Professional Documents
Culture Documents
Capítulo 2: Direccionamiento
➠Parte 1: Introducción
➠Parte 3: IPv4
FUNDAMENTOS DE TCP/IP
Página1
➠Parte 7: Direcciones Privadas
Capítulo 3: IPv6
➠Parte 1: Introducción
FUNDAMENTOS DE TCP/IP
Página2
➠Capítulo 1: Conjunto de Protocolo TCP/IP
Beacon 01
Beacon 02
FUNDAMENTOS DE TCP/IP
Página3
sin demorarnos más en la introducción, prosigamos y comencemos
con los fundamentos de TCP/IP.
Beacon 03
Beacon 04
Página4
comunicarnos. Eso es lo mismo que ocurre en las redes
informáticas de computadoras. Afortunadamente, a esta altura de
la historia de las redes, hemos llegado a estandarizar el
protocolo que usan todos los principales sistemas operativos de
redes y la Internet. Y como posiblemente ya lo haya adivinado,
ese protocolo es TCP/IP.
Beacon 05
Beacon 06
FUNDAMENTOS DE TCP/IP
Página5
conceptual que nos ayuda a entender las redes informáticas en
mejores términos.
Beacon 07
FUNDAMENTOS DE TCP/IP
Página6
Beacon 08
FUNDAMENTOS DE TCP/IP
Página7
➠Parte 3: DEMO: Análisis de Flujo de Paquetes TCP/IP
Beacon 09
Beacon 10
FUNDAMENTOS DE TCP/IP
Página8
pero que utilizan un par de servicios en la capa de aplicación.
A saber, HTTP, aunque yo uso DNS2 para ejecutar resolución de
nombre.
Beacon 11
Beacon 12
FUNDAMENTOS DE TCP/IP
Página9
decide cuál va a ser la siguiente parada, a dónde debemos
entregar esto, y ojo, éste es un servidor de Internet que está
alojando el sitio web de Google. No sé dónde está, así que mi
máquina va a utilizar su ruta por defecto para enviar el paquete
al Gateway. Vamos a usar ARP (Address Resolution Protocol) para
resolver la dirección MAC no bien tengamos la dirección de IP
final.
Beacon 13
Beacon 14
FUNDAMENTOS DE TCP/IP
Página10
➠Luego en la porción del tráiler tenemos lo que se llama un
Beacon 15
FUNDAMENTOS DE TCP/IP
Página11
comunicación. Básicamente, la capa de aplicación coloca la
información en un paquete que va a ser solamente utilizado por
la capa de aplicación en el destino.
Beacon 16
FUNDAMENTOS DE TCP/IP
Página12
Beacon 17
➠Espero que esto les ayude a entender mejor todo este tema sobre
las capas. Y les debería dar una idea en sus mentes acerca de lo
que esto nos dice acerca de las comunicaciones de red.
Beacon 18
Beacon 19
Página13
fuente hace un pedido al sistema de destino, dicho pedido se
divide en trozos más pequeños cuyo tamaño se basa en la
arquitectura de red en uso, como así también en otros factores.
Como los datos se dividen en muchas partes, otra de las
funciones que debe darse es la asignación de números de
secuencia a dichos paquetes. Los números de secuencia van a
asegurar que el sistema de destino pueda ser capaz de volver a
ensamblar correctamente los datos. Tenga en cuenta que el TCP/IP
funciona en redes que están categorizadas como redes conmutadas
por paquetes. Esto significa que cada paquete de datos no va a
seguir necesariamente el mismo trayecto hacia el destino o
llegar en el orden correcto. Los protocolos de capa de
transporte también son responsables de identificar los
protocolos de capas de aplicación usando números de puertos y
conexiones. Esto asegura que el pedido desde la computadora
fuente esté enfocado hacia al servicio correcto en la
computadora de destino.
Beacon 20
FUNDAMENTOS DE TCP/IP
Página14
utiliza entonces para transferir paquetes confiablemente. El TCP
va a proporcionar secuenciación y verificación de errores para
los paquetes individuales. Además el TCP va a proveer el
concepto de windowing y de confirmaciones. El tamaño de la
ventana se va a establecer durante la negociación inicial de
sesión. Aquí podemos considerar una ventana de datos de 10
paquetes. Esto significa que la computadora fuente va a enviar
10 paquetes al destino y luego va a esperar una confirmación de
esos paquetes. La computadora fuente va a mandar próximos 10
paquetes solamente contra recepción de esa confirmación. Si la
confirmación no llega, la computadora fuente los va a enviar de
nuevo. Debido a esta confiabilidad, TCP se utiliza para la
mayoría de las transferencias de archivos y en la gran mayoría
de las aplicaciones. Como se mencionó, TCP va a utilizar números
de puertos para identificar esos protocolos y servicios de capa
de aplicación para los paquetes entrantes.
