CCNA I 1 de 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 245

CURSO CISCO CCNA 1

Bienvenida
Bienvenido al curso Introducción a las redes (Introduction to Networks) de CCNA. El
objetivo de este curso es presentar los conceptos y tecnologías básicos de redes. Este
material del curso en línea lo ayudará a desarrollar las aptitudes necesarias para planificar
e implementar redes pequeñas con una variedad de aplicaciones. Las habilidades
específicas desarrolladas en cada capítulo se describen al comienzo de cada uno de ellos.
Puede utilizar un teléfono inteligente, una tableta, una PC portátil o una PC de escritorio
para acceder al curso, participar en debates con su instructor, ver sus calificaciones, leer
o revisar textos y practicar con medios interactivos. Sin embargo, algunos medios son
complejos y se deben ver en una PC, al igual que las actividades de Packet Tracer, los
cuestionarios y los exámenes.

Una comunidad global


Cuando participa en Networking Academy, se suma a una comunidad global conectada
por tecnologías y objetivos en común. En el programa, participan escuelas, institutos de
enseñanza superior, universidades y otras entidades de más de 160 países. Haga clic aquí
para ver un vídeo sobre cómo Cisco Networking Academy está cambiando el mundo.
Busque el sitio oficial de Cisco Networking Academy en Facebook© y LinkedIn©. En el
sitio de Facebook, puede encontrarse e interactuar con otros estudiantes de Networking
Academy de todo el mundo. El sitio de LinkedIn de Cisco Networking Academy lo
conecta con ofertas de empleo, y puede ver la manera en que otras personas comunican
sus aptitudes con eficacia.
Más que solo información
El entorno de aprendizaje NetSpace es una parte importante de la experiencia general del
curso para los alumnos e instructores de Networking Academy. Este material de curso en
línea incluye el texto del curso y medios interactivos relacionados, actividades de
simulación de Packet Tracer, prácticas de laboratorio con equipos reales, prácticas de
laboratorio de acceso remoto y muchos tipos de cuestionarios diferentes. Este material
proporciona comentarios pertinentes para ayudarlo a evaluar su progreso a lo largo del
curso.

El material de este curso abarca una amplia variedad de tecnologías que facilitan la
manera en la que las personas trabajan, viven, juegan y aprenden mediante
comunicaciones de voz, vídeo y otros datos. La red e Internet afectan a las personas de
distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores
de todo el mundo para crear este material, es importante que trabaje con su instructor y
sus compañeros de curso para asegurarse de que el contenido del curso se aplique a su
situación local.

Cómo enseñamos
La práctica electrónica es una filosofía de diseño que aplica el principio de que se aprende
mejor a través de la práctica. El currículo incluye actividades integradas y altamente
interactivas de práctica electrónica para ayudar a estimular el aprendizaje, aumentar la
retención de conocimientos y enriquecer mucho más la experiencia integral de
aprendizaje, lo que facilita mucho la comprensión de los contenidos.

La práctica hace al maestro


En una clase típica, después de estudiar un tema por primera vez, evaluará su comprensión
con algunos elementos de medios interactivos. Si se deben aprender comandos nuevos,
los practicará con el verificador de sintaxis antes de utilizarlos para configurar una red o
llevar a cabo la resolución de problemas de una red en Packet Tracer, la herramienta de
simulación de redes de Networking Academy. Luego, realizará actividades de práctica en
equipos reales en el aula o mediante el acceso remoto por Internet.

Además, Packet Tracer le permite crear sus propias actividades para realizar prácticas
adicionales en cualquier momento. También puede evaluar sus aptitudes en forma
competitiva con sus compañeros de curso mediante juegos multiusuario. Las
evaluaciones de habilidades y las prácticas de laboratorio de habilidades de integración
de Packet Tracer le proporcionan comentarios muy útiles sobre las capacidades que
demuestra y son una excelente práctica para los exámenes de capítulos, de control y
finales.

Mente bien abierta


Un objetivo importante en la educación es enriquecer al alumno (a usted) al ampliar lo
que sabe y lo que puede hacer. Sin embargo, es importante comprender que el material
de instrucción y el instructor sólo pueden facilitarle el proceso. Usted debe
comprometerse a aprender nuevas aptitudes. En las siguientes páginas, se comparten
algunas sugerencias para ayudarlo a aprender y a prepararse para trasladar sus nuevas
aptitudes al lugar de trabajo.

Diarios de ingeniería
Los profesionales del ámbito de redes suelen llevar diarios de ingeniería en los que anotan
lo que observan y aprenden, por ejemplo, cómo utilizar protocolos y comandos. Llevar
un diario de ingeniería crea una referencia que puede utilizar en su trabajo de ICT.
Escribir —junto con leer, ver y practicar— es una forma de reforzar el aprendizaje.

Una entrada de muestra sobre la implementación de una tecnología podría incluir los
comandos de software necesarios, el propósito de los comandos, las variables de
comandos y un diagrama de topología que indique el contexto en el que se utilizan los
comandos para configurar la tecnología.

Explore el mundo de las redes


El Packet Tracer es una herramienta de aprendizaje de redes que admite una amplia gama
de simulaciones físicas y lógicas. También proporciona herramientas de visualización
para ayudarlo a comprender el funcionamiento interno de una red.
Las actividades ya preparadas de Packet Tracer constan de simulaciones de red, juegos,
actividades y desafíos que proporcionan una amplia gama de experiencias de aprendizaje.
Estas herramientas lo ayudarán a comprender cómo fluyen los datos en una red.

Cree sus propios mundos


También puede utilizar Packet Tracer para crear sus propios experimentos y situaciones
de redes. Esperamos que, con el tiempo, considere la opción de utilizar Packet Tracer no
solo para probar las actividades prediseñadas, sino también para crear, explorar y
experimentar.

El material del curso en línea tiene actividades de Packet Tracer integradas que se pueden
iniciar en PC con sistemas operativos Windows®, si Packet Tracer está instalado. Esta
integración también puede funcionar en otros sistemas operativos que usan la emulación
de Windows.
Cómo ayuda Packet Tracer a dominar conceptos

Juegos educativos
Los juegos multiusuario de Packet Tracer le permiten a usted o a un equipo competir con
otros estudiantes para ver quiénes pueden completar una serie de tareas de redes de la
manera correcta y con la mayor rapidez. Es una excelente manera de practicar las
habilidades que se aprenden con las actividades y las prácticas de laboratorio de Packet
Tracer.

Cisco Aspire es un juego de simulación estratégico y autónomo para un solo jugador. Los
jugadores prueban sus aptitudes de redes cumpliendo contratos en una ciudad virtual. La
edición para Networking Academy se diseñó específicamente para ayudarlo a prepararse
para el examen de certificación CCENT. También incorpora aptitudes para la
comunicación y habilidades comerciales que los empleadores del sector de ICT buscan
en los postulantes. Haga clic aquí para obtener más información sobre Cisco Aspire de la
edición para Networking Academy.

Evaluaciones basadas en el rendimiento


Las evaluaciones basadas en el rendimiento de Networking Academy le permiten realizar
las actividades de Packet Tracer como siempre lo hizo, solo que ahora incorporan un
motor de evaluación en línea que califica los resultados en forma automática y le
proporciona comentarios inmediatos. Estos comentarios lo ayudan a identificar con
mayor precisión los conocimientos y las aptitudes que logró dominar y aquello que
necesita seguir practicando. En los cuestionarios y los exámenes de los capítulos, también
hay preguntas que utilizan las actividades de Packet Tracer para proporcionarle
comentarios adicionales con respecto a su progreso.

Descripción general del curso


Tal como indica el título, este curso se centra en el aprendizaje de los aspectos básicos de
redes. En este curso, aprenderá las habilidades prácticas y conceptuales que constituyen
la base para entender lo básico de las redes. En este curso:
 Comparará la comunicación humana con la de red y observará las semejanzas entre
ambas.
 Recibirá una introducción a los dos modelos principales para planificar e implementar
redes: OSI y TCP/IP.
 Obtendrá cierto entendimiento del enfoque de capas de las redes.
 Examinará las capas OSI y TCP/IP en detalle para comprender sus funciones y
servicios.
 Se familiarizará con los diversos dispositivos de red y los esquemas de asignación de
dirección de red.
 Descubrirá los tipos de medios utilizados para transportar datos a través de la red.

Para el final del curso, los estudiantes serán capaces de construir redes LAN simples,
realizar configuraciones básicas para routers y switches e implementar esquemas de
direccionamiento IP.
Capítulo 1: Exploración de la red
Nos encontramos en un momento decisivo respecto del uso de la tecnología para extender
y potenciar nuestra capacidad de comunicarnos. La globalización de Internet se ha
producido más rápido de lo que cualquiera hubiera imaginado. El modo en que se
producen las interacciones sociales, comerciales, políticas y personales cambia en forma
continua para estar al día con la evolución de esta red global. En la próxima etapa de
nuestro desarrollo los innovadores usarán Internet como punto de inicio para sus
esfuerzos, creando nuevos productos y servicios diseñados específicamente para
aprovechar las funcionalidades de la red. A medida que los programadores impulsen los
límites de lo posible, las funcionalidades de las redes interconectadas que crean la Internet
jugarán un papel cada vez más grande en el éxito de estos proyectos.

Este capítulo presenta la plataforma de redes de datos de la cual dependen cada vez más
nuestras relaciones sociales y comerciales. El material presenta las bases para explorar
los servicios, las tecnologías y los problemas que enfrentan los profesionales de red
mientras diseñan, desarrollan y mantienen la red moderna.

Actividad de clase: Dibuje su concepto actual de Internet


Bienvenido a un nuevo componente de nuestro currículo de Networking Academy: las
actividades de creación de modelos. Encontrará estas actividades al principio y al final de
cada capítulo.

Algunas actividades se pueden completar de forma individual (en el hogar o en clase),


mientras que otras requieren la interacción en grupo o en una comunidad de aprendizaje.
El instructor lo ayudará para que pueda aprovechar al máximo estas actividades de
introducción.

Estas actividades lo ayudarán a obtener una mejor comprensión, ya que proporcionan una
oportunidad de visualizar algunos de los conceptos abstractos que aprenderá en este curso.
Despliegue su creatividad y disfrute de estas actividades.

Esta es la primera actividad de creación de modelos:

Dibuje su concepto de Internet

Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la


ubicación de su hogar, lugar de estudios o universidad y del cableado, los equipos y los
dispositivos correspondientes, entre otros elementos. Es posible que desee incluir algunos
de los siguientes elementos:
 Dispositivos/equipo
 Medios (cableado)
 Direcciones o nombres de enlace
 Orígenes y destinos
 Proveedores de servicios de Internet

Al finalizar, conserve el trabajo en formato impreso, ya que se utilizará para referencia


futura al final de este capítulo. Si se trata de un documento electrónico, guárdelo en una
ubicación del servidor proporcionada por el instructor. Esté preparado para compartir y
explicar su trabajo en clase.

Actividad de clase: Dibuje su concepto actual de Internet

Objetivos
Demostrar que las redes constan de varios componentes diferentes.

Información básica/situación
Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la
ubicación de su hogar, lugar de estudios o universidad y del cableado, los equipos y los
dispositivos correspondientes, entre otros elementos. Es posible que desee incluir algunos
de los siguientes elementos:
o Dispositivos o equipos
o Medios (cableado)
o Direcciones o nombres de enlace
o Orígenes y destinos
o Proveedores de servicios de Internet

Al finalizar, conserve el trabajo en formato impreso, ya que se utilizará para referencia


futura al final de este capítulo. Si se trata de un documento electrónico, guárdelo en una
ubicación del servidor proporcionada por el instructor. Esté preparado para compartir y
explicar su trabajo en clase.

Aquí verá un ejemplo que lo ayudará a comenzar, visite: http://www.kk.org/internet-


mapping.

Nota: Esta página web requiere Adobe Flash.

Recursos necesarios
• Acceso a Internet
• Papel y lápices o bolígrafos (si los estudiantes crean una copia impresa)
Reflexión
1. Después de revisar los dibujos de sus compañeros de clase, ¿había dispositivos
informáticos que podría haber incluido en su diagrama? Si la respuesta es afirmativa,
indique cuáles y por qué.
2. Después de revisar los dibujos de sus compañeros de clase, ¿qué similitudes y
diferencias encontró en los diseños de algunos modelos? ¿Qué modificaciones le haría
a su dibujo después de revisar los otros?
3. ¿De qué manera los íconos en el dibujo de una red podrían organizar el proceso mental
y facilitar el aprendizaje? Justifique su respuesta.

Las redes en nuestra vida cotidiana


Entre todos los elementos esenciales para la existencia humana, la necesidad de
interactuar está justo después de la necesidad de sustentar la vida. La comunicación es
casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.
En el mundo actual, estamos conectados como nunca antes gracias al uso de redes. Las
personas que tienen alguna idea pueden comunicarse de manera instantánea con otras
personas para hacer esas ideas realidad. Las noticias y los descubrimientos se conocen en
todo el mundo en cuestión de segundos. Incluso, las personas pueden conectarse y jugar
con amigos que estén del otro lado del océano y en otros continentes.

Haga clic en el botón Reproducir de la figura para ver cuán conectados estamos.
Haga clic aquí para leer la transcripción de este vídeo.

La tecnología antes y ahora


Imagine un mundo sin Internet, sin Google, YouTube, mensajería instantánea, Facebook,
Wikipedia, juegos en línea, Netflix, iTunes ni fácil acceso a información de actualidad.
Un mundo sin sitios web de comparación de precios, donde no podríamos evitar hacer
fila ya que no podríamos comprar en línea y tampoco podríamos buscar rápidamente
números de teléfono ni indicaciones en mapas para llegar a diversos lugares con solo un
clic. ¿Cuán diferentes serías nuestras vidas sin todo esto? Vivíamos en ese mundo hace
apenas 15 o 20 años. Sin embargo, con el correr de los años, las redes de datos se
expandieron y transformaron lentamente para mejorar la calidad de vida de las personas
en todo el mundo.

Haga clic en Reproducir en el vídeo para ver cómo emergió Internet en los últimos
25 años, y eche un vistazo al futuro. ¿Qué más considera que podremos hacer si
utilizamos la red como plataforma?

No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos
en el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las
fronteras nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos
importantes y se convierten en obstáculos cada vez más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales, comerciales,


políticas y personales. La naturaleza inmediata de las comunicaciones en Internet alienta
la formación de comunidades mundiales. Estas comunidades permiten una interacción
social que no depende de la ubicación ni de la zona horaria. La creación de comunidades
en línea para el intercambio de ideas e información tiene el potencial de aumentar las
oportunidades de productividad en todo el planeta.

Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que
tienen Internet y las redes en las personas y las empresas.

¿Cómo lo afecta la red humana?

Redes que respaldan la forma en que aprendemos


Las redes cambiaron la forma en que aprendemos. El acceso a la enseñanza de alta calidad
ya no está restringido a los estudiantes que viven en las inmediaciones de donde dicha
enseñanza se imparte. Haga clic en el botón Reproducir en la figura para ver un vídeo
acerca de las formas en las que se amplió el aula de clases.

El aprendizaje a distancia en línea eliminó las barreras geográficas y mejoró las


oportunidades de los estudiantes. Redes confiables y sólidas respaldan y enriquecen las
experiencias de aprendizaje de los estudiantes. Mediante las redes, se ofrece material
educativo en una amplia variedad de formatos, que incluye actividades, evaluaciones y
comentarios.

Haga clic aquí para leer la transcripción de este vídeo.

Las redes respaldan la manera en que nos comunicamos


La globalización de Internet conduce a nuevas formas de comunicación que les dan a las
personas la capacidad de crear información a la que puede acceder una audiencia mundial.
Algunas formas de comunicación incluyen las siguientes:
 Texto: permite que dos o más personas se comuniquen de forma instantánea y en tiempo real.
 Medios sociales: consisten en sitios web interactivos en los que las personas y las
comunidades crean y comparten contenido generado por los usuarios con amigos, familiares,
pares y el mundo.
 Herramientas de colaboración: permiten que las personas se comuniquen entre sí,
generalmente a través de vídeo interactivo en tiempo real, sin limitaciones de ubicación o de
zona horaria. La amplia distribución de las redes de datos permite que las personas en
ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los
centros de gran población.
 Blogs: es una abreviatura de la palabra weblogs, son páginas web fáciles de actualizar y de
editar. A diferencia de los sitios web comerciales, los blogs proporcionan a todas las personas
un medio para comunicar sus opiniones a una audiencia mundial sin tener conocimientos
técnicos sobre diseño web.
 Wikis: son páginas web que grupos de gente pueden editar y ver juntos. Mientras un blog es
más como un diario individual y personal, una wiki es una creación de grupo. Como tal, puede
estar sujeta a una revisión y edición más extensa. Muchas empresas utilizan wikis como
herramienta de colaboración interna.
 Podcasting: permite a las personas difundir sus grabaciones de audio a una vasta audiencia.
El archivo de audio se coloca en un sitio web (o blog o wiki) donde otros pueden descargarlo
y reproducirlo en sus PC, PC portátiles y otros dispositivos móviles.
 Aplicación para compartir archivos entre pares (P2P): permite a las personas compartir
archivos entre sí sin tener que almacenarlos en un servidor central ni descargarlos de un
servidor tal. Para incorporarse a la red P2P, el usuario simplemente debe instalar un software
P2P. Sin embargo, no todos adoptaron el intercambio de archivos P2P. Hay muchas personas
a las que les preocupa infringir las leyes sobre materiales protegidos por derechos de autor.
¿Qué otros sitios o herramientas utiliza para compartir lo que piensa?

Redes que respaldan la forma en que trabajamos


En el ámbito empresarial, al comienzo las empresas utilizaban las redes de datos para
registrar y administrar internamente información financiera, información de clientes y los
sistemas de nómina de pagos de los empleados. Estas redes empresariales evolucionaron
para permitir la transmisión de muchos tipos de servicios de información, incluyendo
correo electrónico, vídeo, mensajería y telefonía.

El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una
aceptación cada vez mayor. Las oportunidades de aprendizaje en línea pueden disminuir
el transporte costoso y prolongado, e incluso asegurar que todos los empleados estén
correctamente capacitados para realizar sus tareas de manera productiva y segura.

Hay muchas historias de éxito que muestran formas innovadoras en las que las redes se
utilizan para hacernos más exitosos en el lugar de trabajo. Algunas de esas situaciones se
encuentran disponibles en el sitio web de Cisco en
http://www.cisco.com/web/about/success-stories/index.html.

Redes que respaldan la forma en que jugamos


Internet también se utiliza para formas tradicionales de entretenimiento. Escuchamos
artistas grabados, vemos o disfrutamos de avances de películas, leemos libros completos
y descargamos material para acceder luego sin conexión. Los eventos deportivos y
conciertos en vivo se pueden sentir en el momento en que ocurren, o se pueden grabar y
ver en cualquier momento.

Las redes permiten la creación de nuevas formas de entretenimiento, tales como juegos
en línea. Los jugadores participan en cualquier clase de competencia en línea que los
diseñadores de juegos puedan imaginar. Competimos con amigos y enemigos de todo el
mundo como si estuviéramos todos en la misma habitación.

Incluso las actividades fuera de línea se fortalecen con el uso de servicios de colaboración
de red. Las comunidades mundiales de interés han crecido rápidamente. Compartimos
experiencias comunes y pasatiempos fuera de nuestro vecindario, ciudad o región. Los
fanáticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los
coleccionistas muestran valiosas colecciones y reciben comentarios de expertos.

Las redes mejoran nuestra experiencia, independientemente de la forma de diversión que


disfrutemos.

¿Cómo se juega en Internet?


Práctica de laboratorio: Investigación de herramientas de colaboración
de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
 Parte 1: Utilizar herramientas de colaboración
 Parte 2: Compartir documentos mediante Google Drive
 Parte 3: Explorar conferencias y reuniones web
 Parte 4: Crear páginas wiki

Práctica de laboratorio: Investigación de herramientas de colaboración de red

Redes de varios tamaños


Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos. En la figura haga clic en las imágenes para
leer más acerca de los distintos tamaños de redes.

Las redes simples que se instalan en hogares permiten compartir recursos, como
impresoras, documentos, imágenes y música, entre algunas PC locales.

Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y
necesitan conectarse a una red corporativa u otros recursos centralizados configuran redes
de oficinas en el hogar y de oficinas pequeñas. Además, muchos emprendedores
independientes utilizan redes de oficinas en el hogar y de oficinas pequeñas para
publicitar y vender productos, hacer pedidos y comunicarse con clientes.

En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera
más amplia para proporcionar consolidación y almacenamiento de la información en los
servidores de red, así como acceso a dicha información. Las redes también proporcionan
formas de comunicación rápida, como el correo electrónico y la mensajería instantánea,
y permiten la colaboración entre empleados. Además de las ventajas que perciben en el
nivel interno, muchas organizaciones utilizan sus redes para ofrecer productos y servicios
a los clientes a través de su conexión a Internet.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Internet es, literalmente, una colección de redes privadas y públicas
interconectadas, como las que se describen más arriba.

Clientes y servidores
Todas las PC conectadas a una red que participan directamente en las comunicaciones de
la red se clasifican como hosts. Los hosts también se denominan terminales.

Los servidores son PC con software que les permite proporcionar información, por
ejemplo correo electrónico o páginas web, a otros terminales de la red. Cada servicio
requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios
web a la red, un servidor necesita un software de servidor web. Una PC con software de
servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además,
una única PC puede ejecutar varios tipos de software de servidor. En una empresa
doméstica o una pequeña empresa, puede ser necesario que una PC funcione como
servidor de archivos, servidor web y servidor de correo electrónico.

Los clientes son PC que tienen instalado un software que les permite solicitar información
al servidor y mostrar la información obtenida. Un navegador web, como Chrome o
Firefox, es un ejemplo de software de cliente. Una única PC también puede ejecutar varios
tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo electrónico
y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la
radio a través de Internet.

Entre pares
El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas,
pero también es posible que una misma computadora cumpla las dos funciones a la vez.
En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la
red. Este tipo de red se denomina red entre pares.

Las ventajas y desventajas de las redes entre pares se muestran en la figura.

Descripción general de los componentes de la red


La ruta que toma un mensaje desde el origen hasta el destino puede ser tan sencilla como
un solo cable que conecta una PC con otra o tan compleja como una red que literalmente
abarca el mundo. Esta infraestructura de la red proporciona el canal estable y confiable
por el cual se producen las comunicaciones.

La infraestructura de red contiene tres categorías de componentes de red:


 Dispositivos
 Medios
 Servicios
Haga clic en cada botón en la figura para resaltar los componentes de red
correspondientes.

Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo
general, el hardware está compuesto por los componentes visibles de la plataforma de
red, como una PC portátil, una PC, un switch, un router, un punto de acceso inalámbrico
o el cableado que se utiliza para conectar esos dispositivos.

Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las
personas a diario, como los servicios de alojamiento de correo electrónico y los servicios
de alojamiento web. Los procesos proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son
críticos para el funcionamiento de las redes.

Terminales
Los dispositivos de red con los que la gente está más familiarizada se denominan
terminales. Algunos ejemplos de terminales se muestran en la figura 1.

Un terminal es el origen o el destino de un mensaje transmitido a través de la red, tal


como se muestra en la animación de la figura 2. Para distinguir un terminal de otro, cada
terminal en la red se identifica por una dirección. Cuando un terminal inicia una
comunicación, utiliza la dirección del terminal de destino para especificar adónde se debe
enviar el mensaje.
Dispositivos de red intermediarios
Estos dispositivos conectan los terminales individuales a la red y pueden conectar varias
redes individuales para formar una internetwork. Proporcionan conectividad y garantizan
el flujo de datos en toda la red.

Estos dispositivos utilizan la dirección del terminal de destino, conjuntamente con


información sobre las interconexiones de la red, para determinar la ruta que deben tomar
los mensajes a través de la red. En la figura, se muestran algunos ejemplos de los
dispositivos intermediarios más comunes y una lista de funciones.

Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona
el canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Como se
muestra en la figura 1, estos medios son los siguientes:
 Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.
 Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de
luz.
 Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro
electromagnético.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características ni tampoco son adecuados para
los mismos propósitos.

La figura 2 muestra los criterios por considerar al momento de elegir los medios de red.

Representaciones de red
Los diagramas de redes utilizan símbolos (como los que se muestran en la figura 1) para
representar los diferentes dispositivos y conexiones que componen una red. Un diagrama
permite comprender fácilmente la forma en la que se conectan los dispositivos en una red
grande. Este tipo de representación de una red se denomina diagrama de topología. La
capacidad de reconocer las representaciones lógicas de los componentes físicos de red es
fundamental para poder visualizar la organización y el funcionamiento de una red.
Además de estas representaciones, se utiliza terminología especializada al hablar sobre
cómo se conectan estos dispositivos y los medios unos a otros. Algunos términos
importantes para recordar son:
 Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a
la red en la PC u otro terminal. Los medios que realizan la conexión de la PC al dispositivo
de red se conectan directamente en la NIC (figura 2).
 Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios
a un terminal u otro dispositivo de red.
 Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales.
Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen
como interfaces de red.
Nota: con frecuencia, los términos puerto e interfaz se utilizan en forma indistinta.

Diagramas de topología
Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red.

Existen dos tipos de diagramas de topología:


 Diagramas de topología física: identifican la ubicación física de los dispositivos
intermediarios y la instalación de los cables. (figura 1)
 Diagramas de topología lógica: identifican dispositivos, puertos y el esquema de
direccionamiento. (figura 2)

Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su
nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de
topología de red” y ver algunos ejemplos más complejos. Si agrega la palabra “Cisco” a
su búsqueda, encontrará muchas topologías que utilizan íconos similares a los que se
vieron en este capítulo.
Tipos de redes
Las infraestructuras de red pueden variar en gran medida en términos de:
o El tamaño del área que abarcan.
o La cantidad de usuarios conectados.
o La cantidad y los tipos de servicios disponibles.
o El área de responsabilidad

En la figura, se muestran los dos tipos de infraestructuras de red más comunes:


 Red de área local (LAN): una infraestructura de la red que proporciona acceso a usuarios o
terminales en un área geográfica pequeña, generalmente una empresa, hogar y pequeña red
empresarial que es propiedad de una persona o departamento de TI, quienes también la
administran.
 Red de área amplia (WAN): una infraestructura de la red que proporciona acceso a otras
redes en un área geográfica extensa, que suele ser propiedad de un proveedor de servicios,
quien también la administran.
 Otros tipos de redes incluyen los siguientes:
 Red de área metropolitana (MAN): son infraestructuras de red que abarcan un área física
mayor que la de una LAN pero menor que la de una WAN (por ejemplo, una ciudad). Por lo
general, la operación de MAN está a cargo de una única entidad, como una organización de
gran tamaño.
 LAN inalámbrica (WLAN): son similares a las LAN, solo que interconectan de forma
inalámbrica a los usuarios y los extremos en un área geográfica pequeña.
 Red de área de almacenamiento (SAN): son infraestructuras de red diseñadas para admitir
servidores de archivos y proporcionar almacenamiento, recuperación y replicación de datos.

Redes de área local


Las redes LAN son infraestructuras de red que abarcan un área geográfica pequeña. Las
características específicas de las LAN incluyen lo siguiente:
 Las LAN interconectan terminales en un área limitada, como una casa, un lugar de estudios,
un edificio de oficinas o un campus.
 Por lo general, la administración de las LAN está a cargo de una única organización o persona.
El control administrativo que rige las políticas de seguridad y control de acceso está
implementado en el nivel de red.
 Las LAN proporcionan un ancho de banda de alta velocidad a los terminales internos y a los
dispositivos intermediarios.
Redes de área amplia
Las redes WAN son infraestructuras de red que abarcan un área geográfica extensa.
Normalmente, la administración de las WAN está a cargo de proveedores de servicios
(SP) o proveedores de servicios de Internet (ISP).

Las características específicas de las WAN incluyen lo siguiente:


 Las WAN interconectan LAN a través de áreas geográficas extensas, por ejemplo, entre
ciudades, estados, provincias, países o continentes.
 Por lo general, la administración de las WAN está a cargo de varios proveedores de servicios.
 Normalmente, las WAN proporcionan enlaces de velocidad más lenta entre redes LAN.

Internet
Internet es una colección global de redes interconectadas (internetworks o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de
LAN y WAN interconectadas. Algunos de los ejemplos de LAN están conectados entre
sí a través de una conexión WAN. Las WAN están conectadas entre sí. Las líneas de
conexión WAN rojas representan todas las variedades de formas en las que conectamos
las redes. Las WAN pueden conectarse mediante cables de cobre, cables de fibra óptica
y transmisiones inalámbricas (no se muestran).

Internet no pertenece a una persona o un grupo. Garantizar una comunicación efectiva en


esta infraestructura heterogénea requiere la aplicación de estándares y tecnologías
uniformes, y comúnmente reconocidas, así como también la cooperación de muchas
agencias de administración de redes. Existen organizaciones que se desarrollaron con el
fin de ayudar a mantener la estructura y la estandarización de los protocolos y los procesos
de Internet. Entre estas organizaciones, se encuentran el Grupo de trabajo de ingeniería
de Internet (IETF), la Corporación de Internet para la Asignación de Nombres y Números
(ICANN) y el Consejo de Arquitectura de Internet (IAB), entre muchas otras.

Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de
redes interconectadas. Para referirse al sistema global de redes de computadoras
interconectadas, o World Wide Web, se utiliza el término “Internet” (con “I” mayúscula).

Intranets y extranets
Hay otros dos términos que son similares al término Internet:
 Intranet
 Extranet

El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada
de LAN y WAN que pertenece a una organización y está diseñada para que accedan a
ella solo los miembros y los empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar acceso seguro a
las personas que trabajan para otra organización, pero requieren datos de la empresa.

Entre los ejemplos de extranets, se incluyen los siguientes:


 Una empresa que proporciona acceso a proveedores y contratistas externos.
 Un hospital que cuenta con un sistema de registro para que los médicos puedan cargar citas
con sus pacientes.
 Una secretaría de educación local que proporciona información sobre presupuesto y personal
a las escuelas del distrito.

Tecnologías de acceso a Internet


Existen varias formas diferentes de conectar a usuarios y organizaciones a Internet.
Generalmente, los usuarios domésticos, los trabajadores a distancia (trabajadores
remotos) y las oficinas pequeñas requieren una conexión a un proveedor de servicios de
Internet (ISP) para acceder a Internet. Las opciones de conexión varían
considerablemente según los ISP y la ubicación geográfica. Sin embargo, las opciones
más utilizadas incluyen banda ancha por cable, banda ancha por línea de suscriptor digital
(DSL), redes WAN inalámbrica y servicios móviles.

Normalmente, las organizaciones necesitan acceder a otros sitios corporativos y a


Internet. Para admitir servicios empresariales, como telefonía IP, videoconferencias y el
almacenamiento en centros de datos, se requieren conexiones rápidas.

Por lo general, los proveedores de servicios (SP) son quienes proporcionan


interconexiones de nivel empresarial. Los servicios de nivel empresarial más comunes
son DSL empresarial, líneas arrendadas y red Metro Ethernet.

Conexiones a Internet domésticas y de oficinas pequeñas


En la figura, se muestran opciones de conexión comunes para los usuarios de oficinas
pequeñas y oficinas en el hogar, que incluyen las siguientes:
 Cable: por lo general, es un servicio ofrecido por proveedores de servicios de televisión por
cable. La señal de datos de Internet se transmite a través del mismo cable que transporta la
señal de televisión por cable. Esta opción proporciona una conexión a Internet siempre activa
y de un ancho de banda elevado.
 DSL: la línea de suscriptor digital proporciona una conexión a Internet siempre activa y de
un ancho de banda elevado. DSL se transporta por la línea de teléfono. En general los usuarios
de oficinas en el hogar o pequeñas se conectan mediante una línea de suscriptor digital
asimétrica (ADSL), esto implica que la velocidad de descarga es mayor que la velocidad de
carga.
 Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía
celular. En cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a
Internet. El rendimiento se verá limitado por las capacidades del teléfono y la torre de
telefonía móvil a la que se conecte.
 Satelital: la disponibilidad de acceso a Internet satelital es una gran ventaja para las áreas que
no tienen acceso a otro tipo de conectividad a Internet. Las antenas parabólicas requieren una
línea de vista despejada al satélite.
 Telefonía por conexión conmutada: es una opción de bajo costo que funciona con cualquier
línea telefónica y un módem. El ancho de banda que proporciona una conexión por módem
conexión por línea conmutada es bajo y, por lo general, no es suficiente para trasferencias de
datos masivas, si bien es útil para acceso móvil durante viajes.

Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente
mediante cables de fibra óptica. Esto permite que los proveedores de servicios de Internet
proporcionen velocidades de ancho de banda más elevadas y admitan más servicios, como
Internet, telefonía y TV.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad


de proveedores de servicios.

Conexiones a Internet empresariales


Las opciones de conexión corporativas difieren de las opciones que tienen los usuarios
domésticos. Es posible que las empresas requieran un ancho de banda mayor y dedicado,
además de servicios administrados. Las opciones de conexión disponibles varían según
el tipo de proveedores de servicios que haya en las cercanías.
En la figura, se muestran las opciones de conexión comunes para las empresas, que
incluyen las siguientes:
 Líneas arrendadas dedicadas: son circuitos reservados reales dentro de la red del proveedor
de servicios que conectan oficinas que están separadas geográficamente para propósitos de
comunicaciones por voz o redes de datos privados. Normalmente, los circuitos se alquilan por
una tarifa mensual o anual. Suele ser una opción costosa.
 WAN Ethernet: este tipo de redes amplían la tecnología de acceso LAN a una WAN.
Ethernet es una tecnología LAN que analizará en un capítulo más adelante. Los beneficios de
Ethernet ahora se extienden a las redes WAN.
 DSL: el servicio de DSL empresarial está disponible en diversos formatos. Una opción muy
utilizada es la línea de suscriptor digital simétrica (SDSL), que es similar a la versión de DSL
para el consumidor, pero proporciona las mismas velocidades de subida y descarga.
 Satelital: similar al servicio para usuarios de oficinas en el hogar o pequeñas, puede
proporcionar una conexión cuando no hay soluciones de conexión por cable disponibles.

La oferta de opciones de conexión varía según la ubicación geográfica y la disponibilidad


de proveedores de servicios.

Packet Tracer: Ayuda y consejos de navegación


Packet Tracer es un programa de software flexible y divertido para llevar a casa que lo
ayudará con sus estudios de Cisco Certified Network Associate (CCNA). Packet Tracer
le permite experimentar con comportamientos de red, armar modelos de red y preguntarse
“¿qué pasaría si...?”. En esta actividad, explorará una red relativamente compleja que
pone de relieve algunas de las características de Packet Tracer. Al hacerlo, aprenderá
cómo acceder a la función de Ayuda y a los tutoriales. También aprenderá cómo alternar
entre diversos modos y espacios de trabajo.

Packet Tracer: Instrucciones para ayuda y consejos de navegación


Packet Tracer: Ayuda y consejos de navegación - PKA
Packet Tracer: Representación de la red
En esta actividad, explorará la forma en que Packet Tracer sirve como herramienta de
creación de modelos para representaciones de red.

Packet Tracer: Instrucciones para representación de la red


Packet Tracer: Representación de la red - PKA

Redes separadas tradicionales


Piense en una escuela construida hace cuarenta años. En ese entonces, las aulas contaban
con conexiones por cable para la red de datos, la red telefónica y la red de vídeo para los
televisores. Estas redes separadas no podían comunicarse entre sí, como se muestra en la
figura. Cada red utilizaba tecnologías diferentes para transportar la señal de
comunicación. Cada red tenía su propio conjunto de reglas y estándares para asegurar una
comunicación satisfactoria.
La red convergente
Hoy, las redes separadas de datos, telefonía y vídeo están convergiendo. A diferencia de
las redes dedicadas, las redes convergentes pueden transmitir datos, voz y vídeo entre
muchos tipos diferentes de dispositivos en la misma infraestructura de red, como se
muestra en la figura. Esta infraestructura de red utiliza el mismo conjunto de reglas,
acuerdos y estándares de implementación.

Práctica de laboratorio: Investigación de servicios de redes


convergentes
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

Objetivos
Parte 1: Evaluar su conocimiento de la convergencia
Parte 2: Investigar ISP que ofrecen servicios convergentes
Parte 3: Investigar ISP locales que ofrecen servicios convergentes
Parte 4: Seleccionar el mejor servicio convergente de un ISP local
Parte 5: Investigar empresas o instituciones públicas locales que utilicen tecnologías de
convergencia

Información básica/situación
En el contexto de redes, “convergencia” es un término que se utiliza para describir el
proceso por el cual se combinan comunicaciones de voz, vídeo y datos en una
infraestructura de red común. Los avances tecnológicos pusieron la convergencia a
disposición de las grandes, medianas y pequeñas empresas, así como del consumidor
doméstico. En esta práctica de laboratorio, investigará los servicios convergentes
disponibles para usted.
Recursos necesarios
Dispositivo con acceso a Internet

Parte 1: Evaluar su conocimiento de la convergencia


Paso 1: Describa su comprensión de la convergencia y dar ejemplos de su
uso en el hogar.
Escriba una definición de convergencia e indique al menos dos
ejemplos.
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________
______________________________________________________

Parte 2: Investigar ISP que ofrecen servicios convergentes


En la parte 2, investigará y encontrará dos o tres ISP que ofrezcan servicios
convergentes para el hogar, independientemente de su ubicación geográfica.
Paso 1: Investigue diversos ISP que ofrezcan servicios convergentes.
Enumere algunos de los ISP que encontró en su investigación.
______________________________________________________
______________________________________________________

Paso 2: Complete el siguiente formulario para los ISP que seleccionó.


