CCNA I 1 de 2
CCNA I 1 de 2
CCNA I 1 de 2
Bienvenida
Bienvenido al curso Introducción a las redes (Introduction to Networks) de CCNA. El
objetivo de este curso es presentar los conceptos y tecnologías básicos de redes. Este
material del curso en línea lo ayudará a desarrollar las aptitudes necesarias para planificar
e implementar redes pequeñas con una variedad de aplicaciones. Las habilidades
específicas desarrolladas en cada capítulo se describen al comienzo de cada uno de ellos.
Puede utilizar un teléfono inteligente, una tableta, una PC portátil o una PC de escritorio
para acceder al curso, participar en debates con su instructor, ver sus calificaciones, leer
o revisar textos y practicar con medios interactivos. Sin embargo, algunos medios son
complejos y se deben ver en una PC, al igual que las actividades de Packet Tracer, los
cuestionarios y los exámenes.
El material de este curso abarca una amplia variedad de tecnologías que facilitan la
manera en la que las personas trabajan, viven, juegan y aprenden mediante
comunicaciones de voz, vídeo y otros datos. La red e Internet afectan a las personas de
distintas maneras en las distintas partes del mundo. Si bien trabajamos con instructores
de todo el mundo para crear este material, es importante que trabaje con su instructor y
sus compañeros de curso para asegurarse de que el contenido del curso se aplique a su
situación local.
Cómo enseñamos
La práctica electrónica es una filosofía de diseño que aplica el principio de que se aprende
mejor a través de la práctica. El currículo incluye actividades integradas y altamente
interactivas de práctica electrónica para ayudar a estimular el aprendizaje, aumentar la
retención de conocimientos y enriquecer mucho más la experiencia integral de
aprendizaje, lo que facilita mucho la comprensión de los contenidos.
Además, Packet Tracer le permite crear sus propias actividades para realizar prácticas
adicionales en cualquier momento. También puede evaluar sus aptitudes en forma
competitiva con sus compañeros de curso mediante juegos multiusuario. Las
evaluaciones de habilidades y las prácticas de laboratorio de habilidades de integración
de Packet Tracer le proporcionan comentarios muy útiles sobre las capacidades que
demuestra y son una excelente práctica para los exámenes de capítulos, de control y
finales.
Diarios de ingeniería
Los profesionales del ámbito de redes suelen llevar diarios de ingeniería en los que anotan
lo que observan y aprenden, por ejemplo, cómo utilizar protocolos y comandos. Llevar
un diario de ingeniería crea una referencia que puede utilizar en su trabajo de ICT.
Escribir —junto con leer, ver y practicar— es una forma de reforzar el aprendizaje.
Una entrada de muestra sobre la implementación de una tecnología podría incluir los
comandos de software necesarios, el propósito de los comandos, las variables de
comandos y un diagrama de topología que indique el contexto en el que se utilizan los
comandos para configurar la tecnología.
El material del curso en línea tiene actividades de Packet Tracer integradas que se pueden
iniciar en PC con sistemas operativos Windows®, si Packet Tracer está instalado. Esta
integración también puede funcionar en otros sistemas operativos que usan la emulación
de Windows.
Cómo ayuda Packet Tracer a dominar conceptos
Juegos educativos
Los juegos multiusuario de Packet Tracer le permiten a usted o a un equipo competir con
otros estudiantes para ver quiénes pueden completar una serie de tareas de redes de la
manera correcta y con la mayor rapidez. Es una excelente manera de practicar las
habilidades que se aprenden con las actividades y las prácticas de laboratorio de Packet
Tracer.
Cisco Aspire es un juego de simulación estratégico y autónomo para un solo jugador. Los
jugadores prueban sus aptitudes de redes cumpliendo contratos en una ciudad virtual. La
edición para Networking Academy se diseñó específicamente para ayudarlo a prepararse
para el examen de certificación CCENT. También incorpora aptitudes para la
comunicación y habilidades comerciales que los empleadores del sector de ICT buscan
en los postulantes. Haga clic aquí para obtener más información sobre Cisco Aspire de la
edición para Networking Academy.