Beacon 21
FUNDAMENTOS DE TCP/IP
Página15
protocolo “fire-and-forget”. No hay procesos de configuración
iniciales de conexión y no se envían confirmaciones. En vez de
ello, la computadora fuente simplemente envía un torrente
continuo de paquetes a los cuales se puede sintonizar la
computadora de destino. Si la computadora de destino pierde los
paquetes o se queda sin señal, la información no puede ser re
obtenida a menos que la aplicación brinde la capacidad de
comenzar el torrente de datos de nuevo.
Beacon 22
FUNDAMENTOS DE TCP/IP
Página16
utiliza el puerto 80 para identificar que el paquete se supone
que tiene que ir al servicio de red en esa máquina.
Beacon 23
Beacon 24
FUNDAMENTOS DE TCP/IP
Página17
➠En la capa de Internet existen cuatro protocolos básicos,
Beacon 25
FUNDAMENTOS DE TCP/IP
Página18
un enrutador de red, o la Gateway por defecto. En todo caso, el
IP le pide al ARP que resuelva la dirección MAC del siguiente
salto. El ARP va a transmitir un pedido para esa dirección MAC,
a menos que esa información ya esté cacheada localmente, en cuyo
momento va a utilizar la información cacheada. O sea que el ARP
es crítico para la transferencia normal de paquetes en redes de
TCP/IP.
Beacon 26
Beacon 27
FUNDAMENTOS DE TCP/IP
Página19
automáticamente y que no desean atorar la red con tráfico de
difusión.
Beacon 28
Beacon 29
FUNDAMENTOS DE TCP/IP
Página20
<MALE>Este demo de Network+ va a analizar el flujo de paquetes
de TCP/IP. Comencemos con flujo de paquetes en cuanto a
direcciones. Ya hablamos brevemente de esto anteriormente. Pero
por ahora tan solo deseamos ver exactamente cómo se está
llevando a cabo.
Beacon 30
Beacon 31
FUNDAMENTOS DE TCP/IP
Página21
dirección de IP con esta dirección MAC. Vamos a enviar a esa
dirección MAC.
Beacon 32
➠ En este momento, el paquete pasa al enrutador. Cuando llegue allí, lo primero que
va a hacer el enrutador va a ser verificar la dirección MAC. ¿Es esta mi dirección MAC?
Sí es. Así que sube hasta la capa de Internet donde verifica la dirección de IP. ¿Es
Necesitamos determinar hacia dónde se supone que tiene que ir. Este enrutador mira
su tabla de enrutamiento: tiene una entrada para la red uno y una entrada para lo que
información de ruta.
Beacon 33
FUNDAMENTOS DE TCP/IP
Página22
enrutador A va a verificar su dirección MAC, aunque luego se va
a dar cuenta que esa no es mi dirección de IP. No soy el destino
final, así que va a hacer lo mismo. Ahora estamos conectados
directamente. La dirección MAC fuente se convierte en el
enrutador A y la dirección MAC del destino se convierte en la
dirección MAC de la PC2. En este momento el paquete es enviado a
la PC2. No bien llega allí, verifica que la dirección MAC es la
correcta, verifica que la dirección de IP es la correcta, y
sigue subiendo por el transporte y las capas de aplicaciones.
Llegó al destino final.
Beacon 34
Beacon 35
FUNDAMENTOS DE TCP/IP
Página23
b➠Parte 7: Protocolos de Capas de Aplicaciones
Beacon 36
Beacon 37
Beacon 38
Página24
número de puerto enunciado. Esto es algo que va a tener que
memorizar para el examen. Los primeros dos protocolos, HTTP y
HTTPS, son muy similares - el Protocolo Hypertext Transfer se
utiliza en la Internet para permitir navegar por la web, y HTTPS
es simplemente el mismo protocolo en conjunción con un Secure
Sockets Layer (SSL), que agrega encriptado a la conexión.