Proveedor de servicios de Internet
Nombre de producto del servicio convergente

Parte 3: Investigar ISP locales que ofrezcan servicios convergentes


En la parte 3, investigará y encontrará dos o tres ISP locales que ofrezcan
servicios convergentes para el hogar, independientemente de su ubicación
geográfica.
Paso 1: Investigue diversos ISP que ofrezcan servicios convergentes.
Enumere al menos dos de los ISP que encontró en su investigación.
______________________________________________________
______________________________________________________

Paso 2: Complete el siguiente formulario para los ISP que seleccionó.


Proveedor de servicios de Internet
Nombre de producto del servicio convergente
Costo por mes
Velocidad de descarga

Parte 4: Seleccionar la mejor oferta de servicio convergente de un ISP local


Elija la mejor opción de la lista de ISP locales seleccionados e indique los
motivos por los cuales elige esa opción en particular.
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________
_____________________________________________________________

Parte 5: Investigar empresas o instituciones públicas locales que utilicen tecnologías


de convergencia
En la parte 5, investigará y localizará una empresa en su área que actualmente
utilice tecnologías de convergencia en sus negocios.
Paso 1: Investigue y busque una empresa local que utilice la convergencia.
En la tabla siguiente, indique la empresa, el sector y las tecnologías
de convergencia utilizadas.
Nombre de la empresa
Sector
Tecnologías de convergencia

Parte 6: Reflexión
1. Indique al menos dos ventajas de utilizar tecnologías de convergencia.
___________________________________________________________
___________________________________________________________
___________________________________________________________
2. Indique al menos dos desventajas de utilizar tecnologías de convergencia.
___________________________________________________________

Arquitectura de red
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como
funcionar a través de los distintos tipos de cables y dispositivos que componen la
infraestructura física. En este contexto, el término “arquitectura de red” se refiere a las
tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos,
programados que trasladan los datos a través de la red.

A medida que las redes evolucionan, descubrimos que existen cuatro características
básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de
los usuarios:
 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de usuarios que confían
en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener
tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las
fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además,
se arma de forma tal que permita una recuperación rápida cuando se produce una falla.
Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una
ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya
varias rutas que conducen a un destino se denomina “redundancia”.

Una de las formas en la que las redes confiables proporcionan redundancia es mediante
la implementación de una red conmutada por paquetes. La conmutación por paquetes
divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo
mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples
bloques de mensajes, llamados paquetes. Cada paquete tiene la información de dirección
necesaria del origen y el destino del mensaje. Los routers dentro de la red conmutan los
paquetes según la condición de la red en ese momento. Esto significa que todos los
paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la
figura, el usuario no se da cuenta y no se ve afectado por el cambio dinámico de rutas que
hace el router cuando falla un enlace.

Esto no sucede en las redes de conmutación de circuitos que, tradicionalmente, se utilizan


para las comunicaciones de voz. Una red de conmutación de circuitos es aquella que
establece un circuito dedicado entre el origen y el destino antes de que los usuarios se
puedan comunicar. Si la llamada se termina de forma inesperada, los usuarios deben
iniciar una conexión nueva.
Escalabilidad
Una red escalable puede expandirse rápidamente para admitir nuevos usuarios y
aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios actuales. En la
figura, se muestra cómo puede agregarse una red nueva a una red existente con facilidad.
Además, las redes son escalables porque los diseñadores siguen los estándares y
protocolos aceptados. Esto permite que los proveedores de software y hardware se centren
en mejorar los productos y servicios sin tener que preocuparse en la elaboración de un
nuevo conjunto de reglas para poder funcionar en la red.

Calidad de servicio (QoS)


La calidad de servicio (QoS, Quality of Service) también es un requisito cada vez más
importante para las redes hoy en día. Las nuevas aplicaciones disponibles para los
usuarios en internetworks, como las transmisiones de voz y de vídeo en vivo generan
expectativas más altas sobre la calidad de los servicios que se proporcionan. ¿Alguna vez
intentó mirar un vídeo con interrupciones y pausas constantes? A medida que el contenido
de datos, voz y vídeo sigue convergiendo en la misma red, QoS se convierte en un
mecanismo principal para administrar la congestión y garantizar el envío confiable de
contenido a todos los usuarios.

La congestión se produce cuando la demanda de ancho de banda excede la cantidad


disponible. El ancho de banda de la red es la medida de la cantidad de bits que se pueden
transmitir en un segundo, es decir, bits por segundo (bps). Cuando se producen intentos
de comunicaciones simultáneas a través de la red, la demanda de ancho de banda puede
exceder su disponibilidad, lo que provoca congestión en la red.

Cuando el volumen de tráfico es mayor de lo que se puede transportar en la red, los


dispositivos colocan los paquetes en cola en la memoria hasta que haya recursos
disponibles para transmitirlos. En la figura, un usuario solicita una página web y otro está
realizando una llamada telefónica. Con una política de QoS, el router puede administrar
el flujo de datos y el tráfico de voz, dando prioridad a las comunicaciones de voz si la red
se congestiona.

Seguridad
La infraestructura de red, los servicios y los datos contenidos en los dispositivos
conectados a la red son activos comerciales y personales muy importantes. Existen dos
tipos de problemas de seguridad de red que se deben tratar: la seguridad de la
infraestructura de red y la seguridad de la información.
La seguridad de la infraestructura de una red incluye el aseguramiento físico de los
dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software
administrativo que reside en ellos, como se muestra en la figura 1.
La seguridad de la información se refiere a proteger la información que contienen los
paquetes que se transmiten por la red y la información almacenada los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos
principales, que se muestran en la figura 2:
 Confidencialidad: la confidencialidad de los datos se refiere a que solamente los
destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
 Integridad: integridad de datos significa tener la seguridad de que la información no se va a
alterar en la transmisión, del origen al destino.
 Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los
servicios de datos para usuarios autorizados.

Nuevas tendencias
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios
finales, las empresas y los consumidores deben continuar adaptándose a este entorno en
constante evolución. La función de la red es transformarse para permitir que las personas,
los dispositivos y la información estén conectados. Existen muchas nuevas tendencias de
red que afectarán a organizaciones y consumidores. Algunas de las tendencias principales
incluyen las siguientes:
 BYOD (Bring Your Own Device)
 Colaboración en línea
 Comunicaciones de vídeo
 Computación en la nube
BYOD (Bring Your Own Device)
El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una
importante tendencia global que requiere cambios significativos en la forma en que se
utilizan los dispositivos. Esta tendencia se conoce como “Bring Your Own Device”
(BYOD) o Traiga su propio dispositivo.

La tendencia BYOD les da a los usuarios finales la libertad de utilizar herramientas


personales para acceder a información y comunicarse a través de una red comercial o de
campus. Con el crecimiento de los dispositivos para consumidores —y la consiguiente
caída en los costos—, se espera que los empleados y estudiantes cuenten con algunas de
las herramientas más avanzadas de computación y de redes para uso personal. Entre estas
herramientas personales, se incluyen PC portátiles, PC ultra portátiles, tabletas, teléfonos
inteligentes y lectores de libros electrónicos. Estos dispositivos pueden ser propiedad de
la empresa o el lugar de estudios, de una persona, o una combinación de ambas.

BYOD significa que se puede usar cualquier dispositivo, de cualquier persona, en


cualquier lugar. Por ejemplo, en el pasado, un estudiante que necesitaba acceder a la red
del campus o a Internet debía usar una de las PC del lugar de estudios. Por lo general,
estos dispositivos eran limitados y se los veía como herramientas que servían únicamente
para trabajar en el aula o en la biblioteca. La conectividad extendida mediante acceso
móvil y remoto a la red del campus les da a los estudiantes una enorme flexibilidad y más
oportunidades de aprendizaje.

Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos,
sino también para colaborar entre sí. La colaboración se define como “el acto de trabajar
con otras personas en un proyecto conjunto”. Las herramientas de colaboración, como
Cisco WebEx que se muestra en la figura, brindan a los empleados, estudiantes,
profesores, clientes y partners una forma de conectarse, interactuar y lograr sus objetivos
de forma inmediata.

Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan
para mantenerse competitivos. La colaboración también es una prioridad en la educación.
Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.

Comunicaciones de vídeo

Otra tendencia de red que tiene una importancia crítica en lo que respecta a la
comunicación y el trabajo en colaboración es el vídeo. El vídeo se utiliza actualmente
para propósitos de comunicación, colaboración y entretenimiento. Las video llamadas se
pueden hacer desde cualquier lugar que cuente con una conexión a Internet.

La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto
en el ámbito local como global. A medida que las organizaciones se extienden más allá
de los límites geográficos y culturales, el vídeo se convierte en un requisito crítico para
una colaboración eficaz. Haga clic en el botón Reproducir en la figura para ver cómo
puede incorporar la telepresencia a su vida cotidiana y a las actividades comerciales.

Haga clic aquí para leer la transcripción de este vídeo.

Computación en la nube

La computación en la nube es otra tendencia global que cambia el modo en que


accedemos a los datos y los almacenamos. Este sistema nos permite almacenar archivos
personales e incluso crear copias de seguridad de nuestra unidad de disco duro completa
en servidores a través de Internet. Mediante la nube, se puede acceder a aplicaciones de
procesamiento de texto y edición de fotografías, entre otras.

Para las empresas, la computación en la nube expande las funcionalidades de TI sin


necesidad de invertir en infraestructura nueva, en capacitación de personal nuevo ni en
licencias de software nuevo. Estos servicios están disponibles a petición y se
proporcionan de forma económica a cualquier dispositivo en cualquier lugar del mundo,
sin comprometer la seguridad ni el funcionamiento.

Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes públicas,
nubes privadas, nubes híbridas y nubes personalizadas. Haga clic en cada nube para
obtener más información.

La computación en la nube es posible gracias a los centros de datos. Un centro de datos


es una instalación utilizada para alojar sistemas de computación y componentes
relacionados. Un centro de datos puede ocupar una habitación en un edificio, un piso o
más, o un edificio entero. Por lo general, la creación y el mantenimiento de centros de
datos son muy costosos. Por esta razón, solo las grandes organizaciones utilizan centros
de datos privados creados para alojar sus datos y proporcionar servicios a los usuarios.
Las organizaciones más pequeñas, que no pueden costear el mantenimiento de su propio
centro de datos privado, pueden reducir el costo total de propiedad mediante el alquiler
de servicios de servidor y almacenamiento a una organización en la nube con un centro
de datos más grande.
Tendencias tecnológicas en el hogar
Las tendencias de red no solo afectan la forma en que nos comunicamos en el trabajo y
en el lugar de estudios, sino que también están cambiando prácticamente cada aspecto del
hogar.

Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La
tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan más
“inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo
en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine
si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de
eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora
de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el
tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además,
una conexión mediante teléfono inteligente o tableta permite al usuario conectarse al
horno directamente para realizar los cambios que desee. Cuando el plato está
“disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales
especificado en el que indica que el plato está listo y se está calentando.

Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla
tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología
del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología
de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de
red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.

Redes por línea eléctrica


Las redes por línea eléctrica son una tendencia emergente para redes domésticas que
utilizan los cables eléctricos existentes para conectar dispositivos, como se muestra en la
figura. El concepto “sin nuevos cables” se refiere a la capacidad de conectar un
dispositivo a la red donde haya un tomacorriente. Esto ahorra el costo de instalar cables
de datos y no genera ningún costo adicional en la factura de electricidad. Mediante el uso
de los mismos cables que transmiten electricidad, las redes por línea eléctrica transmiten
información mediante el envío de datos en ciertas frecuencias.
Mediante un adaptador estándar de línea eléctrica, los dispositivos pueden conectarse a
la LAN donde haya un tomacorriente. Las redes por línea eléctrica son particularmente
útiles en el caso de que no se puedan utilizar puntos de acceso inalámbrico o de que estos
no lleguen a todos los dispositivos del hogar, pero no están diseñadas para reemplazar el
cableado dedicado para redes de datos. Sin embargo, es una alternativa cuando los cables
de red o las comunicaciones inalámbricas no son una opción viable.

Banda ancha inalámbrica


La conexión a Internet es fundamental para la tecnología del hogar inteligente. DSL y
cable son tecnologías comunes que se utilizan para conectar hogares y pequeñas empresas
a Internet. Sin embargo, la red inalámbrica puede ser otra opción en muchas áreas.

Proveedor de servicios de Internet inalámbrico (WISP)

El proveedor de servicios de Internet inalámbrico (WISP) es un ISP que conecta a los


suscriptores a un punto de acceso designado o una zona activa mediante tecnologías
inalámbricas similares a las que se encuentran en las redes de área local inalámbrica
(WLAN). Los WISP se encuentran con mayor frecuencia en entornos rurales donde los
servicios de cable o DSL no están disponibles.

Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente
la antena se conecta a una estructura elevada existente, como una torre de agua o una torre
de radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del
transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada
por cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración
no es muy diferente de la de DSL o el servicio de cable. La diferencia principal es que la
conexión del hogar al ISP es inalámbrica, en lugar de establecerse mediante un cable
físico.

Servicio de banda ancha inalámbrico

Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura. Esta opción utiliza la misma tecnología de red
celular que se utiliza para acceder a Internet con un teléfonos inteligente o una tableta. Se
instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable
a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica
compite directamente con los servicios de DSL y cable.

Amenazas de seguridad
La seguridad de la red es una parte integral de las redes de PC, independientemente de si
la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan
extensa como una empresa con miles de usuarios. La seguridad de la red implementada
debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe
poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera
de la red.

La protección de la red incluye protocolos, tecnologías, dispositivos, herramientas y


técnicas para proteger los datos y mitigar amenazas. Los vectores de amenazas pueden
ser externos o internos. En la actualidad, muchas amenazas de seguridad de red externas
se expanden por Internet.

Las amenazas externas más comunes a las redes incluyen las siguientes:

 Virus, gusanos y caballos de Troya: se trata de software malicioso y códigos


arbitrarios que se ejecutan en un dispositivo de usuario.
 Spyware y adware: software instalado en un dispositivo de usuario que recopila
información sobre el usuario de forma secreta.
 Ataques de día cero, también llamados “ataques de hora cero”: un ataque que
ocurre el mismo día en que se hace pública una vulnerabilidad.
 Ataques de hackers: un ataque de una persona experta a los dispositivos de usuario
o recursos de red.
 Ataques por denegación de servicio: ataques diseñados para reducir o para bloquear
aplicaciones y procesos en un dispositivo de red.
 Interceptación y robo de datos: un ataque para capturar información privada en la
red de una organización.
 Robo de identidad: un ataque para robar las credenciales de inicio de sesión de un
usuario a fin de acceder a datos privados.
También es importante tener en cuenta las amenazas internas. Se llevaron a cabo
numerosos estudios que muestran que las violaciones de datos más comunes suceden a
causa de los usuarios internos de la red. Esto se puede atribuir a dispositivos perdidos o
robados o al mal uso accidental por parte de los empleados, y dentro del entorno
comercial, incluso a empleados maliciosos. Con las estrategias de BYOD en desarrollo,
los datos corporativos son mucho más vulnerables. Por lo tanto, cuando se desarrolla una
política de seguridad, es importante abordar tanto las amenazas de seguridad externas
como las internas.

Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad. Si un componente de seguridad no puede
identificar ni proteger la red, hay otros que pueden hacerlo.

En general, la implementación de seguridad de las redes domésticas es muy básica. Se


suele implementar en los terminales de conexión así como en el punto de conexión a
Internet e incluso puede depender de servicios contratados al ISP.

Por otra parte, la implementación de seguridad de la red en redes de las empresas


normalmente consiste en la integración de numerosos componentes a la red para controlar
y filtrar el tráfico. Lo ideal es que todos los componentes funcionen juntos, lo que
minimiza la necesidad de mantenimiento y aumenta la seguridad.

Los componentes de seguridad de la red para redes domésticas o de oficinas pequeñas


deben incluir, como mínimo, lo siguiente:

 Antivirus y antispyware: se utilizan para proteger los terminales de infecciones con


software malicioso.
 Filtrado de firewall: para bloquear accesos no autorizados a la red. Esto puede incluir
un sistema de firewall ejecutado en un host que se implemente para impedir el acceso
no autorizado al terminal o un servicio de filtrado básico en el router doméstico para
impedir el acceso no autorizado del mundo exterior a la red.
Además de lo anterior, las redes más grandes y las redes corporativas generalmente tienen
otros requisitos de seguridad:

 Sistemas de firewall dedicados: para proporcionar funcionalidades de firewall más


avanzadas que puedan filtrar una gran cantidad de tráfico con mayor granularidad.
 Listas de control de acceso (ACL): filtran el acceso y el reenvío de tráfico.
 Sistemas de prevención de intrusión (IPS): identifican amenazas de rápida
expansión, como ataques de día cero o de hora cero.
 Redes privadas virtuales (VPN): proporcionan un acceso seguro a los trabajadores
remotos.

Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como
las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.

El estudio de las amenazas de seguridad de red y de las técnicas de mitigación comienza


con una comprensión clara de la infraestructura de switching y routing subyacente
utilizada para organizar los servicios de red.
Cisco Network Architecture
La función de la red cambió de una red únicamente de datos a un sistema que permite
conectar personas, dispositivos e información en un entorno de red convergente y con
gran variedad de medios. Para que las redes funcionen eficazmente y crezcan en este tipo
de entorno, se deben crear sobre la base de una arquitectura de red estándar.

La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se
integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de
tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo
en cualquier combinación de redes. Además de garantizar la conectividad, también
aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora los
procesos empresariales. En la base de todas las arquitecturas de red —y de hecho, en la
base de Internet propiamente dicha—, se encuentran los routers y los switches. Los
routers y los switches transportan datos y comunicaciones de voz y vídeo, además de
permitir acceso inalámbrico y proporcionar seguridad.

La creación de redes que admitan nuestras necesidades actuales y las necesidades y las
tendencias del futuro comienza con una clara comprensión de la infraestructura de
switching y routing subyacente. Una vez que se establece una infraestructura de red básica
de switching y routing, las personas, las pequeñas empresas y las organizaciones pueden
ampliar la red con el tiempo mediante el agregado de características y funcionalidades a
una solución integrada.

CCNA
A medida que aumenta el uso de estas redes integradas y en expansión, también aumenta
la necesidad de capacitación para las personas que implementan y administran soluciones
de red. Esta capacitación debe comenzar con las bases de routing y switching. Obtener la
certificación de Cisco Certified Network Associate (CCNA) es el primer paso para ayudar
a una persona a prepararse para una carrera en redes.

La certificación CCNA valida la capacidad de una persona para instalar, configurar,


operar y solucionar problemas de redes medianas enrutadas y conmutadas, incluidas la
implementación y la verificación de conexiones a sitios remotos en una WAN. El
currículo de CCNA también incluye la mitigación básica de amenazas de seguridad, una
introducción a conceptos y terminología de redes inalámbricas y capacidades basadas en
el desempeño. Este currículo de CCNA incluye el uso de diferentes protocolos, por
ejemplo: IP, abrir primero la ruta más corta (OSPF), protocolo de interfaz de línea serial,
Frame Relay, VLAN, Ethernet, listas de control de acceso (ACL) y otros.

Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones
básicas de switching y routing, además de ser un inicio en su camino para obtener la
certificación CCNA.

Práctica de laboratorio: Investigación de oportunidades laborales de TI


y redes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


 Parte 1: Investigar oportunidades laborales
 Parte 2: Reflexionar sobre la investigación

Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes

Práctica de laboratorio: Investigación de oportunidades laborales de TI y


redes
Objetivos
Parte 1: Investigar oportunidades laborales
Parte 2: Reflexionar sobre la investigación

Información básica/situación
Los empleos en el área de tecnología de la información (TI) y redes de computación continúan creciendo.
La mayoría de los empleadores requieren cierta forma de certificación estándar del sector, título u otras
calificaciones de sus posibles empleados, en particular de aquellos que cuentan con limitada experiencia.
La certificación Cisco CCNA es una certificación de nivel inicial conocida y establecida sobre red es,
respetada en el sector. Existen más niveles y tipos de certificaciones de Cisco que se pueden obtener, y cada
una de ellas puede mejorar las oportunidades laborales, así como la escala salarial.

En esta práctica de laboratorio, realizará cierta búsqueda laboral orientada en la web, para descubrir qué
tipos de empleos relacionados con TI y redes de computación se encuentran disponibles, qué tipo de
aptitudes y certificaciones necesitará y las escalas salariales asociadas con los diversos puestos.

Recursos necesarios
Dispositivo con acceso a Internet

Parte 1: Buscar oportunidades laborales


En la parte1, utilizará un navegador web para visitar los sitios web conocidos de bolsas de
trabajo monster.com y salary.com.
Paso 1: Abra un navegador web y acceda a un sitio web de bolsa de trabajo.
En la barra de direcciones URL, escriba http://monster.com y presione Intro.
Nota: Para acceder a bolsas de trabajo fuera de los Estados Unidos., utilice el
siguiente enlace para hacer búsquedas en su país:
http://www.monster.com/geo/siteselection/
Paso 2: Busque trabajos relacionados con redes.
a. Escriba la palabra administrador de redes en el cuadro Puesto. Haga clic en
BUSCAR para continuar.

b. Observe los resultados de la búsqueda:


c. Ahora, enfoque la búsqueda agregando términos a la búsqueda de
administrador de redes.Pruebe con términos como Cisco CCNA, CCNP,
CCNA Security, CCNA Voice, etc.
d. Ahora intente refinar la búsqueda agregando ubicaciones geográficas
diferentes. ¿Encontró empleos en las ubicaciones que introdujo?
_____________________________________________________
e. Intente buscar en un sitio web diferente. Acceda a http://salary.com y haga
clic en el botón de la barra de menús Job Search (Búsqueda laboral).
Nota: Para acceder a listas de salarios fuera de los Estados Unidos., utilice
el siguiente enlace para hacer búsquedas en su país:
http://www.payscale.com/rccountries.aspx

f. Ahora, agregue un término de búsqueda como Tecnología de la


información en el cuadro del campo Puesto y haga clic en Submit (Enviar).
g. En la imagen siguiente, observe la gran cantidad de resultados coincidentes
de la búsqueda. En la columna izquierda encontrará herramientas
adicionales para refinar su búsqueda.

h. Dedique cierto tiempo a buscar empleos y observar los resultados de las


búsquedas. Tome nota de las aptitudes requeridas para los distintos puestos
y de la escala salarial inicial.

Parte 2: Reflexionar sobre la investigación


En la parte 2, responderá preguntas sobre la base de las conclusiones de la investigación
realizada.
a. ¿Qué puestos buscó?
______________________________________________________________________
______________________________________________________________________
____________________________
b. ¿Qué aptitudes o certificaciones se requerían?
______________________________________________________________________
______________________________________________________________________
____________________________
c. ¿Encontró empleos que anteriormente no sabía que existían? Si la respuesta es afirmativa,
¿cuáles fueron?
______________________________________________________________________
______________________________________________________________________
____________________________
d. ¿Encontró empleos que le interesan? Si la respuesta es afirmativa, ¿cuáles son y qué
aptitudes o certificaciones requieren?
______________________________________________________________________
______________________________________________________________________
____________________________

Actividad de clase: Dibuje su concepto actual de Internet

Dibuje su concepto actual de Internet

En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento


de la actividad de creación de modelos que preparó al comienzo de este capítulo.
También puede consultar las otras actividades realizadas en este capítulo, incluidas las
actividades de Packet Tracer.
Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el
capítulo de medios, terminales y dispositivos intermediarios.

En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:

 WAN
 LAN
 Computación en la nube
 Proveedores de servicios de Internet (niveles)

Conserve el dibujo en formato impreso. Si se trata de un documento electrónico,


guárdelo en una ubicación del servidor proporcionada por el instructor. Esté preparado
para compartir y explicar su trabajo revisado en clase.

Actividad de clase: Instrucciones para dibujar su concepto actual de Internet

Objetivos
Identificar los componentes comunes de una red.

Información básica/situación
En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento de la actividad de
creación de modelos que preparó al comienzo de este capítulo. También puede consultar las otras
actividades realizadas en este capítulo, incluidas las actividades de Packet Tracer.

Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el capítulo de medios,
terminales y dispositivos intermediarios.

En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:
o WAN
o LAN
o Computación en la nube
o Proveedores de servicios de Internet (niveles)

Conserve el dibujo en formato impreso. Si se trata de un documento electrónico, guárdelo en una ubicación
del servidor proporcionada por el instructor. Esté preparado para compartir y explicar su trabajo revisado
en clase.

Recursos necesarios
 •Dibujo de la actividad de creación de modelos del comienzo del capítulo
 •Packet Tracer (puede ser opcional si los estudiantes bosquejan su propio dibujo)
 •Papel y lápices o bolígrafos

Reflexión
Después de completar el capítulo
1. ¿tiene más conocimiento de los dispositivos, el cableado y los componentes físicos de una red
pequeña o mediana? Justifique su respuesta.

Representación gráfica de la actividad de creación de modelos

Guerreros de la red
Un recurso de entretenimiento para ayudar a visualizar los conceptos de red es la película
animada “Warriors of the Net” (Guerreros de la red), por TNG Media Lab. Antes de ver
el vídeo, se debe tener en cuenta lo siguiente: En cuanto a los conceptos que ha aprendido
en este capítulo, piense en qué momento del vídeo está en la LAN, en la WAN, en intranet
o en Internet, y cuáles son los terminales y cuáles los dispositivos intermedios.

Si bien todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error
categórico en el vídeo. Aproximadamente a los 5 minutos, se formula la siguiente
afirmación “Qué sucede cuando el señor IP no recibe un acuse de recibo; simplemente
envía un paquete de reemplazo”. Esta no es una función del Protocolo de Internet de la
capa 3, que es un protocolo “no confiable” de máximo esfuerzo, sino una función del
Protocolo TCP de la capa de transporte. IP se explica en el Capítulo 6 y TCP, en el
Capítulo 9.

Descargue la película de http://www.warriorsofthe.net

Capítulo 1: Exploración de la red


Las redes e Internet cambiaron el modo en que nos comunicamos, aprendemos,
trabajamos e incluso la forma en que jugamos.

Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.

Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Internet proporciona los servicios que nos permiten conectarnos y comunicarnos
con nuestra familia, nuestros amigos, nuestro trabajo y nuestros intereses.

La infraestructura de red es la plataforma que da soporte a la red. Proporciona el canal


estable y confiable por el cual se producen las comunicaciones. Consta de componentes
de red, incluidos terminales, dispositivos intermediarios y medios de red.

Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas,
escalables, proporcionar calidad de servicio y garantizar la seguridad de la información y
de los recursos en ellas. La seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico con una única
conexión a Internet o si es tan extensa como una empresa con miles de usuarios. No hay
una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad.

La infraestructura de red puede variar ampliamente en términos de tamaño, cantidad de


usuarios, y cantidad y tipo de servicios que admite. La infraestructura de red debe crecer
y ajustarse para admitir la forma en que se utiliza la red. La plataforma de routing y
switching es la base de toda infraestructura de red.

Este capítulo se centró en las redes como plataforma principal para permitir la
comunicación. En el capítulo siguiente, se presentará el Sistema operativo Internetwork
(IOS) de Cisco utilizado para permitir el routing y switching en entornos de red de Cisco.
Capítulo 2: Configuración de un sistema operativo de red

Todas las computadoras requieren un sistema operativo para funcionar, incluso los
dispositivos de red basados en PC, como switches, routers, puntos de acceso y firewalls.
Estos dispositivos de red utilizan un sistema operativo conocido como sistema operativo
de red.

Un sistema operativo de red habilita el hardware del dispositivo que funcione y


proporciona una interfaz para que los usuarios interactúen. En el curso de CCNA, los
alumnos aprenden a configurar los dos dispositivos que se conectan a la red (terminales
como PC) y dispositivos que conectan redes entre sí (dispositivos intermediarios como
routers y switches). Aprender a configurar el sistema operativo Internetwork de Cisco
(Cisco IOS) en routers y switches de Cisco es una gran parte del programa de estudio de
CCNA de Cisco.

El Sistema operativo Internetwork (IOS) de Cisco es un término genérico para la


colección de sistemas operativos de red que se utilizan en los dispositivos de red Cisco.
Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del
tamaño o el tipo de dispositivo.

Actividad de clase: Es solo un sistema operativo


En esta actividad, imagine que lo contratan como ingeniero para una empresa automotriz.
Actualmente, la empresa trabaja en un nuevo modelo de automóvil. Este modelo tendrá
ciertas funciones que el conductor podrá controlar mediante comandos de voz específicos.

Diseñe el conjunto de comandos que utiliza este sistema de control activado por voz e
identifique la forma en que se ejecutarán. Las funciones del automóvil que se pueden
controlar mediante comandos de voz son las siguientes:

 Luces
 Limpiaparabrisas
 Radio
 Equipo de teléfono
 Aire acondicionado
 Encendido

Actividad de clase: Instrucciones para Es solo un sistema operativo

Actividad de clase: Es solo un sistema operativo

Objetivos
Describir la estructura de comandos del software Cisco IOS.

Información básica/situación
Imagine que ingresa como ingeniero a una empresa que fabrica automóviles.
Actualmente, la empresa trabaja en un nuevo modelo de automóvil.
Este modelo tendrá ciertas funciones que el conductor podrá controlar mediante comandos de voz
específicos.
Debe diseñar el conjunto de comandos que utiliza ese sistema de control activado por voz.
Algunas de las funciones del automóvil que se pueden controlar mediante comandos de voz son las
siguientes:
o Luces
o Limpiaparabrisas
o Radio
o Equipo de teléfono
o Aire acondicionado
o Encendido

Su tarea consiste en idear un conjunto simple de comandos orales que se usarán para controlar estos sistemas
e identificar cómo deben ejecutarse.

Recursos necesarios
 Papel y lápices o bolígrafos, o PC

Reflexión
¿De qué manera puede ayudar a operar un vehículo la creación de conjunto de comandos de voz?
¿Cómo podrían usarse esos mismos comandos en una PC o en un sistema operativo de red?

Sistemas operativos
Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se
muestra en la figura 1, la parte del SO que interactúa directamente con el hardware de la
PC se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se
conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea
de comandos (CLI) o la interfaz gráfica del usuario (GUI).

Al emplear la CLI como se muestra en la figura 2, el usuario interactúa directamente con


el sistema en un entorno basado en texto introduciendo comandos con el teclado en una
ventana de petición de entrada de comandos. El sistema ejecuta el comando y, por lo
general, proporciona una respuesta en forma de texto. La CLI necesita muy poca
sobrecarga para operar. Sin embargo, exige que el usuario tenga conocimientos de la
estructura subyacente que controla el sistema.
Una interfaz GUI, como Windows, SO X, Apple IOS o Android, permite que el usuario
interactúe con el sistema en un entorno que utiliza íconos gráficos, menús y ventanas. El
ejemplo de GUI en la figura 3 es más fácil de utilizar y exige menos conocimientos de la
estructura de comandos subyacente que controla el sistema. Por este motivo, muchas
personas prefieren los entornos GUI.

Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por estos motivos, se suele acceder a los dispositivos de red mediante
una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.

El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema
operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos
Cisco, independientemente del tamaño o el tipo de dispositivo.

Nota: El sistema operativo de los routers domésticos generalmente se denomina


“firmware”. El método más frecuente para configurar un router doméstico consiste en
utilizar un explorador web para acceder a una GUI.

Propósito de los SO
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante
una GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:

 Utilice un mouse para hacer selecciones y ejecutar programas.


 Introduzca texto y comandos de texto.
 Vea resultados en un monitor.

Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite
que un técnico de red realice lo siguiente:
 Utilice un teclado para ejecutar programas de red basados en la CLI.
 Utilice un teclado para introducir texto y comandos basados en texto.
 Vea resultados en un monitor.

Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión
de IOS depende del tipo de dispositivo que se utilice y de las características necesarias.
Si bien todos los dispositivos traen un IOS y un conjunto de características
predeterminados, es posible actualizar el conjunto de características o la versión de IOS
para obtener capacidades adicionales.

En este curso, se concentrará principalmente en Cisco IOS, versión 15.x. En la figura se


muestra una lista de las versiones del software IOS para un switch Cisco Catalyst 2960.

Métodos de acceso
Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras
conmutará los datos entre los dispositivos conectados. Al conectar dos PC a un switch,
esas PC tienen conectividad mutua en forma inmediata.

Si bien un switch de Cisco funcionará de inmediato, la mejor práctica recomendada es


configurar los parámetros iniciales. Existen varias formas de acceder al entorno de la CLI
y configurar el dispositivo. Los métodos más comunes son los siguientes:
 Consola: este es un puerto de administración que proporciona acceso fuera de
banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia al
acceso por un canal de administración exclusivo que se usa únicamente con fines
de mantenimiento del dispositivo.
 Shell seguro (SSH): SSH es un método para establecer de manera remota una
conexión CLI segura a través de una interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una
dirección.
 Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera
remota a través de una interfaz virtual por medio de una red. A diferencia de las
conexiones SSH, Telnet no proporciona una conexión cifrada de manera segura.
La autenticación de usuario, las contraseñas y los comandos se envían por la red
en texto no cifrado.

Haga clic en las opciones de la figura para ver más información.

Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar
antiguo que se utilizaba para establecer una sesión de CLI de forma remota con un
módem. Al igual que la conexión de consola, el puerto auxiliar también es una conexión
fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de
red.
Programas de emulación de terminal
Existen varios programas excelentes de emulación de terminales disponibles para
conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola
o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los
siguientes:

 PuTTY (figura 1)
 Tera Term (figura 2)
 SecureCRT (figura 3)
 OS X Terminal

Estos programas le permiten aumentar la productividad mediante ajustes del tamaño de


la ventana, modificaciones de los tamaños de fuente y cambios en los esquemas de
colores.
Modos de funcionamiento de Cisco IOS
Para configurar por primera vez un dispositivo Cisco, se debe establecer una conexión de
consola. Una vez listo este paso, el técnico de red debe navegar a través de diversos modos
de comando de la CLI del IOS. Los modos de Cisco IOS utilizan una estructura jerárquica
y son muy similares para switches y routers.

En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca
de cómo establecer una conexión de consola con un switch.

Haga clic aquí para leer la transcripción de este vídeo.

Modos del comando primario


Como característica de seguridad, el software IOS de Cisco divide el acceso de
administración en los siguientes dos modos de comando:

 Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta útil en
el caso de algunas operaciones básicas. Permite solo una cantidad limitada de
comandos de monitoreo básicos, pero no permite la ejecución de ningún comando que
podría cambiar la configuración del dispositivo. El modo EXEC del usuario se puede
reconocer por la petición de entrada de la CLI que termina con el símbolo >.
 Modo de ejecución privilegiado: para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se puede
ingresar al modo de configuración global y a los modos de configuración más altos
por medio del modo EXEC privilegiado. El modo EXEC privilegiado se puede
reconocer por la petición de entrada que termina con el símbolo #.

La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI
predeterminadas de un router y switch de Cisco.
Configuración de los modos de comando

Para configurar el dispositivo, el usuario debe ingresa al modo de configuración global,


que normalmente se denomina “modo de config. global”.

Desde el momo de configuración global, se realizan cambios en la configuración de la


CLI que afectan la operación del dispositivo en su totalidad. El modo de configuración
global se identifica por una petición de entrada que finaliza con (config)# luego del
nombre del dispositivo, como Switch(config)#.

Antes de acceder a otros modos de configuración específicos, se accede al modo de


configuración global. En el modo de configuración global, el usuario puede ingresar a
diferentes modos de subconfiguración. Cada uno de estos modos permite la configuración
de una parte o función específica del dispositivo IOS. Los dos tipos de modos de
subconfiguración incluyen lo siguiente:

 Modo de configuración de línea: se utiliza para configurar la consola, SSH, Telnet o el


acceso auxiliar.
 Modo de configuración de interfaz: se utiliza para configurar un puerto de switch o una
interfaz de red de router.

Cuando se usa la CLI, el modo se identifica mediante la petición de entrada de línea de


comandos que es exclusiva de ese modo. De manera predeterminada, cada petición de
entrada empieza con el nombre del dispositivo. Después del nombre, el resto de la
petición de entrada indica el modo. Por ejemplo, la petición de entrada predeterminada
para el modo de configuración de línea es Switch(config-line)# y la petición de entrada
predeterminada para el modo de configuración de interfaz es Swith(config-if)#.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
navegación entre los modos de IOS.

Haga clic aquí para leer la transcripción de este vídeo.


Navegación entre los modos de IOS
Se utilizan varios comandos para pasar dentro o fuera de los comandos de petición de
entrada. Para pasar del modo EXEC del usuario al modo EXEC privilegiado, ingrese el
comando enable. Utilice el comando disable del modo EXEC privilegiado para regresar
al modo EXEC del usuario.

Nota: El modo EXEC privilegiado se suele llamar modo enable.

Para pasar dentro y fuera del modo de configuración global, utilice el comando configure
terminal del modo EXEC privilegiado. Para regresar al modo EXEC privilegiado,
introduzca el comando exit en el modo de configuración global.

Existen diversos tipos de modos de subconfiguración. Por ejemplo, para introducir un


modo de subconfiguración, debe utilizar el comando line seguido del número y tipo de
línea de administración al que desea acceder. Para salir de un modo de subconfiguración
y volver al modo de configuración global, utilice el comando exit. Observe los cambios
en el comando de petición de entrada.

Switch(config)# line console 0


Switch(config-line)#

Para pasar de cualquier modo de subconfiguración del modo de configuración global al


modo que se encuentra un nivel más arriba en la jerarquía de modos, introduzca el
comando exit.

Switch(config-line)# exit
Switch(config)#

Para pasar de cualquier modo de subconfiguración al modo EXEC privilegiado,


introduzca el comando end o presione la combinación de teclas Ctrl+Z.