Para el final del curso, los estudiantes serán capaces de construir redes LAN simples,
realizar configuraciones básicas para routers y switches e implementar esquemas de
direccionamiento IP.
Capítulo 1: Exploración de la red
Nos encontramos en un momento decisivo respecto del uso de la tecnología para extender
y potenciar nuestra capacidad de comunicarnos. La globalización de Internet se ha
producido más rápido de lo que cualquiera hubiera imaginado. El modo en que se
producen las interacciones sociales, comerciales, políticas y personales cambia en forma
continua para estar al día con la evolución de esta red global. En la próxima etapa de
nuestro desarrollo los innovadores usarán Internet como punto de inicio para sus
esfuerzos, creando nuevos productos y servicios diseñados específicamente para
aprovechar las funcionalidades de la red. A medida que los programadores impulsen los
límites de lo posible, las funcionalidades de las redes interconectadas que crean la Internet
jugarán un papel cada vez más grande en el éxito de estos proyectos.
Este capítulo presenta la plataforma de redes de datos de la cual dependen cada vez más
nuestras relaciones sociales y comerciales. El material presenta las bases para explorar
los servicios, las tecnologías y los problemas que enfrentan los profesionales de red
mientras diseñan, desarrollan y mantienen la red moderna.
Estas actividades lo ayudarán a obtener una mejor comprensión, ya que proporcionan una
oportunidad de visualizar algunos de los conceptos abstractos que aprenderá en este curso.
Despliegue su creatividad y disfrute de estas actividades.
Objetivos
Demostrar que las redes constan de varios componentes diferentes.
Información básica/situación
Dibuje y rotule un mapa de Internet tal como la interpreta en el presente. Incluya la
ubicación de su hogar, lugar de estudios o universidad y del cableado, los equipos y los
dispositivos correspondientes, entre otros elementos. Es posible que desee incluir algunos
de los siguientes elementos:
o Dispositivos o equipos
o Medios (cableado)
o Direcciones o nombres de enlace
o Orígenes y destinos
o Proveedores de servicios de Internet
Recursos necesarios
• Acceso a Internet
• Papel y lápices o bolígrafos (si los estudiantes crean una copia impresa)
Reflexión
1. Después de revisar los dibujos de sus compañeros de clase, ¿había dispositivos
informáticos que podría haber incluido en su diagrama? Si la respuesta es afirmativa,
indique cuáles y por qué.
2. Después de revisar los dibujos de sus compañeros de clase, ¿qué similitudes y
diferencias encontró en los diseños de algunos modelos? ¿Qué modificaciones le haría
a su dibujo después de revisar los otros?
3. ¿De qué manera los íconos en el dibujo de una red podrían organizar el proceso mental
y facilitar el aprendizaje? Justifique su respuesta.
Haga clic en el botón Reproducir de la figura para ver cuán conectados estamos.
Haga clic aquí para leer la transcripción de este vídeo.
Haga clic en Reproducir en el vídeo para ver cómo emergió Internet en los últimos
25 años, y eche un vistazo al futuro. ¿Qué más considera que podremos hacer si
utilizamos la red como plataforma?
No hay límites
Los avances en tecnologías de red son, quizá, los agentes de cambio más significativos
en el mundo actual. Gracias a estos avances, podemos crear un mundo en el que las
fronteras nacionales, las distancias geográficas y las limitaciones físicas se vuelven menos
importantes y se convierten en obstáculos cada vez más fáciles de sortear.
Para Cisco, esto se denomina red humana. La red humana se enfoca en el impacto que
tienen Internet y las redes en las personas y las empresas.
El uso de redes para capacitar a los empleados de forma eficaz y rentable tiene una
aceptación cada vez mayor. Las oportunidades de aprendizaje en línea pueden disminuir
el transporte costoso y prolongado, e incluso asegurar que todos los empleados estén
correctamente capacitados para realizar sus tareas de manera productiva y segura.