Beacon 39
Beacon 40
Beacon 41
FUNDAMENTOS DE TCP/IP
Página25
➠El puerto adicional 465 se utiliza generalmente para los
Beacon 42
Beacon 43
Beacon 44
FUNDAMENTOS DE TCP/IP
Página26
➠TFTP es el File Transfer Protocol trivial que opera en el
puerto 69. Se utiliza de la misma manera que FTP, pero usa UDP
como protocolo de transporte en comparación con TCP. Se usa a
menudo para iniciar estaciones de trabajo sin discos desde la
red, para actualizar la configuración de enrutadores y
conmutadores Cisco y para operar despliegues de sistemas.
Beacon 45
Beacon 46
alternativa a RTP.
Beacon 47
FUNDAMENTOS DE TCP/IP
Página27
➠Vamos a ver en más detalle todos esos protocolos durante el
Beacon 48
Beacon 49
FUNDAMENTOS DE TCP/IP
Página28
➠Y, finalmente, NetBIOS, que es un servicio de sesión que opera
Beacon 50
➠En fin, ¿les quedó claro todo esto? Bien, quizá no, ésta es un
Beacon 51
Beacon 52
➠He abierto un pedido de comando para que podamos ver esto. Por
FUNDAMENTOS DE TCP/IP
Página29
Internet pero que no resolvió, ni me permitió, comunicarme con
eBay. Se puede acceder a eBay vía puerto 80. Sencillamente puedo
abrir un navegador web, voy a utilizar Internet Explorer y el
plugin ebay.com para cerciorarnos de que estamos realmente
conectados. Así que lo más posible es que podamos acceder tanto
a www.ebay.com como a eBay. Se puede acceder únicamente a través
del puerto 80. Acá está. Puedo ir allí y eso está bien.
Beacon 53
Beacon 54
FUNDAMENTOS DE TCP/IP
Página30
puedo ver que envié un pedido malo a HTTP. Estaba esperando una
cierta forma de HTML. Si traté de conectar Telnet a la misma
máquina y utilicé otro número de puerto, digamos puerto 25, para
un servidor web, se va a quedar esperando ahí, se va a conectar
y me va a decir que no lo puedo hacer. No se puede conectar
basado en ese número de puerto en particular. De nuevo, es tan
solo el concepto de que una vez que obtiene ese sistema de
destino, es el número de puerto que identifica el servicio de la
capa superior. En este caso, no hay un servicio del SMTP en la
máquina con la cual estoy tratando de conectarme. Es posible que
sea también un cortafuego.
Beacon 55
Beacon 56
FUNDAMENTOS DE TCP/IP
Página31
➠Digamos que estoy ejecutando un servidor web y que selecciono
Beacon 57
FUNDAMENTOS DE TCP/IP
Página32
➠Parte 9: Evaluación de Conocimientos
A. Transporte
B. Aplicación
C. Internet
D. Red
Capítulo 2: Direccionamiento
➠Parte 1: Introducción
Beacon 58
Página33
estas direcciones. Vamos a comenzar con el sistema binario de
numeración que es algo en lo cual se basan todas las funciones
informáticas, incluyendo las direcciones de IP. Es importante
que tengan una comprensión fundamental del concepto binario para
entender adecuadamente estas direcciones. Vamos a repasar lo que
llamo Direccionamiento 101 y ver las diversas partes de la
dirección de IP, así como la máscara de subred y su
funcionalidad. Vamos a terminar con los diversos tipos de
direcciones de IP.
Beacon 59
Beacon 60
FUNDAMENTOS DE TCP/IP
Página34
<MALE>En este demo vamos a ver el sistema binario de numeración
y cómo convertimos números binarios en decimales. Saber esto les
va a resultar muy beneficioso y necesario en situaciones cuando
estemos lidiando con direcciones de IP. Aquí tenemos el sistema
binario de numeración, y lo que tenemos acá es un número de 8
bits. Comenzamos a la derecha con el sistema de numeración
binario de base dos. Comenzamos con dos elevado a la potencia
cero, que, a la potencia 0 es equivalente a uno. Dos elevado a
uno es dos, dos al cuadrado es cuatro, dos al cubo es ocho y así
sucesivamente; hasta llegar a 7: 02 128. El valor máximo para un
número binario de 8 bits va a ser 255. Un binario es unos y
ceros. O sea, activado o desactivada. Si es un uno, están en
línea y están contando el valor. Si es un cero, están
desconectados y no están contando el valor cero. Si todos estos
son unos, quiere decir que estamos contando cada uno de estos
valores; 128, más 64, más 32, más 16, más 8, más 4, más 2, más
1, que suman 255. Obviamente el valor mínimo sería todos ceros,
que sería equivalente a cero. Ése es todo lo que realmente
necesitamos saber.