Switch(config-line)# end
Switch#

Puede trasladarse directamente desde un modo de subconfiguración a otro. Observe cómo


después del nombre del dispositivo de red, el comando de petición de entrada cambia de
(config-line)# a (config-if)#.

Switch(config-line)# interface FastEthernet 0/1


Switch(config-if)#

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
navegación entre los distintos modos de la CLI de IOS.

Haga clic aquí para leer la transcripción de este vídeo.


Estructura básica de comandos de IOS
Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una
sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La
sintaxis general para un comando es el comando seguido de las palabras clave y los
argumentos correspondientes.

 Palabra clave: un parámetro específico que se define en el sistema operativo (en


la figura, protocolos ip).
 Argumento - no está predefinido; es un valor o variable definido por el usuario,
(en la figura, 192.168.10.5)

Después de ingresar cada comando completo, incluso cualquier palabra clave y


argumento, presione la tecla Intro para enviar el comando al intérprete de comandos.

Sintaxis de comandos IOS


Un comando podría requerir uno o más argumentos. Para determinar cuáles son las
palabras clave y los argumentos requeridos para un comando, consulte la sintaxis de
comandos. La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se
introduce un comando.

Como se identifica en la tabla de la figura, el texto en negrita indica comandos y palabras


clave que se introducen literalmente como se muestra. El texto en cursiva indica los
argumentos para los cuales el usuario proporciona el valor.

Por ejemplo, la sintaxis para utilizar el comando description es la cadena de caracteres


description . El argumento es un valor de cadena de caracteres proporcionado por el
usuario. El comando description suele utilizarse para identificar el propósito de una
interfaz. Por ejemplo, cuando se ingresa el comando, description se conecta al switch
de la oficina de la sede principal, describe la ubicación del otro dispositivo al otro
extremo de la conexión.
Los siguientes ejemplos muestran algunas convenciones utilizadas para registrar y usar
comandos de IOS.

 ping ip-address - El comando es ping y el argumento definido por el usuario es


la ip-address del dispositivo de destino. Por ejemplo, haga ping a 10.10.10.5.
 traceroute ip-address - El comando es traceroute y el argumento definido por el
usuario es la ip-address del dispositivo de destino. Por ejemplo, traceroute
192.168.254.254.

La referencia de comando de Cisco IOS es la última fuente de información para un


comando de IOS en particular.

Característica de ayuda de IOS


El IOS tiene dos formas de ayuda disponible:

 Ayuda contextual
 Verificación de la sintaxis del comando

La ayuda contextual le permite encontrar rápidamente los comandos que están


disponibles en cada modo de comando, qué comandos comienzan con caracteres o grupo
de caracteres específicos y qué argumentos y palabras clave están disponibles para
comandos determinados. Para acceder a la ayuda contextual, ingrese un signo de
interrogación ? en la CLI.

La verificación de la sintaxis del comando comprueba que el usuario haya introducido un


comando válido. Cuando se introduce un comando, el intérprete de la línea de comandos
analiza al comando de izquierda a derecha. Si el intérprete comprende el comando, la
acción requerida se ejecuta y la CLI vuelve a la petición de entrada correspondiente. Sin
embargo, si el intérprete no puede comprender el comando que se ingresa, mostrará un
comentario que describe el error del comando.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
ayuda contextual y la verificación de la sintaxis del comando.

Haga clic aquí para leer la transcripción de este vídeo.


Teclas de acceso rápido y métodos abreviados
La interfaz de línea de comandos IOS proporciona teclas de acceso rápido y métodos
abreviados que facilitan la configuración, el monitoreo y la resolución de problemas,
como se muestra en la figura.

Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres
que identifica a una selección única. Por ejemplo, el comando configure puede acortarse
a conf, ya que configure es el único comando que empieza con conf. Una versión más
breve, como con, no dará resultado, ya que hay más de un comando que empieza con con.
Las palabras clave también pueden acortarse.

Demostración en vídeo: Teclas de acceso rápido y métodos abreviados

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de las
distintas teclas de acceso rápido y métodos abreviados.

Haga clic aquí para leer la transcripción de este vídeo.

Packet Tracer: Navegación de IOS


En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS,
incluidos distintos modos de acceso de usuario, diversos modos de configuración y
comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda
contextual mediante la configuración del comando clock.

Packet Tracer: Instrucciones para la navegación de IOS


Packet Tracer: Navegación de IOS

Topología

Objetivos
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
Parte 2: Exploración de los modos EXEC
Parte 3: Configuración del reloj

Aspectos básicos
En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS,
como los distintos modos de acceso de usuario, diversos modos de configuración y
comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda
contextual mediante la configuración del comando clock.

Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de


ayuda. En la parte 1 de esta actividad, conectará una PC a un switch mediante
una conexión de consola e investigará diferentes modos de comando y
características de ayuda.

Paso 1: Conecte la PC1 a S1 mediante un cable de consola.


a. Haga clic en el ícono Conexiones, similar a un rayo, en la esquina
inferior izquierda de la ventana de Packet Tracer.
b. Haga clic en el cable de consola celeste para seleccionarlo.
El puntero del mouse cambia a lo que parece ser un conector con
un cable que cuelga de él.
c. Haga clic en PC1. Aparece una ventana que muestra una opción
para una conexión RS-232.
d. Arrastre el otro extremo de la conexión de consola al switch S1 y
haga clic en el switch para acceder a la lista de conexiones.
e. Seleccione el puerto de consola para completar la conexión.

Paso 2: Establezca una sesión de terminal con el S1.


a. Haga clic en PC1 y luego en la ficha Escritorio.
b. Haga clic en el ícono de la aplicación Terminal. Verifique que los
parámetros predeterminados de la configuración de puertos sean
correctos.
¿Cuál es el parámetro de bits por segundo?
c. Haga clic en Aceptar.
d. La pantalla que aparece puede mostrar varios mensajes. ¡En
alguna parte de la pantalla tiene que haber un mensaje que diga
Press RETURN to get started! (Presione REGRESAR para
comenzar). Pulse INTRO.

¿Cuál es la petición de entrada que aparece en la pantalla?


___________________________________________________
Paso 3: Examine la ayuda de IOS.
a. El IOS puede proporcionar ayuda para los comandos según el
nivel al que se accede.
La petición de entrada que se muestra actualmente se denomina
Modo EXEC del usuario y el dispositivo está esperando un
comando. La forma más básica de solicitar ayuda es escribir un
signo de interrogación (?) en la petición de entrada para mostrar
una lista de comandos.
S1> ?
¿Qué comando comienza con la letra “C”?
_______________________________________________
b. En la petición de entrada, escriba t, seguido de un signo de
interrogación (?).
S1> t?
¿Qué comandos se muestran?
___________________________________________________
c. En la petición de entrada, escriba te, seguido de un signo de
interrogación (?).
S1> te?
¿Qué comandos se muestran?
___________________________________________________
Este tipo de ayuda se conoce como Ayuda contextual.
Proporciona más información a medida que se expanden los
comandos.

Parte 2: Exploración de los modos EXEC


En la parte 2 de esta actividad, debe cambiar al modo EXEC privilegiado y
emitir comandos adicionales.

Paso 1: Ingrese al modo EXEC privilegiado.


a. En la petición de entrada, escriba el signo de interrogación (?).
S1> ?
¿Qué información de la que se muestra describe el comando
enable?
_________________________
b. Escriba en y presione la tecla Tabulación.
S1> en<Tab>
¿Qué se muestra después de presionar la tecla Tabulación?
________________________________
Esto se denomina completar un comando o completar la
tabulación. Cuando se escribe parte de un comando, la tecla
Tabulación se puede utilizar para completar el comando parcial.
Si los caracteres que se escriben son suficientes para formar un
comando único, como en el caso del comando enable, se muestra
la parte restante.
¿Qué ocurriría si escribiera te<Tab> en la petición de entrada?

c. Introduzca el comando enable y presione INTRO. ¿Cómo cambia


la petición de entrada?
___________________________________________________
___________________________________________________
d. Cuando se le solicite, escriba el signo de interrogación (?).
S1#?
Antes había un comando que comenzaba con la letra “C” en el
modo EXEC del usuario. ¿Cuántos comandos se muestran ahora
que está activo el modo EXEC privilegiado? (Ayuda: ¿puede
escribir c? para que aparezcan solo los comandos que comienzan
con la letra “C”)
___________________________________________________
___________________________________________________
Paso 2: Ingrese en el modo de configuración global.
a. Cuando se encuentra en el modo EXEC privilegiado, uno de los
comandos que comienza con la letra “C” es configure. Escribe el
comando completo o una parte suficiente como para que sea
único.
Presione la tecla <Tabulación> para emitir el comando y presione
la tecla INTRO.
S1# configure
¿Cuál es el mensaje que se muestra?
___________________________________________________
b. Presione Intro para aceptar el parámetro predeterminado que se
encuentra entre corchetes [terminal].
¿Cómo cambia la petición de entrada?
__________________________________________________
c. Esto se denomina “modo de configuración global”. Este modo se
analizará en más detalle en las próximas actividades y prácticas
de laboratorio. Por el momento, escriba end, exit o Ctrl-Z para
volver al modo EXEC privilegiado.
S1(config)# exit
S1#

Parte 3: Configuración del reloj

Paso 1: Utilice el comando clock.


a. Utilice el comando clock para explorar en más detalle la ayuda y
la sintaxis de comandos.
Escriba showclock en la petición de entrada de EXEC
privilegiado.
S1# show clock
¿Qué información aparece en pantalla? ¿Cuál es el año que se
muestra?
___________________________________________________
b. Utilice la ayuda contextual y el comando clock para establecer la
hora del switch en la hora actual.Introduzca el comando clock y
presione la tecla Intro.
S1#
clock<ENTER>
¿Qué información aparece en pantalla?
_________________________________________________
c. El mensaje “% Incomplete command” se regresa a IOS. Esto
significa que el comando clock necesita más parámetros. Cuando
se necesita más información, se puede proporcionar ayuda
escribiendo un espacio después del comando y el signo de
interrogación (?).
S1#
clock ?
¿Qué información aparece en pantalla?
_________________________________________________
d. Configure el reloj con el comando clock set. Proceda por el
comando un paso a la vez.
S1# clock set ?
¿Qué información se solicita?
___________________________________________________
¿Qué información se habría mostrado si solo se hubiera ingresado
el comando clock set y no se hubiera solicitado ayuda con el signo
de interrogación?
___________________________________________________
e. En función de la información solicitada por la emisión del
comando clock set ?, introduzca las 3:00 p.m. como hora
utilizando el formato de 24 horas, esto será 15:00:00. Revise si se
necesitan otros parámetros.
S1# clock set 15:00:00 ?
El resultado devuelve la solicitud de más información:
<1-31> Day of the month
MONTH Month of the year
f. Intente establecer la fecha en 01/31/2035 con el formato
solicitado. Es posible que para completar el proceso deba solicitar
más ayuda mediante la ayuda contextual. Cuando termine, emita
el comando show clock para mostrar la configuración del reloj.
El resultado del comando debe mostrar lo siguiente:
S1# show clock
*15:0:4.869 UTC Tue Jan 31 2035
g. Si no pudo lograrlo, pruebe con el siguiente comando para obtener
el resultado anterior:
S1# clock set 15:00:00 31 Jan 2035

Paso 2: Explore los mensajes adicionales del comando.


a. El IOS proporciona diversos resultados para los comandos
incorrectos o incompletos.
Continúe utilizando el comando clock para explorar los mensajes
adicionales con los que se puede encontrar mientras aprende a
utilizar el IOS.
b. Emita el siguiente comando y registre los mensajes:
S1# cl
¿Qué información se devolvió?
___________________________________________________
____
S1# clock
¿Qué información se devolvió?
___________________________________________________
____
S1# clock set 25:00:00
¿Qué información se devolvió?
___________________________________________________
_________________________
___________________________________________________
_________________________
S1# clock set 15:00:00 32
¿Qué información se devolvió?

Tabla de calificación sugerida

Sección de la Ubicación de Posibles Puntos


actividad la consulta puntos obtenidos
Parte 1: Establecimiento Paso 2b 5
de conexiones básicas, Paso 2d 5
acceso a la CLI y Paso 3a 5
exploración de ayuda Paso 3b 5
Paso 3c 5
Total de la parte 1 25
Parte 2: Exploración de Paso 1a 5
los modos EXEC Paso 1b 5
Paso 1c 5
Paso 1d 5
Paso 2a 5
Paso 2b 5
5
Total de la parte 2 30
Parte 3: Configuración Paso 1a 5
del Paso 1b 5
reloj Paso 1c 5
Paso 1d 5
Paso 2a 5
Total de la parte 2 25
Puntuación de Packet Tracer 20
Puntuación total 100

Packet Tracer: Navegación de IOS - PKA

Práctica de laboratorio: Establecimiento de una sesión de consola con


Tera Term

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Acceder a un switch Cisco a través del puerto serie de consola


 Parte 2: Mostrar y configurar parámetros básicos de los dispositivos
 Parte 3: Acceder a un router Cisco mediante un cable de consola mini-USB
(opcional)

Topología
Objetivos
Parte 1: Acceder a un switch Cisco a través del puerto serie de consola
Parte 2: Mostrar y configurar parámetros básicos de los dispositivos
Parte 3: Acceder a un router Cisco mediante un cable de consola mini-USB (opcional)

Nota: Los usuarios en Netlab o en otro equipo de acceso remoto deben completar solo la
parte 2.

Información básica/situación

Se utiliza una variedad de modelos de switches y routers Cisco en redes de todo tipo.
Estos dispositivos se administran mediante una conexión de consola local o una conexión
remota. Casi todos los dispositivos Cisco tienen un puerto serie de consola al que el
usuario puede conectarse. Algunos modelos más nuevos, como el router de servicios
integrados (ISR) 1941 G2, que se utiliza en esta práctica de laboratorio, también tienen
un puerto de consola USB.

En esta práctica de laboratorio, aprenderá cómo acceder a un dispositivo Cisco a través


de una conexión local directa al puerto de consola mediante un programa de emulación
de terminal, llamado Tera Term. También aprenderá a configurar los parámetros del
puerto serie para la conexión de consola de Tera Term. Después de establecer una
conexión de la consola con el dispositivo Cisco, puede ver o modificar la configuración
del dispositivo. En esta práctica de laboratorio, solo mostrará los parámetros y configurará
el reloj.

Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9).
Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2)
(imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de
Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de
laboratorio para obtener los identificadores de interfaz correctos.

Nota: Asegúrese de que el switch y el router se hayan borrado y no tengan


configuraciones de inicio. Si no está seguro, consulte al instructor.

Recursos necesarios
 1 router (Cisco 1941 con software Cisco IOS versión 15.2(4)M3, imagen
universal o similar)
 1 switch (Cisco2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o
comparable)
 1 PC (Windows 7 u 8 con un programa de emulación de terminal, como Tera
Term)
 Cable de consola (DB-9 a RJ-45) para configurar el switch o el router a través del
puerto de consola RJ-45 Práctica de laboratorio: Establecimiento de una sesión de
consola con Tera Term
 Cable mini-USB para configurar el router a través del puerto de consola USB

Parte 1: Acceso a un switch Cisco a través del puerto serie de consola

Conectará una PC a un switch Cisco mediante un cable de consola. Esta


conexión le permitirá acceder a la interfaz de línea de comandos (CLI) y
mostrar los parámetros o configurar el switch.

Paso 1: Conecte un switch Cisco y una PC mediante un cable de consola.


a. Conecte el cable de consola al puerto de consola RJ-45 del
switch.
b. Conecte el otro extremo del cable al puerto serie COM de la PC.
Nota: La mayoría de las PC actuales no tienen puertos serie
COM. Se puede utilizar un adaptador de USB a DB9 con el cable
de consola para realizar la conexión de consola entre la PC y un
dispositivo Cisco. Estos adaptadores de USB a DB9 pueden
adquirirse en cualquier tienda de electrónica informática.
Nota: Si utiliza un adaptador de USB a DB9 para conectar el
puerto COM, puede ser necesario instalar un controlador para el
adaptador proporcionado por el fabricante de la PC. Para
determinar el puerto COM que utiliza el adaptador, consulte el
paso 4 de la parte 3. Se requiere el número de puerto COM
correcto para conectar el dispositivo Cisco IOS por medio de un
emulador de terminal en el paso 2.
c. Encienda el switch de Cisco y la PC.

Paso 2: Configure Tera Term para establecer una sesión de consola con el
switch
Tera Term es un programa de emulación de terminal. Este programa
le permite acceder al resultado para el terminal del switch. También
le permite configurar el switch.
a. Inicie Tera Term haciendo clic en el botón Inicio de Windows,
situado en la barra de tareas. Localice Tera Term en Todos los
programas.
Nota: Si el programa no está instalado en el sistema, Tera Term
se puede descargar del siguiente enlace seleccionando Tera
Term: http://logmett.com/index.php?/download/free-
downloads.html
b. En el cuadro de diálogo Conexión nueva, haga clic en el botón
de opción Serial. Verifique que esté seleccionado el puerto COM
correcto y haga clic en Aceptar para continuar.

c. En el menú Configuración de Tera Term, seleccione Puerto


serie...para verificar los parámetros de serie. Los parámetros
predeterminados para el puerto de consola son 9600 baudios, 8
bits de datos, ninguna paridad, 1 bit de parada y ningún control
del flujo. Los parámetros predeterminados de Tera Term
coinciden con los parámetros del puerto de consola para las
comunicaciones con el switch de Cisco IOS.

d. Cuando pueda ver el resultado de terminal, estará listo para


configurar un switch de Cisco. El siguiente ejemplo de la consola
muestra el resultado para el terminal del switch durante la carga.
Parte 2: Muestra y configuración de parámetros básicos de los dispositivos
En esta sección, se le presentan los modos de ejecución privilegiado y de
usuario. Debe determinar la versión del Sistema operativo Internetwork
(IOS), mostrar los parámetros del reloj y configurar el reloj en el switch.

Paso 1: Muestre la versión de la imagen del IOS del switch.


a. Una vez que el switch completa el proceso de inicio, se muestra
el siguiente mensaje.Introduzca n para continuar.

Would you like to enter the initial configuration dialog? [yes/no]:


n

Nota: Si no ve el mensaje que se muestra arriba, consulte con el


instructor para restablecer el switch a la configuración inicial.

b. En el modo EXEC del usuario, muestre la versión del IOS para


el switch.

Switch> show version


Cisco IOS Software, C2960 Software (C2960-LANBASEK9-
M), Version 15.0(2)SE, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Sat 28-Jul-12 00:29 by prod_rel_team

ROM: Bootstrap program is C2960 boot loader


BOOTLDR: C2960 Boot Loader (C2960-HBOOT-M) Version
12.2(53r)SEY3, RELEASE SOFTWARE
(fc1)

Switch uptime is 2 minutes


System returned to ROM by power-on
System image file is "flash://c2960-lanbasek9-mz.150-2.SE.bin"
<resultado omitido>

¿Qué versión de la imagen del IOS utiliza actualmente el switch?


___________________________________________________
_________________________________
Paso 2: Configure el reloj.
A medida que aprenda más sobre redes, verá que configurar la hora
correcta en un switch de Cisco puede resultar útil cuando trabaja en
la solución de problemas. Mediante los siguientes pasos, se
configura manualmente el reloj interno del switch.
c. Muestre la configuración actual del reloj.

Switch>show clock
*00:30:05.261 UTC Mon Mar 1 1993

d. La configuración del reloj se cambia en el modo EXEC


privilegiado. Para acceder al modo EXEC privilegiado, escriba
enable en la petición de entrada del modo EXEC del usuario.

Switch>enable

e. Configure los parámetros del reloj. El signo de interrogación (?)


proporciona ayuda y le permite determinar la información de
entrada esperada para configurar la hora, la fecha y el año
actuales. Presione Intro para completar la configuración del reloj.

Switch#clock set ?
hh:mm:ss Current Time

Switch#clock set 15:08:00 ?


<1-31> Day of the month
MONTH Month of the year

Switch#clock set 15:08:00 Oct 26 ?


<1993-2035> Year

Switch#clock set 15:08:00 Oct 26 2012


Switch#
*Oct 26 15:08:00.000: %SYS-6-CLOCKUPDATE: System
clock has been updated from 00:31:43 UTC Mon Mar 1 1993 to
15:08:00 UTC Fri Oct 26 2012, configured from console by
console.

f. Introduzca el comando show clock para verificar que los


parámetros del reloj se hayan actualizado.

Switch# show clock


15:08:07.205 UTC Fri Oct 26 2012

Parte 3: Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)


Si utiliza un router Cisco 1941 u otros dispositivos Cisco IOS con un puerto
de consola mini-USB, puede acceder al puerto de consola del dispositivo
mediante un cable mini-USB conectado al puerto USB en su PC.
Nota: El cable de consola mini-USB es el mismo tipo de cable mini-USB que
se utiliza con otros dispositivos electrónicos, como discos duros USB,
impresoras USB o hubs USB.
Estos cables mini-USB pueden adquirirse a través de Cisco Systems, Inc. o
de otros proveedores.
Asegúrese de utilizar un cable mini-USB
(y no un cable micro-USB) para conectarse al puerto de consola mini-SUB
en un dispositivo Cisco IOS.

Nota: Debe utilizar el puerto USB o el puerto RJ-45.


No se deben usar ambos de manera simultánea.
Cuando se utiliza el puerto USB, tiene prioridad sobre el puerto de consola
RJ-45.
Paso 1: Configure la conexión física con un cable mini-USB.
 Conecte el cable mini-USB al puerto de consola mini-USB del
router.
 Conecte el otro extremo del cable a un puerto USB de la PC.
 Encienda el router de Cisco y la PC.

Paso 2: Verifique que la consola USB está lista.


Si utiliza una PC con Microsoft Windows y el indicador LED del
puerto de consola USB (con el rótulo EN) no se vuelve de color
verde, instale el controlador de consola USB de Cisco.

Se debe instalar un controlador USB antes de conectar una PC


con Microsoft Windows a un dispositivo Cisco IOS con un cable
USB. El controlador USB se puede encontrar en www.cisco.com
con el dispositivo Cisco IOS relacionado. El controlador USB
puede descargarse del siguiente enlace:
http://www.cisco.com/cisco/software/release.html?mdfid=28277
4238&flowid=714&softwareid=282855122&release=3.1&relin
d=AVAILABLE&rellifecycle=&reltype=latest

Nota: Para descargar este archivo, debe tener una cuenta válida
de Cisco Connection Online (CCO).
Nota: Este enlace está relacionado con el router Cisco 1941.
Sin embargo, el controlador de la consola USB no es específico
de un modelo de dispositivo de Cisco IOS.
Este controlador de consola USB funciona solamente con
switches y routers Cisco.
Para finalizar la instalación del controlador USB, se debe reiniciar
la PC.
Nota: Una vez extraídos los archivos, la carpeta contiene
instrucciones de instalación y remoción, y los controladores
necesarios para los distintos sistemas operativos y arquitecturas.
Seleccione la versión adecuada para su sistema.
Cuando el indicador LED del puerto de consola USB se vuelve
de color verde, el puerto USB está listo para el acceso.
Paso 3: Habilitación del puerto COM para la PC con Windows7
(opcional)
Si utiliza una PC con Microsoft Windows7, tal vez necesita
realizar los siguientes pasos para habilitar el puerto COM:
a. Haga clic en el ícono de
Inicio de Microsoft para acceder al Panel de control.
b. Abra el Administrador de dispositivos.
c. Haga clic en el enlace de árbol Puertos (COM y LPT) para
expandirlo. Haga clic con el botón secundario en el ícono
Puerto serial USB y seleccione Actualizar software de
controlador.

d. Seleccione Buscar software de controlador en el equipo.


e. Seleccione Elegir en una lista de controladores de
dispositivo en el equipo y haga clic en Siguiente.
f. Seleccione el controlador Cisco Serial y haga clic en
Siguiente.
g. Tome nota del número de puerto asignado en la parte
superior de la ventana.
En este ejemplo, se utiliza COM 5 para la comunicación
con el router. Haga clic en Cerrar.
h. Abra Tera Term. Haga clic en el botón de opción Serial y
seleccione el puerto serial adecuado, que es Port COM5:
Cisco Serial (COM 5) en este ejemplo. Este puerto ahora
debe estar disponible para la comunicación con el router.
Haga clic en Aceptar.

Reflexión
1. ¿Cómo evita que personal no autorizado acceda a su dispositivo Cisco a través del
puerto de consola?
___________________________________________________________________
___________________________________________________________________
2. ¿Cuáles son las ventajas y desventajas de usar la conexión serial de consola en
comparación con la conexión USB de consola a un switch o un router Cisco?
___________________________________________________________________
___________________________________________________________________
Tabla de resumen de interfaces de router

RESUMEN DE INTERFACES DE ROUTER


Modelo de Interfaz Ethernet 1 Interfaz Ethernet 2 Interfaz serial 1 Interfaz serial 2
router
Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
Fast Ethernet 0/0 (F0/0) Fast Ethernet 0/1 (F0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
Gigabit Ethernet 0/0 (G0/0) Gigabit Ethernet 0/1 (G0/1) Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de
router y cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las
combinaciones de configuraciones para cada clase de router. En esta tabla, se incluyen los
identificadores para las posibles combinaciones de interfaces Ethernet y seriales en el dispositivo.
En esta tabla, no se incluye ningún otro tipo de interfaz, si bien puede haber interfaces de otro tipo
en un router determinado. La interfaz BRI ISDN es un ejemplo de esto. La cadena entre paréntesis
es la abreviatura legal que se puede utilizar en un comando de Cisco IOS Cisco para representar la
interfaz.

Nombres de los dispositivos

Al configurar un dispositivo de red, uno de los primeros pasos es la configuración de un


nombre de dispositivo único o nombre de host. Los nombres de host aparecen en las
peticiones de entrada de la CLI, pueden utilizarse en varios procesos de autenticación
entre dispositivos y deben utilizarse en los diagramas de topologías.

Si el nombre del dispositivo no se configura explícitamente, Cisco IOS utiliza un nombre


de dispositivo predeterminado de fábrica. El nombre predeterminado de los switches
Cisco IOS es “Switch”. Si se dejara el nombre predeterminado en todos los dispositivos
de red, sería difícil identificar un dispositivo determinado. Por ejemplo, al acceder a un
dispositivo remoto mediante SSH, es importante tener la confirmación de que se está
conectado al dispositivo correcto.

Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los
dispositivos de red. En la figura 1 se enumeran pautas para la configuración de nombres
de host.

Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres
en mayúscula y minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas
como se haría normalmente. Esto contrasta con la mayoría de los esquemas de
denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual
trato.

Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes están
interconectados en una red. La convención de denominación que se utilizó tuvo en cuenta
la ubicación y el propósito de los dispositivos. La documentación de red debe explicar
cómo se seleccionaron estos nombres para que se pueda seguir el mismo criterio en la
denominación de los dispositivos adicionales.
Configuración de los nombres de host
Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar
los nombres a los dispositivos usando la CLI.

Como se muestra en la figura 1, desde el modo EXEC privilegiado, acceda al modo de


configuración global ingresando el comando configure terminal: Observe el cambio en
el comando de petición de entrada.

Desde el modo de configuración global, introduzca el comando hostname seguido del


nombre del switch y presione la tecla Intro. Observe el cambio en el comando de petición
de entrada.

Nota: Para eliminar el nombre de host configurado y regresar a la petición de entrada


predeterminada, utilice el comando de configuración global no hostname.

Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su
ubicación, propósito y dirección.

Utilice el verificador de sintaxis de la figura 2 para practicar la introducción de un nombre


de host en un switch.

Acceso seguro de los dispositivos


El uso de contraseñas simples o fáciles de adivinar continúa siendo un problema de
seguridad en muchas facetas del mundo empresarial. Los dispositivos de red, incluso los
routers inalámbricos hogareños, siempre deben tener contraseñas configuradas para
limitar el acceso administrativo.
Cisco IOS puede configurarse para utilizar contraseñas en modo jerárquico y permitir
diferentes privilegios de acceso al dispositivo de red.

Todos los dispositivos de red deben tener acceso limitado como se muestra en la figura
1.

Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos
claves que se resumen en la figura 2.

Nota: En la mayoría de las prácticas de laboratorio, usaremos contraseñas simples como


cisco o clase. Estas contraseñas se consideran simples y fáciles de adivinar, y deben
evitarse en un entorno de producción. Estas contraseñas solo se utilizan por comodidad
en el aula o para ilustrar ejemplos de configuración.

Configuración de contraseñas
La contraseña más importante para configurar es la de acceso al modo EXEC
privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC privilegiado,
utilice el comando de configuración global enable secret password.

Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado,
como se muestra en la figura 2. Ingrese al modo de configuración de consola de línea con
el comando de configuración global line console 0. El cero se utiliza para representar la
primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure la
contraseña de modo EXEC de usuario con el comando password password. Finalmente,
habilite el acceso EXEC de usuario con el comando login. El acceso a la consola ahora
requerirá una contraseña antes de poder acceder al modo EXEC del usuario.

Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para
proteger las líneas VTY que se utilizan para SSH y Telnet, ingrese al modo de línea VTY
con el comando de configuración global line vty 0 15, como se muestra en la figura 3.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Luego, especifique la contraseña de VTY con el comando password password. Por
último, habilite el acceso a VTY con el comando login.
Cifrado de las contraseñas

Los archivos startup-config y running-config muestran la mayoría de las contraseñas en


texto no cifrado. Esta es una amenaza de seguridad dado que cualquier persona puede ver
las contraseñas utilizadas si tiene acceso a estos archivos.

Para cifrar las contraseñas, utilice el comando de configuración global service password-
encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este
cifrado solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas
mientras se envían a través de los medios. El propósito de este comando es evitar que
individuos no autorizados vean las contraseñas en el archivo de configuración.

Utilice el verificador de sintaxis de la figura para practicar el cifrado de contraseñas.

Mensajes de aviso
Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas
no autorizadas, resulta vital proveer un método para informar que solo el personal
autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a
la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos
legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos
sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a
menos que haya una notificación visible.

Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de
configuración global banner motd #el mensaje del día #. El símbolo “#” en la sintaxis
del comando se denomina carácter delimitador. Se ingresa antes y después del mensaje.
El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha
ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al
dispositivo hasta que el aviso se elimine.

Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar
el mensaje cuidadosamente. El contenido o las palabras exactas de un aviso dependen de
las leyes locales y de las políticas de la empresa. Debe aclarar que solo el personal
autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda redacción que
implique que “se acepta” o “se invita” al usuario a iniciar sesión. Asimismo, el aviso
puede incluir cierres programados del sistema y demás información que afecte a todos los
usuarios de la red.

En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca
de cómo asegurar un acceso administrativo a un switch.

Haga clic aquí para leer la transcripción de este vídeo.

Verificador de sintaxis: Limitación de acceso a un switch


Utilice el verificador de sintaxis de la figura para practicar los comandos que limitan el
acceso a un switch.
Guardar el archivo de configuración en ejecución
Existen dos archivos de sistema que almacenan la configuración de dispositivos.

 startup-config: el archivo almacenado en la memoria no volátil de acceso


aleatorio (NVRAM) que contiene todos los comandos que utilizará el dispositivo
durante el inicio o reinicio. La memoria NVRAM no pierde su contenido cuando
el dispositivo se desconecta.
 running-config: el archivo almacenado en la memoria de acceso aleatorio (RAM)
que refleja la configuración actual. La modificación de una configuración en
ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga
o se reinicia.

Como se muestra en la figura, se puede utilizar el comando show running-config en el


modo EXEC privilegiado para ver un archivo de configuración en ejecución. Para ver el
archivo de configuración de inicio, ejecute el comando show startup-config en el modo
EXEC privilegiado.

Si se corta la energía al dispositivo o si este se reinicia, se perderán todos los cambios de


configuración a menos que se hayan guardado. Para guardar los cambios realizados en la
configuración en ejecución en el archivo de configuración de inicio utilice el comando
copy running-config startup-config en el modo EXEC privilegiado.
Modificación de la configuración en ejecución
Si los cambios realizados en la configuración en ejecución no tienen el efecto deseado y
el archivo running-config aún no se ha guardado, puede restablecer el dispositivo a su
configuración anterior eliminando los comandos modificados, o bien volver a cargar el
dispositivo con el comando reload en el modo EXEC con privilegios para restablecer la
configuración de inicio.

La desventaja de utilizar el comando reload para eliminar una configuración en ejecución


sin guardar es el breve tiempo que el dispositivo estará sin conexión, lo que provoca
tiempo de inactividad de la red.

Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de
entrada para preguntar si se desean guardar los cambios. Para descartar los cambios,
ingrese n o no.

Como alternativa, si se guardan cambios no deseados en la configuración de inicio,


posiblemente sea necesario eliminar todas las configuraciones. Esto requiere borrar la
configuración de inicio y reiniciar el dispositivo. La configuración de inicio se elimina
con el uso del comando erase startup-config en el modo EXEC privilegiado. Una vez
que se emite el comando, el switch le solicita confirmación. Presione Intro para aceptar.

Después de eliminar la configuración de inicio de la NVRAM, recargue el dispositivo


para eliminar el archivo de configuración actual en ejecución de la memoria RAM. En la
recarga, un switch cargará la configuración de inicio predeterminada que se envió
originalmente con el dispositivo.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
cómo guardar archivos de configuración.

Haga clic aquí para leer la transcripción de este vídeo.


Captura de configuración a un archivo de texto
Los archivos de configuración pueden guardarse y archivarse en un documento de texto.
Esta secuencia de pasos asegura la disponibilidad de una copia utilizable del archivo de
configuración para su modificación o reutilización en otra oportunidad.

Por ejemplo, suponga que se configuró un switch y que la configuración en ejecución se


guardó en el dispositivo.

 Abra un software de emulación de terminal como PuTTY o Tera Term (figura 1)


conectado a un switch.
 Habilite el inicio de sesión al software de terminal, como PuTTY o Tera Term y
asigne un nombre y ubicación de archivo donde guardar el archivo de registro. La
figura 2 muestra que todos los resultados de sesión se capturarán en el archivo
especificado (es decir, MySwitchLogs).
 Ejecute el comando show running-config o show startup-config ante la petición
de entrada de EXEC privilegiado. El texto que aparece en la ventana del terminal
se colocará en el archivo elegido.
 Desactive el inicio de sesión en el software del terminal. En la figura 3 se muestra
desactivar el inicio de sesión mediante la selección de la opción de inicio de sesión
None.

El archivo de texto creado se puede utilizar como un registro del modo en que se
implementa actualmente el dispositivo. El archivo puede requerir edición antes de poder
utilizarse para restaurar una configuración guardada a un dispositivo.

Para restaurar un archivo de configuración a un dispositivo:

 Ingrese al modo de configuración global en el dispositivo.


 Copie y pegue el archivo de texto en la ventana del terminal conectada al switch.

El texto en el archivo estará aplicado como comandos en la CLI y pasará a ser la


configuración en ejecución en el dispositivo. Este es un método conveniente para
configurar manualmente un dispositivo.
Packet Tracer: Configuración de los parámetros iniciales del switch
En esta actividad, se efectuarán las configuraciones básicas del switch. Protegerá el
acceso a la interfaz de línea de comandos (CLI) y a los puertos de la consola mediante
contraseñas cifradas y contraseñas de texto no cifrado. También aprenderá cómo
configurar mensajes para los usuarios que inician sesión en el switch. Estos avisos
también se utilizan para advertir a usuarios no autorizados que el acceso está prohibido.

Packet Tracer: Instrucciones para la configuración de los parámetros iniciales del switch

Packet Tracer: Configuración de los parámetros iniciales del switch - PKA

Direcciones IP

El uso de direcciones IP es el principal medio para permitir que los dispositivos se


ubiquen entre sí y para establecer la comunicación completa en Internet. Cada terminal
en una red se debe configurar con direcciones IP. Algunos ejemplos de terminales se
muestran en la figura 1.

La estructura de una dirección IPv4 se denomina “notación decimal punteada” y se


representa con cuatro números decimales entre 0 y 255. Las direcciones IPv4 son números
asignados a los dispositivos individuales conectados a una red.

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y el reemplazo para el protocolo IPv4 más común.

Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de
host. Combinada con la dirección IPv4, la máscara de subred determina la subred
particular a la pertenece el dispositivo.

El ejemplo de la figura 2 muestra la dirección IPv4 (192.168.1.10), la máscara de subred


(255.255.255.0) y el gateway predeterminado (192.168.1.1) asignados a un host. La
dirección de gateway predeterminado es la dirección IP del router que el host utilizará
para acceder a las redes remotas, incluso a Internet.

Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces
virtuales de los dispositivos. Una interfaz virtual significa que no hay hardware físico en
el dispositivo asociado a ella.
Interfaces y puertos

Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada
interfaz física tiene especificaciones o estándares que la definen. Los cables que se
conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de la
interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra
en la figura.

Los diferentes tipos de medios de red tienen diferentes características y beneficios. No


todos los medios de red tienen las mismas características ni son adecuados para el mismo
fin. Algunas de las diferencias entre los distintos tipos de medios incluyen las siguientes:

 La distancia a través de la cual los medios pueden transportar una señal


correctamente.
 El ambiente en el cual se instalará el medio.
 La cantidad de datos y la velocidad a la que se deben transmitir.
 El costo de los medios y de la instalación.

Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que
también requiere una determinada tecnología de red. Por ejemplo, Ethernet es la
tecnología de red de área local (LAN) de uso más frecuente en la actualidad. Hay puertos
Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros
dispositivos de red que se pueden conectar físicamente a la red mediante un cable.

Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una
SVI se crea en el software.

La interfaz virtual proporciona un medio para administrar un switch de manera remota a


través de una red usando IPv4. Cada switch viene con una SVI que aparece en la
configuración predeterminada, fácil de instalar. La SVI predeterminada es interfaz
VLAN1.
Nota: Un switch de capa 2 no necesita una dirección IP. La dirección IP asignada a la
SVI se utiliza para acceder al switch de forma remota. No se necesita una dirección IP
para que el switch realice estas operaciones.