Hay muchas historias de éxito que muestran formas innovadoras en las que las redes se
utilizan para hacernos más exitosos en el lugar de trabajo. Algunas de esas situaciones se
encuentran disponibles en el sitio web de Cisco en
http://www.cisco.com/web/about/success-stories/index.html.
Las redes permiten la creación de nuevas formas de entretenimiento, tales como juegos
en línea. Los jugadores participan en cualquier clase de competencia en línea que los
diseñadores de juegos puedan imaginar. Competimos con amigos y enemigos de todo el
mundo como si estuviéramos todos en la misma habitación.
Incluso las actividades fuera de línea se fortalecen con el uso de servicios de colaboración
de red. Las comunidades mundiales de interés han crecido rápidamente. Compartimos
experiencias comunes y pasatiempos fuera de nuestro vecindario, ciudad o región. Los
fanáticos del deporte comparten opiniones y hechos sobre sus equipos favoritos. Los
coleccionistas muestran valiosas colecciones y reciben comentarios de expertos.
Las redes simples que se instalan en hogares permiten compartir recursos, como
impresoras, documentos, imágenes y música, entre algunas PC locales.
Con frecuencia, las personas que trabajan desde una oficina en el hogar o remota y
necesitan conectarse a una red corporativa u otros recursos centralizados configuran redes
de oficinas en el hogar y de oficinas pequeñas. Además, muchos emprendedores
independientes utilizan redes de oficinas en el hogar y de oficinas pequeñas para
publicitar y vender productos, hacer pedidos y comunicarse con clientes.
En las empresas y grandes organizaciones, las redes se pueden utilizar incluso de manera
más amplia para proporcionar consolidación y almacenamiento de la información en los
servidores de red, así como acceso a dicha información. Las redes también proporcionan
formas de comunicación rápida, como el correo electrónico y la mensajería instantánea,
y permiten la colaboración entre empleados. Además de las ventajas que perciben en el
nivel interno, muchas organizaciones utilizan sus redes para ofrecer productos y servicios
a los clientes a través de su conexión a Internet.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Internet es, literalmente, una colección de redes privadas y públicas
interconectadas, como las que se describen más arriba.
Clientes y servidores
Todas las PC conectadas a una red que participan directamente en las comunicaciones de
la red se clasifican como hosts. Los hosts también se denominan terminales.
Los servidores son PC con software que les permite proporcionar información, por
ejemplo correo electrónico o páginas web, a otros terminales de la red. Cada servicio
requiere un software de servidor independiente. Por ejemplo, para proporcionar servicios
web a la red, un servidor necesita un software de servidor web. Una PC con software de
servidor puede proporcionar servicios a uno o varios clientes simultáneamente. Además,
una única PC puede ejecutar varios tipos de software de servidor. En una empresa
doméstica o una pequeña empresa, puede ser necesario que una PC funcione como
servidor de archivos, servidor web y servidor de correo electrónico.
Los clientes son PC que tienen instalado un software que les permite solicitar información
al servidor y mostrar la información obtenida. Un navegador web, como Chrome o
Firefox, es un ejemplo de software de cliente. Una única PC también puede ejecutar varios
tipos de software de cliente. Por ejemplo, un usuario puede revisar su correo electrónico
y ver una página web mientras utiliza el servicio de mensajería instantánea y escucha la
radio a través de Internet.
Entre pares
El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas,
pero también es posible que una misma computadora cumpla las dos funciones a la vez.
En pequeñas empresas y hogares, muchas PC funcionan como servidores y clientes en la
red. Este tipo de red se denomina red entre pares.
Los dispositivos y los medios son los elementos físicos o hardware de la red. Por lo
general, el hardware está compuesto por los componentes visibles de la plataforma de
red, como una PC portátil, una PC, un switch, un router, un punto de acceso inalámbrico
o el cableado que se utiliza para conectar esos dispositivos.
Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las
personas a diario, como los servicios de alojamiento de correo electrónico y los servicios
de alojamiento web. Los procesos proporcionan la funcionalidad que direcciona y traslada
mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son
críticos para el funcionamiento de las redes.