Beacon 61
hace falta que escriban los exponentes, sino que empiezan en uno
y comienzan a duplicar el número hasta que llegan a 128. Pueden
fijar esa tabla en un pedazo de papel que le dan para la prueba.
Sigan y escriban eso en el papel antes de lanzar el cronómetro
para el examen. Les van a dejar hacer eso, algo que puede ser
muy beneficioso porque si se encuentran con una situación que va
FUNDAMENTOS DE TCP/IP
Página35
a requerir que conviertan algo de decimal en forma binaria, no
van a perder tiempo escribiéndolo.
Beacon 62
Beacon 63
FUNDAMENTOS DE TCP/IP
Página36
probable de los dos. En el examen de Network+, les van a dar
direcciones en forma decimal y se les va a pedir que las
conviertan en binarias. Demos vuelta todos estos a 0 de nuevo
para volver al comienzo. Esto va a ser un poco diferente porque
con cada uno de éstos siempre comenzamos a la izquierda.
Simplemente dicen, OK, es posible entrar 128 dentro de 141.
Puede ser que tenga un número como ocho, o nueve en decimal.
Bien, obviamente, en los bits 9, en el 128, en el 64, en el 32 y
en el 16 están configurados a 0. O sea que siempre empiezo a la
izquierda y digamos, ¿puede entrar 128 en 141? En otras
palabras, ¿Es posible restar 128 de 141 y que el resultado sea
un número positivo? Si la respuesta es sí entonces el valor es
uno. Entonces sencillamente hice lo que dije. O sea que si hago
141 menos 128 tengo 13. Ahora me quedan 13. ¿Es posible entrar
64 en 13? Bien, no. Por lo tanto lo dejamos en 0. ¿Y 32? No, lo
dejamos en 0. Dejamos 16 en 0. Podemos restar ocho de 13 y
seguir teniendo un número positivo. Vamos a hacer eso. Uno menos
ocho y nos quedan cinco. ¿Podemos entrar cuatro en cinco? Seguro
que podemos, así que vamos a hacer que eso sea un uno.
Probablemente podemos parar aquí, si bien cinco menos cuatro es
el equivalente a uno. En ese momento, sabemos que el bit dos es
cero y que el bit uno es uno. El bit 8 es uno. Por lo tanto, el
número 141 que era nuestro número original aquí, y el número 141
es 10001101 en forma binaria. Luego pueden verificar eso.
Básicamente, éste es el más fácil de comprobar; 128 más 8 es
136, más cuatro es 140, más uno es 141. Y ustedes van a tener
calculadoras, si les permiten usarlas en el examen.
Beacon 64
FUNDAMENTOS DE TCP/IP
Página37
➠Verifiquemos este número rápidamente. Teníamos 141, no puedo
➠Parte 3: IPv4
Beacon 65
FUNDAMENTOS DE TCP/IP
Página38
pertenece al segmento de red, llamado ID de red y la otra
pertenece al anfitrión, llamado ID de anfitrión.
Beacon 66
Beacon 67
Beacon 68
FUNDAMENTOS DE TCP/IP
Página39
➠La máscara de subred actúa como una máscara o blindaje para las
Beacon 69
Beacon 70
FUNDAMENTOS DE TCP/IP
Página40
➠Ahora, veamos algunos ejemplos más para tener un claro
Beacon 71
Beacon 72
realidad 1100. Luego 168 va a ser el bit 128, más 32 que sería
el bit 160, más ocho. Ya hicimos nuestra parte de numeración
binaria. Uno entonces 200, que era 128 más 164, más 64, más
ocho. O sea sí, potencialmente, en algún momento va a comenzar a
hacer cálculos binarios en su cabeza, y no, no pensé que iba a
decir eso, pero ése es el equivalente de 192.168.1.200 en forma
binaria. No me voy a molestar en verificarlo, pero estoy
bastante seguro.