Configuración manual de dirección IP para terminales


Para que un terminal se comunique a través de la red, se debe configurar con una dirección
IPv4 y una máscara de subred únicas. La información de dirección IP se puede introducir
en los terminales en forma manual o automáticamente mediante el Protocolo de
configuración dinámica de host (DHCP).

Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel
de Control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador y seleccione el adaptador. Luego, haga clic con el botón secundario y
seleccione Propiedades para que aparezcan las Propiedades de conexión de área local,
como se muestra en la figura 1.

Resalte el protocolo de Internet versión 4 (TCP/IPv4) y haga clic en Propiedades para


abrir la ventana de Propiedades del protocolo de Internet versión 4 (TCP/IPv4), como
se muestra en la figura 2. Configure la información de la dirección IPv4 y la máscara de
subred, y el gateway predeterminado.

Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.
Configuración automática de direcciones IP para terminales
En general, las PC utilizan DHCP de forma predeterminada para la configuración
automática de direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las
redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el
trabajo adicional que habría que realizar sin este protocolo.

En una red, DHCP permite la configuración automática de direcciones IPv4 para cada
terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez
que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la máscara
de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema.
La configuración manual también aumenta las posibilidades de configuraciones
incorrectas provocadas por la duplicación de la dirección IPv4 de otro dispositivo.

Como se muestra en la figura 1, para configurar el protocolo DHCP en una PC con


Windows, solo debe seleccionar “Obtener una dirección IP automáticamente” y “Obtener
la dirección del servidor DNS automáticamente”. Su PC buscará un servidor DHCP y se
le asignarán los ajustes de dirección necesarios para comunicarse en la red.

Es posible mostrar los ajustes de configuración IP en una PC con Windows usando el


comando ipconfig cuando el sistema se lo solicite. El resultado muestra la información
de dirección IPv4, máscara de subred y gateway que se recibió del servidor DHCP.

Utilice el verificador de sintaxis de la Figura 2 para practicar cómo mostrar la dirección


IPv4 en una PC con Windows.

Configuración de interfaz virtual de switch

Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando
de configuración global interface vlan 1. La Vlan 1 no es una interfaz física real, sino
una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address
ip-address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz
virtual con el comando de configuración de interfaz no shutdown.

Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
la manera de configurar una interfaz virtual de switch.

Haga clic aquí para leer la transcripción de este vídeo.

Verificador de sintaxis: Configuración de una interfaz virtual de switch

Utilice el verificador de sintaxis de la figura para practicar la configuración de una


interfaz virtual de switch.

Packet Tracer: Implementación de conectividad básica


En esta actividad, primero se efectuarán las configuraciones básicas del switch. A
continuación, implementará conectividad básica mediante la configuración de la
asignación de direcciones IP en switches y PC. Cuando haya finalizado la configuración
de la asignación de direcciones IP, utilizará diversos comandos show para verificar las
configuraciones y utilizará el comando ping para verificar la conectividad básica entre los
dispositivos.

Packet Tracer: Instrucciones para la implementación de conectividad básica

Packet Tracer: Implementación de conectividad básica - PKA

Verificación de la asignación de direcciones de interfaz

Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, se deben utilizar los comandos para verificar los
ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y
routers.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
el comando show ip interface brief. Este comando es útil para verificar la condición de
las interfaces de switch.

Haga clic aquí para leer la transcripción de este vídeo.

Prueba de conectividad completa


El comando ping puede utilizarse para probar la conectividad de otro dispositivo en la
red o un sitio web en Internet.

Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
el uso del comando ping para probar la conectividad de un switch y a otra PC.

Haga clic aquí para leer la transcripción de este vídeo.

Práctica de laboratorio: Creación de una red simple

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Configuración de la topología de la red (Ethernet únicamente)


 Parte 2: Configuración de hosts en las PC
 Parte 3: Configuración y verificación de los parámetros básicos del switch

Práctica de laboratorio: Creación de una red simple

Práctica de laboratorio: Configuración de una dirección de administración de


switches

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Configuración de un dispositivo de red básico


 Parte 2: Verificación y prueba de la conectividad de red

Práctica de laboratorio: Configuración de una dirección de administración de switches

Actividad de clase: Enséñeme

Los estudiantes trabajarán de a dos. Para esta actividad, se requiere Packet Tracer.

Suponga que un colega nuevo le pidió que lo oriente sobre la CLI de Cisco IOS. Este
colega nunca trabajó con dispositivos Cisco.

Usted le explica los comandos y la estructura básicos de la CLI, porque desea que su
colega comprenda que la CLI es un lenguaje de comandos simple pero eficaz que se puede
comprender y navegar fácilmente.
Utilice Packet Tracer y una de las actividades disponibles en este capítulo como modelo
de red simple (por ejemplo, la Práctica de laboratorio: Configuración de una dirección de
administración del switch).

Céntrese en estas áreas:

 Si bien los comandos son técnicos, ¿se asemejan a enunciados del lenguaje
corriente?
 ¿Cómo se organiza el conjunto de comandos en subgrupos o modos? ¿Cómo sabe
un administrador qué modo está utilizando?
 ¿Cuáles son los comandos individuales para configurar los parámetros básicos de
un dispositivo Cisco? ¿Cómo explicaría este comando en términos sencillos?
Establezca semejanzas con la vida real cuando sea adecuado.

Sugiera cómo agrupar distintos comandos según sus modos de manera que se necesite
una cantidad mínima de desplazamientos entre modos.

Actividad de clase: Enséñeme Instrucciones

Packet Tracer: Reto de habilidades de integración


Como técnico de LAN contratado recientemente, el administrador de red le solicitó que
demuestre su habilidad para configurar una LAN pequeña. Sus tareas incluyen la
configuración de parámetros iniciales en dos switches mediante Cisco IOS y la
configuración de parámetros de dirección IP en dispositivos host para proporcionar
conectividad completa. Debe utilizar dos switches y dos hosts/PC en una red conectada
por cable y con alimentación.

Packet Tracer: Instrucciones para el desafío de integración de habilidades

Packet Tracer: Desafío de integración de habilidades - PKA

Capítulo 2: Configuración de un sistema operativo de red

Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en
diversos dispositivos de redes. El técnico puede introducir comandos para configurar o
programar el dispositivo a fin de que lleve a cabo diversas funciones de redes. Los routers
y switches Cisco IOS realizan funciones de las cuales dependen los profesionales de red
para hacer que sus redes funcionen de la forma esperada.

Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de
comandos (CLI), a la que se accede a través del puerto de consola, el puerto auxiliar o
mediante Telnet o SSH. Una vez que se conectan a la CLI, los técnicos de red pueden
realizar cambios de configuración en los dispositivos Cisco IOS. Cisco IOS está diseñado
como sistema operativo modal, esto significa que los técnicos de red deben navegar a
través de diversos modos jerárquicos del IOS. Cada modo admite distintos comandos del
IOS.

Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de
comandos similares, así como muchos de los mismos comandos. Además, los pasos de
configuración inicial durante su implementación en una red son idénticos para ambos
dispositivos.

En este capítulo, se presentó Cisco IOS. Se explicaron los diversos modos de Cisco IOS
en detalle y se analizó la estructura básica de comandos que se utiliza para configurarlo.
También se exploró la configuración inicial de los dispositivos de switch Cisco IOS, que
incluye la configuración de un nombre, la limitación del acceso a la configuración de
dispositivos, la configuración de mensajes de aviso y el guardado de la configuración.

En el capítulo siguiente, se analiza cómo se desplazan los paquetes a través de la


infraestructura de red y se presentan las reglas de comunicación de paquetes.
Capítulo 3: Protocolos y comunicaciones de red
Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier
lugar. Las conversaciones que tienen lugar en las aulas pasan a las sesiones de chat de
mensajes instantáneos, y los debates en línea continúan en el lugar de estudios.
Diariamente, se desarrollan nuevos servicios para aprovechar la red.

En lugar de crear sistemas exclusivos e independientes para la prestación de cada servicio


nuevo, el sector de redes en su totalidad adoptó un marco de desarrollo que permite que
los diseñadores comprendan las plataformas de red actuales y las mantengan. Al mismo
tiempo, este marco se utiliza para facilitar el desarrollo de nuevas tecnologías, a fin de
satisfacer las necesidades de las comunicaciones y las mejoras tecnológicas futuras.

Un aspecto fundamental de este marco de desarrollo es el uso de modelos generalmente


aceptados que describen reglas y funciones de red.

En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que
hacen que las redes funcionen y sobre la forma en que se produce la comunicación a
través de una red.

Actividad de clase: Diseño de un sistema de comunicaciones

Acaba de adquirir un automóvil nuevo para uso personal. Después de conducir el


automóvil durante alrededor de una semana, descubre que no funciona correctamente.

Analiza el problema con varios de sus pares y decide llevarlo un taller de reparaciones de
automóviles muy recomendado. Se trata del único taller de reparaciones que le queda
cerca.

Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro
idioma. Tiene dificultades para explicar los problemas de funcionamiento del automóvil,
pero es realmente necesario realizar las reparaciones. No está seguro de poder conducirlo
de regreso a su hogar para buscar otras opciones.
Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil
se repare correctamente.

¿Cómo se comunicará con los mecánicos de esa empresa? Diseñe un modelo de


comunicaciones para asegurar que el vehículo se repare correctamente.

Actividad de clase: Diseño de un sistema de comunicaciones

Aspectos básicos de comunicaciones


Una red puede ser tan compleja como los dispositivos conectados a través de Internet, o
tan simple como dos PC conectadas directamente entre sí mediante un único cable, o
puede tener cualquier grado de complejidad intermedia. Las redes pueden variar en lo que
respecta al tamaño, la forma y la función. Sin embargo, realizar simplemente la conexión
física por cable o inalámbrica entre los terminales no es suficiente para habilitar la
comunicación. Para que se produzca la comunicación, los dispositivos deben saber
“cómo” comunicarse.

Las personas intercambian ideas mediante diversos métodos de comunicación. Sin


embargo, independientemente del método elegido, todos los métodos de comunicación
tienen tres elementos en común. El primero de estos elementos es el origen del mensaje,
o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos
que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la
comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo
interpreta. Un tercer elemento, llamado canal, está formado por los medios que
proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

La comunicación comienza con un mensaje, o información, que se debe enviar desde un


origen hasta un destino. El envío de este mensaje, ya sea mediante comunicación cara a
cara o a través de una red, está regido por reglas llamadas “protocolos”. Estos protocolos
son específicos del tipo de método de comunicación en cuestión. En nuestra
comunicación personal diaria, las reglas que utilizamos para comunicarnos por un medio,
como una llamada telefónica, no son necesariamente las mismas que los protocolos para
utilizar otro medio, como enviar una carta.

Por ejemplo, piense en dos personas que se comunican cara a cara, como se muestra en
la figura 1. Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se
utiliza la voz, primero deben acordar el idioma. A continuación, cuando tienen un mensaje
que compartir, deben poder dar formato a ese mensaje de una manera que sea
comprensible. Por ejemplo, si alguien utiliza el idioma español, pero la estructura de las
oraciones es deficiente, el mensaje se puede malinterpretar fácilmente. Cada una de estas
tareas describe protocolos implementados para lograr la comunicación. Esto es válido
para la comunicación por computadora, como se muestra en la figura 2.

Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación
que existen actualmente en el mundo.
Establecimiento de reglas

Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos
que rijan la conversación. Por ejemplo, tenga en cuenta la figura 1, donde los protocolos
son necesarios para la comunicación eficaz. Estas reglas, o protocolos, deben respetarse
para que el mensaje se envíe y comprenda correctamente. Los protocolos deben dar
cuenta de los siguientes requisitos:

 Un emisor y un receptor identificados


 Idioma y gramática común
 Velocidad y momento de entrega
 Requisitos de confirmación o acuse de recibo

Los protocolos utilizados en las comunicaciones de red comparten muchos de estos


fundamentos. Además de identificar el origen y el destino, los protocolos informáticos y
de red definen los detalles sobre la forma en que los mensajes se transmiten a través de
una red. En la Figura 2 se muestran los requisitos de los protocolos informáticos comunes.
Se analizan más detalladamente cada uno de estos protocolos.
Codificación de los mensajes
Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el
proceso mediante el cual la información se convierte en otra forma aceptable para la
transmisión. La decodificación revierte este proceso para interpretar la idea.

Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese
amigo para analizar los detalles respecto de dónde desean ir, como se muestra en la
figura 1. Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje
acordado. Luego, dice las palabras utilizando los sonidos y las inflexiones del lenguaje
oral que transmiten el mensaje. La otra persona escucha la descripción y decodifica los
sonidos para entender el mensaje que recibió.

La codificación también tiene lugar en la comunicación por computadora, como se


muestra en la figura 2. La codificación entre hosts debe tener el formato adecuado para el
medio. El host emisor, primero convierte en bits los mensajes enviados a través de la red.
Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según
el medio de red a través del cual se transmitan los bits. El host de destino recibe y
decodifica las señales para interpretar el mensaje.

Formato y encapsulamiento del mensaje


Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato
o estructura específicos. Los formatos de los mensajes dependen del tipo de mensaje y el
canal que se utilice para entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por
escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado.
En muchas culturas, una carta personal contiene los siguientes elementos:

 Un identificador del destinatario


 Un saludo
 El contenido del mensaje
 Una frase de cierre
 Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también deben
colocarse, o encapsularse, en un sobre para la entrega, como se muestra en la figura 1. El
sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado
del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato
de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este
proceso y quita la carta del sobre se produce el desencapsulamiento del mensaje.

Un mensaje que se envía a través de una red de computadoras sigue reglas de formato
específicas para que pueda ser entregado y procesado. De la misma manera en la que una
carta se encapsula en un sobre para la entrega, los mensajes de las PC también se
encapsulan. Cada mensaje de computadora se encapsula en un formato específico,
llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre:
proporciona la dirección del destino propuesto y la dirección del host de origen, como se
muestra en la figura 2. Observe que la trama tiene un origen y un destino tanto en la parte
de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos
dos tipos de direcciones se explicará más adelante en este capítulo.

El formato y el contenido de una trama están determinados por el tipo de mensaje que se
envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato
correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.

Tamaño del mensaje


Otra regla de comunicación es el tamaño. Cuando las personas se comunican, los
mensajes que envían, normalmente, están divididos en fragmentos más pequeños u
oraciones. El tamaño de estas oraciones se limita a lo que la persona que recibe el mensaje
puede procesar por vez, como se muestra en la figura 1. Una conversación individual
puede estar compuesta por muchas oraciones más pequeñas para asegurarse de que cada
parte del mensaje sea recibida y comprendida. Imagine cómo sería leer este curso si todo
el contenido apareciera como una sola oración larga; no sería fácil de comprender.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una
red, es necesario separarlo en partes más pequeñas, como se muestra en la figura 2. Las
reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la
red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado.
Las tramas que son demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un
mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo
y máximo. El mensaje largo se enviará en tramas independientes, cada trama contendrá
una parte del mensaje original. Cada trama también tendrá su propia información de
direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a
unir para reconstruir el mensaje original.

Sincronización del mensaje

Estas son las reglas de la participación para la sincronización del mensaje.

Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos
personas hablan a la vez, se produce una colisión de información, y es necesario que
ambas se detengan y vuelvan a comenzar, como se muestra en la figura 1. De manera
similar, las computadoras deben definir un método de acceso. Los hosts de una red
necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo
responder cuando se produce alguna colisión.

Control de flujo
La sincronización también afecta la cantidad de información que se puede enviar y la
velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra
persona tendrá dificultades para escuchar y comprender el mensaje, como se muestra en
la figura 2. En la comunicación de la red, los hosts de origen y destino utilizan métodos
de control de flujo para negociar la sincronización correcta a fin de que la comunicación
sea exitosa.

Tiempo de espera para la respuesta

Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, la persona supone que no habrá ninguna respuesta y reacciona en consecuencia,
como se muestra en la figura 3. La persona puede repetir la pregunta o puede continuar
la conversación. Los hosts de las redes también tienen reglas que especifican cuánto
tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para
la respuesta.

Opciones de entrega del mensaje


Un mensaje puede entregarse de distintas maneras, como se muestra en la figura 1. En
algunos casos, una persona desea comunicar información a un solo individuo. Otras
veces, esa persona puede necesitar enviar información a un grupo de personas
simultáneamente o, incluso, a todas las personas de un área.

También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje
se haya entregado correctamente al destino. En estos casos, es necesario que el receptor
envíe un acuse de recibo al emisor. Si no se necesita ningún acuse de recibo, se dice que
el envío del mensaje es sin acuse de recibo.

Los hosts en una red utilizan opciones de entrega similares para comunicarse, como se
muestra en la figura 2.

Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el
mensaje tiene solo un destinatario.

Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina
“multidifusión”. La multidifusión es el envío de un mismo mensaje a un grupo de hosts
de destino de manera simultánea.

Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
método de difusión. La difusión representa una opción de entrega de mensaje de uno a
todos. Algunos protocolos utilizan un mensaje especial de multidifusión que se envía a
todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede
ser que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.
Reglas que rigen las comunicaciones
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red
implementan las suites de protocolos en software, hardware o ambos.

Una de las mejores formas para visualizar el modo en que los protocolos interactúan
dentro de una suite es ver la interacción como una pila. Una pila de protocolos muestra la
forma en que los protocolos individuales se implementan dentro de una suite. Los
protocolos se muestran en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las
capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan
servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se
va a enviar.

Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay
dos personas, cada una con una voz que puede pronunciar palabras en voz alta. En la
segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común.
En la capa superior, la capa de contenido, están las palabras que se pronuncian realmente.
Este es el contenido de la comunicación.
Protocolos de red
A nivel humano, algunas reglas de comunicación son formales y otras simplemente
sobreentendidas o implícitas, basadas en los usos y costumbres. Para que los dispositivos
se puedan comunicar en forma exitosa, un nuevo conjunto de protocolos de red debe
describir los requerimientos e interacciones precisos. Los protocolos de red definen un
formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos.
Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol (HTTP),
el protocolo de control de transmisión (TCP) y el protocolo de Internet (IP).

Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y el reemplazo para el protocolo IPv4 más común.

En las figuras, se muestran los protocolos de red que describen los siguientes procesos:

 La manera en que se da formato o se estructura el mensaje, como se muestra en la


Figura 1.
 El proceso por el cual los dispositivos de red comparten información sobre rutas
con otras redes, como se muestra en la Figura 2.
 La manera y el momento en que se transmiten mensajes de error y del sistema
entre los dispositivos, como se muestra en la Figura 3.
 La configuración y la terminación de sesiones de transferencia de datos, como se
muestra en la figura 4.

Interacción de protocolos

La comunicación entre un servidor web y un cliente web es un ejemplo de interacción


entre varios protocolos. Los protocolos que se muestran en la figura son:

 HTTP: es un protocolo de aplicación que rige la forma en que interactúan un


servidor web y un cliente web. HTTP define el contenido y el formato de las
solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el
cliente como el software del servidor web implementan el HTTP como parte de la
aplicación. HTTP se basa en otros protocolos para regular la forma en que se
transportan los mensajes entre el cliente y el servidor.
 TCP: es el protocolo de transporte que administra las conversaciones
individuales. TCP divide los mensajes HTTP en partes más pequeñas, llamadas
“segmentos”. Estos segmentos se envían entre los procesos del servidor y el
cliente web que se ejecutan en el host de destino. También es responsable de
controlar el tamaño y los intervalos a los que se intercambian los mensajes entre
el servidor y el cliente.
 IP: es responsable de tomar los segmentos formateados del TCP, encapsularlos
en paquetes, asignar las direcciones apropiadas y seleccionar la mejor ruta al host
de destino.
 Ethernet: es un protocolo de acceso a la red que describe dos funciones
principales: la comunicación a través de un enlace de datos y la transmisión física
de datos en los medios de red. Los protocolos de acceso a la red son responsables
de tomar los paquetes de IP y los formatean para transmitirlos por los medios.

Suites de protocolos y estándares del sector


Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para
proporcionar servicios integrales de comunicación de red. Las suites de protocolos
pueden estar especificadas por una organización de estandarización o pueden ser
desarrolladas por un proveedor. Las suites de protocolos pueden resultar un poco
abrumadoras, como las cuatro que se muestran en la figura. Sin embargo, este curso solo
abarcará los protocolos que forman la suite de protocolos TCP/IP.

La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos
están disponibles para el público sin cargo, y cualquier proveedor puede implementar
estos protocolos en su hardware o software.

Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y
fue aprobado por una organización de estandarización. El uso de estándares en el
desarrollo y la implementación de protocolos aseguran que productos de distintos
fabricantes puedan interoperar correctamente. Si un fabricante en particular no observa
un protocolo estrictamente, es posible que sus equipos o software no puedan comunicarse
satisfactoriamente con productos hechos por otros fabricantes.

Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor
controla la definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que
son suites de protocolo antiguas, constituyen ejemplos de protocolos exclusivos. Es
común que un proveedor (o grupo de proveedores) desarrolle un protocolo exclusivo para
satisfacer las necesidades de sus clientes y posteriormente ayude a hacer de ese protocolo
exclusivo un estándar abierto.

Por ejemplo, haga clic aquí para ver una presentación en vídeo por Bob Metcalfe, en la
que describe la historia del desarrollo de Ethernet.

Desarrollo de TCP/IP
La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red
Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969
al conectar PC centrales en cuatro ubicaciones. ARPANET fue fundada por el
Departamento de Defensa de los Estados Unidos para que se utilice en universidades y
en laboratorios de investigación.

Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de
otros protocolos y aplicaciones de red.
Conjunto del protocolo TCP/IP

En la actualidad, la suite del protocolo TCP/IP incluye muchos protocolos, como se


muestra en la figura. Haga clic en cada protocolo para ver su descripción y traducción de
los acrónimos. Los protocolos individuales se organizan en capas mediante el modelo de
protocolo TCP/IP: aplicación, transporte, Internet y capas de acceso a la red. Los
protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. Los
protocolos de la capa de acceso a la red son responsables de la entrega de los paquetes IP
en los medios físicos. Estos protocolos de capa inferior son desarrollados por
organizaciones de estandarización, como el IEEE.

La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts
emisores como en los hosts receptores para proporcionar una entrega completa de las
aplicaciones a través de la red. Los protocolos Ethernet se utilizan para transmitir el
paquete IP a través de un medio físico que utiliza la LAN.

Proceso de comunicación TCP/IP

En las figuras 1 y 2, se muestra el proceso de comunicación completo mediante un


ejemplo de servidor web que transmite datos a un cliente. Este proceso y estos protocolos
se analizarán con más profundidad en capítulos posteriores.

Haga clic en el botón Reproducir para ver la demostración animada:

1. En la figura 1, la animación comienza con el servidor web preparando la página de


lenguaje de marcado de hipertexto (HTML) como los datos que se van a enviar.

2. El encabezado HTTP del protocolo de aplicación se agrega al frente de los datos


HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para
el cliente web.

3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con
formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se
utiliza para administrar conversaciones individuales, en este ejemplo entre el servidor
web y el cliente web.

4. Luego, la información IP se agrega al frente de la información TCP. IP asigna las


direcciones IP de origen y de destino que corresponden. Esta información se conoce como
paquete IP.

5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos
como la “trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo
de la ruta hacia el cliente web. Este router elimina la información de Ethernet, analiza el
paquete IP, determina el mejor camino para el paquete, coloca el paquete en una trama
nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega
información de enlace de datos nueva antes de reenviar el paquete.

6. Estos datos ahora se transportan a través de la internetwork, que consta de medios y


dispositivos intermediarios.

7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de
datos que contienen los datos. Cada encabezado de protocolo se procesa y luego se
elimina en el orden inverso al que se agregó. La información de Ethernet se procesa y se
elimina, seguida por la información del protocolo IP, luego la información de TCP y,
finalmente, la información de HTTP.

8. A continuación, la información de la página web se transfiere al software de navegador


web del cliente.
Normas abiertas
Los estándares abiertos fomentan la interoperabilidad, la competencia y la innovación.
También garantizan que ningún producto de una sola empresa pueda monopolizar el
mercado o tener una ventaja desleal sobre la competencia.

La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto.


Existen muchas opciones distintas disponibles de diversos proveedores, y todas ellas
incorporan protocolos estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN
inalámbrica). Estos estándares abiertos también permiten que un cliente con el sistema
operativo OS X de Apple descargue una página web de un servidor web con el sistema
operativo Linux. Esto se debe a que ambos sistemas operativos implementan los
protocolos de estándar abierto, como los de la suite TCP/IP.

Las organizaciones de estandarización son importantes para mantener una Internet abierta
con especificaciones y protocolos de libre acceso que pueda implementar cualquier
proveedor. Las organizaciones de estandarización pueden elaborar un conjunto de reglas
en forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo
exclusivo como base para el estándar. Si se utiliza un protocolo exclusivo, suele participar
el proveedor que creó el protocolo.

Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro


y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y
promover el concepto de estándares abiertos.

Haga clic en el logotipo en la figura para visitar el sitio web de cada organización de
estandarización.

Estándares de Internet
Las organizaciones de estandarización generalmente son instituciones sin fines de lucro
y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y
promover el concepto de estándares abiertos. Distintas organizaciones tienen diferentes
responsabilidades para promover y elaborar estándares para el protocolo TCP/IP.

Las organizaciones de estandarización que se muestran en la figura 1 son:

 Sociedad de Internet (ISOC): es responsable de promover el desarrollo, la


evolución y el uso abiertos de Internet en todo el mundo.
 Consejo de Arquitectura de Internet (IAB): es responsable de la administración
y el desarrollo general de los estándares de Internet.
 Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y
mantiene las tecnologías de Internet y de TCP/IP. Esto incluye el proceso y
documentación para el desarrollo de nuevos protocolos y la actualización de los
protocolos existentes, conocidos como documentos de petición de comentarios
(RFC).
 Grupo de trabajo de investigación de Internet (IRTF): está enfocado en la
investigación a largo plazo en relación con los protocolos de Internet y TCO/IP,
como los grupos Anti-Spam Research Group (ASRG), Crypto Forum Research
Group (CFRG) y Peer-to-Peer Research Group (P2PRG).

Las organizaciones de estandarización que se muestran en la figura 2 son:

 Corporación de Internet para la Asignación de Nombres y Números


(ICANN): con base en los Estados Unidos, coordina la asignación de direcciones
IP, la administración de nombres de dominio y la asignación de otra información
utilizada por los protocolos TCP/IP.
 Autoridad de Números Asignados de Internet (IANA): responsable de
supervisar y administrar la asignación de direcciones IP, la administración de
nombres de dominio y los identificadores de protocolo para ICANN.

Organizaciones de estandarización de comunicaciones y electrónica

Otras organizaciones de estandarización tienen responsabilidades de promoción y


creación de estándares de comunicación y electrónica que se utilizan en la entrega de
paquetes IP como señales electrónicas en medios inalámbricos o por cable.
Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de
electrónica e ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a
elaborar estándares en una amplia gama de sectores, que incluyen energía, servicios de
salud, telecomunicaciones y redes. En la Figura 1 se muestran varios estándares
relacionados con las redes.

Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus


estándares relacionados con el cableado eléctrico, los conectores y los racks de 19 in que
se utilizan para montar equipos de red.

Asociación de las Industrias de las Telecomunicaciones (TIA): es responsable de


desarrollar estándares de comunicación en diversas áreas, entre las que se incluyen
equipos de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP),
comunicaciones satelitales y más. En la Figura 2, se muestra un ejemplo de un cable
Ethernet que cumple los estándares de TIA/EIA.

Sector de Normalización de las Telecomunicaciones de la Unión Internacional de


Telecomunicaciones (UIT-T): es uno de los organismos de estandarización de
comunicación más grandes y más antiguos. El UIT-T define estándares para la
compresión de vídeos, televisión de protocolo de Internet (IPTV) y comunicaciones de
banda ancha, como la línea de suscriptor digital (DSL).
Práctica de laboratorio: Investigación de estándares de redes

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Investigar las organizaciones de estandarización de redes


 Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas

Práctica de laboratorio: Investigación de estándares de redes

Beneficios del uso de un modelo en capas

Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:

 Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz
definida para las capas superiores e inferiores.
 Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
 Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de red.

Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales que
se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos de
red en capas:

 Modelo de protocolo: este tipo de modelo coincide con precisión con la


estructura de una suite de protocolos determinada. El modelo TCP/IP es un
protocolo modelo porque describe las funciones que ocurren en cada capa de
protocolos dentro de una suite de TCP/IP. TCP/IP también es un ejemplo de un
modelo de referencia.
 Modelo de referencia: este tipo de modelo es coherente con todos los tipos de
servicios y protocolos de red al describir qué es lo que se debe hacer en una capa
determinada, pero sin regir la forma en que se debe lograr. El modelo OSI en un
modelo de referencia de internetwork muy conocido, pero también es un modelo
de protocolo para la suite de protocolo OSI.
El modelo de referencia OSI
El modelo OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. También describe la interacción de cada capa con las capas
directamente por encima y por debajo de él. Los protocolos TCP/IP que se analizan en
este curso se estructuran en torno a los modelos OSI y TCP/IP. Haga clic en cada capa
del modelo OSI para ver los detalles.

La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que
avance en el curso y que se brinden más detalles acerca de los protocolos.

Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por
el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no
por nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.

El modelo de protocolo TCP/IP

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a principios


de la década de los setenta y se conoce con el nombre de modelo de Internet. Como se
muestra en la figura, define cuatro categorías de funciones que deben ocurrir para que las
comunicaciones se lleven a cabo correctamente. La arquitectura de la suite de protocolos
TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet
se le conozca como modelo TCP/IP.

La mayoría de los modelos de protocolos describen una pila de protocolos específicos del
proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son
ejemplos de pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP
es un estándar abierto, una empresa no controla la definición del modelo. Las definiciones
del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un
conjunto de documentos de petición de comentarios (RFC) disponibles al público.
Comparación entre el modelo OSI y el modelo TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos
del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que
deben producirse en estas capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles


protocolos utilizar cuando se transmite por un medio físico; solo describe la transferencia
desde la capa de Internet a los protocolos de red física. Las capas OSI 1 y 2 tratan los
procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos
por la red.

La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa
se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork.

La capa OSI 4, la capa de transporte, asigna directamente a la capa de transporte TCP/IP.


Esta capa describe los servicios y las funciones generales que proporcionan la entrega
ordenada y confiable de datos entre los hosts de origen y de destino.

La capa de aplicación TCP/IP incluye un número de protocolos que proporciona


funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y
7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de
software de aplicación para fabricar productos que funcionan en redes.

Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a


protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos de
la capa física, se suele utilizan cuando se refiere a esas capas inferiores.
Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción
Esta actividad de simulación tiene como objetivo proporcionar una base para comprender
la suite de protocolos TCP/IP y la relación con el modelo OSI. El modo de simulación le
permite ver el contenido de los datos que se envían a través de la red en cada capa.

A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se
identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A
cada pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU]) y se
la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación de
Packet Tracer le permite ver cada una de las capas y la PDU asociada. Los siguientes
pasos guían al usuario a través del proceso de solicitud de una página web desde un
servidor web mediante la aplicación de navegador web disponible en una PC cliente.

Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante,
esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso
de encapsulamiento.

Packet Tracer: Instrucciones para la investigación de los modelos TCP/IP y OSI en acción

Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción - PKA

Segmentación del mensaje

En teoría, una comunicación simple, como un vídeo musical o un correo electrónico


puede enviarse a través de la red desde un origen hacia un destino como una transmisión
de bits masiva y continua. Si en realidad los mensajes se transmitieron de esta manera,
significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red
mientras esta transferencia de datos está en progreso. Estas grandes transmisiones de
datos originarán retrasos importantes. Además, si falla un enlace en la infraestructura de
la red interconectada durante la transmisión, el mensaje completo se perdería y tendría
que retransmitirse completamente.

Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas
por la red. La división del flujo de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.

 Primero, al enviar partes individuales más pequeñas del origen al destino, se


pueden intercalar diversas conversaciones en la red, llamadas multiplexión. Haga
clic en cada botón de la figura 1 y, a continuación, haga clic en el botón
Reproducir para ver las animaciones de segmentación y de multiplexión.
 La segmentación puede aumentar la eficiencia de las comunicaciones de red. Si
parte del mensaje no logra llegar al destino debido a una falla en la red o a
congestión, solo se deben retransmitir las partes faltantes.

La desventaja de utilizar segmentación y multiplexión para transmitir mensajes a través


de la red es el nivel de complejidad que se agrega al proceso. Supongamos que tuviera
que enviar una carta de 100 páginas, pero en cada sobre solo cabe una. El proceso de
escribir la dirección, etiquetar, enviar, recibir y abrir los cien sobres requerirá mucho
tiempo tanto para el remitente como para el destinatario.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar
para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el
contenido del mensaje original, como se muestra en la figura 2.

Unidades de datos de protocolo


Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los
medios de la red, se agrega diversa información de protocolos en cada nivel. Esto
comúnmente se conoce como proceso de encapsulamiento.

La forma que adopta una porción de datos en cualquier capa se denomina unidad de datos
del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que
recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque
no existe una convención universal de nombres para las PDU, en este curso se denominan
de acuerdo con los protocolos de la suite TCP/IP, como se muestra en la figura. Haga clic
en cada PDU de la figura para obtener más información.
Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las
capas superiores hacia las capas inferiores. En cada capa, la información de la capa
superior se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento
TCP se considera como datos en el paquete IP.

En la figura, haga clic en Reproducir para ver el proceso de encapsulamiento cuando un


servidor web envía una página web a un cliente web.

Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar
uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben
por la pila hacia la aplicación del usuario final.
Haga clic en el botón Reproducir de la figura para ver el proceso de desencapsulamiento.

Direcciones de red
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra
en la figura 1, los protocolos de las dos capas contienen las direcciones de origen y de
destino, pero sus direcciones tienen objetivos distintos.

 Direcciones de origen y de destino de la capa de red: son responsables de enviar


el paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la
misma red o a una red remota.
 Direcciones de origen y de destino de la capa de enlace de datos: son
responsables de enviar la trama de enlace de datos desde una tarjeta de interfaz de
red (NIC) a otra en la misma red.

Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde
el dispositivo de origen hasta el dispositivo de destino, como se muestra en la figura 2.

Los paquetes IP contienen dos direcciones IP:


 Dirección IP de origen: la dirección IP del dispositivo emisor, el origen del
paquete.
 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el
destino final del paquete.

Direcciones de enlaces de datos


La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su
propósito es enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz
de red en la misma red. Este proceso se ilustra en las figuras 1 a 3.

Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.

A medida que el paquete IP se mueve de host a router, de router a router y, finalmente,


de router a host, es encapsulado en una nueva trama de enlace de datos, en cada punto del
recorrido. Cada trama de enlace de datos contiene la dirección de origen de enlace de
datos de la tarjeta NIC que envía la trama y la dirección de destino de enlace de datos de
la tarjeta NIC que recibe la trama.

El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a
NIC en la misma red. El router elimina la información de la capa 2 a medida que una NIC
la recibe y agrega nueva información de enlace de datos antes de reenviarla a la NIC de
salida en su recorrido hacia el dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de
enlace de datos, como la siguiente:

 Dirección de enlace de datos de origen: la dirección física de la NIC del


dispositivo que envía la trama de enlace de datos.
 Dirección de enlace de datos de destino: la dirección física de la NIC que recibe
la trama de enlace de datos. Esta dirección es el router del salto siguiente o el
dispositivo de destino final.

La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle
en los siguientes capítulos.
Dispositivos en la misma red
Para comprender la forma en que los dispositivos se comunican en la red, es importante
entender las funciones de las direcciones de la capa de red y de las direcciones del enlace
de datos.

Función de las direcciones de la capa de red

Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final.
Un paquete IP contienen dos partes:

 Porción de red: la sección más a la izquierda de la dirección que indica la red de


la que es miembro la dirección IP. Todos los dispositivos de la misma red tienen
la misma porción de red de la dirección.
 Porción de host: la sección restante de la dirección que identifica a un dispositivo
específico en la red. La sección de host es única para cada dispositivo en la red.

Nota: la máscara de subred se utiliza para identifica la porción de red de una dirección de
la porción del host. La máscara de subred se analiza en capítulos más adelante.

En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP,
en la misma red IP.

 Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo


cliente PC1: 192.168.1.110.
 Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor FTP:
192.168.1.9.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se


encuentran en la misma red.

Función de las direcciones de la capa de enlace de datos


Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace
de datos se envía directamente al dispositivo receptor. En una red Ethernet, las direcciones
de enlace de datos se conocen como direcciones MAC de Ethernet. Las direcciones MAC
están integradas físicamente a la NIC Ethernet.

 Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC


de Ethernet, del dispositivo que envía la trama de enlace de datos con el paquete
IP encapsulado. La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-
AA-AA-AA, redactada en notación hexadecimal.
 Dirección MAC de destino: cuando el dispositivo receptor está en la misma red
que el dispositivo emisor, la dirección MAC de destino es la dirección de enlace
de datos del dispositivo receptor. En este ejemplo, la dirección MAC de destino
es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-CC, redactada en
notación hexadecimal.

La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente
hasta el servidor FTP.
Dispositivos en una red remota
Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección
de la capa de enlace de datos cuando un dispositivo se comunica con un otro en una red
remota? En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un
servidor, en este caso un servidor web, en una red IP diferente.

Función de las direcciones de la capa de red

Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. Esto lo
indica la porción de red de la dirección IP del host de destino.

 Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el equipo


cliente PC1: 192.168.1.110.
 Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el
servidor web: 172.16.1.99.

En la figura, observe que la porción de red de las direcciones IP de origen y de destino se


encuentran en redes diferentes.