Terminales
Los dispositivos de red con los que la gente está más familiarizada se denominan
terminales. Algunos ejemplos de terminales se muestran en la figura 1.
Medios de red
La comunicación a través de una red es transportada por un medio. El medio proporciona
el canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Como se
muestra en la figura 1, estos medios son los siguientes:
Hilos metálicos dentro de cables: los datos se codifican en impulsos eléctricos.
Fibras de vidrio o plástico (cable de fibra óptica): los datos se codifican como pulsos de
luz.
Transmisión inalámbrica: los datos se codifican con longitudes de onda del espectro
electromagnético.
La figura 2 muestra los criterios por considerar al momento de elegir los medios de red.
Representaciones de red
Los diagramas de redes utilizan símbolos (como los que se muestran en la figura 1) para
representar los diferentes dispositivos y conexiones que componen una red. Un diagrama
permite comprender fácilmente la forma en la que se conectan los dispositivos en una red
grande. Este tipo de representación de una red se denomina diagrama de topología. La
capacidad de reconocer las representaciones lógicas de los componentes físicos de red es
fundamental para poder visualizar la organización y el funcionamiento de una red.
Además de estas representaciones, se utiliza terminología especializada al hablar sobre
cómo se conectan estos dispositivos y los medios unos a otros. Algunos términos
importantes para recordar son:
Tarjeta de interfaz de red: una NIC, o adaptador de LAN, proporciona la conexión física a
la red en la PC u otro terminal. Los medios que realizan la conexión de la PC al dispositivo
de red se conectan directamente en la NIC (figura 2).
Puerto físico: un conector o conexión en un dispositivo de red donde se conectan los medios
a un terminal u otro dispositivo de red.
Interfaz: puertos especializados en un dispositivo de red que se conecta a redes individuales.
Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen
como interfaces de red.
Nota: con frecuencia, los términos puerto e interfaz se utilizan en forma indistinta.
Diagramas de topología
Los diagramas de topología son obligatorios para todos los que trabajan con redes. Estos
diagramas proporcionan un mapa visual que muestra cómo está conectada la red.
Las topologías que se muestran en los diagramas físicos y lógicos son adecuadas para su
nivel de comprensión en este punto del curso. Utilice Internet para buscar “diagramas de
topología de red” y ver algunos ejemplos más complejos. Si agrega la palabra “Cisco” a
su búsqueda, encontrará muchas topologías que utilizan íconos similares a los que se
vieron en este capítulo.
Tipos de redes
Las infraestructuras de red pueden variar en gran medida en términos de:
o El tamaño del área que abarcan.
o La cantidad de usuarios conectados.
o La cantidad y los tipos de servicios disponibles.
o El área de responsabilidad
Internet
Internet es una colección global de redes interconectadas (internetworks o internet para
abreviar). En la figura se muestra una forma de ver a la Internet como una colección de
LAN y WAN interconectadas. Algunos de los ejemplos de LAN están conectados entre
sí a través de una conexión WAN. Las WAN están conectadas entre sí. Las líneas de
conexión WAN rojas representan todas las variedades de formas en las que conectamos
las redes. Las WAN pueden conectarse mediante cables de cobre, cables de fibra óptica
y transmisiones inalámbricas (no se muestran).
Nota: el término “internet” (con “i” minúscula) se utiliza para describir un conjunto de
redes interconectadas. Para referirse al sistema global de redes de computadoras
interconectadas, o World Wide Web, se utiliza el término “Internet” (con “I” mayúscula).
Intranets y extranets
Hay otros dos términos que son similares al término Internet:
Intranet
Extranet
El término intranet con frecuencia se utiliza para hacer referencia a una conexión privada
de LAN y WAN que pertenece a una organización y está diseñada para que accedan a
ella solo los miembros y los empleados de la organización u otras personas autorizadas.
Es posible que una organización utilice una extranet para proporcionar acceso seguro a
las personas que trabajan para otra organización, pero requieren datos de la empresa.