Beacon 73
FUNDAMENTOS DE TCP/IP
Página41
➠Luego tenemos ocho unos en las máscaras de subred. Creo que
Beacon 74
FUNDAMENTOS DE TCP/IP
Página42
Beacon 75
Beacon 76
FUNDAMENTOS DE TCP/IP
Página43
<MALE>Hay ciertas reglas que se aplican a las direcciones de IP
y a las máscaras de subred que necesitamos entender. Éstos no
sólo nos van a ayudar a evitar errores de configuración, pero en
cuanto al examen, nos van a ayudar a no embarullarnos con
preguntas capciosas.
Beacon 77
octetos, cada uno compuesto por ocho bits. Esto significa que el
valor mínimo en un octeto es 0 y el valor máximo es 255. La
porción de anfitrión de la dirección no puede ser todos unos o
todos ceros. Todos los ceros en la porción de anfitrión
representan la ID de red y todos los unos se utilizan como
dirección de transmisión de subred.
Beacon 78
Beacon 79
FUNDAMENTOS DE TCP/IP
Página44
➠Cada nodo en una red de TCP/IP va esencialmente a requerir tres
Beacon 80
FUNDAMENTOS DE TCP/IP
Página45
Simplemente puedo hacer clic en cambiar configuración de
adaptador y ver mi adaptador inalámbrico de red.
Beacon 81
Beacon 82
Página46
➠Parte 7: Direcciones Privadas
Beacon 83
Beacon 84
Beacon 85
FUNDAMENTOS DE TCP/IP
Página47
enrutadores y los switches para comunicarse entre sí, así como
por aplicaciones de teleconferencias y colaboración para
usuarios.
Beacon 86
Beacon 87
FUNDAMENTOS DE TCP/IP
Página48
sin problemas y a discreción cualquiera de estos rangos en su
red local. Un cuarto rango fue reservado por Microsoft para una
tecnología conocida como APIPA, que utiliza el espacio de la
dirección 169.254.x.x. Esto se utiliza sobre todo para
determinar cuándo es que un sistema informático no recibió una
configuración válida de IP del servidor de DHCP, y generalmente
no se utiliza como técnica de asignación o espacio de dirección
válido.
Beacon 88
Beacon 89
FUNDAMENTOS DE TCP/IP
Página49
clase”. El sistema de direccionamiento con clase utilizó
máscaras de subred por defecto y, por ende, la clase de
dirección iba a determinar la máscara de subred y el número de
redes y de hosts disponibles. Hay una fórmula matemática
sencilla que se utiliza para determinar esto y la vamos a ver en
breve. Las direcciones clase A eran aquellas en las cuales el
primer octeto caía entre 0 y 126. Esto significó que hubo 127
redes posibles y que cada red pudo tener más de 16 millones de
hosts posibles. Estas fueron reservadas para los principales
proveedores y organizaciones de servicios. Las redes clase B son
aquellas en las cuales el primer octeto cayó entre 128 y 191.
Esta clase de direcciones parte en dos a las direcciones de IP y
tienen 16.384 redes posibles y 65.534 hosts posibles. La clase C
es cuando el primer octeto cae entre 192 y 223, que va a
utilizar a los primeros tres octetos para redes y el último
octeto para hosts, dándonos más de dos millones de redes
posibles en las cuales cada red tiene solamente 254 hosts. Las
direcciones clase D entre 224 y 239 se utilizan para
multicasting y las clase E entre 240 y 255 estaban reservadas
para uso futuro. Sin embargo, el sistema con clase era un
despilfarro increíble y fue eliminado, por lo tanto las
direcciones clase E nunca fueron utilizadas.
Beacon 90
Página50
255.255.255.0. Los enrutadores con clase no permiten máscaras de
subred de largo variable, lo que quiere decir que la máscara de
subred siempre va a parar en los puntos decimales. Esto
simplifica mucho las cosas desde una perspectiva humana porque
no tenemos que preocuparnos por los números binarios. Sin
embargo, disminuye considerablemente la flexibilidad.
Beacon 91
Beacon 92
FUNDAMENTOS DE TCP/IP
Página51
bien en realidad eran 8 bits. Sin clase permite movimiento que
es un bit a la vez. Ahora, tengan presente que los enrutadores
necesitan soportar protocolos de enrutamiento sin clase, si bien
éste es un sistema que fue usado por más de una década y que por
ende esto no debería ser un problema.