Función de las direcciones de la capa de enlace de datos

Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama


de enlace de datos de Ethernet no se puede enviar directamente al host de destino, debido
a que en la red del emisor no se puede tener acceso directamente al host. La trama de
Ethernet se debe enviar a otro dispositivo conocido como router o gateway
predeterminado. En nuestro ejemplo, el gateway predeterminado es R1. R1 tiene una
dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1. Esto
permite que PC1 alcance el router directamente.

 Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor,


PC1. La dirección MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-
AA.
 Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de
destino, está en una red distinta de la del dispositivo emisor, este utiliza la
dirección MAC de Ethernet del gateway predeterminado o el router. En este
ejemplo, la dirección MAC de destino es la dirección MAC de la interfaz Ethernet
de R1, 11-11-11-11-11-11. Esta es la interfaz que se adjunta a la misma red que
PC1.

La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1


reenvía el paquete al destino, el servidor web. Esto puede significar que R1 reenvía el
paquete a otro router o directamente al servidor web si el destino se encuentra en una red
conectada a R1.

Es importante que en la dirección IP del gateway predeterminado esté configurada en


cada host de la red local. Todos los paquetes que tienen como destino redes remotas se
envían al gateway predeterminado. Las direcciones MAC de Ethernet y el gateway
predeterminado se analizan en capítulos más adelante.

Práctica de laboratorio: Instalación de Wireshark


Wireshark es un analizador de protocolos de software o una aplicación “husmeador de
paquetes” que se utiliza para la solución de problemas de red, análisis, desarrollo de
protocolo y software y educación. Wireshark se utiliza en todo el curso para demostrar
conceptos de red. En esta práctica de laboratorio, descargará e instalará Wireshark.

Práctica de laboratorio: Instalación de Wireshark

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red


En esta práctica de laboratorio se utilizará Wireshark para capturar y analizar el tráfico.

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red


Actividad de clase: Funcionamiento garantizado
Acaba de completar el contenido del capítulo 3 sobre protocolos y estándares de red.

Suponiendo que resolvió la actividad de creación de modelos que se encuentra al


comienzo de este capítulo, ¿cómo compararía los siguientes pasos para diseñar un sistema
de comunicaciones con los modelos de redes utilizados para las comunicaciones?

 Establecimiento de un idioma para comunicarse.


 División del mensaje en pequeños pasos, entregados poco a poco, para facilitar la
comprensión del problema.
 Comprobación de la entrega correcta y completa de los datos.
 Temporización necesaria para asegurar la comunicación y entrega correcta de los
datos.

Actividad de clase: Funcionamiento garantizado Instrucciones

Capítulo 3: Protocolos y comunicaciones de red

Las redes de datos son sistemas de terminales, dispositivos intermediarios y medios que
conectan los dispositivos. Para que se produzca la comunicación, los dispositivos deben
saber cómo comunicarse.

Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un


ejemplo de una suite de protocolos. La mayoría de los protocolos son creados por
organizaciones de estandarización, como el IETF o el IEEE. El Instituto de Ingenieros en
Electricidad y Electrónica es una organización profesional para las personas que trabajan
en los campos de la electrónica y de la ingeniería eléctrica. La ISO, Organización
Internacional de Normalización, es el mayor desarrollador del mundo de estándares
internacionales para una amplia variedad de productos y servicios.

Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los
protocolos que establecen las reglas de las comunicaciones de datos con las distintas capas
es de gran utilidad para determinar qué dispositivos y servicios se aplican en puntos
específicos mientras los datos pasan a través de las redes LAN y WAN.

Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan
con direcciones y otras etiquetas. El proceso se revierte a medida que las partes se
desencapsulan y pasan hacia la pila del protocolo de destino. El modelo OSI describe los
procesos de codificación, formateo, segmentación y encapsulamiento de datos para
transmitir por la red.

La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del
sector de redes y fue ratificado, o aprobado, por una organización de estandarización. La
suite de protocolos de Internet es una suite de protocolos necesaria para transmitir y
recibir información mediante Internet.

Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite
TCP/IP: datos, segmento, paquete, trama y bits.

La aplicación de los modelos permite a las distintas personas, empresas y asociaciones


comerciales analizar las redes actuales y planificar las redes del futuro.
Capítulo 4: Acceso a la red
Para dar soporte a nuestras comunicaciones, el modelo OSI divide las funciones de una
red de datos en capas. Cada capa trabaja con las capas superior e inferior para transmitir
datos. Dos capas dentro del modelo OSI están tan relacionadas que, según el modelo
TCP/IP, son básicamente una sola. Esas dos capas son la capa de enlace de datos y la capa
física.

En el dispositivo emisor, la función de la capa de enlace de datos es preparar los datos


para la transmisión y controlar la forma en que estos acceden a los medios físicos. Sin
embargo, la capa física controla cómo se transmiten los datos a los medios físicos
mediante la codificación en señales de los dígitos binarios que representan los datos.

En el extremo receptor, la capa física recibe señales a través de los medios de conexión.
Después de decodificar la señal y convertirla nuevamente en datos, la capa física
transmite la trama a la capa de enlace de datos para su aceptación y procesamiento.

En este capítulo, se comienza con las funciones generales de la capa física y los estándares
y protocolos que administran la transmisión de datos a través de los medios locales.
También se presentan las funciones de la capa de enlace de datos y los protocolos
asociados a esta.

Actividad de clase: Administración del medio

Administración del medio


Usted y un colega asisten a una conferencia de redes. Durante el evento, se llevan a cabo
muchas charlas y presentaciones. Debido a que estas se superponen, cada uno puede elegir
solo un conjunto limitado de sesiones a las cuales asistir.

Por lo tanto, deciden dividirse y asistir cada uno a un conjunto independiente de


presentaciones. Luego, compartirán las diapositivas y lo aprendido durante el evento.

Actividad de clase: Administración de las instrucciones del medio


Tipos de conexiones
Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro país, para
que se pueda producir cualquier comunicación de red se debe establecer antes una
conexión a una red local. Una conexión física puede ser una conexión por cable o una
conexión inalámbrica mediante ondas de radio.

El tipo de conexión física utilizada depende por completo de la configuración de la red.


Por ejemplo, en muchas oficinas corporativas, los empleados tienen PC de escritorio o
portátiles que se conectan físicamente, mediante cables, a un switch compartido. Este tipo
de configuración se denomina red cableada. Los datos se transmiten a través de un cable
físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones
inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos
inalámbricos, los datos se transmiten mediante ondas de radio. A medida que las personas
y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el uso de la
conectividad inalámbrica es cada vez más frecuente. Para ofrecer funcionalidades
inalámbricas, los dispositivos que se encuentran en una red inalámbrica deben estar
conectados a un punto de acceso inalámbrico (AP).

Los dispositivos de switch y los puntos de acceso inalámbricos suelen ser dos dispositivos
independientes y dedicados dentro de una implementación de red. Sin embargo, también
hay dispositivos que ofrecen tanto conectividad por cable como inalámbrica. En muchos
hogares, por ejemplo, las personas implementan routers de servicio integrado (ISR)
domésticos, como se muestra en la figura 1. Los ISR proporcionan un componente de
conmutación con varios puertos, lo que permite conectar varios dispositivos a la red de
área local (LAN) con cables, como se muestra en la figura 2. Además, muchos ISR
incluyen un AP, que permite que también se conecten dispositivos inalámbricos.

Tarjetas de interfaz de red


Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC Ethernet
se utilizan para las conexiones por cable, como se muestra en la figura 1, mientras que las
NIC de red de área local inalámbrica (WLAN) se utilizan para las conexiones
inalámbricas. Los dispositivos para usuarios finales pueden incluir un tipo de NIC o
ambos. Una impresora de red, por ejemplo, puede contar solo con una NIC Ethernet y,
por lo tanto, se debe conectar a la red mediante un cable Ethernet. Otros dispositivos,
como las tabletas y los teléfono inteligentes, pueden contener solo una NIC WLAN y
deben utilizar una conexión inalámbrica.
En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de
conectarse a una red.

Por ejemplo, un dispositivo inalámbrico experimentará una merma en el rendimiento


según la distancia a la que se encuentre del punto de acceso inalámbrico. Cuanto más
alejado del punto de acceso esté el dispositivo, más débil será la señal inalámbrica que
reciba. Esto puede significar menor ancho de banda o la ausencia absoluta de una
conexión inalámbrica. En la figura 2, se muestra que se puede utilizar un extensor de
alcance inalámbrico para regenerar la señal inalámbrica en partes de la casa que estén
demasiado alejadas del punto de acceso inalámbrico. De lo contrario, una conexión por
cable no provocará mermas en el rendimiento.

Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que se
conectan al punto de acceso inalámbrico. Esto significa que el rendimiento de la red puede
ser más lento a medida que más dispositivos inalámbricos acceden a la red
simultáneamente. Los dispositivos conectados por cable no necesitan compartir el acceso
a la red con otros dispositivos. Cada dispositivo conectado por cable tiene un canal de
comunicación independiente a través de su propio cable Ethernet. Esto es importante
cuando se tienen en cuenta algunas aplicaciones, como juegos en línea, transmisión de
vídeo y conferencias de vídeo, que requieren más ancho de banda dedicado que otras
aplicaciones.

Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que
se producen y la forma en que esas conexiones afectan el transporte de datos.

La capa física

La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una
trama completa desde la capa de enlace de datos y la codifica como una secuencia de
señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.

El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino
es el siguiente:

 La capa de transporte segmenta los datos de usuario, la capa de red los coloca en
paquetes y la capa de enlace de datos los encapsula en forma de trama.
 La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas
de radio que representan los bits en cada trama.
 Luego, estas señales se envían por los medios una a la vez.
 La capa física del nodo de destino recupera estas señales individuales de los
medios, las restaura a sus representaciones en bits y pasa los bits a la capa de
enlace de datos en forma de trama completa.
Medios de la capa física

Existen tres formatos básicos de medios de red. La capa física produce la representación
y las agrupaciones de bits para cada tipo de medio de la siguiente manera:

 Cable de cobre: las señales son patrones de pulsos eléctricos.


 Cable de fibra óptica: las señales son patrones de luz.
 Conexión inalámbrica: las señales son patrones de transmisiones de microondas.

En la figura, se muestran ejemplos de señalización para medios inalámbricos, de cobre y


de fibra óptica.

Para habilitar la interoperabilidad de la capa física, los organismos de estandarización


rigen todos los aspectos de estas funciones.

Estándares de capa física


Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software
diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de
Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.
La capa física consta de circuitos electrónicos, medios y conectores desarrollados por
ingenieros. Por lo tanto, es necesario que las principales organizaciones especializadas en
ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.

Existen muchas organizaciones internacionales y nacionales, organizaciones de


regulación gubernamentales y empresas privadas que intervienen en el establecimiento y
el mantenimiento de los estándares de la capa física. Por ejemplo, los siguientes
organismos definen y rigen los estándares de hardware, medios, codificación y
señalización de la capa física:

 Organización Internacional para la Estandarización (ISO)


 Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de
Industrias Electrónicas (EIA)
 Unión Internacional de Telecomunicaciones (ITU)
 Instituto Nacional Estadounidense de Estándares (ANSI)
 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
 Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal
Communication Commission (FCC) de los Estados Unidos y el Instituto Europeo
de Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo existen grupos regionales de estandarización de cableado,


como la Canadian Standards Association (CSA), el European Committee for
Electrotechnical Standardization (CENELEC) y la Japanese Standards Association
(JSA/JIS), los cuales desarrollan las especificaciones locales.

Práctica de laboratorio: Identificación de dispositivos y cables de red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Identificar dispositivos de red


 Parte 2: Identificar medios de red

Práctica de laboratorio: Identificación de dispositivos y cables de red

Funciones
Los estándares de la capa física abarcan tres áreas funcionales:

Componentes físicos

Los componentes físicos son los dispositivos electrónicos de hardware, medios y


conectores que transmiten y transportan las señales para representar los bits. Todos los
componentes de hardware, como NIC, interfaces y conectores, materiales y diseño de los
cables, se especifican en los estándares asociados con la capa física. Los diversos puertos
e interfaces de un router Cisco 1941 también son ejemplos de componentes físicos con
conectores y diagramas de pines específicos derivados de los estándares.

Codificación
La codificación, o codificación de línea, es un método que se utiliza para convertir una
transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits
utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. En el caso de las redes, la codificación es un patrón de voltaje o corriente
utilizado para representar los bits; los 0 y los 1.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición


de voltaje de alto a bajo y los 1 se representan como una transición de voltaje de bajo a
alto. En la figura 1 se presenta un ejemplo de la codificación Manchester. La transición
se produce en el medio de cada período de bit. Este tipo de codificación se utiliza en
Ethernet 10 bps. Las velocidades de datos más rápidas requieren codificación más
compleja.

Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan
los “1” y los “0” en los medios. El método de representación de bits se denomina método
de señalización. Los estándares de la capa física deben definir qué tipo de señal representa
un “1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio
en el nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo puede
representar un 1, mientras que un pulso corto representa un 0.

Esto es similar a la forma en que se utiliza el Código Morse para la comunicación. El


Código Morse es otro método de señalización que utiliza la presencia o ausencia de una
serie de tonos, luces o clics para enviar texto a través de cables telefónicos o entre barcos
en el mar.

Existen muchas formas de transmitir señales. Un método habitual para enviar datos
consiste en utilizar técnicas de modulación. La modulación es el proceso por el cual la
característica de una onda (la señal) modifica a otra onda (la portadora).

La naturaleza de las señales reales que representan los bits en los medios dependerá del
método de señalización que se utilice.

En la figura 2, se muestra cómo se utilizan las técnicas de AM y FM para enviar una


señal.
Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. Por
lo general, la transferencia de datos se analiza en términos de ancho de banda y
rendimiento.

El ancho de banda es la capacidad de un medio para transportar datos. El ancho de banda


digital mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período
de tiempo determinado. El ancho de banda generalmente se mide en kilobits por segundo
(kbps), megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el
ancho de banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no
es adecuado. Por ejemplo, en Ethernet de 10 Mbps y de 100 Mbps, los bits se envían a la
velocidad de la electricidad. La diferencia es el número de bits que se transmiten por
segundo.

Una combinación de factores determina el ancho de banda práctico de una red:

 Las propiedades de los medios físicos


 Las tecnologías seleccionadas para la señalización y la detección de señales de red

Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de


banda.
Rendimiento
El rendimiento es la medida de transferencia de bits a través de los medios durante un
período de tiempo determinado.

Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de


banda especificado en las implementaciones de la capa física. Muchos factores influyen
en el rendimiento, incluidos los siguientes:

 La cantidad de tráfico
 El tipo de tráfico
 La latencia creada por la cantidad de dispositivos de red encontrados entre origen
y destino

La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los
datos transferirse desde un punto determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más
rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un
segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el
rendimiento de toda la red.

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una
conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba
de velocidad.

Existe una tercera medición para evaluar la transferencia de datos utilizables, que se
conoce como “capacidad de transferencia útil”. La capacidad de transferencia útil es la
medida de datos utilizables transferidos durante un período determinado. Esta capacidad
representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses de
recibo y encapsulamientos.

Tipos de medios físicos

Esta capa física produce la representación y agrupación de bits en voltajes,


radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen estándares han
contribuido con la definición de las propiedades mecánicas, eléctricas y físicas de los
medios disponibles para diferentes comunicaciones de datos. Estas especificaciones
garantizan que los cables y los conectores funcionen según lo previsto mediante diferentes
implementaciones de la capa de enlace de datos.

Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:

 Tipo de cableado de cobre utilizado


 Ancho de banda de la comunicación
 Tipo de conectores utilizados
 Diagrama de pines y códigos de colores de las conexiones a los medios
 Distancia máxima de los medios

En la figura, se muestran distintos tipos de interfaces y puertos disponibles en un


router 1941.

Características del cableado de cobre

Las redes utilizan medios de cobre porque son económicos, fáciles de instalar y tienen
baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven limitados
por la distancia y la interferencia de señales.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la


interfaz de red de un dispositivo de destino debe recibir una señal que pueda decodificarse
exitosamente para que coincida con la señal enviada. No obstante, cuanto más lejos viaja
una señal, más se deteriora. Esto se denomina atenuación de señal. Por este motivo, todos
los medios de cobre deben seguir limitaciones de distancia estrictas según lo especifican
los estándares que los rigen.
Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables
a las interferencias de dos fuentes:

 Interferencia electromagnética (EMI) o interferencia de radiofrecuencia


(RFI): las señales de EMI y RFI pueden distorsionar y dañar las señales de datos
que transportan los medios de cobre. Las posibles fuentes de EMI y RFI incluyen
las ondas de radio y dispositivos electromagnéticos, como las luces fluorescentes
o los motores eléctricos, como se muestra en la figura.
 Crosstalk: se trata de una perturbación causada por los campos eléctricos o
magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos
telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación
de voz de un circuito adyacente. En especial, cuando una corriente eléctrica fluye
por un hilo, crea un pequeño campo magnético circular alrededor de dicho hilo,
que puede captar un hilo adyacente.

Reproduzca la animación de la figura para ver la forma en que la transmisión de datos


puede verse afectada por interferencias.

Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de
cobre se empaquetan con un blindaje metálico y requieren una conexión a tierra adecuada.

Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre
tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de
interferencia en forma eficaz.

La susceptibilidad de los cables de cobre al ruido electrónico también puede estar limitada
por:

 La elección del tipo o la categoría de cable más adecuados a un entorno de red


determinado.
 El diseño de una infraestructura de cables para evitar las fuentes de interferencia
posibles y conocidas en la estructura del edificio.
 El uso de técnicas de cableado que incluyen el manejo y la terminación apropiados
de los cables.

Medios de cobre
Existen tres tipos principales de medios de cobre que se utilizan en las redes:
 Par trenzado no blindado (UTP)
 Par trenzado blindado (STP)
 Coaxial

Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de
conexión y sus dispositivos complementarios incluyen requisitos de cableado estipulados
por los estándares de la capa física.

Los diferentes estándares de la capa física especifican el uso de distintos conectores. Estos
estándares especifican las dimensiones mecánicas de los conectores y las propiedades
eléctricas aceptables de cada tipo. Los medios de red utilizan conectores modulares para
facilitar la conexión y la desconexión. Además, puede utilizarse un único tipo de conector
físico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza
ampliamente en las LAN con un tipo de medio y en algunas WAN con otro tipo de medio.

Cable de par trenzado no blindado


El cableado de par trenzado no blindado (UTP) es el medio de red más común. El
cableado UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts
de red con dispositivos intermediarios de red, como switches y routers.

En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores
que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que
los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra
las interferencias de señales de otros hilos.

Como se muestra en la figura, los códigos por colores identifican los pares individuales
con sus alambres y sirven de ayuda para la terminación de cables.
Cable de par trenzado blindado
El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el
cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho
más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector
RJ-45.

El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el
trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del
blindaje, los cables STP se terminan con conectores de datos STP blindados especiales.
Si el cable no se conecta a tierra correctamente, el blindaje puede actuar como antena y
captar señales no deseadas.

El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta
con una malla tejida o una hoja metálica.

Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten
el mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:

 Un conductor de cobre utilizado para transmitir las señales electrónicas.


 Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
 Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que
actúa como segundo hilo en el circuito y como blindaje para el conductor interno.
La segunda capa o blindaje reduce la cantidad de interferencia electromagnética
externa.
 La totalidad del cable está cubierta por un revestimiento para evitar daños físicos
menores.

Existen diferentes tipos de conectores con cable coaxial.

Si bien el cable UTP esencialmente reemplazó al cable coaxial en las instalaciones de


Ethernet modernas, el diseño del cable coaxial se adaptó para los siguientes usos:

 Instalaciones inalámbricas: los cables coaxiales conectan antenas a los


dispositivos inalámbricos. También transportan energía de radiofrecuencia (RF)
entre las antenas y el equipo de radio.
 Instalaciones de Internet por cable: los proveedores de servicios de cable
proporcionan conectividad a Internet a sus clientes mediante el reemplazo de
porciones del cable coaxial y la admisión de elementos de amplificación con
cables de fibra óptica. Sin embargo, el cableado en las instalaciones del cliente
sigue siendo cable coaxial.

Seguridad de los medios de cobre

Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.

El peligro de incendio existe porque el revestimiento y aislamiento de los cables pueden


ser inflamables o producir emanaciones tóxicas cuando se calientan o se queman. Las
organizaciones o autoridades edilicias pueden estipular estándares de seguridad
relacionados para las instalaciones de hardware y cableado.

Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían
conducir electricidad en formas no deseadas. Esto puede exponer al personal y el equipo
a una variedad de peligros eléctricos. Por ejemplo, un dispositivo de red defectuoso podría
conducir corriente al chasis de otros dispositivos de red. Además, el cableado de red
podría representar niveles de voltaje no deseados cuando se utiliza para conectar
dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a
tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar redes
en diferentes edificios o pisos que utilizan distintas instalaciones de energía. Finalmente,
el cableado de cobre puede conducir los voltajes provocados por descargas eléctricas a
los dispositivos de red.

Como consecuencia, las corrientes y los voltajes no deseados pueden generar un daño a
los dispositivos de red y a las PC conectadas o bien provocar lesiones al personal. Para
prevenir situaciones potencialmente peligrosas y perjudiciales, es importante instalar
correctamente el cableado de cobre según las especificaciones relevantes y los códigos
de edificación.

En la figura, se muestran prácticas de cableado adecuadas para evitar posibles peligros


eléctricos y de incendio.
Propiedades del cableado UTP
Cuando se utiliza como medio de red, el cableado de par trenzado no blindado (UTP)
consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y
recubiertos con un revestimiento de plástico flexible. Su tamaño pequeño puede ser una
ventaja durante la instalación.

Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo del
crosstalk por medio de los métodos siguientes:

 Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente
opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también
anulan cualquier señal de EMI y RFI externa.
 Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto
de anulación de los pares de hilos del circuito, los diseñadores cambian el número
de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir
especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por
metro (3,28 ft) de cable. Observe en la figura que el par naranja y naranja/blanco
está menos trenzado que el par azul y azul/blanco. Cada par coloreado se trenza
una cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares
de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje
eficaz de los pares de hilos en los medios de red.

Estándares de cableado UTP

El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En
particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las
instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos
de los elementos definidos son:

 Tipos de cables
 Longitudes del cable
 Conectores
 Terminación de los cables
 Métodos para realizar pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características


eléctricas del cableado de cobre. IEEE califica el cableado UTP según su rendimiento.
Los cables se dividen en categorías según su capacidad para transportar datos de ancho
de banda a velocidades mayores. Por ejemplo, el cable de Categoría 5 (Cat5) se utiliza
comúnmente en las instalaciones de FastEthernet 100BASE-TX. Otras categorías
incluyen el cable de categoría 5 mejorada (Cat5e), la categoría 6 (Cat6) y la categoría 6a.

Los cables de categorías superiores se diseñan y fabrican para admitir velocidades


superiores de transmisión de datos. A medida que se desarrollan y adoptan nuevas
tecnologías Ethernet de velocidades en gigabits, Cat5e es el tipo de cable mínimamente
aceptable en la actualidad. Cat6 es el tipo de cable recomendado para nuevas instalaciones
edilicias.

Haga clic en categoría de cable en la figura para obtener más información sobre sus
propiedades.
Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a
de la TIA/EIA y se refieren a estos como cables de “categoría 7”.

Conectores UTP
Los cables UTP generalmente se terminan con un conector RJ-45. Este conector se utiliza
para una variedad de especificaciones de capa física, una de las cuales es Ethernet. El
estándar TIA/EIA-568 describe las asignaciones de los códigos por colores de los hilos a
la asignación de pines (diagrama de pines) de los cables Ethernet.

Como se muestra en la figura 1, el conector RJ-45 es el componente macho que está


engarzado en el extremo del cable. El socket es el componente hembra en un dispositivo
de red, una pared, una toma en el tabique divisorio de un cubículo o un panel de
conexiones.

Cada vez que se realiza la terminación de un cableado de cobre, existe la posibilidad de


que se pierda la señal y de que se genere ruido en el circuito de comunicación. Cuando se
realizan las terminaciones de manera incorrecta, cada cable representa una posible fuente
de degradación del rendimiento de la capa física. Es fundamental que todas las
terminaciones de medios de cobre sean de calidad superior para garantizar un
funcionamiento óptimo con tecnologías de red actuales y futuras.

En la figura 2, se muestra un ejemplo de un cable UTP mal terminado y un cable UTP


bien terminado.
Tipos de cables UTP
Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según
las diferentes convenciones para los cableados. Esto significa que los alambres
individuales del cable deben conectarse en diferente orden para distintos grupos de pins
en los conectores RJ-45.

A continuación, se mencionan los principales tipos de cables que se obtienen al utilizar


convenciones específicas de cableado:

 Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se
utiliza para interconectar un host con un switch y un switch con un router.
 Cable cruzado Ethernet: cable utilizado para interconectar dispositivos
similares. Por ejemplo, para conectar un switch a un switch, un host a un host o
un router a un router.
 Cable de consola: cable exclusivo de Cisco utilizado para conectar una estación
de trabajo a un puerto de consola de un router o de un switch.

En la figura, se muestra el tipo de cable UTP, los estándares relacionados y la aplicación


típica de estos cables. También se identifican los pares de hilos individuales para los
estándares TIA-568A y TIA-568B.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma


incorrecta entre los dispositivos no dañe los dispositivos, pero tampoco se producirá la
conectividad y la comunicación entre los dispositivos. Este es un error común de
laboratorio. Si no se logra la conectividad, la primera medida para resolver este problema
es verificar que las conexiones de los dispositivos sean correctas.

Comprobación de cables UTP

Después de la instalación, se debe utilizar un comprobador de cables UTP, como el que


se muestra en la figura, para probar los siguientes parámetros:

 Mapa de cableado
 Longitud del cable
 Pérdida de señal debido a atenuación
 Crosstalk

Se recomienda revisar minuciosamente que se cumplan todos los requisitos de instalación


de UTP.

Práctica de laboratorio: Armado de un cable cruzado Ethernet

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Analizar los estándares de cableado y los diagramas de pines de Ethernet


 Parte 2: Armar un cable cruzado Ethernet
 Parte 3: Evaluar un cable cruzado Ethernet

Práctica de laboratorio: Armado de un cable cruzado Ethernet

Propiedades del cableado de fibra óptica

Transmite de datos a través de distancias más extensas y a anchos de banda mayores que
cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica
puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI.
El cable de fibra óptica se utiliza para interconectar dispositivos de red.

La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio


muy puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra
como impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una
“tubería de luz”, para transmitir la luz entre los dos extremos con una pérdida mínima de
la señal.

A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior
recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño
puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz.
Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro
más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

 Redes empresariales: la fibra óptica se utiliza para aplicaciones de cableado


troncal y para la interconexión de dispositivos de infraestructura.
 Fibre-to-the-Home (FTTH): la fibra hasta el hogar se utiliza para proporcionar
servicios de banda ancha siempre activos a hogares y pequeñas empresas.
 Redes de largo alcance: los proveedores de servicios las utilizan para conectar
países y ciudades.
 Redes por cable submarinas: se utilizan para proporcionar soluciones confiables
de alta velocidad y alta capacidad que puedan subsistir en entornos submarinos
adversos por distancias transoceánicas. Haga clic aquí para ver un mapa de
TeleGeography con las ubicaciones de cables submarinos.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.

Diseño de cables de medios de fibra óptica

La fibra óptica se compone de dos tipos de vidrio (núcleo y revestimiento) y un blindaje


exterior de protección (revestimiento). Haga clic en cada componente de la figura para
obtener más información.
Si bien la fibra óptica es muy delgada y susceptible a dobleces muy marcados, las
propiedades del vidrio del núcleo y de revestimiento la hacen muy fuerte. La fibra óptica
es duradera y se implementa en redes en condiciones ambientales adversas en todo el
mundo.

Tipos de medios de fibra óptica

Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios
son generados por uno de los siguientes:

 Láseres
 Diodos emisores de luz (LED)

Los dispositivos electrónicos semiconductores, denominados “fotodiodos”, detectan los


pulsos de luz y los convierten en voltajes. La luz del láser transmitida a través del cableado
de fibra óptica puede dañar el ojo humano. Se debe tener precaución y evitar mirar dentro
del extremo de una fibra óptica activa.

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

 Fibra óptica monomodo (SMF): consta de un núcleo muy pequeño y emplea


tecnología láser costosa para enviar un único haz de luz, como se muestra en la
figura 1. Se usa mucho en situaciones de larga distancia que abarcan cientos de
kilómetros, como aplicaciones de TV por cable y telefonía de larga distancia.
 Fibra óptica multimodo (MMF): consta de un núcleo más grande y utiliza
emisores LED para enviar pulsos de luz. En particular, la luz de un LED ingresa
a la fibra multimodo en diferentes ángulos, como se muestra en la figura 2. Se usa
mucho en las redes LAN, debido a que se puede alimentar mediante LED de bajo
costo. Proporciona un ancho de banda de hasta 10 Gbps a través de longitudes de
enlace de hasta 550 m.

Una de las diferencias destacadas entre la fibra óptica multimodo y monomodo es la


cantidad de dispersión. La dispersión se refiere a la extensión de los pulsos de luz con el
tiempo. Cuanta más dispersión existe, mayor es la pérdida de potencia de la señal.
Conectores de fibra óptica

El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una
variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de
conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden
qué tipos de conectores utilizarán según sus equipos.

Haga clic en cada conector en la figura 1 para obtener más información acerca de los tres
tipos de conectores de fibra óptica más populares: ST, SC y LC.

Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede
viajar en una dirección a través de la fibra óptica. En consecuencia, los cables de conexión
de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un
par de conectores de fibra monomodo estándar. Algunos conectores de fibra óptica
aceptan las fibras de transmisión y recepción en un único conector, conocido como
“conector dúplex”, como se muestra en el conector LC multimodo dúplex en la figura 1.

Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de
infraestructura. En la figura 2, se muestran diversos cables de conexión comunes. El uso
de colores distingue entre los cables de conexión monomodo y multimodo. El conector
amarillo corresponde a los cables de fibra óptica monomodo y el naranja (o aqua)
corresponde a los cables de fibra óptica multimodo.

Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando
no se utilizan.
Prueba de cables de fibra óptica

La terminación y el empalme del cableado de fibra óptica requieren equipo y capacitación


especiales. La terminación incorrecta de los medios de fibra óptica produce una
disminución en las distancias de señalización o una falla total en la transmisión.

Tres tipos comunes de errores de empalme y terminación de fibra óptica son:

 Desalineación: los medios de fibra óptica no se alinean con precisión al unirlos.


 Separación de los extremos: no hay contacto completo de los medios en el
empalme o la conexión.
 Acabado final: los extremos de los medios no se encuentran bien pulidos o puede
verse suciedad en la terminación.

Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la luz
es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no garantiza el
rendimiento, es una forma rápida y económica de detectar una fibra deteriorada.

Como se muestra en la figura, se puede usar un Reflectómetro óptico de dominio de


tiempo (OTDR) para probar cada segmento del cable de fibra óptica. Este dispositivo
introduce un impulso de luz de prueba en el cable y mide la retrodispersión y el reflejo
de la luz detectados en función del tiempo. El OTDR calculará la distancia aproximada
en la que se detectan estas fallas en toda la longitud del cable.
Comparación entre fibra óptica y cobre
La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los
cables de cobre. En la figura, se destacan algunas de estas diferencias.

Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son
conductores eléctricos, el medio es inmune a la interferencia electromagnética y no
conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra.
Las fibras ópticas son finas, tienen una pérdida de señal relativamente baja y pueden
utilizarse en longitudes mucho mayores que los medios de cobre. Algunas
especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar
varios kilómetros.

En la actualidad, en la mayor parte de los entornos empresariales se utiliza principalmente


la fibra óptica como cableado troncal para conexiones punto a punto con una gran
cantidad de tráfico entre los servicios de distribución de datos y para la interconexión de
los edificios en el caso de los campus compuestos por varios edificios. Ya que la fibra
óptica no conduce electricidad y presenta una pérdida de señal baja, es ideal para estos
usos.

Propiedades de los medios inalámbricos


Los medios inalámbricos transportan señales electromagnéticas que representan los
dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de
microondas.

Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los
medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en
aumento. A medida que aumentan las opciones de ancho de banda de red, la tecnología
inalámbrica adquiere popularidad rápidamente en las redes empresariales.
En la figura, se destacan varios símbolos relacionados con la tecnología inalámbrica.

Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las
siguientes:

 Área de cobertura: las tecnologías inalámbricas de comunicación de datos


funcionan bien en entornos abiertos. Sin embargo, existen determinados
materiales de construcción utilizados en edificios y estructuras, además del terreno
local, que limitan la cobertura efectiva.
 Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia,
y puede verse afectada por dispositivos comunes como teléfonos inalámbricos
domésticos, algunos tipos de luces fluorescentes, hornos microondas y otras
comunicaciones inalámbricas.
 Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un
hilo físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para
acceder a la red pueden obtener acceso a la transmisión. La seguridad de la red es
un componente principal de la administración de redes inalámbricas.
 Medio compartido: WLAN opera en half-duplex, lo que significa que solo un
dispositivo puede enviar o recibir a la vez. El medio inalámbrico se comparte entre
todos los usuarios inalámbricos. Cuantos más usuarios necesiten acceso a la
WLAN de forma simultánea, cada uno obtendrá menos ancho de banda. Half-
duplex se analiza más adelante en este capítulo.

Si bien la tecnología inalámbrica es cada vez más popular para la conectividad de


escritorio, el cobre y la fibra óptica son los medios de capa física más populares para las
implementaciones de redes.

Tipos de medios inalámbricos

Los estándares de IEEE y del sector de las telecomunicaciones sobre las comunicaciones
inalámbricas de datos abarcan la capa física y de enlace de datos. Haga clic en cada
estándar de la figura para obtener más información.

Nota: Otras tecnologías inalámbricas, como las comunicaciones satelitales y de datos


móviles, también pueden proporcionar conectividad a redes de datos. No obstante, estas
tecnologías inalámbricas exceden el ámbito de este capítulo.

En cada uno de estos estándares, las especificaciones de la capa física se aplican a áreas
que incluyen:
 Codificación de señales de datos a señales de radio
 Frecuencia e intensidad de la transmisión
 Requisitos de recepción y decodificación de señales
 Diseño y construcción de antenas

Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con
productos certificados que pertenecen a los dispositivos WLAN basados en los estándares
IEEE 802.11.

LAN inalámbrica
Una implementación común de tecnología inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica
requiere los siguientes dispositivos de red:

 Punto de acceso inalámbrico (AP): concentra las señales inalámbricas de los


usuarios y se conecta a la infraestructura de red existente basada en cobre, como
Ethernet. Los routers inalámbricos domésticos y de pequeñas empresas integran
las funciones de un router, un switch y un punto de acceso en un solo dispositivo,
como el que se muestra en la figura.
 Adaptadores NIC inalámbricos: proporcionan capacidad de comunicación
inalámbrica a cada host de la red.

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares
WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos
inalámbricos para garantizar compatibilidad e interoperabilidad.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes,


especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la
conveniencia de la movilidad del host. Los administradores de red necesitan desarrollar
y aplicar procesos y políticas de seguridad rigurosas para proteger las LAN inalámbricas
del daño y el acceso no autorizado.
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica
Al trabajar en Packet Tracer (un entorno de laboratorio o un contexto empresarial), debe
saber cómo seleccionar el cable adecuado y cómo conectar correctamente los
dispositivos. En esta actividad se analizarán configuraciones de dispositivos en el Packet
Tracer, se seleccionarán los cables adecuados según la configuración y se conectarán los
dispositivos. Esta actividad también explorará la vista física de la red en el Packet Tracer.

Packet Tracer: Instrucciones para la conexión de una LAN por cable y una LAN
inalámbrica

Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica, PKA

Práctica de laboratorio: Visualización de información de tarjeta NIC


cableada e inalámbrica

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Identificar y trabajar con NIC de PC


 Parte 2: Identificar y utilizar los iconos de red de la bandeja del sistema

Práctica de laboratorio: Visualización de información de tarjeta NIC cableada e


inalámbrica

La capa de enlace de datos


La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura 1, es
responsable de lo siguiente:

 Permite a las capas superiores acceder a los medios.


 Acepta paquetes de la capa 3 y los empaqueta en tramas.
 Prepara los datos de red para la red física.
 Controla la forma en que los datos se colocan y reciben en los medios.
 Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra
óptica.
 Recibe y dirige paquetes a un protocolo de capa superior.
 Lleva a cabo la detección de errores.
La notación de la capa 2 para los dispositivos de red conectados a un medio común se
denomina “nodo”. Los nodos crean y reenvían tramas. Como se muestra en la figura 2, la
capa de enlace de datos OSI es responsable del intercambio de tramas Ethernet entre los
nodos de origen y de destino a través de un medio de red físico.

La capa de enlace de datos separa de manera eficaz las transiciones de medios que ocurren
a medida que el paquete se reenvía desde los procesos de comunicación de las capas
superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa superior
y los dirige a un protocolo de las mismas características, en este caso, IPv4 o IPv6. Este
protocolo de capa superior no necesita saber qué medios utiliza la comunicación.

Subcapas de enlace de datos


La capa de enlace de datos se divide en dos subcapas:

 Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa
de red. Coloca en la trama información que identifica qué protocolo de capa de
red se utiliza para la trama. Esta información permite que varios protocolos de la
Capa 3, tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos
medios.
 Control de acceso al medio (MAC): se trata de la subcapa inferior, que define
los procesos de acceso al medio que realiza el hardware. Proporciona
direccionamiento de la capa de enlace de datos y acceso a varias tecnologías de
red.