Cada vez es más común que los hogares y las oficinas pequeñas se conecten directamente
mediante cables de fibra óptica. Esto permite que los proveedores de servicios de Internet
proporcionen velocidades de ancho de banda más elevadas y admitan más servicios, como
Internet, telefonía y TV.
Objetivos
Parte 1: Evaluar su conocimiento de la convergencia
Parte 2: Investigar ISP que ofrecen servicios convergentes
Parte 3: Investigar ISP locales que ofrecen servicios convergentes
Parte 4: Seleccionar el mejor servicio convergente de un ISP local
Parte 5: Investigar empresas o instituciones públicas locales que utilicen tecnologías de
convergencia
Información básica/situación
En el contexto de redes, “convergencia” es un término que se utiliza para describir el
proceso por el cual se combinan comunicaciones de voz, vídeo y datos en una
infraestructura de red común. Los avances tecnológicos pusieron la convergencia a
disposición de las grandes, medianas y pequeñas empresas, así como del consumidor
doméstico. En esta práctica de laboratorio, investigará los servicios convergentes
disponibles para usted.
Recursos necesarios
Dispositivo con acceso a Internet
Parte 6: Reflexión
1. Indique al menos dos ventajas de utilizar tecnologías de convergencia.
___________________________________________________________
___________________________________________________________
___________________________________________________________
2. Indique al menos dos desventajas de utilizar tecnologías de convergencia.
___________________________________________________________
Arquitectura de red
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como
funcionar a través de los distintos tipos de cables y dispositivos que componen la
infraestructura física. En este contexto, el término “arquitectura de red” se refiere a las
tecnologías que dan soporte a la infraestructura y a los servicios y las reglas, o protocolos,
programados que trasladan los datos a través de la red.
A medida que las redes evolucionan, descubrimos que existen cuatro características
básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de
los usuarios:
Tolerancia a fallas
Escalabilidad
Calidad de servicio (QoS)
Seguridad
Tolerancia a fallas
Se espera que Internet esté siempre disponible para los millones de usuarios que confían
en ese servicio. Para lograrlo, se requiere una arquitectura de red desarrollada para tener
tolerancia a fallas. Una red con tolerancia a fallas es aquella que limita el impacto de las
fallas, de modo que la cantidad de dispositivos afectados sea la menor posible. Además,
se arma de forma tal que permita una recuperación rápida cuando se produce una falla.
Estas redes dependen de varias rutas entre el origen y el destino del mensaje. Si falla una
ruta, los mensajes se pueden enviar inmediatamente por otro enlace. El hecho de que haya
varias rutas que conducen a un destino se denomina “redundancia”.
Una de las formas en la que las redes confiables proporcionan redundancia es mediante
la implementación de una red conmutada por paquetes. La conmutación por paquetes
divide el tráfico en paquetes que se enrutan a través de una red compartida. Un solo
mensaje, como un correo electrónico o una transmisión de vídeo, se divide en múltiples
bloques de mensajes, llamados paquetes. Cada paquete tiene la información de dirección
necesaria del origen y el destino del mensaje. Los routers dentro de la red conmutan los
paquetes según la condición de la red en ese momento. Esto significa que todos los
paquetes en un mismo mensaje pueden tomar distintas rutas para llegar a destino. En la
figura, el usuario no se da cuenta y no se ve afectado por el cambio dinámico de rutas que
hace el router cuando falla un enlace.
Seguridad
La infraestructura de red, los servicios y los datos contenidos en los dispositivos
conectados a la red son activos comerciales y personales muy importantes. Existen dos
tipos de problemas de seguridad de red que se deben tratar: la seguridad de la
infraestructura de red y la seguridad de la información.
La seguridad de la infraestructura de una red incluye el aseguramiento físico de los
dispositivos que proporcionan conectividad y evitan el acceso no autorizado al software
administrativo que reside en ellos, como se muestra en la figura 1.