Beacon 93
Beacon 94
Página52
ejemplo o no, solamente 1.250/24. La clave para recordar es que
hay ocho bits en cada uno de estos octetos. O sea cada uno de
estos números representa un número de ocho bits.
Beacon 95
Ahora otros ocho bits; ahora tenemos 16. Otros ocho bits, hasta
24. Sigo opinando que esta es la mejor manera pero, ¿qué sucede
si les doy otro ejemplo 10.1.5.6 /12? ¿Cómo hacemos ese? Tan
solo recuerden que hay 8 bits allí. Luego necesitamos cuatro
bits más para tener doce. O sea que para cuatro bits más podemos
poner 11110000, sabiendo que el resto es 00. Todo lo que tenemos
que hacer es convertir ese número particular en binario o
decimal. Ya van a mejorar en esto. Es 128.64.32 y de manera que
ese número es 240. No es difícil obtener ese resultado.
Beacon 96
➠No importa cuál sea el número, lo único que tienen que hacer es
Página53
➠Parte 10: Subredes
Beacon 97
Beacon 98
FUNDAMENTOS DE TCP/IP
Página54
segmentos son un número único y ya está. Eso es lo que yo
llamaría una configuración simple de subred y es una lástima que
no la podamos dejar así.
Beacon 99
FUNDAMENTOS DE TCP/IP
Página55
Beacon 100
Beacon 101
Beacon 102
FUNDAMENTOS DE TCP/IP
Página56
es al número de bits que hemos modificado en la máscara de
subred. Por ejemplo, modifique tres bits de la máscara de subred
y va a tener 2 al cubo, que significa que crearon espacio para 8
subredes. No se preocupen, les voy a mostrar exactamente cómo
funciona esto en apenas un minuto. Para los bits de anfitrión
podemos utilizar una fórmula similar, 2 elevado a la n menos 2,
para estar seguros de que quedan suficientes bits de anfitrión.
En este caso, el valor N representa el número de bits que no
están asociados con la ID de red y que por lo tanto están
disponibles para las ID de hosts. Restamos 2 porque no podemos
utilizar todos los unos o todos los o ceros. Nuestro paso final
va a ser calcular las ID de red para cada subred.
Beacon 103
desde el vamos qué estamos por hacer. Esto es mucho más fácil de
ilustrar que simplemente hablar de ello.
Beacon 104
FUNDAMENTOS DE TCP/IP
Página57
gráfica. Necesito por lo menos 25 o menos en cada uno de los
segmentos o subredes. Esta es la dirección de IP con la cual
estoy comenzando. Esta es la máscara de subred por defecto. Lo
estoy haciendo como la dirección clase C típica porque es más
fácil por ser la primera vez. Con esta dirección ustedes tienen
una sola ID de red. Básicamente quiero crear tres ID de red
adicionales de ésta.
Beacon 105
Beacon 106
FUNDAMENTOS DE TCP/IP
Página58
➠La fórmula para las ID de anfitrión sería dos elevado a la n
Beacon 107
➠Todas estas tres subredes van a comenzar como 192 168 .100.
FUNDAMENTOS DE TCP/IP
Página59
subred correspondiente? Esta es la máscara de subred y tan solo
estoy tratando de mostrarles cómo se extendió y nos permitió
incluir dos bits adicionales en la ID de red, porque por medio
de la manipulación de esos bits conseguimos cuatro ID de red
diferentes.
Beacon 108.
Beacon 109
FUNDAMENTOS DE TCP/IP
Página60
primeros dos bits. Estos formaban parte de la ID de red O sea
que esos dos bits en estas dos direcciones son los mismos.
Beacon 110
Beacon 111
➠Vamos a hacer esto una vez más. No las voy a hacer a todas,
Beacon 112
FUNDAMENTOS DE TCP/IP
Página61
nuevo a lo que era antes. Cambiamos esos números a unos. Usamos
los dos elevados a la n para determinar cuántas subredes son y
convertimos eso de vuelta a decimal. Ahora saben que pueden
hacer esto de un par de maneras diferentes. Hice esto porque
estaba tratando de mostrarles los equivalentes binarios. La
manera más sencilla de convertir esa máscara de subred en
decimal 192. Usen esta pequeña fórmula especial aquí. 156, que
es el valor máximo de 0 a través de 255, menos 192. ¿A qué
equivale eso? 64. Ahora bien, cuando escribí rápidamente esas ID
de redes, supe que la primera era 0 y que la siguiente era 64.