En la figura, se muestra la forma en que la capa de enlace de datos se divide en las


subcapas LLC y MAC. La subcapa LLC se comunica con la capa de red, mientras que la
subcapa MAC admite diversas tecnologías de acceso de red. Por ejemplo, la subcapa
MAC se comunica con la tecnología LAN Ethernet para enviar y recibir las tramas a
través de cables de cobre o de fibra óptica. La subcapa MAC también se comunica con
tecnologías inalámbricas como Wi-Fi y Bluetooth para enviar y recibir tramas en forma
inalámbrica.
Control de acceso al medio

Los protocolos de la Capa 2 especifican la encapsulamiento de un paquete en una trama


y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica
utilizada para colocar y sacar la trama de los medios se llama método de control de acceso
al medio.

A medida que los paquetes se transfieren del host de origen al host de destino,
generalmente deben atravesar diferentes redes físicas. Estas redes físicas pueden constar
de diferentes tipos de medios físicos, como cables de cobre, fibra óptica y tecnología
inalámbrica compuesta por señales electromagnéticas, frecuencias de radio y microondas,
y enlaces satelitales.

Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar
medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de
la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una nueva
tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de
protocolos y medios de red. Este es un motivo clave para usar un método en capas en
interconexión de redes.

En la animación de la figura, se proporciona un ejemplo de una PC en París que se conecta


a una PC portátil en Japón. Si bien los dos hosts se comunican exclusivamente mediante
el protocolo IP, es probable que se utilicen numerosos protocolos de capa de enlace de
datos para transportar los paquetes IP a través de diferentes tipos de redes LAN y WAN.
Cada transición a un router puede requerir un protocolo de capa de enlace de datos
diferente para el transporte a un medio nuevo.
Provisión de acceso a los medios
Durante una misma comunicación, pueden ser necesarios distintos métodos de control de
acceso al medio. Cada entorno de red que los paquetes encuentran cuando viajan desde
un host local hasta un host remoto puede tener características diferentes. Por ejemplo, una
LAN Ethernet consta de muchos hosts que compiten por acceder al medio de red. Los
enlaces seriales constan de una conexión directa entre dos dispositivos únicamente.

Las interfaces del router encapsulan el paquete en la trama correspondiente, y se utiliza


un método de control de acceso al medio adecuado para acceder a cada enlace. En
cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones de
medios y capa de enlace de datos.

En cada salto a lo largo de la ruta, los routers realizan lo siguiente:

 Aceptan una trama proveniente de un medio.


 Desencapsulan la trama.
 Vuelven a encapsular el paquete en una trama nueva.
 Reenvían la nueva trama adecuada al medio de ese segmento de la red física.

El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz
serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los
servicios de la capa de enlace de datos para recibir la trama desde un medio,
desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una trama nueva
y colocar la trama en el medio del siguiente enlace de la red.

Estándares de la capa de enlace de datos

A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los protocolos
de capa de enlace de datos generalmente no están definidos por la petición de comentarios
(RFC). A pesar de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los
protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas
superiores, el IETF no define las funciones ni la operación de esa capa de acceso a la red
del modelo.

Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se


aplican a la capa de enlace de datos incluyen:
 Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
 Unión Internacional de Telecomunicaciones (ITU)
 Organización Internacional para la Estandarización (ISO)
 Instituto Nacional Estadounidense de Estándares (ANSI)

Control de acceso a los medios

La regulación de la ubicación de las tramas de datos en los medios se encuentra bajo el


control de la subcapa de control de acceso al medio.

El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la
entrada de vehículos a una autopista. La ausencia de un control de acceso a los medios
sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin
tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son
iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una
señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.

De la misma manera, hay diferentes métodos para regular la colocación de tramas en los
medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los
diferentes medios. Estas técnicas de control de acceso a los medios definen si los nodos
comparten los medios y de qué manera lo hacen.

El método real de control de acceso al medio utilizado depende de lo siguiente:

 Topología: cómo se muestra la conexión entre los nodos a la capa de enlace de


datos.
 Uso compartido de medios: de qué modo los nodos comparten los medios. El
uso compartido de los medios puede ser punto a punto, como en las conexiones
WAN, o compartido, como en las redes LAN.

Topologías física y lógica


La topología de una red es la configuración o relación de los dispositivos de red y las
interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:
 Topología física: se refiere a las conexiones físicas e identifica cómo se
interconectan los terminales y dispositivos de infraestructura, como los routers,
los switches y los puntos de acceso inalámbrico. Las topologías físicas
generalmente son punto a punto o en estrella. Vea la Figura 1.
 Topología lógica: se refiere a la forma en que una red transfiere tramas de un
nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos
de una red. Los protocolos de capa de enlace de datos definen estas rutas de
señales lógicas. La topología lógica de los enlaces punto a punto es relativamente
simple, mientras que los medios compartidos ofrecen métodos de control de
acceso al medio diferentes. Vea la Figura 2.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y
control de acceso a los medios que se utilizan.

Topologías físicas de WAN comunes


Por lo general, las WAN se interconectan mediante las siguientes topologías físicas:

 Punto a punto: esta es la topología más simple, que consta de un enlace


permanente entre dos terminales. Por este motivo, es una topología de WAN muy
popular.
 Hub-and-spoke: es una versión WAN de la topología en estrella, en la que un
sitio central interconecta sitios de sucursal mediante enlaces punto a punto.
 Malla: esta topología proporciona alta disponibilidad, pero requiere que cada
sistema final esté interconectado con todos los demás sistemas. Por lo tanto, los
costos administrativos y físicos pueden ser importantes. Básicamente, cada enlace
es un enlace punto a punto al otro nodo.

En la figura, se muestran las tres topologías físicas de WAN comunes.

Una híbrida es una variación o una combinación de cualquiera de las topologías


mencionadas. Por ejemplo, una malla parcial es una topología híbrida en que se
interconectan algunos terminales, aunque no todos.
Topología física punto a punto
Las topologías físicas punto a punto conectan dos nodos directamente, como se muestra
en la figura.

En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts.
Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a
otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy simples,
dado que todas las tramas en los medios solo pueden transferirse entre los dos nodos. El
nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca
de los medios del circuito punto a punto.

Topología lógica punto a punto

Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de una cantidad de dispositivos intermediarios. Sin
embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.

Como se muestra en la figura 1, los nodos de origen y destino pueden estar conectados
indirectamente entre sí a través de una distancia geográfica. En algunos casos, la conexión
lógica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual es una
conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en
cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si
las tramas están dirigidas a través de dispositivos intermediarios, como se muestra en la
figura 2. Los circuitos virtuales son construcciones de comunicación lógicas utilizadas
por algunas tecnologías de la Capa 2.
El método de acceso al medio utilizado por el protocolo de enlace de datos se determina
por la topología lógica punto a punto, no la topología física. Esto significa que la conexión
lógica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos
físicos en cada extremo de un enlace físico único.

Topologías físicas de LAN


La topología física define cómo se interconectan físicamente los sistemas finales. En las
redes LAN de medios compartidos, los terminales se pueden interconectar mediante las
siguientes topologías físicas:

 Estrella: los dispositivos finales se conectan a un dispositivo intermediario


central. Las primeras topologías en estrella interconectaban terminales mediante
concentradores. Sin embargo, en la actualidad estas topologías utilizan switches.
La topología en estrella es fácil de instalar, muy escalable (es fácil agregar y quitar
dispositivos finales) y de fácil resolución de problemas.
 Estrella extendida o híbrida: en una topología en estrella extendida, dispositivos
intermediarios centrales interconectan otras topologías en estrella. Una estrella
extendida es un ejemplo de una topología híbrida.
 Bus: todos los sistemas finales se encadenan entre sí y terminan de algún modo
en cada extremo. No se requieren dispositivos de infraestructura, como switches,
para interconectar los terminales. Las topologías de bus con cables coaxiales se
utilizaban en las antiguas redes Ethernet, porque eran económicas y fáciles de
configurar.
 Anillo: los sistemas finales se conectan a su respectivo vecino y forman un anillo.
A diferencia de la topología de bus, la de anillo no necesita tener una terminación.
Las topologías de anillo se utilizaban en las antiguas redes de interfaz de datos
distribuida por fibra (FDDI) y redes de Token Ring.

En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es común
que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye
una estrella simple y una estrella extendida.
Half duplex y Full duplex
Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre
dos dispositivos. Las comunicaciones half-duplex limitan el intercambio de datos a una
dirección a la vez, mientras que el dúplex completo permite el envío y recepción de datos
simultáneo.

 Comunicación half-duplex: los dos dispositivos pueden transmitir y recibir en


los medios, pero no pueden hacerlo simultáneamente. El modo half-duplex se
utiliza en topologías de bus antiguas y en directorios externos. Las redes WLAN
también operan en half-duplex. Half-duplex también permite que solo un
dispositivo envíe o reciba a la ve en el medio compartido, y se utiliza con métodos
de acceso por contención. En la figura 1, se muestra la comunicación half-duplex.
 Comunicación de dúplex completo: los dos dispositivos pueden transmitir y
recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los
medios están disponibles para transmitir para ambos nodos en cualquier momento.
Los switches Ethernet operan en el modo de dúplex completo de forma
predeterminada, pero pueden funcionar en half-duplex si se conectan a un
dispositivo como un dispositivo externo. En la figura 2, se muestra la
comunicación de dúplex completo.

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz
en un switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá
incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.
Métodos de control de acceso al medio

Algunas topologías de red comparten un medio común con varios nodos. Estas se
denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una
red de accesos múltiples. En cualquier momento puede haber una cantidad de dispositivos
que intentan enviar y recibir datos utilizando los mismos medios de red.

Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los
medios físicos. Hay dos métodos básicos de control de acceso al medio para medios
compartidos:

 Acceso por contención: todos los nodos en half-duplex compiten por el uso del
medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un
proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las
LAN Ethernet que utilizan concentradores y las WLAN son un ejemplo de este
tipo de control de acceso. En la figura 1, se muestra el acceso por contención.
 Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos
tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar
su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo
de este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.

De forma predeterminada, los switches Ethernet funcionan en el modo de dúplex


completo. Esto permite que el switch y el dispositivo conectado a dúplex completo envíen
y reciban simultáneamente.
Acceso por contención: CSMA/CD

Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas
son todos ejemplos de redes de acceso por contención. Todas estas redes funcionan en el
modo half-duplex. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.

En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por
detección de portadora y detección de colisiones (CSMA/CD). En la Figura 1 se muestra
una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA es el siguiente:

1. La PC1 tiene una trama que se debe enviar a la PC3.


2. La NIC de la PC1 debe determinar si alguien está transmitiendo en el medio. Si no
detecta un proveedor de señal, en otras palabras, si no recibe transmisiones de otro
dispositivo, asumirá que la red está disponible para enviar.
3. La NIC de la PC1 envía la trama de Ethernet, como se muestra en la figura 1:
4. El directorio externo recibe la trama. Un directorio externo también se conoce como
repetidor de múltiples puertos. Todos los bits que se reciben de un puerto entrante se
regeneran y envían a todos los demás puertos, como se indica en la figura 2.
5. Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama,
deberá aguardar hasta que el canal esté libre.
6. Todos los dispositivos que están conectados al concentrador reciben la trama. Dado
que la trama tiene una dirección destino de enlace de datos para la PC3, solo ese
dispositivo aceptará y copiará toda la trama. Las NIC de todos los demás dispositivos
ignorarán la trama, como se muestra en la figura 3.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos
dispositivos detectarán la colisión en la red, es decir, la detección de colisión (CD). Esto
se logra mediante la comparación de los datos transmitidos con los datos recibidos que
realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más
alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán y
deberán enviarse nuevamente.
Acceso por contención: CSMA/CA
Otra forma de CSM que utilizan las redes WLAN del IEEE 802.11 es el acceso múltiple
por detección de portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza
un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también
utiliza técnicas adicionales. CSMA/CA no detecta colisiones, pero intenta evitarlas ya
que aguarda antes de transmitir. Cada dispositivo que transmite incluye la duración que
necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben por cuanto tiempo el medio no estará disponible, como se muestra
en la figura. Luego de que un dispositivo inalámbrico envía una trama 802.11, el receptor
devuelve un acuso de recibo para que el emisor sepa que se recibió la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas
por contención no escalan bien bajo un uso intensivo de los medios. Es importante tener
en cuenta que las redes LAN Ethernet con switches no utilizan sistemas por contención
porque el switch y la NIC de host operan en el modo de dúplex completo.
La trama
La capa de enlace de datos prepara los paquetes para su transporte a través de los medios
locales encapsulándolos con un encabezado y un tráiler para crear una trama. La
descripción de una trama es un elemento clave de cada protocolo de capa de enlace de
datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que
describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:

 Encabezado
 Datos
 Tráiler

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes
de datos a través de todos los tipos de medios. Según el entorno, la cantidad de
información de control que se necesita en la trama varía para cumplir con los requisitos
de control de acceso al medio de la topología lógica y de los medios.

Como se muestra en la figura, un entorno frágil requiere más control.


Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de
control insertada en el encabezado y tráiler como valores en campos diferentes. Este
formato brinda a las señales físicas una estructura que pueden recibir los nodos y que se
puede decodificar en paquetes en el destino.

Como se muestra en la figura, los tipos de campos de trama genéricos incluyen lo


siguiente:

 Indicadores de arranque y detención de trama: se utilizan para identificar los


límites de comienzo y finalización de la trama.
 Direccionamiento: indica los nodos de origen y destino en los medios.
 Tipo: identifica el protocolo de capa 3 en el campo de datos.
 Control: identifica los servicios especiales de control de flujo, como calidad de
servicio (QoS). QoS se utiliza para dar prioridad de reenvío a ciertos tipos de
mensajes. Las tramas de enlace de datos que llevan paquetes de voz sobre IP
(VoIP) suelen recibir prioridad porque son sensibles a demoras.
 Datos: incluye el contenido de la trama (es decir, el encabezado del paquete, el
encabezado del segmento y los datos).
 Detección de errores: estos campos de trama se utilizan para la detección de
errores y se incluyen después de los datos para formar el tráiler.

No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo
específico de enlace de datos definen el formato real de la trama.

Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada


trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se
denomina “detección de errores” y se logra mediante la colocación en el tráiler de un
resumen lógico o matemático de los bits que componen la trama. La detección de errores
se agrega a la capa de enlace de datos porque las señales en los medios pueden sufrir
interferencias, distorsiones o pérdidas que cambien considerablemente los valores de bits
que representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como
el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo
Secuencia de verificación de la trama (FCS) para representar el contenido de la trama. En
el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si
la trama experimentó errores de transmisión.
Dirección de Capa 2

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar


una trama a través de los medios locales compartidos. Las direcciones de dispositivo en
esta capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos
está contenido en el encabezado de la trama y especifica el nodo de destino de la trama
en la red local. El encabezado de la trama también puede contener la dirección de origen
de la trama.

A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es
única para un dispositivo en particular. Si el dispositivo se traslada a otra red o subred,
sigue funcionando con la misma dirección física de la Capa 2.

Las figuras 1 a 3 muestran la función de las direcciones de la capa 2 y capa 3. A medida


que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a
host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido.
Cada trama de enlace de datos contiene la dirección de origen de enlace de datos de la
tarjeta NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta
NIC que recibe la trama.

No se puede utilizar una dirección específica de un dispositivo y no jerárquica para


localizar un dispositivo en grandes redes o de Internet. Eso sería como intentar localizar
una casa específica en todo el mundo, sin más datos que el nombre de la calle y el número
de la casa. Sin embargo, la dirección física se puede usar para localizar un dispositivo
dentro de un área limitada. Por este motivo, la dirección de la capa de enlace de datos
solo se utiliza para entregas locales. Las direcciones en esta capa no tienen significado
más allá de la red local. Compare esto con la Capa 3, en donde las direcciones en el
encabezado del paquete pasan del host de origen al host de destino, sin tener en cuenta la
cantidad de saltos de redes a lo largo de la ruta.

Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y desencapsularla
para examinar la dirección jerárquica, o dirección IP. Con la dirección IP, el router puede
determinar la ubicación de red del dispositivo de destino y el mejor camino para llegar a
él. Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el
paquete, y la nueva trama se envía al segmento de red siguiente hacia el destino final.
Tramas LAN y WAN
En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de
red puede actuar como nodos que operan en la capa de enlace de datos al implementar
estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así
como las interfaces en routers y en switches de la Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología
está, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y
alcance geográfico y los servicios que se proveerán a través de la red.

En general, las redes LAN utilizan una tecnología de ancho de banda elevado que es capaz
de admitir una gran cantidad de hosts. El área geográfica relativamente pequeña de una
LAN (un único edificio o un campus de varios edificios) y su alta densidad de usuarios
hacen que esta tecnología sea rentable.

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos


para las LAN y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

 Ethernet
 802.11 inalámbrico
 Protocolo punto a punto (PPP)
 HDLC
 Frame Relay

Haga clic en el botón Reproducir para ver ejemplos de protocolos de capa 2.


HDLC
Trama
Inalambrica
802.11

Retransmisión
de Tramas

Trama PPP

Trama de
Ethernet

Trama de
Ethernet

Actividad en clase: ¡Conectados!

¡Conectados!

Nota: Conviene realizar esta actividad en grupos de dos a tres estudiantes.

Su pequeña empresa se traslada a una nueva ubicación. El edificio es completamente


nuevo, y usted debe presentar una topología física para que pueda iniciarse la instalación
del puerto de red.

El instructor le proporcionará un plan creado para esta actividad. En el plan, el área


indicada con el número 1 corresponde al área de recepción, y el área indicada con las
letras RR corresponde al área de los baños.

Todas las salas están dentro de la categoría 6 de las especificaciones UTP (100 m), por lo
que no debe preocuparse por adaptar el cableado del edificio al código. Cada sala del
diagrama debe tener, al menos, una conexión de red disponible para usuarios o
dispositivos intermediarios.

No sea extremadamente detallista en el diseño. Simplemente, utilice el contenido del


capítulo para poder justificar sus decisiones a la clase.

Actividad en clase: ¡Conectados!


Capítulo 4: Acceso a la red
La capa de acceso a la red de TCP/IP equivale a la capa de enlace de datos (capa 2) y a la
capa física (capa 1) del modelo OSI.

La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Los componentes físicos
son los dispositivos electrónicos de hardware, medios y conectores que transmiten y
transportan las señales para representar los bits. Todos los componentes de hardware,
como adaptadores de red (NIC), interfaces y conectores, materiales y diseño de los cables,
se especifican en los estándares asociados con la capa física. Los estándares de la capa
física abordan tres áreas funcionales: los componentes físicos, la técnica de codificación
de la trama y el método de señalización.

El uso de los medios adecuados es una parte importante de las comunicaciones de red.
Sin la conexión física adecuada, ya sea por cable o inalámbrica, no se produce
comunicación entre dispositivos.

La comunicación por cable consta de medios de cobre y cable de fibra óptica.

 Existen tres tipos principales de medios de cobre utilizados en redes: el cable de


par trenzado no blindado (UTP), el cable de par trenzado blindado (STP) y el cable
coaxial. El cableado UTP es el medio de cobre que más se utiliza en redes.

 El cable de fibra óptica se volvió muy popular para interconectar dispositivos de


red de infraestructura. Permite la transmisión de datos a través de distancias más
extensas y a anchos de banda (velocidades de datos) mayores que cualquier otro
medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede
transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI.

Los medios inalámbricos transportan señales electromagnéticas que representan los


dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de
microondas.

La cantidad de dispositivos con tecnología inalámbrica continúa en aumento. Por estos


motivos, la tecnología inalámbrica se convirtió en el medio de preferencia para las redes
domésticas y cada vez adquiere más popularidad en las redes empresariales.

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través
de los medios de red físicos. Permite que las capas superiores accedan a los medios y
controla el modo en que los datos se colocan y se reciben en los medios.

Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos,


hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de
acceso a los medios definen si los nodos comparten los medios y de qué manera lo hacen.
El método específico de control de acceso al medio utilizado depende de la topología y
los medios compartidos. Las topologías de LAN y de WAN pueden ser físicas o lógicas.
Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los
medios que se utilizan. En general, las redes WAN se interconectan mediante topologías
físicas punto a punto, hub-and-spoke o de malla. En las redes LAN de medios
compartidos, los terminales se pueden interconectar mediante las topologías físicas en
estrella, de bus, de anillo o de estrella extendida.

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
Capítulo 5: Ethernet
La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para
transportar los bits que componen una trama de capa de enlace de datos a través de los
medios de red.

Ethernet es la tecnología LAN predominante en el mundo. Ethernet funciona en la capa


de enlace de datos y en la capa física. Los estándares del protocolo Ethernet definen
muchos aspectos de la comunicación en red, incluido el formato, el tamaño, la
temporización y la codificación de las tramas. Cuando se envían mensajes entre hosts a
través de una red Ethernet, los hosts asignan un formato a los mensajes según la
configuración de trama que especifican los estándares.

Como Ethernet está compuesto de estándares en estas capas inferiores, se puede


comprender mejor si se hace referencia al modelo OSI. El modelo OSI separa las
funcionalidades de direccionamiento, entramado y acceso a los medios de la capa de
enlace de datos de los estándares de medios de la capa física. Los estándares de Ethernet
definen los protocolos de capa 2 y las tecnologías de capa 1. Si bien las especificaciones
de Ethernet admiten diferentes medios, anchos de banda y otras variaciones de capa 1 y
capa 2, el formato de trama básico y el esquema de direcciones son los mismos para todas
las variedades de Ethernet.

En este capítulo, se analizan las características y el funcionamiento de Ethernet en cuanto


a su evolución desde una tecnología de medios compartidos de comunicación de datos
basada en contienda hasta convertirse en la actual tecnología de dúplex completo de gran
ancho de banda.

Actividad de clase: ¡Únete a mi círculo social!

¡Únete a mi círculo social!

Gran parte de nuestra comunicación en red se hace por medio del correo electrónico, los
mensajes (de texto o instantáneos), el contacto por vídeo, las publicaciones en redes
sociales, entre otros.

Para esta actividad, elija una de las redes de comunicación que más utilice:

 Mensaje de texto (o instantáneo)


 Conferencia de audio o vídeo
 Correo electrónico
 Juegos

Ahora que seleccionó un tipo de comunicación en red, registre sus respuestas a las
siguientes preguntas:

 ¿Existe un procedimiento que deba seguir para registrarse y registrar a los demás
para formar un grupo de comunicación?
 ¿Cómo inicia el contacto con las personas con las que desea comunicarse?
 ¿Cómo limita sus conversaciones para que solamente las reciban aquellas
personas con las que desea comunicarse?

Prepárese para hablar sobre su respuesta en clase.

Actividad de clase: ¡Únete a mi círculo social! (instrucciones)

Encapsulamiento de Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día.

Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de


tecnologías de red que se definen en los estándares IEEE 802.2 y 802.3. Ethernet admite
los siguientes anchos de banda de datos:

 10 Mb/s
 100 Mb/s
 1000 Mb/s (1 Gb/s)
 10 000 Mb/s (10 Gb/s)
 40 000 Mb/s (40 Gb/s)
 100 000 Mb/s (100 Gb/s)

Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos
de capa 2 como las tecnologías de capa 1. Para los protocolos de capa 2, como con todos
los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de la capa de
enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa
MAC.

Subcapa LLC

La subcapa LLC de Ethernet maneja la comunicación entre las capas superiores e


inferiores. Generalmente, esto sucede entre el software de red y el hardware del
dispositivo. La subcapa LLC toma los datos del protocolo de la red, que generalmente
son un paquete IPv4, y agrega información de control para ayudar a distribuir el paquete
al nodo de destino. El LLC se utiliza para la comunicación con las capas superiores de la
aplicación y para la transición del paquete hacia las capas inferiores con fines de
distribución.

El LLC se implementa en el software, y su implementación es independiente del


hardware. En una computadora, el LLC se puede considerar el software del controlador
de la NIC. El controlador de la NIC es un programa que interactúa directamente con el
hardware de la NIC para trasladar los datos entre la subcapa MAC y los medios físicos.

Subcapa MAC

La subcapa MAC es la subcapa inferior de la capa de enlace de datos y se implementa


mediante hardware, generalmente, en la NIC de la computadora. Los datos específicos se
detallan en los estándares IEEE 802.3. En la figura 2, se detallan los estándares IEEE de
Ethernet comunes.

Subcapa MAC
Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas
principales:

 Encapsulamiento de datos
 Control de acceso al medio

Encapsulamiento de datos
El proceso de encapsulamiento de datos incluye el armado de tramas antes de la
transmisión y el desarmado de tramas en el momento de la recepción. Para armar la trama,
la capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.

El encapsulamiento de datos proporciona tres funciones principales:


 Delimitación de tramas: el proceso de entramado proporciona delimitadores
importantes que se utilizan para identificar un grupo de bits que componen una
trama. Estos bits delimitadores proporcionan sincronización entre los nodos de
transmisión y de recepción.
 Direccionamiento: el proceso de encapsulamiento contiene la PDU de capa 3 y
también proporciona direccionamiento de la capa de enlace de datos.
 Detección de errores: cada trama contiene un tráiler utilizado para detectar
errores de transmisión.

La utilización de tramas facilita la transmisión de bits a medida que se colocan en los


medios y en la agrupación de bits en el nodo receptor.

Control de acceso al medio


La segunda tarea de la subcapa MAC es el control de acceso al medio. El control de
acceso al medio es responsable de colocar las tramas en los medios y de quitarlas de ellos.
Como su nombre lo indica, controla el acceso a los medios. Esta subcapa se comunica
directamente con la capa física.

La topología lógica subyacente de Ethernet es un bus de acceso múltiple, por lo que todos
los nodos (dispositivos) de un único segmento de red comparten el medio. Ethernet es un
método de red de contienda. En un método de contienda, cualquier dispositivo puede
intentar transmitir datos a través del medio compartido siempre que tenga datos que
enviar. Para detectar y resolver colisiones, se utiliza el proceso de acceso múltiple por
detección de portadora con detección de colisiones (CSMA/CD) en las LAN Ethernet de
dúplex medio. Las LAN Ethernet actuales utilizan switches de dúplex completo, que
permiten que varios dispositivos envíen y reciban datos en simultáneo y sin colisiones.
Evolución de Ethernet
Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar
versiones más rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de mejorar
con el tiempo es una de las principales razones por las que su uso está tan difundido. Las
primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps,
mientras que las más recientes funcionan a 10 Gbps e, incluso, más rápido. Desplácese
por la cronología de la figura 1 para ver las diferentes versiones de Ethernet.

En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las
velocidades de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
tráilers alrededor de la PDU de capa 3 para encapsular el mensaje que se envía, como se
muestra en la figura 2.

Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP.

Campos de trama de Ethernet


El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes.
Esto incluye todos los bytes del campo “Dirección MAC de destino” hasta el campo
“Secuencia de verificación de trama (FCS)” inclusive. El campo “Preámbulo” no se
incluye al describir el tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión


o una trama corta, y es descartada automáticamente por las estaciones receptoras. Las
tramas de más de 1500 bytes de datos se consideran “jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo,
el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen
en colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas.

En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca
de su función.
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de
Ethernet

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Examinar los campos de encabezado de una trama de Ethernet II


 Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Dirección MAC y hexadecimal

Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal).

Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal
es un sistema de base 16. El sistema numérico de base 16 utiliza los número del 0 al 9 y
las letras de la A a la F. En la figura 1, se muestran los valores decimales y hexadecimales
equivalentes para los números binarios del 0000 al 1111. Es más fácil expresar un valor
como un único dígito hexadecimal que como cuatro bits binarios.

Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números binarios
del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al
FF, como se muestra en la figura 2. Los ceros iniciales se muestran siempre para
completar la representación de 8 bits. Por ejemplo, el valor binario “0000 1010” se
muestra en hexadecimal como “0A”.

Nota: es importante distinguir los valores hexadecimales de los valores decimales con
respecto a los caracteres del 0 al 9, como se muestra en la ilustración.

Representación de valores hexadecimales

Generalmente, el sistema hexadecimal se representa por escrito por medio del valor
precedido por “0x” (por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos
frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin embargo, y debido
a que el texto en subíndice no se reconoce en entornos de línea de comandos o de
programación, la representación técnica de un valor hexadecimal es precedida por “0x”
(cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”,
respectivamente.

El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las
direcciones IP versión 6.

Conversiones hexadecimales

Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero
no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas
conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un
valor binario y, a continuación, convertir ese valor binario a un valor decimal o
hexadecimal, según corresponda.
Dirección MAC: Identidad de Ethernet
En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el
pasado, Ethernet era, en mayor medida, una topología de dúplex medio que utilizaba un
bus de acceso múltiple o, más recientemente, hubs Ethernet. Es decir que todos los nodos
recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba el
procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el origen
y el destino reales. El direccionamiento MAC proporciona un método de identificación
de dispositivos en el nivel inferior del modelo OSI. Aunque actualmente Ethernet utiliza
NIC y switches de dúplex completo, todavía es posible que un dispositivo que no es el
destino deseado reciba una trama de Ethernet.

Estructura de la dirección MAC


El valor de la dirección MAC es el resultado directo de las normas implementadas por el
IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada
dispositivo Ethernet. Las normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE asigna al proveedor un código de
3 bytes (24 bits), llamado “identificador único de organización (OUI)”.

El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la
ilustración:

 Todas las direcciones MAC asignadas a una NIC o a otro dispositivo Ethernet
deben utilizar el OUI que se le asignó a dicho proveedor como los tres primeros
bytes.
 Todas las direcciones MAC con el mismo OUI deben tener asignado un valor
único en los tres últimos bytes.

Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación
o en algunos métodos de implementación de máquinas virtuales. En cualquier caso, será
necesario modificar la dirección MAC con una nueva NIC o en el software.
Procesamiento de tramas
A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque,
históricamente, esta dirección se graba de manera física en la memoria de solo lectura
(ROM) de la NIC. Es decir que la dirección está codificada en el chip de la ROM de
manera permanente.

Nota: en las NIC y los sistemas operativos de PC modernos, es posible cambiar la


dirección MAC en el software. Esto es útil cuando se intenta acceder a una red filtrada
por BIA. En consecuencia, el filtrado o el control de tráfico basado en la dirección MAC
ya no son tan seguros.

Cuando la computadora arranca, lo primero que hace la NIC es copiar la dirección MAC
de la ROM a la RAM. Cuando un dispositivo reenvía un mensaje a una red Ethernet,
adjunta la información del encabezado a la trama. La información del encabezado
contiene las direcciones MAC de origen y de destino.

En la animación, haga clic en Reproducir para ver el proceso de reenvío de tramas.


Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino
para ver si coincide con la dirección MAC física del dispositivo almacenada en la RAM.
Si no hay coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía la
trama a las capas OSI, donde ocurre el proceso de desencapsulamiento.

Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un
grupo de difusión o de multidifusión del cual es miembro el host.

Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe
tener asignada una dirección MAC. Esto incluye estaciones de trabajo, servidores,
impresoras, dispositivos móviles y routers.
Representaciones de la dirección MAC
En un host de Windows, se puede utilizar el comando ipconfig /all para identificar la
dirección MAC de un adaptador Ethernet. En la figura 1, observe que se indica en la
pantalla que la dirección física (MAC) de la computadora es 00-18-DE-DD-A7-B2. Si
tiene acceso, le sugerimos intentar esto en su propia computadora. En un host Mac o
Linux, se utiliza el comando ipconfig.

Según el dispositivo y el sistema operativo, puede ver varias representaciones de


direcciones MAC, como se muestra en la figura 2. Los routers y switches Cisco utilizan
el formato XXXX.XXXX.XXXX, en el que X es un carácter hexadecimal.

Dirección MAC de unidifusión

En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de


unidifusión, difusión y multidifusión de capa 2.

Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una
trama desde un único dispositivo transmisor hacia un único dispositivo receptor.
En el ejemplo de la animación, un host con la dirección IPv4 192.168.1.5 (origen) solicita
una página web del servidor en la dirección IPv4 de unidifusión 192.168.1.200. Para que
un paquete de unidifusión se envíe y se reciba, la dirección IP de destino debe estar
incluida en el encabezado del paquete IP. Además, el encabezado de la trama de Ethernet
también debe contener una dirección MAC de destino correspondiente. Las direcciones
IP y MAC se combinan para la distribución de datos a un host de destino específico.

El proceso que un host de origen utiliza para determinar la dirección MAC de destino se
conoce como “protocolo de resolución de direcciones (ARP)”. El ARP se analiza más
adelante en este capítulo.

Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o
multidifusión, la dirección MAC de origen siempre debe ser de unidifusión.
Dirección MAC de difusión
Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números
uno (1) en la porción de host. Esta numeración en la dirección significa que todos los
hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos
protocolos de red, como DHCP y ARP, utilizan la difusión.

Como se muestra en la animación, el host de origen envía un paquete de difusión IPv4 a


todos los dispositivos de la red. La dirección IPv4 de destino es una dirección de difusión:
192.168.1.255. Cuando el paquete de difusión IPv4 se encapsula en la trama de Ethernet,
la dirección MAC de destino es la dirección MAC de difusión FF-FF-FF-FF-FF-FF en
hexadecimal (48 números uno en binario).
Dirección MAC de multidifusión
Las direcciones de multidifusión le permiten a un dispositivo de origen enviar un paquete
a un grupo de dispositivos. Una dirección IP de grupo de multidifusión se asigna a los
dispositivos que pertenecen a un grupo de multidifusión. El intervalo de direcciones IPv4
de multidifusión va de 224.0.0.0 a 239.255.255.255. El rango de direcciones de
multidifusión IPv6 comienza con FF00::/8. Debido a que las direcciones de multidifusión
representan un grupo de direcciones (a veces denominado “grupo de hosts”), solo se
pueden utilizar como el destino de un paquete. El origen siempre tiene una dirección de
unidifusión.

Las direcciones de multidifusión se pueden usar en juegos remotos, donde muchos


jugadores se conectan de manera remota para jugar al mismo juego. Otro uso de las
direcciones de multidifusión es el aprendizaje a distancia mediante videoconferencias,
donde muchos alumnos están conectados a la misma clase.

Al igual que con las direcciones de unidifusión y de difusión, la dirección IP de


multidifusión requiere una dirección MAC de multidifusión correspondiente para poder
enviar tramas en una red local. La dirección de multidifusión MAC relacionada con una
dirección de multidifusión IPv4 es un valor especial que comienza con 01-00-5E en
formato hexadecimal. La porción restante de la dirección MAC de multidifusión se crea
convirtiendo en seis caracteres hexadecimales los 23 bits inferiores de la dirección IP del
grupo de multidifusión. Para una dirección IPv6, la dirección de multidifusión MAC
comienza con 33-33.

Un ejemplo, como se muestra en la animación, es la dirección hexadecimal de


multidifusión 01-00-5E-00-00-C8. El último byte (u 8 bits) de la dirección IPv4
224.0.0.200 es el valor decimal 200. La forma más fácil de ver el equivalente hexadecimal
es convertirlo en binario con un espacio cada 4 bits: 200 (decimal) = 1100 1000 (binario).
Con la tabla de conversión que se presentó antes, podemos convertirlo en hexadecimal:
1100 1000 (binario) = 0xC8 (hexadecimal).
Práctica de laboratorio: Visualización de direcciones MAC de
dispositivos de red

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Establecer la topología e inicializar los dispositivos


 Parte 2: Configurar los dispositivos y verificar la conectividad
 Parte 3: Mostrar, describir y analizar las direcciones MAC de Ethernet

Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red

Nociones básicas de switches


Un switch Ethernet de capa 2 utiliza direcciones MAC para tomar decisiones de reenvío.
Desconoce por completo qué protocolo se transmite en la porción de datos de la trama,
como un paquete IPv4. El switch toma decisiones de reenvío solamente según las
direcciones MAC Ethernet de capa 2.

A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos los puertos
excepto el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para
tomar una decisión de reenvío para cada trama. En la ilustración, se acaba de encender el
switch de cuatro puertos. Todavía no conoce las direcciones MAC de las cuatro PC
conectadas.

Nota: a veces, la tabla de direcciones MAC se conoce como “tabla de memoria de


contenido direccionable (CAM)”. Aunque el término “tabla CAM” es bastante común, en
este curso nos referiremos a ella como “tabla de direcciones MAC”.
Obtención de direcciones MAC
El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la
dirección MAC de origen de las tramas recibidas en un puerto. El switch reenvía las
tramas después de buscar una coincidencia entre la dirección MAC de destino de la trama
y una entrada de la tabla de direcciones MAC.

El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.

Aprendizaje: Examinar la dirección MAC de origen


Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el
que ingresó al switch.

 Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el


número de puerto de entrada. En la figura 1, la PC-A está enviando una trama de
Ethernet a la PC-D. El switch agrega a la tabla la dirección MAC de la PC-A.

 Si la dirección MAC de origen existe, el switch actualiza el temporizador de


actualización para esa entrada. De manera predeterminada, la mayoría de los
switches Ethernet guardan una entrada en la tabla durante cinco minutos.

Nota: si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el


switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección
MAC, pero con el número de puerto más actual.
Reenvío: Examinar la dirección MAC de destino
A continuación, si la dirección MAC de destino es una dirección de unidifusión, el switch
busca una coincidencia entre la dirección MAC de destino de la trama y una entrada de
la tabla de direcciones MAC.

 Si la dirección MAC de destino está en la tabla, reenvía la trama por el puerto


especificado.

 Si la dirección MAC de destino no está en la tabla, el switch reenvía la trama por


todos los puertos, excepto el de entrada. Esto se conoce como “unidifusión
desconocida”. Como se muestra en la figura 2, el switch no tiene la dirección
MAC de destino de la PC-D en la tabla, por lo que envía la trama por todos los
puertos, excepto el 1.

Nota: si la dirección MAC de destino es de difusión o de multidifusión, la trama también


se envía por todos los puertos, excepto el de entrada.
Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla
de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de
direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama
y reenviarla por un solo puerto.