La seguridad de la información se refiere a proteger la información que contienen los
paquetes que se transmiten por la red y la información almacenada los dispositivos
conectados a la red. Para alcanzar los objetivos de seguridad de la red, hay tres requisitos
principales, que se muestran en la figura 2:
Confidencialidad: la confidencialidad de los datos se refiere a que solamente los
destinatarios deseados y autorizados pueden acceder a los datos y leerlos.
Integridad: integridad de datos significa tener la seguridad de que la información no se va a
alterar en la transmisión, del origen al destino.
Disponibilidad: significa tener la seguridad de acceder en forma confiable y oportuna a los
servicios de datos para usuarios autorizados.
Nuevas tendencias
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios
finales, las empresas y los consumidores deben continuar adaptándose a este entorno en
constante evolución. La función de la red es transformarse para permitir que las personas,
los dispositivos y la información estén conectados. Existen muchas nuevas tendencias de
red que afectarán a organizaciones y consumidores. Algunas de las tendencias principales
incluyen las siguientes:
BYOD (Bring Your Own Device)
Colaboración en línea
Comunicaciones de vídeo
Computación en la nube
BYOD (Bring Your Own Device)
El concepto de “cualquier dispositivo, a cualquier contenido, de cualquier forma” es una
importante tendencia global que requiere cambios significativos en la forma en que se
utilizan los dispositivos. Esta tendencia se conoce como “Bring Your Own Device”
(BYOD) o Traiga su propio dispositivo.
Colaboración en línea
Las personas quieren conectarse a la red no solo para acceder a aplicaciones de datos,
sino también para colaborar entre sí. La colaboración se define como “el acto de trabajar
con otras personas en un proyecto conjunto”. Las herramientas de colaboración, como
Cisco WebEx que se muestra en la figura, brindan a los empleados, estudiantes,
profesores, clientes y partners una forma de conectarse, interactuar y lograr sus objetivos
de forma inmediata.
Para las empresas, la colaboración es una prioridad esencial y estratégica, que utilizan
para mantenerse competitivos. La colaboración también es una prioridad en la educación.
Los estudiantes necesitan colaborar para ayudarse mutuamente con el aprendizaje, para
desarrollar las habilidades de trabajo en equipo que se utilizan en la fuerza laboral y para
trabajar juntos en proyectos en equipo.
Comunicaciones de vídeo
Otra tendencia de red que tiene una importancia crítica en lo que respecta a la
comunicación y el trabajo en colaboración es el vídeo. El vídeo se utiliza actualmente
para propósitos de comunicación, colaboración y entretenimiento. Las video llamadas se
pueden hacer desde cualquier lugar que cuente con una conexión a Internet.
La conferencia de vídeo es una herramienta útil para realizar negocios a distancia, tanto
en el ámbito local como global. A medida que las organizaciones se extienden más allá
de los límites geográficos y culturales, el vídeo se convierte en un requisito crítico para
una colaboración eficaz. Haga clic en el botón Reproducir en la figura para ver cómo
puede incorporar la telepresencia a su vida cotidiana y a las actividades comerciales.
Computación en la nube
Existen cuatro tipos principales de nubes, que se muestran en la figura: nubes públicas,
nubes privadas, nubes híbridas y nubes personalizadas. Haga clic en cada nube para
obtener más información.
Las nuevas tendencias del hogar incluyen la “tecnología del hogar inteligente”. La
tecnología del hogar inteligente se integra a los dispositivos que se utilizan a diario, lo
que permite que se interconecten con otros dispositivos y que se vuelvan más
“inteligentes” o automatizados. Por ejemplo, imagine poder preparar un plato y colocarlo
en el horno para cocinarlo antes de irse de su casa para no regresar en todo el día. Imagine
si el horno “reconociera” el plato que cocina y estuviese conectado a su “calendario de
eventos” para determinar cuándo debería estar listo para comer y pudiera ajustar la hora
de inicio y la duración de la cocción de acuerdo con esos datos. Incluso podría ajustar el
tiempo y la temperatura de cocción sobre la base de los cambios en su agenda. Además,
una conexión mediante teléfono inteligente o tableta permite al usuario conectarse al
horno directamente para realizar los cambios que desee. Cuando el plato está
“disponible”, el horno envía un mensaje de alerta al dispositivo para usuarios finales
especificado en el que indica que el plato está listo y se está calentando.