Honestamente lo hice así, porque 256 menos 192 hace que 64 sea
su número delta, que significa que todas las demás redes
comienzan en 64. O sea que tenemos cero, 64, 128, 192. Hay un
número 64 de diferencia entre estos dos. Esta pequeña fórmula
toma 256 menos esos números para obtener la información delta
para poder ser capaces de escribir esos números. O pueden
escribir los rangos de esas direcciones.
Beacon 113
FUNDAMENTOS DE TCP/IP
Página62
[fin del demo]
A. 0.72
B. 4.72
C. 172.19.0.0
D. 172.19.4.0
Respuesta: B , 4.72
La máscara de subred 255.255.224.0 de paradas en el tercer
octeto sólo cubre los primeros 3 bits de cada 8. Debido a que su
dirección IP es 4 en ese octeto, que no sería uno de los bits
que estaba protegido por la máscara (128, 64 o 32 ) y por lo
tanto parte de la ID de host.
Capítulo 3: IPv6
➠Parte 1: Introducción
Beacon 114
FUNDAMENTOS DE TCP/IP
Página63
<MALE>Ahora que terminamos de cubrir IPv4 veamos la siguiente
generación de TCP/IP conocido como IPv6. Vamos a comenzar con
una introducción a esta versión del protocolo, donde vamos a ver
las mejoras que trae IPv6 consigo, en comparación con las
limitaciones de IPv4. Vamos a ver la estructura de las
direcciones de IP así como los diferentes tipos de direcciones y
vamos a ver la configuración de IPv6.
Beacon 115
Beacon 116
FUNDAMENTOS DE TCP/IP
Página64
➠IPv4 tiene cierta cantidad de limitaciones que son directamente
Beacon 117
FUNDAMENTOS DE TCP/IP
Página65
direcciones IPv6 son también direcciones binarias. Recuerde que
cuando hablamos de binario es porque estamos tratando de
potencias de dos. O sea, una dirección de IP de 32 bits soporta
2 elevado a las 32 direcciones de IP disponibles, que es
aproximadamente 4.300 millones. Eso significa que una dirección
IPv6 tiene 2 a las 128 direcciones disponibles. Éste es un
número absolutamente impresionante que a veces es representado
como 3,4 por 10 elevado a la 38. Debido a este número masivo de
direcciones, no hay concepto de máscara de subred o una
necesidad real de ser muy cuidadoso al dividir direcciones de
IP. O sea, 64 bits son asignados para la ID de red y 64 bits son
asignados para la ID de anfitrión. Además, estas direcciones
IPv6 de número 128 se escriben en notación hexadecimal separada
por dos puntos. Esta notación divide la dirección IPv6 en ocho
grupos de 16 bits representados por cuatro dígitos
hexadecimales. Esta notación puede ser acortada cuando las
direcciones incluyen ceros.
Beacon 118
FUNDAMENTOS DE TCP/IP
Página66
➠Parte 2: DEMO: Hexadecimal y Binario
Beacon 119
Beacon 120
Página67
aunque no voy a hacer eso porque si escribí 12, ¿cómo sé que es
12 de esos en vez de uno de esos y dos de esos? No tengo forma
de saberlo.
Beacon 121
Beacon 122
FUNDAMENTOS DE TCP/IP
Página68
¿Qué es 10? Es ocho y dos. ¿Qué es dos? Bien, simplemente va a
ser el bit dos. O sea que cada vez es más fácil escribirlos. O
sea, este es un número más largo y decimal, pero en hexadecimal
era F8. Y en hexadecimal este era un dos. La clave para recordar
es darse cuenta que nunca toqué estos bits acá. Nunca los toqué
y no hice nada con ellos porque estamos lidiando con cuatro
bits. Y así pasa con el octavo, el cuatro, el dos y el uno y así
es como van a convertir hexadecimales en binarios.
Beacon 123
Beacon 124
Página69
enrutadores limítrofes así como los segmentos de red o prefijos
a los que están conectados. Detección de vecino se usa también
para auto-configurar direcciones, para determinar si se están
usando direcciones duplicadas y para resolver las direcciones de
otros nodos. O sea que la detección de vecino en realidad
representa los sencillos mecanismos de auto-configuración que ha
mejorado IPv6.