En las figuras 1 y 2, se muestra la PC-D enviando una trama de regreso a la PC-A. En


primer lugar, el switch obtiene la dirección MAC de la PC-D. A continuación, como la
dirección MAC de la PC-A está en la tabla del switch, este envía la trama solamente por
el puerto 1.

En la figura 3, se muestra la PC-A enviando otra trama a la PC-D. La tabla de direcciones


MAC ya contiene la dirección MAC de la PC-A, por lo que se restablece el temporizador
de actualización para esa entrada. A continuación, como la dirección MAC de la PC-D
está en la tabla del switch, este envía la trama solamente por el puerto 4.
Demostración en vídeo: Tablas de direcciones MAC en switches
conectados

Un switch puede tener muchas direcciones MAC asociadas a un solo puerto. Esto es
común cuando el switch está conectado a otro switch. El switch tiene una entrada
independiente en la tabla de direcciones MAC para cada trama recibida con una dirección
MAC de origen diferente.

En la ilustración, haga clic en Reproducir para ver una demostración de cómo dos
switches conectados arman tablas de direcciones MAC.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

Haga clic aquí para leer la transcripción de este vídeo.


Demostración en vídeo: Envío de una trama al gateway predeterminado
Cuando un dispositivo tiene una dirección IP ubicada en una red remota, la trama de
Ethernet no se puede enviar directamente al dispositivo de destino. En cambio, la trama
de Ethernet se envía a la dirección MAC del gateway predeterminado: el router.

En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se
comunica con el gateway predeterminado.

Nota: en el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota
tiene como dirección IP de origen la de la PC-A y como dirección IP de destino, la del
host remoto. El paquete IP de retorno tiene la dirección IP de origen del host remoto, y la
dirección IP de destino es la de la PC A.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

Haga clic aquí para leer la transcripción de este vídeo.

Práctica de laboratorio: Visualización de la tabla de direcciones MAC


del switch

En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Armar y configurar la red


 Parte 2: Examinar la tabla de direcciones MAC del switch

Práctica de laboratorio: Uso de la CLI de IOS con las tablas de direcciones MAC del
switch

Métodos de reenvío de tramas de los switches Cisco

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos
entre puertos de la red:
 Switching de almacenamiento y envío
 Switching por método de corte

En la figura 1, se resaltan las diferencias entre estos dos métodos.

En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes de
datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento, el
switch analiza la trama para buscar información acerca de su destino. En este proceso, el
switch también lleva a cabo una verificación de errores utilizando la porción del tráiler
de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.

La CRC utiliza una fórmula matemática basada en la cantidad de bits (números uno) de
la trama para determinar si esta tiene algún error. Después de confirmar la integridad de
la trama, se la reenvía por el puerto apropiado hacia su destino. Cuando se detecta un
error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores
reduce el ancho de banda consumido por datos dañados. El switching de almacenamiento
y envío se requiere para el análisis de calidad de servicio (QoS) en las redes convergentes,
donde se necesita una clasificación de la trama para decidir el orden de prioridad del
tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el
tráfico de navegación web.

En la figura 2, reproduzca la animación para ver una demostración del proceso de


almacenamiento y envío.

Haga clic aquí para obtener más información sobre el switching de almacenamiento de
envío y por método de corte.
Switching por método de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente
de la trama como para leer la dirección MAC de destino y determinar a qué puerto debe
reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de
la trama después del preámbulo. El switch busca la dirección MAC de destino en la tabla
de switching, determina el puerto de la interfaz de salida y reenvía la trama a su destino
mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación
de errores en la trama.

Reproduzca la animación para ver una demostración del proceso switching por método
de corte.

A continuación, se presentan dos variantes del switching por método de corte:

 Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo.
El switching de envío rápido reenvía el paquete inmediatamente después de leer
la dirección de destino. Como el switching de reenvío rápido comienza a reenviar
el paquete antes de recibirlo por completo, es posible que, a veces, los paquetes
se distribuyan con errores. Esto no sucede frecuentemente, y el adaptador de red
de destino descarta el paquete defectuoso al recibirlo. En el modo de reenvío
rápido, la latencia se mide desde el primer bit recibido hasta el primer bit
transmitido. El switching de envío rápido es el método de corte típico.

 Switching libre de fragmentos: en este método, el switch almacena los primeros


64 bytes de la trama antes de reenviarla. El switching libre de fragmentos se puede
ver como un punto medio entre el switching de almacenamiento y envío, y el
switching por método de corte. El motivo por el que el switching libre de
fragmentos almacena solamente los primeros 64 bytes de la trama es que la
mayoría de los errores y las colisiones de la red se producen en esos primeros
64 bytes. El switching libre de fragmentos intenta mejorar el switching de reenvío
rápido al realizar una pequeña verificación de errores en los 64 bytes de la trama
para asegurar que no haya ocurrido una colisión antes de reenviarla. Este método
de switching es un punto medio entre la alta latencia y la alta integridad del
switching de almacenamiento y envío, y la baja latencia y la baja integridad del
switching de reenvío rápido.

Algunos switches están configurados para realizar el switching por método de corte en
cada puerto hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar
automáticamente al switching de almacenamiento y envío. Si el índice de error está por
debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.

Almacenamiento en búfer de memoria en los switches


Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar
tramas antes de enviarlas. El almacenamiento en búfer también se puede utilizar cuando
el puerto de destino está ocupado debido a una congestión. En este caso, el switch
almacena la trama hasta que se pueda transmitir.

Como se muestra en la ilustración, existen dos métodos de almacenamiento en búfer de


memoria: memoria basada en puerto y memoria compartida.

Búfer de memoria basada en puerto


En el búfer de memoria basada en puerto, las tramas se almacenan en colas conectadas a
puertos de entrada y de salida específicos. Una trama se transmite al puerto de salida una
vez que todas las que están delante de ella en la cola se hayan transmitido correctamente.
Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en
la memoria debido al tráfico del puerto de destino. Esta demora se produce aunque las
demás tramas se puedan transmitir a puertos de destino abiertos.
Búfer de memoria compartida
El búfer de memoria compartida deposita todas las tramas en un búfer de memoria común
que comparten todos los puertos del switch. La cantidad de memoria de búfer que requiere
un puerto se asigna de forma dinámica. Las tramas que están en el búfer se enlazan de
forma dinámica al puerto de destino. Esto permite que se pueda recibir el paquete por un
puerto y que se pueda transmitir por otro, sin necesidad de colocarlo en otra cola.

El switch conserva un mapa de enlaces de trama a puerto que indica adónde debe
transmitirse el paquete. El enlace se elimina del mapa una vez que la trama se transmite
correctamente. La cantidad de tramas almacenadas en el búfer está limitada por el tamaño
del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto. Esto permite
que se transmitan tramas más grandes y que se descarte una menor cantidad de ellas. Esto
es de especial importancia para el switching asimétrico. El switching asimétrico permite
diferentes índices de datos en diferentes puertos. Esto permite dedicar un mayor ancho de
banda a ciertos puertos, como a un puerto conectado a un servidor.
Configuración de dúplex y velocidad
Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros
de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de
dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos
conectados, como una computadora u otro switch.

Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red
Ethernet: dúplex medio y dúplex completo.

 Dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos


simultáneamente.
 Dúplex medio: solo uno de los extremos de la conexión puede enviar datos por
vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los


switches Ethernet y NIC, que permite que dos dispositivos intercambien automáticamente
información sobre velocidad y funcionalidades de dúplex. El switch y el dispositivo
conectado seleccionan el modo de mayor rendimiento. Si ambos dispositivos tienen la
funcionalidad, se selecciona dúplex completo, junto con el ancho de banda común más
alto.

Por ejemplo, en la figura 1, la NIC Ethernet de la PC-A puede funcionar en dúplex


completo o en dúplex medio, y a 10 Mb/s o 100 Mb/s. La PC-A está conectada al switch
S1 en el puerto 1, que puede funcionar en dúplex completo o en dúplex medio, y a
10 Mb/s, 100 Mb/s o 1000 Mb/s (1 Gb/s). Si ambos dispositivos utilizan la
autonegociación, el modo de funcionamiento será en dúplex completo y a 100 Mb/s.

Nota: de manera predeterminada, la mayoría de los switches Cisco y NIC Ethernet


utilizan la autonegociación para la configuración de velocidad y dúplex. Los puertos
Gigabit Ethernet solamente funcionan en dúplex completo.
Incompatibilidad de dúplex
Una de las causas más comunes de problemas de rendimiento en enlaces Ethernet de 10
o 100 Mb/s ocurre cuando un puerto del enlace funciona en dúplex medio, mientras el
otro puerto funciona en dúplex completo, como se muestra en la figura 2. Esto sucede
cuando uno o ambos puertos de un enlace se restablecen, y el proceso de autonegociación
no configura ambos participantes del enlace de la misma manera. También puede ocurrir
cuando los usuarios reconfiguran un lado del enlace y olvidan reconfigurar el otro. Ambos
lados de un enlace deben tener activada la autonegociación, o bien ambos deben tenerla
desactivada.
MDIX automática
Además de tener la configuración de dúplex correcta, también es necesario tener definido
el tipo de cable correcto para cada puerto. Anteriormente, las conexiones entre
dispositivos específicos, como switch a switch, switch a router, switch a host y router a
host, requerían el uso de tipos de cable específicos (cruzado o directo). En la actualidad,
la mayoría de los dispositivos de switch permiten que el comando mdix auto interface
configuration en la CLI active la función de interfaz cruzada dependiente del medio
(MDIX) automática.

Cuando se activa la función de MDIX automática, el switch detecta el tipo de cable


conectado al puerto y configura las interfaces de manera adecuada. Por lo tanto, se puede
utilizar un cable directo o cruzado para realizar la conexión con un puerto 10/100/1000
de cobre situado en el switch, independientemente del tipo de dispositivo que esté en el
otro extremo de la conexión.

Nota: de manera predeterminada, la función MDIX automática se activa en los switches


con el software Cisco IOS versión 12.2(18)SE o posterior.

Destino en la misma red


Hay dos direcciones primarias asignadas a un dispositivo en una LAN Ethernet:

 Dirección física (dirección MAC): se utiliza para comunicaciones de NIC


Ethernet a NIC Ethernet en la misma red.
 Dirección lógica (dirección IP): se utiliza para enviar el paquete del origen
inicial al destino final.

Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino
final. La dirección IP de destino puede estar en la misma red IP que la de origen o en una
red remota.
Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS)
para determinar la dirección IP cuando se les indica un nombre de dominio, como
“www.cisco.com”. El DNS se analiza en detalle en otro capítulo.

Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un
propósito diferente: se utilizan para distribuir la trama de enlace de datos con el paquete
IP encapsulado de una NIC a otra en la misma red. Si la dirección IP de destino está en la
misma red, la dirección MAC de destino es la del dispositivo de destino.

En la ilustración, se muestran las direcciones MAC Ethernet y la dirección IP de la PC-A


enviando un paquete IP al servidor de archivos en la misma red.

La trama de Ethernet de capa 2 contiene lo siguiente:

 Dirección MAC de destino: es la dirección MAC de la NIC Ethernet del servidor


de archivos.
 Dirección MAC de origen: es la dirección MAC de la NIC Ethernet de la PC-A.

El paquete IP de capa 3 contiene lo siguiente:

 Dirección IP de origen: es la dirección IP del origen inicial, la PC-A.


 Dirección IP de destino: es la dirección IP del destino final, el servidor de
archivos.
Red remota de destino
Cuando la dirección IP de destino está en una red remota, la dirección MAC de destino
es la dirección del gateway predeterminado del host (la NIC del router) como se muestra
en la ilustración. Si utilizamos una analogía de correo postal, esto sería similar a cuando
una persona lleva una carta a la oficina postal local. Todo lo que debe hacer es llevar la
carta a la oficina postal. A partir de ese momento, se vuelve responsabilidad de la oficina
postal reenviar la carta al destino final.

En la ilustración, se muestran las direcciones MAC Ethernet y las direcciones IPv4 de la


PC-A enviando un paquete IP al servidor web en una red remota. Los routers examinan
la dirección IPv4 de destino para determinar la mejor ruta para reenviar el paquete IPv4.
Esto es similar a la manera en que el servicio postal reenvía el correo según la dirección
del destinatario.

Cuando el router recibe una trama de Ethernet, desencapsula la información de capa 2.


Por medio de la dirección IP de destino, determina el dispositivo del siguiente salto y
desencapsula el paquete IP en una nueva trama de enlace de datos para la interfaz de
salida. Junto con cada enlace en una ruta, se encapsula un paquete IP en una trama
específica para la tecnología de enlace de datos particular relacionada con ese enlace,
como Ethernet. Si el dispositivo del siguiente salto es el destino final, la dirección MAC
de destino es la de la NIC Ethernet del dispositivo.

¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con las
direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Esto se realiza
mediante un proceso llamado “protocolo de resolución de direcciones (ARP)”.
Packet Tracer: Identificación de direcciones MAC y direcciones IP
Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están
configurados. Reunirá información de PDU en el modo de simulación y responderá una
serie de preguntas sobre los datos que obtenga.

Packet Tracer: Identificación de direcciones MAC y direcciones IP (instrucciones)

Packet Tracer: Identificación de direcciones MAC y direcciones IP (PKA)

Introducción ARP

Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también
tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet,
esta contiene estas dos direcciones:

 Dirección MAC de destino: la dirección MAC de la NIC Ethernet, que es la


dirección del destino final o del router.
 Dirección MAC de origen: la dirección MAC de la NIC Ethernet del remitente.

Para determinar la dirección MAC de destino, el dispositivo utiliza ARP. ARP


proporciona dos funciones básicas:

 Resolución de direcciones IPv4 a direcciones MAC


 Mantenimiento de una tabla de asignaciones
Funciones del ARP

Resolución de direcciones IPv4 a direcciones MAC

Cuando se envía un paquete a la capa de enlace de datos para encapsularlo en una trama
de Ethernet, el dispositivo consulta una tabla en su memoria para encontrar la dirección
MAC que está asignada a la dirección IPv4. Esta tabla se denomina “tabla ARP” o “caché
ARP”. La tabla ARP se almacena en la RAM del dispositivo.

El dispositivo emisor busca en su tabla ARP la dirección IPv4 de destino y la dirección


MAC correspondiente.

 Si la dirección IPv4 de destino del paquete está en la misma red que la dirección
IPv4 de origen, el dispositivo busca la dirección IPv4 de destino en la tabla ARP.
 Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de
origen, el dispositivo busca la dirección IPv4 del gateway predeterminado.

En ambos casos, se realiza una búsqueda de la dirección IPv4 y la dirección MAC


correspondiente para el dispositivo.

En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección
MAC. Llamamos “asignación” a la relación entre dos valores; simplemente, se refiere a
que puede localizar una dirección IPv4 en la tabla y averiguar la dirección MAC
correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para los
dispositivos de la LAN.

Si el dispositivo localiza la dirección IPv4, se utiliza la dirección MAC correspondiente


como la dirección MAC de destino de la trama. Si no se encuentra ninguna entrada, el
dispositivo envía una solicitud de ARP.
Demostración en vídeo: Solicitud de ARP
Una solicitud de ARP se envía cuando un dispositivo necesita asociar una dirección MAC
a una dirección IPv4 y no tiene una entrada para la dirección IPv4 en su tabla ARP.

Los mensajes de ARP se encapsulan directamente dentro de una trama de Ethernet. No


se utiliza un encabezado de IPv4. El mensaje de solicitud de ARP incluye lo siguiente:

 Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección
MAC correspondiente.
 Dirección MAC objetivo: esta es la dirección MAC desconocida; en el mensaje
de solicitud de ARP, está vacía.
La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información
de encabezado:

 Dirección MAC de destino: esta es una dirección de difusión que requiere que
todas las NIC Ethernet de la LAN acepten y procesen la solicitud de ARP.
 Dirección MAC de origen: este es el remitente de la dirección MAC de la
solicitud de ARP.
 Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la
NIC receptora que la porción de datos de la trama se debe enviar al proceso ARP.

Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos,
excepto el de recepción. Todas las NIC Ethernet de la LAN procesan difusiones. Cada
dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4 objetivo
coincide con la suya. Un router no reenvía difusiones por otras interfaces.

Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4
objetivo de la solicitud de ARP. Todos los demás dispositivos no envían una respuesta.

Haga clic en Reproducir para ver una demostración de una solicitud de ARP para una
dirección IPv4 de destino que está en la red local.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

Haga clic aquí para leer la transcripción de este vídeo.

Demostración en vídeo: Respuesta de ARP


Solamente el dispositivo que tiene la dirección IPv4 asociada con la dirección IPv4
objetivo de la solicitud de ARP envía una respuesta de ARP. El mensaje de respuesta de
ARP incluye lo siguiente:

 Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya
dirección MAC se solicitó.
 Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita
por medio de la solicitud de ARP.

La respuesta de ARP se encapsula en una trama de Ethernet con la siguiente información


de encabezado:

 Dirección MAC de destino: es la dirección MAC del remitente de la solicitud de


ARP.
 Dirección MAC de origen: este es el remitente de la dirección MAC de la
respuesta de ARP.
 Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la
NIC receptora que la porción de datos de la trama se debe enviar al proceso ARP.

Solamente el dispositivo que envió inicialmente la solicitud de ARP recibe la respuesta


de ARP de unidifusión. Una vez que recibe la respuesta de ARP, el dispositivo agrega la
dirección IPv4 y la dirección MAC correspondiente a su tabla ARP. A partir de ese
momento, los paquetes destinados para esa dirección IPv4 se pueden encapsular en las
tramas con su dirección MAC correspondiente.

Haga clic en Reproducir en la ilustración para ver una demostración de una respuesta de
ARP.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

Si ningún dispositivo responde a la solicitud de ARP, el paquete se descarta porque no se


puede crear una trama.

Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una
trama de un dispositivo determinado antes de que caduque la marca horaria, la entrada
para este dispositivo se elimina de la tabla ARP.

Además, se pueden introducir entradas estáticas de asignaciones en una tabla ARP, pero
esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no caducan con el
tiempo y se deben eliminar de forma manual.

Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos
(ND o NDP) ICMPv6”. IPv6 utiliza mensajes de solicitud de vecino y de anuncio de
vecino similares a las solicitudes y respuestas de ARP de IPv4.

Haga clic aquí para leer la transcripción de este vídeo.

Demostración en vídeo: El papel del ARP en la comunicación remota


Cuando la dirección IPv4 de destino no está en la misma red que la dirección IPv4 de
origen, el dispositivo de origen debe enviar la trama al gateway predeterminado, es decir
a la interfaz del router local. Cuando un dispositivo de origen tiene un paquete con una
dirección IPv4 de otra red, lo encapsula en una trama con la dirección MAC de destino
del router.

La dirección IPv4 de la dirección del gateway predeterminado se almacena en la


configuración IPv4 de los hosts. Cuando un host crea un paquete para un destino, compara
la dirección IPv4 de destino con la propia para determinar si ambas están ubicadas en la
misma red de capa 3. Si el host de destino no está en la misma red, el origen busca en la
tabla ARP una entrada que contenga la dirección IPv4 del gateway predeterminado. Si no
existe una entrada, utiliza el proceso ARP para determinar la dirección MAC del gateway
predeterminado.

Haga clic en Reproducir para ver una demostración de una solicitud de ARP y una
respuesta de ARP asociadas con el gateway predeterminado.

Haga clic aquí para descargar el vídeo de diapositivas de la demostración.

Haga clic aquí para leer la transcripción de este vídeo.


Eliminación de entradas de una tabla ARP
Para cada dispositivo, un temporizador de memoria caché ARP elimina las entradas de
ARP que no se hayan utilizado durante un período especificado. El temporizador varía
según el sistema operativo del dispositivo. Por ejemplo, algunos sistemas operativos
Windows almacenan entradas de ARP en la memoria caché durante dos minutos, como
se muestra en la ilustración.

También se pueden utilizar comandos para eliminar de manera manual todas las entradas
de la tabla ARP o algunas de ellas. Después de eliminar una entrada, el proceso de envío
de una solicitud de ARP y de recepción de una respuesta de ARP debe ocurrir nuevamente
para que se introduzca la asignación en la tabla ARP.

Tablas ARP

En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como
se muestra en la figura 1.

En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP,
como se muestra en la figura 2.
Packet Tracer: Revisión de la tabla ARP
Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están
configurados. Reunirá información de PDU en el modo de simulación y responderá una
serie de preguntas sobre los datos que obtenga.

Packet Tracer: Revisión de la tabla ARP (instrucciones)

Packet Tracer: Revisión de la tabla ARP (PKA)

Difusiones ARP

Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a
que es una trama de difusión. En una red comercial típica, estas difusiones tendrían,
probablemente, un efecto mínimo en el rendimiento de la red. Sin embargo, si se
encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios de
red al mismo tiempo, el rendimiento podría disminuir durante un breve período, como se
muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP
iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la
red.
Suplantación de ARP
En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial
conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica
utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4
que pertenece a otro dispositivo, como el gateway predeterminado, como se muestra en
la ilustración. El atacante envía una respuesta de ARP con su propia dirección MAC. El
receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y
envía estos paquetes al atacante.

Los switches de nivel empresarial incluyen técnicas de mitigación conocidas como


“inspección dinámica de ARP (DAI)”. La DAI excede el ámbito de este curso.

Actividad de clase: Fundamentos de switching

Fundamentos de switching
Nota: esta actividad se puede completar de manera individual, en grupos pequeños o en
un entorno de aprendizaje de aula completa.

Vea el vídeo que se encuentra en este enlace:

http://www.netevents.tv/video/bob-metcalfe-the-history-of-ethernet

Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo
de la tecnología Ethernet, sino hacia dónde vamos con ella (un enfoque futurista).

Después de ver el vídeo y de comparar su contenido con el capítulo 5, busque información


sobre Ethernet en Internet. Utilice un enfoque constructivista:
 ¿Cómo se veía Ethernet cuando se creó?
 ¿En qué aspectos Ethernet se mantuvo igual en los últimos 25 años, y qué cambios
se están haciendo para hacerlo más útil para los métodos de transmisión de datos
actuales o más aplicable a ellos?

Reúna tres imágenes de medios físicos y dispositivos Ethernet antiguos, actuales y futuros
(concéntrese en los switches). Comparta estas imágenes con la clase y hable sobre lo
siguiente:

 ¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet
intermediarios?
 ¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos
Ethernet intermediarios?
 ¿Cómo cambiará Ethernet en el futuro?

Actividad de clase: Fundamentos de switching

Capítulo 5: Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día. Es una familia de tecnologías de
red que se definen en los estándares IEEE 802.2 y 802.3. Los estándares de Ethernet
definen los protocolos de capa 2 y las tecnologías de capa 1. Para los protocolos de capa 2,
como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas
individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace
lógico (LLC) y la subcapa MAC.

En la capa de enlace de datos, la estructura de la trama es casi idéntica para todos los
anchos de banda de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
tráilers a la PDU de capa 3 para encapsular el mensaje que se envía.

Existen dos estilos de entramado de Ethernet: el estándar Ethernet IEEE 802.3 y el


estándar Ethernet DIX, que hoy se conoce como “Ethernet II”. La diferencia más
significativa entre ambos estándares es el agregado de un delimitador de inicio de trama
(SFD) y el cambio del campo “Tipo” al campo “Longitud” en el estándar 802.3.
Ethernet II es el formato de trama de Ethernet utilizado en las redes TCP/IP. Como
implementación de los estándares IEEE 802.2/3, la trama de Ethernet proporciona
direccionamiento MAC y verificación de errores.
El direccionamiento de capa 2 proporcionado por Ethernet admite comunicaciones de
unidifusión, multidifusión y difusión. Ethernet utiliza el protocolo de resolución de
direcciones para determinar las direcciones MAC de los destinos y asignarlas a
direcciones IPv4 conocidas.

Cada nodo de una red IPv4 tiene una dirección MAC y una dirección IPv4. Las
direcciones IP se utilizan para identificar el origen inicial y el destino final del paquete.
Las direcciones MAC Ethernet se utilizan para enviar el paquete de una NIC Ethernet a
otra NIC Ethernet en la misma red IP. El ARP se utiliza para asignar una dirección IPv4
conocida a una dirección MAC, de manera que el paquete se pueda encapsular en una
trama de Ethernet con la dirección de capa 2 correcta.

El ARP depende de ciertos tipos de mensajes de difusión y de unidifusión Ethernet,


llamados “solicitudes de ARP” y “respuestas de ARP”. El protocolo ARP resuelve las
direcciones IPv4 en direcciones MAC y mantiene una tabla de asignaciones.

En la mayoría de las redes Ethernet, generalmente, las terminales están conectadas punto
a punto a un switch de dúplex completo de capa 2. Un switch LAN de capa 2 realiza el
switching y el filtrado solamente según la dirección MAC de la capa de enlace de datos
OSI (capa 2). Un switch de capa 2 arma una tabla de direcciones MAC, que utiliza para
tomar decisiones de reenvío. Los switches de capa 2 dependen de los routers para
transferir datos entre subredes IP independientes.
Capítulo 6: Capa de red
Las aplicaciones y servicios de red de un terminal se pueden comunican con las
aplicaciones y servicios que se ejecutan en otro terminal. ¿Cómo se comunican los datos
en la red de manera eficaz?

Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los
procesos que permiten que se armen y se transporten los paquetes de datos de la capa de
red. El encapsulamiento de capa de red permite que se transfieran los datos a un destino
dentro de una red (o a otra red) con una sobrecarga mínima.

En este capítulo, nos concentraremos en el rol de la capa de red. Se examina cómo divide
las redes en grupos de hosts para administrar el flujo de paquetes de datos dentro de una
red. También se explica cómo se facilita la comunicación entre las redes. Esta
comunicación entre redes se denomina "routing".

Actividad de clase: La ruta menos transitada

La ruta menos transitada... o las más transitada

Decidió que el próximo fin de semana irá a visitar a un compañero de curso que está en
su casa debido a una enfermedad. Usted sabe cuál es su dirección, pero nunca estuvo en
ese pueblo antes. En lugar de buscar la dirección en un mapa, decide pedir direcciones a
los habitantes del pueblo cuando llegue en el tren. Los residentes a los que pide ayuda
son muy amables. Sin embargo, todos tienen una costumbre interesante. En lugar de
explicar por completo el camino que debe tomar para llegar a destino, todos le dicen:
“Vaya por esta calle y, en cuanto llegue al cruce más cercano, vuelva a preguntar a alguien
allí”.

Confundido por esta situación claramente curiosa, sigue estas instrucciones y finalmente
llega a la casa de su compañero pasando cruce por cruce y calle por calle.

Responda las siguientes preguntas:

 ¿Habría sido muy diferente si, en lugar de que se le indicara que fuera hasta el
cruce más cercano, se le hubiera indicado el camino completo o una parte del
camino más extensa?
 ¿Hubiese sido más útil preguntar por la dirección específica o por el nombre de la
calle? ¿Qué habría pasado si la persona a la que usted le pidió indicaciones no
hubiese sabido dónde estaba su calle de destino o si le hubiesen indicado un
camino incorrecto?
 Suponga que para volver, decide nuevamente pedir direcciones a los residentes de
ese lugar. ¿Tiene la absoluta certeza de que le indicarán que vaya por el mismo
camino que recorrió para llegar a la casa de su amigo? Explique su respuesta.
 ¿Es necesario explicar de dónde parte cuando pide indicaciones para llegar a un
destino deseado?

Actividad de clase: La ruta menos transitada... ¿En serio? Instrucciones


La Capa de red
La capa de red o la capa OSI 3, brinda servicios para permitir que los terminales puedan
intercambiar datos en la red. Para lograr el transporte completo, la capa de red utiliza
cuatro procesos básicos:

 Direccionamiento de terminales: Los terminales se deben configurar con una


dirección IP única para identificarlos en la red.
 Encapsulamiento: La capa de red encapsula la unidad de datos del protocolo
(PDU) de la capa de transporte a un paquete. El proceso de encapsulamiento
agrega información de encabezado IP, como la dirección IP de los hosts de origen
(emisores) y de destino (receptores).
 Routing: La capa de red brinca servicios para dirigir paquetes a un host de destino
en otra red. Para transferir un paquete a otras redes, debe procesarlo un router. La
función del router es seleccionar la mejor ruta y dirigir los paquetes al host de
destino en un proceso que se denomina "routing". Un paquete puede cruzar
muchos dispositivos intermediarios antes de llegar al host de destino. Se denomina
"salto" a cada router que cruza un paquete antes de alcanzar el host de destino.
 Desencapsulamiento: Cuando el paquete llega a la capa de red del host de
destino, el host revisa el encabezado IP del paquete. Si la dirección IP de destino
dentro del encabezado coincide con su propia dirección IP, se elimina el
encabezado IP del paquete. Una vez que la capa de red desencapsula el paquete,
la PDU de capa 4 que se obtiene se transfiere al servicio apropiado en la capa de
transporte.

A diferencia de la capa de transporte (la capa OSI 4), que administra el transporte de datos
entre los procesos que se ejecutan en cada host, los protocolos de capa de red especifican
la estructura de paquete y los procesos que se utilizan para transportar la información de
un host a otro. La capa de red puede transportar paquetes de varios tipos de comunicación
entre varios hosts porque funciona sin tener en cuenta los datos que contiene cada paquete.
Haga clic en Reproducir en la ilustración para ver una animación sobre el intercambio de
datos.

Protocolos de capa de red


Existen varios protocolos de capa de red. Sin embargo, como se muestra en la ilustración,
solo hay dos protocolos de capa de red que suelen implementarse:

 Protocolo de Internet versión 4 (IPv4)


 Protocolo de Internet versión 6 (IPv6)

Nota: Los protocolos de capa de red antiguos no se muestran en la ilustración y no se


analizan en este curso.
Encapsulamiento de IP
Para encapsular el segmento de capa de transporte u otros datos, IP le agrega un
encabezado IP. Este encabezado se usa para entregar el paquete al host de destino. El
encabezado IP permanece igual desde el momento en que el paquete deja el host de origen
hasta que llega al host de destino.

En la figura 1, se muestra el proceso de creación de la PDU de capa de transporte. En la


figura 2, se muestra cómo la PDU de capa de red encapsula la PDU de capa de transporte
para crear un paquete IP.

El proceso de encapsulamiento de datos capa por capa permite que se desarrollen y se


escalen los servicios en las diferentes capas sin afectar a las otras capas. Esto significa
que IPv4 o IPv6 o cualquier protocolo nuevo que se desarrolle en el futuro puede armar
sin inconvenientes un paquete con los segmentos de capa de transporte.

Los routers pueden implementar diferentes protocolos de capa de red para que funcionen
simultáneamente en una red. El routing que realizan estos dispositivos intermediarios solo
toma en cuenta el contenido del encabezado de paquetes de la capa de red. En ningún
caso, la porción de datos del paquete, es decir, la PDU de capa de transporte encapsulada,
se modifica durante los procesos de la capa de red.
Características de IP

IP se diseñó como un protocolo con sobrecarga baja. Provee solo las funciones necesarias
para enviar un paquete de un origen a un destino a través de un sistema interconectado de
redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas
funciones, si es necesario, están a cargo de otros protocolos en otras capas, principalmente
TCP en la capa 4.

En la ilustración, se describen las características básicas de IP.


IP: Sin conexión
IP no tiene conexión, lo que significa que no se genera una conexión completa exclusiva
antes de enviar los datos. Como se muestra en la figura 1, la comunicación sin conexión
es conceptualmente similar a enviarle una carta a alguien sin avisarle al receptor con
anterioridad.

Las comunicaciones de datos sin conexión funcionan con el mismo principio. Como se
muestra en la figura 2, IP no necesita un intercambio inicial de información de control
para establecer una conexión completa para que se reenvíen los paquetes. IP tampoco
necesita campos adicionales en el encabezado para mantener una conexión establecida.
Este proceso reduce en gran medida la sobrecarga del protocolo IP. Sin embargo, sin una
conexión completa preestablecida, los remitentes no saben si los dispositivos de destino
están presentes y en funcionamiento cuando envían paquetes, ni tampoco si el destinatario
recibe el paquete o si puede acceder al paquete y leerlo.

IP: Entrega de servicio mínimo


En la ilustración, se muestran las características de entrega de mejor esfuerzo o poco
confiable del protocolo IP. El protocolo IP no garantiza que todos los paquetes que se
envían, de hecho, se reciban.

Que sea poco confiable significa que IP no tiene la funcionalidad para administrar o
recuperar paquetes no recibidos o dañados. Esto se debe a que, si bien los paquetes IP se
envían con información sobre la ubicación de entrega, no tienen información que pueda
procesarse para informar al remitente si la entrega se realizó correctamente. Es posible
que los paquetes lleguen dañados o fuera de secuencia al destino o que no lleguen en
absoluto. IP no tiene la funcionalidad de retransmitir paquetes si se producen errores.

Las aplicaciones que utilizan los datos o los servicios de capas superiores deben
solucionar problemas como el envío de paquetes fuera de orden o la pérdida de paquetes.
Esta característica permite que IP funcione de manera muy eficaz. En el paquete del
protocolo TCP/IP, la confiabilidad es la función de la capa de transporte.
IP: Independiente de los medios

IP funciona independientemente de los medios que transportan los datos en las capas más
bajas de la pila de protocolos. Como se muestra en la ilustración, los paquetes IP pueden
ser señales electrónicas que se transmiten por cables de cobre, señales ópticas que se
transmiten por fibra óptica o señales de radio inalámbricas.

La capa de enlace de datos OSI se encarga de preparar los paquetes IP para la transmisión
por el medio de comunicación. Esto significa que el transporte de paquetes IP no está
limitado a un medio en particular.

Sin embargo, la capa de red tiene en cuenta una de las características más importantes del
medio, que es el tamaño máximo de PDU que cada medio puede transportar. Esta
característica se conoce como "unidad de transmisión máxima" (MTU). Parte del control
de la comunicación entre la capa de enlace de datos y la capa de red consiste en establecer
el tamaño máximo del paquete. La capa de enlace de datos pasa el valor de MTU a la
capa de red. La capa de red luego determina qué tamaño pueden tener los paquetes.

En algunos casos, un dispositivo intermediario, que por lo general es un router, debe


dividir el paquete cuando se reenvía de un medio a otro con una MTU menor. Este proceso
se denomina "fragmentación de paquetes" o "fragmentación".
Encabezado de paquetes IPv4
El encabezado de paquetes IPv4 consta de campos que contienen información importante
sobre el paquete. Estos campos tienen números binarios que examina el proceso de
capa 3. Los valores binarios de cada campo identifican diversos parámetros de
configuración del paquete IP. Los diagramas de encabezado del protocolo, que se leen de
izquierda a derecha y de arriba hacia abajo, proporcionan una representación visual de
consulta al analizar los campos de protocolo. El diagrama de encabezado del protocolo
IP en la ilustración identifica los campos de un paquete IPv4.

Los campos más importantes del encabezado de IPv4 son los siguientes:

 Versión: Contiene un valor binario de 4 bits establecido en 0100 que lo identifica


como un paquete IP versión 4.
 Servicios diferenciados o DiffServ (DS): antes conocido como el campo "tipo de
servicio" (ToS), es un campo de 8 bits que se utiliza para determinar la prioridad
de cada paquete. Los seis bits más importantes del campo de servicios
diferenciados son el punto de código de servicios diferenciados (DSCP), y los
últimos dos bits son los de notificación de congestión explícita (ECN).
 Tiempo de duración (TTL): Contiene un valor binario de 8 bits que se usa para
delimitar el tiempo de vida de un paquete. El emisor del paquete establece el valor
inicial de TTL que se reduce en uno cada vez que un router procesa el paquete. Si
el campo TTL llega a cero, el router descarta el paquete y envía a la dirección IP
de origen un mensaje de tiempo superado del protocolo de mensajes de control de
Internet (ICMP).
 El campo Protocolo se utiliza para identificar el protocolo del siguiente nivel.
Este valor binario de 8 bits indica el tipo de carga de datos que lleva el paquete,
lo que permite que la capa de red transmita los datos al protocolo de capa superior
apropiado. ICMP (1), TCP (6) y UDP (17) son algunos valores comunes.
 Dirección IPv4 de origen: contiene un valor binario de 32 bits que representa la
dirección IPv4 de origen del paquete. La dirección IPv4 de origen siempre es una
dirección de unidifusión.
 Dirección IPv4 de destino: contiene un valor binario de 32 bits que representa la
dirección IPv4 de destino del paquete. La dirección IPv4 de destino es una
dirección de unidifusión, de multidifusión o de difusión.

Los dos campos a los que se hace más referencia son los de dirección IP de origen y de
destino En estos campos, se identifica de dónde viene el paquete y a dónde va. Por lo
general, estas direcciones no cambian cuando un paquete se transfiere desde el origen
hasta el destino.

Para identificar y validar el paquete, se usan los campos de longitud del encabezado de
Internet (IHL), longitud total y el encabezado checksum.

Para reordenar un paquete fragmentado, se usan otros campos. Específicamente, el


paquete IPv4 utiliza los campos de identificación, señaladores y desplazamiento de
fragmentos para llevar un control de los fragmentos. Es posible que un router deba
fragmentar un paquete cuando lo reenvíe de un medio a otro con una MTU menor.

Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de
este capítulo.
Demostración en vídeo: Ejemplos de encabezados IPv4 en Wireshark
Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de
encabezados IPv4 en una captura de Wireshark.

Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark
y las notas que se usan en la demostración.

Haga clic aquí para leer la transcripción de este vídeo.

