) y anuncio de vecino (NA) ICMPv6
se utilizan para mensajes de dispositivo a dispositivo, como la resolución de
direcciones.
• Los mensajes ICMTPV6 Router Solicitation (RS) y Router Advertisement
(RA) se utilizan para la mensajería entre dispositivos y enrutadores para la
detección de enrutadores.
• Los enrutadores utilizan los mensajes de redireccionamiento ICMPv6 para
una mejor selección de siguiente salto.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 269
Descubrimiento de vecinos IPV6
Descubrimiento de Vecinos IPv6 — Resolución de
direcciones
• Los dispositivos IPv6 utilizan
ND para resolver la dirección
MAC de una dirección IPv6
conocida.
• Los mensajes de solicitud de
vecinos ICMPv6 se envían
utilizando direcciones
multidifusión Ethernet e IPv6
especiales.
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 270
Descubrimiento de vecinos IPv6 Packet tracer -Detección de
vecinos IPv6
En esta actividad de Packet Tracer, cumplirá los siguientes objetivos:
• Parte 1: Red local de detección de vecinos IPv6
• Parte 2: Red remota de descubrimiento de vecinos IPv6
© 2021 Cisco y/o sus filiales. Todos los derechos reservados. Información
confidencial de Cisco 271