Beacon 125
Beacon 126
FUNDAMENTOS DE TCP/IP
Página70
en su LAN. Usted tiene una ID global de 40 bits que debería usar
para toda la organización, que le siga permitiendo tener 16 bits
designados para subredes. Al igual que otras direcciones, los
primeros bits son fijos - en este caso ocho bits, que significa
que estas direcciones van a empezar con FD00. Originalmente, se
usaron direcciones locales en situ en IPv6, pero fueron
reemplazadas por una unicast local única.
Beacon 127
Beacon 128
FUNDAMENTOS DE TCP/IP
Página71
la red. Además, la dirección de software loopback, que es
127.0.0.1 en IPv4, se escribe simplemente::1 en IPv6. Este
número, tal como su equivalente en IPv4 se usa para pruebas de
pila de protocolos locales y de adaptador de red.
Beacon 129
Beacon 130
FUNDAMENTOS DE TCP/IP
Página72
computadoras principales y vamos a ver esa computadora acá
cuando tratemos de configurarla automáticamente. La ejecución
IPconfig all debería seguir mostrándole sus direcciones IPv6
además de las direcciones IPv4. No es que tiene que ir a otro
lugar diferente, todo va a estar acá en el mismo lugar.
Beacon 131
FUNDAMENTOS DE TCP/IP
Página73
Este tipo de configuración no estaba disponible en IOv4. En
IPv4, si el servidor DHCP no estaba disponible, se generaba una
dirección 169.254.x.x., que no era enrutable. IPv6 elimina esto.
Beacon 132
Beacon 133
FUNDAMENTOS DE TCP/IP
Página74
Beacon 134
Beacon 135
Beacon 136
➠No veo ningún cronograma. Supuse que estaba aquí, es por eso
FUNDAMENTOS DE TCP/IP
Página75
otro que a veces pueden ver ahí; Turrato adaptersm etc. Ese es
un tema del cual vamos a hablar un poco más en una sección
futura.
Beacon 137
Beacon 138
Página76
mi casa, que solamente va a crecer en el futuro. La
implementación total es inminente para algunos de nosotros y
como tal necesitamos entender los fundamentos de IPv6.
Beacon 139
Beacon 140
Beacon 141
FUNDAMENTOS DE TCP/IP
Página77
➠6to4 es otro mecanismo de transición. Es un sistema que permite
Beacon 142
Beacon 143
FUNDAMENTOS DE TCP/IP
Página78
<MALE>Veamos estas tecnologías de transición de manera más
detallada. A manera de prefacio quiero decirles que no necesitan
saber estas tecnologías a fondo para el examen de Network+. Solo
necesitamos un vistazo general. ¿Cuándo se las usa? ¿Cómo se
usan? Algo por el estilo. Aquí les voy a mostrar esencialmente
dónde pueden obtener más información.
Beacon 144
Beacon 145
FUNDAMENTOS DE TCP/IP
Página79
ese tipo de cosas, pero eso no quiere decir que no hay una
cantidad incalculable de información muy beneficiosa aquí. O sea
ISATAP, 6to4, etc.; todas están mencionadas en esta categoría y
dan un poco más de información acerca de lo que está pasando.
Por ejemplo, acá, al final ustedes pueden siempre verificar las
citas y leer el artículo. En este caso, la cita es una RFC y es
una fuente definitiva. Básicamente, cualquier anfitrión que
desee participar en ese ambiente recibe o una dirección local
enlazada o una dirección global única y usa la dirección de IP
adentro. Así es como construye el paquete. Perdón, quiero decir,
como construye esa dirección. Es una dirección IPv6 local
enlazada, que puede luego ser acortada. Está escrita en notación
hexadecimal y por lo tanto eso cambió. Eso les da un vistazo un
poco más detallado. Van a ver los puntos positivos y los
negativos de ISATAP.
Beacon 146
FUNDAMENTOS DE TCP/IP
Página80
Internet IPv4. Esto les muestra las direcciones y cómo se
asignan.
Beacon 147
A. 22
B. 23
C. 25
D. 21
FUNDAMENTOS DE TCP/IP
Página81
Respuesta: C , 25
SMTP es el protocolo utilizado para enviar correo electrónico y
utiliza el puerto 25.
Beacon 148
Beacon 149
FUNDAMENTOS DE TCP/IP
Página82