Limitaciones de IPv4

A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin embargo,
incluso con los cambios, IPv4 aún tiene tres grandes problemas:

 Agotamiento de las direcciones IP: IPv4 tiene una cantidad limitada de


direcciones IPv4 públicas únicas disponibles. Si bien hay aproximadamente
4000 millones de direcciones IPv4, el incremento en la cantidad de dispositivos
nuevos con IP habilitado, las conexiones constantes y el crecimiento potencial de
regiones menos desarrolladas aumentaron la necesidad de direcciones.
 Expansión de la tabla de routing de Internet: Los routers usan tablas de routing
para determinar las mejores rutas. A medida que aumenta el número de servidores
conectados a Internet, aumenta también el número de rutas de red. Estas rutas IPv4
consumen una gran cantidad de recursos de memoria y de procesador en los
routers de Internet.
 Falta de conectividad completa: Una de las tecnologías más implementadas en
las redes IPv4 es la traducción de direcciones de red (NAT). NAT proporciona
una manera para que varios dispositivos compartan una única dirección IPv4
pública. Sin embargo, dado que la dirección IPv4 pública se comparte, se oculta
la dirección IPv4 de un host de la red interna. Esto puede ser un problema para las
tecnologías que necesitan conectividad completa.
Introducción a IPv6
A principios de la década de 1990, los problemas con IPv4 preocuparon al Grupo de
trabajo de ingeniería de Internet (IETF) que, en consecuencia, comenzó a buscar un
reemplazo. Esto tuvo como resultado el desarrollo de IP versión 6 (IPv6). IPv6 supera las
limitaciones de IPv4 y representa una mejora importante con características que se
adaptan mejor a las demandas de red actual y previsible.

Las mejoras de IPv6 incluyen lo siguiente:

 Mayor espacio de direcciones: Las direcciones IPv6 se basan en el


direccionamiento jerárquico de 128 bits en comparación con los 32 bits de IPv4.
 Mejor manejo de paquetes: Se redujo la cantidad de campos del encabezado
de IPv6 para hacerlo más simple.
 Se elimina la necesidad de NAT: Al tener un número tan grande de
direcciones IPv6 públicas, la NAT entre las direcciones IPv4 privadas y públicas
ya no es necesaria. Esto evita algunos problemas de aplicación inducidos por NAT
que tuvieron algunas aplicaciones que necesitan conectividad completa.

El espacio de direcciones IPv4 de 32 bits ofrece aproximadamente 4 294 967 296


direcciones únicas. Una de las principales mejoras de diseño de IPv6 con respecto a IPv4
es el encabezado de IPv6 simplificado.

En la ilustración, se puede ver una comparación entre el espacio de direcciones IPv4 e


IPv6.

Encapsulamiento IPv6
Uno de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el
encabezado simplificado de IPv6.
Por ejemplo, el encabezado de IPv4 que se muestra en la figura 1 consta de 20 octetos
(hasta 60 bytes si se usa el campo Opciones) y 12 campos de encabezado básico, sin
contar los campos Opciones y Relleno. Como se muestra en la ilustración, en IPv6
algunos campos permanecen iguales, mientras que a otros se les cambió el nombre y la
posición, y algunos campos de IPv4 ya no son necesarios.

En cambio, el encabezado simplificado de IPv6 que se muestra en la figura 2 consta de


40 octetos (principalmente debido a la longitud de las direcciones de IPv6 de origen y de
destino) y 8 campos de encabezado (3 campos de encabezado de IPv4 y 5 campos de
encabezado adicionales) Como se resalta en esta ilustración, algunos campos mantienen
el mismo nombre que tenían en IPv4, a algunos campos se les cambió el nombre o la
posición y se agregó un campo nuevo.

Como se muestra en la figura 3, el encabezado simplificado de IPv6 ofrece muchas más


ventajas que el de IPv4.
Encabezado de paquetes IPv6
Los campos del encabezado de paquetes IPv6 incluyen lo siguiente:

 Versión: Este campo contiene un valor binario de 4 bits establecido en 0110 que
lo identifica como un paquete IP versión 6.
 Clase de tráfico: Este campo de 8 bits es el equivalente al campo DS de IPv4
 Etiqueta de flujo: Este campo de 20 bits sugiere que todos los paquetes con la
misma etiqueta de flujo reciben el mismo tipo de manejo de los routers.
 Longitud de contenido: Este campo de 16 bits indica la longitud de la porción
de datos o la longitud de contenido del paquete IPv6.
 Encabezado siguiente: Este campo de 8 bits es el equivalente al campo protocolo
de IPv4. Es un valor que indica el tipo de contenido de datos que lleva el paquete,
lo que permite que la capa de red transmita la información al protocolo de capa
superior apropiado.
 Límite de saltos: Este campo de 8 bits reemplaza al campo TTL de IPv4. Cada
router que reenvía el paquete reduce este valor en 1. Cuando llega a cero, se
descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al host
de origen que indica que el paquete no llegó a destino porque excedió el límite de
saltos.
 Dirección IPv6 de origen: es un campo de 128 bits que identifica la dirección
IPv6 del host emisor.
 Dirección IPv6 de destino: es un campo de 128 bits que identifica la dirección
IPv6 del host receptor.

Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen
información optativa de la capa de red. Los encabezados de extensión son opcionales y
están ubicados entre el encabezado de IPv6 y el contenido. Los EH se usan para
fragmentar, dar seguridad, admitir la movilidad y otras acciones.

A diferencia de IPv4, los routers no fragmentan de los paquetes IPv6 enrutados.


Demostración en vídeo: Ejemplos de encabezados IPv6 y Wireshark

Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de
encabezados IPv6 en una captura de Wireshark.

Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark
y las notas que se usan en la demostración.

Haga clic aquí para leer la transcripción de este vídeo.

La decisión de reenvío de host


Otra función de la capa de red es dirigir los paquetes entre hosts. Un host puede enviar
un paquete a alguno de los siguientes:

 A sí mismo: Un host puede hacerse ping a sí mismo al enviar un paquete a una


dirección IPv4 127.0.0.1, denominada "interfaz de bucle invertido". El hacer ping
a la interfaz de bucle invertido, pone a prueba la pila del protocolo TCP/IP en el
host.
 Al host local: Este es un host que está en la misma red local que el host emisor.
Los hosts comparten la misma dirección de red.
 A un módulo remoto de E/S: Este es un host en una red remota. Los hosts no
comparten la misma dirección de red.

Que un paquete tenga como destino un host local o un módulo remoto de E/S lo determina
la combinación de máscara de subred y dirección IPv4 del dispositivo de origen (emisor)
en comparación con la máscara de subred y la dirección IPv4 del dispositivo de destino.

En una red doméstica o comercial puede haber varios dispositivos cableados o


inalámbricos interconectados que utilizan un dispositivo intermediario, como un switch
LAN o un punto de acceso inalámbrico (WAP). Este dispositivo intermediario
proporciona interconexiones entre los hosts de la red local. Los hosts locales pueden
conectarse y compartir información sin la necesidad de dispositivos adicionales. Si un
host envía un paquete a un dispositivo configurado con la misma red IP que el dispositivo
host, el paquete se reenvía por la interfaz de host a través del dispositivo intermediario y
se dirige directamente al dispositivo de destino.

Por supuesto, en la mayoría de las situaciones queremos que nuestros dispositivos se


conecten más allá del segmento de red local, por ejemplo, que vayan a otras casas,
empresas y a Internet. Los dispositivos que no están en el segmento de red local se
denominan "módulo remoto de E/S". Cuando un dispositivo de origen envía un paquete
a un dispositivo de destino remoto, se necesita la ayuda de los routers y del routing. El
routing es el proceso de identificación de la mejor ruta para llegar a un destino. El router
conectado al segmento de red local se denomina gateway predeterminado.

Gateway predeterminado
El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras
redes. Es el router el que puede enrutar el tráfico fuera de la red local.

Si se piensa en una red como si fuera una habitación, el gateway predeterminado es como
la puerta. Si desea ingresar a otra habitación o red, debe encontrar la puerta.
A su vez, una PC o computadora que no conoce la dirección IP del gateway
predeterminado es como una persona, en una habitación, que no sabe dónde está la puerta.
Las personas en la habitación o la red pueden hablar entre sí, pero si no conocen la
dirección del gateway predeterminado o si esta no existiera, no hay salida.

En la ilustración, se muestra una lista de las funciones del gateway predeterminado.

Uso del gateway predeterminado

La tabla de routing de un host incluye, por lo general, un gateway predeterminado. El host


recibe la dirección IPv4 del gateway predeterminado ya sea de manera dinámica del
protocolo DHCP o si se la configura manualmente. En la ilustración, la PC1 y la PC2
están configuradas con la dirección IPv4 de gateway predeterminado 192.168.10.1. La
configuración de un gateway predeterminado genera una ruta predeterminada en la tabla
de routing de la PC. Una ruta predeterminada es la ruta o camino que la PC utiliza cuando
intenta conectarse a la red remota.

La ruta predeterminada se desprende de la configuración del gateway predeterminado y


se ubica en la tabla de routing del servidor. Tanto la PC1 como la PC2 tendrán una ruta
predeterminada para enviar todo el tráfico destinado a las redes remotas al R1.
Tablas de routing de host
Para mostrar la tabla de routing de un host de Windows, se puede usar el comando route
print o netstat -r. Ambos comandos generan el mismo resultado. El resultado puede ser
un poco abrumador al principio, pero es bastante simple de comprender.

Al introducir el comando netstat -r o su comando equivalente route print, se muestran


tres secciones relacionadas con las conexiones de red TCP/IP actuales:

 Lista de interfaces: Muestra una lista de las direcciones de control de acceso a


los medios (MAC) y el número de interfaz asignado de cada interfaz con
capacidad de conexión a red en el host, incluidos los adaptadores Ethernet, Wi-Fi
y Bluetooth.
 Tabla de rutas IPv4: Es una lista de todas las rutas IPv4 conocidas, incluidas las
conexiones directas, las redes locales y las rutas locales predeterminadas.
 Tabla de rutas IPv6: Es una lista de todas las rutas IPv6 conocidas, incluidas las
conexiones directas, las redes locales y las rutas locales predeterminadas.

Decisión de envío de paquetes del router


Cuando un host envía un paquete a otro, utiliza su tabla de routing para determinar a
dónde enviarlo. Si el host de destino está en una red remota, el paquete se envía al gateway
predeterminado.

¿Qué sucede cuando un paquete llega al gateway predeterminado, que es, por lo general,
un router? El router observa su tabla de routing para determinar a dónde enviar los
paquetes.

La tabla de routing de un router almacena información sobre lo siguiente:

 Rutas conectadas directamente: Estas rutas provienen de interfaces de router


activas. Los routers agregan una ruta conectada directamente cuando una interfaz
se configura con una dirección IP y se activa. Cada una de las interfaces del router
está conectada a un segmento de red diferente.
 Rutas remotas: Estas rutas provienen de redes remotas conectadas a otros
routers. El administrador de redes puede configurar las rutas a estas redes
manualmente en el router local o dichas rutas pueden configurarse de manera
dinámica al permitir que el router local intercambie información routing con otros
routers mediante el protocolo de routing dinámico.
 Ruta predeterminada: Al igual que un host, los routers también utilizan las rutas
predeterminadas como último recurso si no hay otra ruta para llegar hasta la red
deseada en la tabla de routing.

En la ilustración, se identifican las redes conectadas directamente y las redes remotas del
router R1.

Tabla de routing del router IPv4


En un router con Cisco IOS, se puede utilizar el comando show ip route para visualizar
la tabla de routing IPv4 del router, como se muestra en la ilustración.

Además de proveer información de routing para las redes conectadas directamente y las
redes remotas, la tabla de routing tiene información sobre cómo se detectó la ruta, su
confiabilidad y puntaje, cuándo fue la última vez que se actualizó y qué interfaz se debe
usar para llegar al destino solicitado.

Cuando un paquete llega a la interfaz de router, el router examina el encabezado de


paquetes para determinar la red de destino. Si la red de destino tiene una ruta en la tabla
de routing, el router envía el paquete usando la información especificada en la tabla de
routing. Si existiesen dos o más rutas posibles para llegar al mismo destino, se usa la
métrica para decidir cuál aparece en la tabla de routing.

En la ilustración, se muestra la tabla de routing del R1 que se describe en el diagrama de


red.
Demostración en vídeo: Introducción a la tabla de routing IPv4
A diferencia de la tabla de routing de un servidor, no existen encabezados de columnas
que identifiquen la información que contiene la tabla de routing de un router. Es
importante aprender el significado de los diferentes elementos presentes en cada tabla de
routing.

Haga clic en Reproducir en la ilustración para ver una introducción a la tabla de


routing IPv4.

Haga clic aquí para leer la transcripción de este vídeo.

Entradas de tabla de routing conectadas directamente

Cuando se configura una interfaz de router con una dirección IPv4, una máscara de subred
y luego se la activa, se generan de manera automática las siguientes dos entradas de tabla
de routing:

 C: Identifica una red conectada directamente. Las redes conectadas directamente


se crean de manera automática cuando se configura una interfaz con una dirección
IP y se la activa.
 L: Indica que esta es una interfaz local. Esta es la dirección IPv4 de la interfaz del
router.

En la ilustración, se muestran las entradas de la tabla de routing de R1 para la red


conectada directamente 192.168.10.0. Estas entradas se agregaron automáticamente a la
tabla de routing cuando se configuró y se activó la interfaz GigabitEthernet 0/0. Haga clic
en cada signo más para obtener más información sobre las entradas de tabla de routing
conectadas directamente.

Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la
versión 15 de IOS.
Entradas de tabla de routing de redes remotas
Un router tiene, por lo general, varias interfaces configuradas. La tabla de routing guarda
información sobre las redes conectadas directamente y las remotas.

En la ilustración, se describe la ruta R1 a la red remota 10.1.1.0. Haga clic en cada signo
más para obtener más información sobre las entradas de tabla de routing conectadas
directamente.

Dirección del siguiente salto

Cuando un paquete destinado a una red remota llega al router, el router hace coincidir la
red de destino con una ruta de la tabla de routing. Si encuentra una coincidencia, el router
envía el paquete a la dirección de siguiente salto de la interfaz identificada.
Consulte la topología de red de ejemplo de la figura 1. Suponga que la PC1 o la PC2
enviaron un paquete destinado a la red 10.1.1.0 o 10.1.2.0. Cuando el paquete llega a la
interfaz Gigabit del R1, el R1 compara la dirección IPv4 de destino del paquete con las
entradas de su tabla de routing. La tabla de routing se muestra en la figura 2. Según el
contenido de su routing, el R1 envía el paquete por su interfaz serial 0/0/0 a la dirección
de siguiente salto 209.165.200.226.

Observe cómo las redes conectadas directamente con un origen de ruta C y L no tienen
dirección de siguiente salto. Esto se debe a que un router puede enviar paquetes
directamente a los hosts de estas redes con la interfaz designada.

También es importante entender que los routers no pueden enviar paquetes sin una ruta a
la red de destino en la tabla de routing. Si una ruta que representa la red de destino no está
en la tabla de routing, el paquete se descarta (es decir, no se envía). Sin embargo, del
mismo modo que un host puede usar un gateway predeterminado para reenviar un paquete
a un destino desconocido, un router también puede incluir una ruta predeterminada para
generar un gateway de último recurso. La ruta predeterminada puede configurarse
manualmente u obtenerse de manera dinámica.

Demostración en vídeo: Explicación de la tabla de routing IPv4


Para tomar las decisiones de routing de los paquetes, los hosts y los routers consultan sus
respectivas tablas de routing.
Haga clic en Reproducir en la ilustración para ver una explicación detallada de la tabla de
routing IPv4.

Haga clic aquí para leer la transcripción de este vídeo.

Un router es una PC.


Hay muchos tipos de routers de infraestructura disponibles. De hecho, los routers Cisco
están diseñados para satisfacer las necesidades de muchos tipos diferentes de redes y
empresas:

 De sucursal: Teletrabajadores, pequeñas empresas y sitios de sucursales


medianas. Incluye los routers de servicios integrados (ISR) Cisco G2 (segunda
generación).
 WAN: Grandes empresas, organizaciones y empresas. Incluye los switches de la
serie Cisco Catalyst y los routers de servicios de agregación (ASR) de Cisco.
 Proveedor de servicios: Grandes proveedores de servicios. Incluye los ASR
Cisco, el sistema de proveedor de routing Cisco CRS-3 y los routers de la serie
7600.

La certificación CCNA se concentra en los routers de sucursal. En la ilustración, se


muestran los routers de servicios integrados Cisco 1900, 2900 y 3900 G2.

Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son,
en esencia, PC. Al igual que las PC, las tabletas y los dispositivos inteligentes, los routers
también necesitan lo siguiente:

 Unidades de procesamiento central (CPU).


 Sistemas operativos (SO).
 Memoria compuesta de memoria de acceso aleatorio (RAM), memoria de solo
lectura (ROM), memoria de acceso aleatorio no volátil (NVRAM) y memoria
flash.
La CPU y el SO del router
Al igual que todas las PC, las tabletas, las consolas de juegos y los dispositivos
inteligentes, los dispositivos Cisco necesitan una CPU para ejecutar las instrucciones del
SO, como la inicialización del sistema, las funciones de routing y de switching.

El componente resaltado en la ilustración es la CPU de un router Cisco de la serie 1941


con un disipador térmico acoplado. El disipador térmico ayuda a disipar el calor que
genera la CPU.

La CPU necesita que un SO le provea las funciones de routing y switching. El sistema


operativo Internetwork (IOS) de Cisco es el software de sistema que se usa para la
mayoría de los dispositivos Cisco sin importar el tamaño y tipo de dispositivo. Se usa
para routers, switches LAN, puntos de acceso inalámbrico pequeños, routers grandes con
múltiples interfaces y muchos otros dispositivos.
Memoria del router
Un router tiene acceso a un almacenamiento de memoria volátil y no volátil. La memoria
volátil necesita energía constante para conservar la información. Cuando el router se
apaga o se reinicia, el contenido se borra y se pierde. La memoria no volátil retiene la
información incluso cuando se reinicia el dispositivo.

Específicamente, un router Cisco utiliza cuatro tipos de memoria:

 RAM: Esta es una memoria volátil que utilizan los routers Cisco para almacenar
aplicaciones, procesos y los datos necesarios para que la CPU los pueda ejecutar.
Los routers Cisco usan un tipo rápido de RAM denominado "memoria sincrónica
dinámica de acceso aleatorio" (SDRAM). Haga clic en "RAM" en la ilustración
para obtener más información.
 ROM: Esta es una memoria no volátil que se usa para almacenar instrucciones
operativas cruciales y un IOS limitado. Específicamente, la memoria ROM tiene
un firmware integrado en un circuito también integrado dentro del router que solo
puede modificar Cisco. Haga clic en "ROM" en la ilustración para obtener más
información.
 NVRAM: es la memoria no volátil que se usa como almacenamiento permanente
para el archivo de configuración de inicio (startup-config).
 Flash: es la memoria flash no volátil, y se usa como almacenamiento permanente
del IOS y otros archivos relacionados con el sistema, como archivos de registro,
archivos de configuración de voz, archivos HTML, configuraciones de respaldo,
entre otros. Cuando se reinicia un router, se copia el IOS de la memoria flash a la
RAM.

Todas las plataformas de router tienen componentes y configuraciones predeterminadas.


Por ejemplo, el router Cisco de la serie 1941 viene con 512 MB de memoria SDRAM,
pero se la puede expandir hasta 2 GB. El router Cisco 1941 también viene con 256 MB
de memoria flash, pero se puede expandir con dos ranuras para tarjeta de memoria externa
CompactFlash. Cada ranura puede admitir tarjetas de memoria de alta velocidad de hasta
4 GB. Haga clic aquí para obtener más información sobre el router de servicios integrados
Cisco 1941.
Interior de un router
Aunque existen diferentes tipos y modelos de routers, todos tienen los mismos
componentes generales de hardware.

En la ilustración, se muestra el interior de un ISR Cisco 1841 de primera generación.


Haga clic en cada uno de los componentes para ver una breve descripción. En la
ilustración, también se muestran imágenes de otros componentes que se encuentran en un
router, como la fuente de alimentación, el ventilador, las pantallas térmicas y un módulo
de integración avanzada (AIM), que exceden el ámbito de este capítulo.

Nota: Un profesional de redes debe conocer y comprender la función de los componentes


internos principales de un router, más que la ubicación exacta de estos dentro de un router
específico. Según el modelo, esos componentes se encuentran en diferentes lugares dentro
del router.

Conexión a un router
Por lo general, los switches, routers y dispositivos Cisco interconectan muchos
dispositivos. Es por este motivo que estos dispositivos tienen diferentes tipos de puertos
e interfaces que se usen para conectarse al dispositivo. Por ejemplo, la placa de circuito
de un router Cisco de la serie 1941 tiene los conectores y puertos que se describen en la
ilustración. Haga clic en cada área resaltada para ver más información.

Al igual que muchos dispositivos de red, los dispositivos Cisco usan indicadores de diodo
emisor de luz (LED) para brindar información de estado. Un LED de interfaz indica la
actividad de la interfaz correspondiente. Si un LED está apagado cuando la interfaz está
activa y la interfaz está conectada correctamente, puede indicar que hay un problema con
esa interfaz. Si una interfaz está sobrecargada, su LED está encendido permanentemente.
Interfaces WAN y LAN

Las conexiones de un router Cisco pueden agruparse en dos categorías: Interfaces de


router en banda y puertos de administración. Haga clic en las áreas resaltadas en la
figura 1 para obtener más información.

De manera similar a lo que sucede con un switch Cisco, existen diversas formas de
acceder al modo EXEC del usuario en el entorno CLI de un router Cisco. Las más
habituales son las siguientes:

 Consola: Este es un puerto de administración físico que proporciona acceso fuera


de banda a un dispositivo de Cisco. El acceso fuera de banda hace referencia al
acceso por un canal de administración exclusivo que se usa únicamente con fines
de mantenimiento del dispositivo.
 Shell seguro (SSH): SSH es un método para establecer de manera remota una
conexión CLI segura a través de una interfaz virtual por medio de una red. A
diferencia de las conexiones de consola, las conexiones SSH requieren servicios
de red activos en el dispositivo, incluida una interfaz activa configurada con una
dirección.
 Telnet: Telnet es un método inseguro para establecer una sesión CLI de manera
remota a través de una interfaz virtual por medio de una red. A diferencia de las
conexiones SSH, Telnet no proporciona una conexión cifrada de manera segura.
La autenticación de usuario, las contraseñas y los comandos se envían por la red
en texto no cifrado.

Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar
antiguo que se haya utilizado para establecer una sesión CLI vía remota con un módem.
De manera similar a la conexión de consola, el puerto auxiliar está fuera de banda y no
se requieren servicios de red para configurarlo o para que esté disponible.
Telnet y SSH necesitan una conexión de red en banda, lo que significa que un
administrador debe acceder al router a través de una de las interfaces de la red LAN o
WAN. Haga clic en las áreas resaltadas en la figura 2 para obtener más información.

Las interfaces en banda reciben y envían paquetes IP. Cada interfaz configurada y activa
en el router es un miembro o host de una red IP diferente. Se debe configurar cada interfaz
con una dirección IPv4 y una máscara de subred de una red diferente. Cisco IOS no
permite que dos interfaces activas en el mismo router pertenezcan a la misma red.

Packet Tracer: Exploración de dispositivos de interconexión de redes


En esta actividad, explorará las diversas opciones disponibles en los dispositivos de
interconexión de redes. También deberá determinar las opciones que proporcionan la
conectividad necesaria cuando deba conectar varios dispositivos. Por último, agregará los
módulos correctos y conectará los dispositivos.

Packet Tracer: Exploración de dispositivos de interconexión de redes (instrucciones)

Packet Tracer: Exploración de dispositivos de interconexión de redes (PKA)


Archivos bootset
Tanto los switches como los routers Cisco cargan la imagen de IOS y el archivo de
configuración de inicio en la RAM cuando se inician, como se muestra en la ilustración.

La configuración en ejecución se modifica cuando el administrador de redes realiza


configuraciones de dispositivo. Los cambios que se hayan realizado en el archivo
running-config se deben guardar en el archivo de configuración en la NVRAM, en caso
de que se reinicie el router o este no reciba energía.

Proceso de arranque del router


Existen tres fases de gran importancia en el proceso de arranque. Como se muestra en la
figura 1, las fases son las siguientes:

1. Se realiza el POST y se carga el programa de arranque.


2. Se ubica y se carga el software Cisco IOS.
3. Se ubica y se carga el archivo de configuración de inicio o se ingresa al modo de
configuración.

1. Realización del POST y carga del programa de arranque (figura 2)

Durante el autodiagnóstico al encender (POST), el router realiza diagnósticos en la ROM


sobre varios componentes de hardware, incluidas la CPU, la RAM y la NVRAM. Después
del POST, el programa de arranque se copia de la ROM a la RAM. La tarea principal del
programa de arranque es ubicar al Cisco IOS y cargarlo en la RAM.

Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el
resultado en la pantalla.
2. Ubicación y carga de Cisco IOS (figura 3)

Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo
ejecute la CPU. Si la imagen de IOS no está en la memoria flash, el router puede buscarla
con un servidor de protocolo trivial de transferencia de archivos (TFTP) Si no se puede
ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que puede
usarse para diagnosticar problemas y transferir un IOS completo a la memoria flash.

3. Ubicación y carga del archivo de configuración (figura 4)

El programa de arranque copia el archivo de configuración de inicio de la NVRAM a la


RAM. Esto se convierte en la configuración en ejecución. Si el archivo de configuración
de inicio no existe en la NVRAM, se puede configurar al router para que busque un
servidor TFTP. Si no encuentra ningún servidor TFTP, el router muestra la petición de
entrada del modo de configuración.

Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante
la petición de entrada del modo de configuración, siempre se debe responder no. Si usted
contesta que sí e ingresa al modo de configuración, presione Ctrl+C en cualquier
momento para finalizar el proceso de configuración.
Demostración en vídeo: Proceso de arranque del router
Haga clic en Reproducir en la ilustración para ver una demostración del proceso de
arranque del router.

Haga clic aquí para leer la transcripción de este vídeo.

Resultado de show version

Como se muestra en la ilustración, el comando show version muestra información sobre


la versión del software Cisco IOS que se ejecuta en ese momento en el router, la versión
del programa de arranque e información sobre la configuración del hardware, incluida la
cantidad de memoria del sistema.
Demostración en vídeo: El comando show version
Haga clic en la ilustración para ver una explicación del comando show version.

Haga clic aquí para leer la transcripción de este vídeo.

Práctica de laboratorio: Exploración de las características físicas del


router
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Examinar las características externas del router


 Parte 2: Examinar las características internas del router con los comandos show

Práctica de laboratorio: Exploración de las características físicas del router


Pasos básicos en la configuración de un switch
Los routers y switches Cisco tienen muchas similitudes. Admiten un sistema operativo
similar, estructuras de comandos similares y muchos de los mismos comandos.
Asimismo, ambos dispositivos usan los mismos pasos de configuración inicial cuando se
implementan en una red.

Antes de comenzar a configurar un router, revise las tareas iniciales de configuración de


un switch que se indican en la figura 1. En la figura 2, se muestra una configuración de
ejemplo.

Pasos básicos en la configuración de un router


De manera similar a cuando se configura un switch, cuando se configuran los parámetros
iniciales en un router, se deben completar las tareas que se indican en la figura 1.

En las figuras 2 a 5, se proporciona un ejemplo de estas tareas que se configuran en un


router. En la figura 2, se asigna un nombre de host al router. En la figura 3, se protegen
las líneas de acceso EXEC privilegiado, EXEC del usuario y acceso remoto con una
contraseña, y se cifran todas las contraseñas en el archivo de configuración. Las
notificaciones legales se configuran en la figura 4. Por último, la configuración se guarda
en la figura 5.

Utilice el verificador de sintaxis de la figura 6 para practicar estos pasos de configuración.


Packet Tracer: Configuración inicial del router

En esta actividad, configurará los parámetros básicos del router. Protegerá el acceso
seguro a la CLI y al puerto de consola con contraseñas cifradas y de texto no cifrado.
También configurará los mensajes para los usuarios que inicien sesión en el router. Estos
avisos también advierten a los usuarios no autorizados que el acceso está prohibido. Por
último, verificará y guardará la configuración en ejecución.

Packet Tracer: Configuración de los parámetros iniciales del router (instrucciones)

Packet Tracer: Configuración de los parámetros iniciales del router (PKA)

Configurar interfaces de routers

Para que se pueda llegar a los routers, se deben configurar las interfaces de router en
banda. Existen muchos tipos diferentes de interfaces para los routers Cisco. En este
ejemplo, el router Cisco de la serie 1941 tiene las siguientes características:

 Dos interfaces Gigabit Ethernet: GigabitEthernet 0/0 (G0/0) y GigabitEthernet


0/1 (G0/1)
 Una tarjeta de interfaz serial WAN (WIC) que consta de dos interfaces: serial
0/0/0 (S0/0/0) y serial 0/0/1 (S0/0/1)

Nota: Haga clic aquí para obtener más información sobre la abreviatura y la numeración
de interfaces.

Las tareas para configurar una interfaz de router se indican en la figura 1. Observe cómo
se asemeja a configurar una SVI de administración en un switch.
Si bien no es necesario, es aconsejable configurar una descripción en cada interfaz para
ayudar a registrar la información de la red. El texto de la descripción tiene un límite de
240 caracteres. En las redes de producción, una descripción puede ser útil para la solución
de problemas, dado que proporciona información con respecto al tipo de red a la que está
conectada la interfaz y con respecto a otros routers que pueda haber en esa red. Si la
interfaz se conecta a un ISP o a un proveedor de servicios de telefonía móvil, resulta útil
introducir la información de contacto y de conexión de dichos terceros.

Al usar el comando no shutdown, se activa la interfaz y es similar a darle energía. La


interfaz también debe estar conectada a otro dispositivo , como un switch o un router,
para que la capa física se active.

En la figura 2, se muestra la configuración de las interfaces de la red LAN conectadas al


R1.

Utilice el verificador de sintaxis de la figura 3 para practicar la configuración de una


interfaz de la red LAN.
Verificación de configuración de interfaz
Existen varios comandos que se pueden utilizar para verificar la configuración de interfaz.
El más útil de ellos es show ip interface brief. El resultado generado muestra todas las
interfaces, su dirección IPv4 y el estado actual. Las interfaces configuradas y conectadas
deben mostrar un estado "up" y el protocolo "up". Cualquier otra cosa indica que existe
un problema con la configuración o con los cables.

Puede verificar la conectividad de la interfaz con el comando ping. Los routers Cisco
envían cinco pings consecutivos y miden los tiempos de ida y vuelta mínimo, máximo y
promedio. Los signos de exclamación verifican la conectividad.

En la figura 1, se muestra el resultado del comando show ip interface brief, que muestra
que las interfaces de la red LAN y el enlace WAN están activos y en funcionamiento.
Observe que el comando ping genera cinco signos de exclamación que verifican la
conectividad al R2.

Otros comandos de verificación de interfaz pueden ser los siguientes:


 show ip route: Muestra el contenido de la tabla de routing IPv4 que se almacena
en la RAM.
 show interfaces: Muestra las estadísticas de todas las interfaces de un dispositivo.
 show ip interface: Muestra las estadísticas IPv4 de todas las interfaces de un
router.

En la figura 2, se muestra el resultado del comando show ip route. Observe las tres redes
conectadas directamente con las direcciones IPv4 de interfaz local.

Recuerde guardar la configuración con el comando copy running-config startup-config.


Gateway predeterminado para un host
Para que un terminal se comunique a través de la red, se debe configurar con la
información de dirección IP correcta, incluida la dirección de gateway predeterminado.
El gateway predeterminado se usa solamente cuando el host desea enviar un paquete a un
dispositivo de otra red. En general, la dirección de gateway predeterminado es la dirección
de la interfaz de router conectada a la red local del host. La dirección IP del dispositivo
host y la dirección de interfaz de router deben estar en la misma red.

La topología de red en la Figura 1 y 2 consta de un router que interconecta las dos LAN
separadas. G0/0 se conecta a la red 192.168.10.0, mientras que G0/1 se conecta a la red
192.168.11.0. Cada dispositivo host está configurado con la dirección de gateway
predeterminado apropiada.

En la figura 1, la PC1 envía un paquete a la PC2. En este ejemplo, no se utiliza el gateway


predeterminado. En cambio, PC1 dirige el paquete con la dirección IP de PC2 y lo reenvía
directamente a PC2 a través del switch.

En la figura 2, la PC1 envía un paquete a la PC3. En este ejemplo, la PC1 dirige un


paquete con la dirección IP de la PC3, pero luego envía el paquete al router. El router
acepta el paquete, accede a su tabla de routing para determinar la interfaz de salida
apropiada según la dirección de destino y, luego, envía el paquete por la interfaz
apropiada para que llegue a la PC3.

Gateway predeterminado para un switch


Por lo general, un switch de grupo de trabajo que interconecta computadoras cliente es
un dispositivo de capa 2. Como tal, un switch de capa 2 no necesita una dirección IP para
funcionar adecuadamente. Sin embargo, si desea conectarse al switch y administrarlo en
varias redes, debe configurar la SVI con una dirección IPv4, una máscara de subred y una
dirección de gateway predeterminado.
Por lo general, la dirección del gateway predeterminado se configura en todos los
dispositivos que desean comunicarse más allá de la red local. En otras palabras, para
acceder de manera remota al switch desde otra red con SSH o Telnet, el switch debe tener
una SVI configurado con una dirección IPv4, una máscara de subred y una dirección de
gateway predeterminado. Si se accede al switch desde un host dentro de la red local, la
dirección IPv4 de gateway predeterminado no es necesaria.

Para configurar un gateway predeterminado en un switch, use el comando de


configuración global ip default-gateway. La dirección IP configurada es la de la interfaz
de router del switch conectado.

En la Figura 1 se muestra un administrador que establece una conexión remota al switch


S1 en otra red. El switch S1 se debe configurar con un gateway predeterminado, para que
pueda responder y establecer una conexión SSH con el host administrativo.

Un concepto erróneo habitual es que el switch usa su dirección de gateway


predeterminado configurada para determinar a dónde enviar los paquetes provenientes de
los hosts conectados al switch y destinados a hosts de redes remotas. En realidad, la
información de dirección IP y de gateway predeterminado se usa únicamente para los
paquetes que se originan en el switch. Los paquetes que se originan en servidores
conectados al switch ya deben crearse con la dirección de gateway predeterminado
configurada en el sistema operativo de su servidor.

Utilice el verificador de sintaxis de la figura 2 para practicar la configuración de un


gateway predeterminado en un switch.
Packet Tracer: Conexión de un router a una red LAN
En esta actividad, utilizará diversos comandos show para visualizar el estado actual del
router. A continuación, utilizará la tabla de direccionamiento para configurar las
interfaces Ethernet del router. Por último, utilizará comandos para verificar y probar las
configuraciones.

Packet Tracer: Conexión de un router a una red LAN (instrucciones)

Packet Tracer: Conexión de un router a una red LAN (PKA)

Packet Tracer: Solución de problemas del gateway predeterminado

Para que un dispositivo se comunique en varias redes, debe estar configurado con una
dirección IP, una máscara de subred y un gateway predeterminado. El gateway
predeterminado se usa cuando el host desea enviar un paquete a un dispositivo de otra
red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de
router conectada a la red local a la que se conecta el host. En esta actividad, terminará de
registrar la red. Luego, verificará el registro de la red mediante la prueba de la
conectividad completa y la solución de problemas. Los métodos de solución de problemas
que usted usará constan de los siguientes pasos:

Paso 1. Verificar el registro de la red y usar pruebas para aislar problemas.


Paso 2. Determinar una solución apropiada para un problema determinado.
Paso 3. Implementar la solución.
Paso 4. Realizar pruebas para verificar que se haya solucionado el problema.
Paso 5. Registrar la solución.

Packet Tracer: Solución de problemas del gateway predeterminado (instrucciones)

Packet Tracer: Solución de problemas del gateway predeterminado (PKA)


Actividad de clase: ¿Puede leer este mapa?

¿Puede leer este mapa?

Nota: Se sugiere que los estudiantes trabajen de a dos; no obstante, si así lo prefieren,
pueden completar esta actividad de manera individual.

El instructor le proporcionará los resultados generados por el comando show ip route de


un router. Utilice Packet Tracer para armar un modelo de topología con esta información
de routing.

Como mínimo, en el modelo de topología se deben utilizar los componentes siguientes:

 1 switch Catalyst 2960


 1 router Cisco de la serie 1941 con una tarjeta modular de puerto de switching
HWIC-4ESW e IOS versión 15.1 o posterior
 3 PC (pueden ser servidores, PC genéricas, PC portátiles, etc.)

Utilice la herramienta de notas de Packet Tracer para indicar las direcciones de las
interfaces de router y las posibles direcciones para los terminales que eligió para el
modelo. Rotule todos los terminales, los puertos y las direcciones que se establecieron a
partir de la información de la tabla de routing y el resultado del comando show ip route
en el archivo de Packet Tracer. Conserve una copia impresa o electrónica del trabajo para
compartirla con la clase.

Actividad de clase: ¿Puede leer este mapa? Instrucciones


Práctica de laboratorio: Armado de una red de switch y router
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

 Parte 1: Establecer la topología e inicializar los dispositivos


 Parte 2: Configurar los dispositivos y verificar la conectividad
 Parte 3: Mostrar información del dispositivo

Práctica de laboratorio: Armado de una red de switch y router

Packet Tracer: Desafío de integración de habilidades

La administradora de red está muy conforme con su desempeño en el trabajo como


técnico de LAN. Ahora, a ella le gustaría que demuestre su capacidad para configurar un
router que conecta dos redes LAN. Las tareas incluyen la configuración de parámetros
básicos de un router y un switch con Cisco IOS. Luego, probará la conectividad completa
para verificar la configuración realizada por usted, así como la configuración de los
dispositivos existentes.

Packet Tracer: Desafío de integración de habilidades (instrucciones)

Packet Tracer: Desafío de integración de habilidades (PKA)

También podría gustarte