Esta situación no está muy lejos de ser real. De hecho, actualmente se desarrolla
tecnología del hogar inteligente para todas las habitaciones de un hogar. La tecnología
del hogar inteligente se volverá más real a medida que las redes domésticas y la tecnología
de Internet de alta velocidad lleguen a más hogares. Se desarrollan nuevas tecnologías de
red a diario para cumplir con estos tipos de necesidades crecientes de tecnología.
Aunque se puede instalar una torre de transmisión separada para la antena, comúnmente
la antena se conecta a una estructura elevada existente, como una torre de agua o una torre
de radio. Se instala una pequeña antena en el techo del suscriptor, al alcance del
transmisor del WISP. La unidad de acceso del suscriptor se conecta a la red conectada
por cable dentro del hogar. Desde la perspectiva del usuario doméstico, la configuración
no es muy diferente de la de DSL o el servicio de cable. La diferencia principal es que la
conexión del hogar al ISP es inalámbrica, en lugar de establecerse mediante un cable
físico.
Otra solución inalámbrica para los hogares y las pequeñas empresas es la banda ancha
inalámbrica, como se muestra en la figura. Esta opción utiliza la misma tecnología de red
celular que se utiliza para acceder a Internet con un teléfonos inteligente o una tableta. Se
instala una antena fuera del hogar, que proporciona conectividad inalámbrica o por cable
a los dispositivos en el hogar. En muchas zonas, la banda ancha inalámbrica doméstica
compite directamente con los servicios de DSL y cable.
Amenazas de seguridad
La seguridad de la red es una parte integral de las redes de PC, independientemente de si
la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan
extensa como una empresa con miles de usuarios. La seguridad de la red implementada
debe tener en cuenta el entorno, así como las herramientas y los requisitos de la red. Debe
poder proteger los datos y, al mismo tiempo, mantener la calidad de servicio que se espera
de la red.
Las amenazas externas más comunes a las redes incluyen las siguientes:
Soluciones de seguridad
No hay una solución única que pueda proteger una red contra la variedad de amenazas
que existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad. Si un componente de seguridad no puede
identificar ni proteger la red, hay otros que pueden hacerlo.
Los requisitos de seguridad de la red deben tener en cuenta el entorno de red, así como
las diversas aplicaciones y los requisitos informáticos. Tanto los entornos domésticos
como las empresas deben poder proteger sus datos y, al mismo tiempo, mantener la
calidad de servicio que se espera de cada tecnología. Además, la solución de seguridad
implementada debe poder adaptarse a las crecientes tendencias de red, en constante
cambio.
La arquitectura de red se refiere a los dispositivos, las conexiones y los productos que se
integran para admitir las tecnologías y aplicaciones necesarias. Una arquitectura de
tecnología de red bien planificada ayuda a asegurar la conexión de cualquier dispositivo
en cualquier combinación de redes. Además de garantizar la conectividad, también
aumenta la rentabilidad al integrar la seguridad y la administración de la red, y mejora los
procesos empresariales. En la base de todas las arquitecturas de red —y de hecho, en la
base de Internet propiamente dicha—, se encuentran los routers y los switches. Los
routers y los switches transportan datos y comunicaciones de voz y vídeo, además de
permitir acceso inalámbrico y proporcionar seguridad.
La creación de redes que admitan nuestras necesidades actuales y las necesidades y las
tendencias del futuro comienza con una clara comprensión de la infraestructura de
switching y routing subyacente. Una vez que se establece una infraestructura de red básica
de switching y routing, las personas, las pequeñas empresas y las organizaciones pueden
ampliar la red con el tiempo mediante el agregado de características y funcionalidades a
una solución integrada.
CCNA
A medida que aumenta el uso de estas redes integradas y en expansión, también aumenta
la necesidad de capacitación para las personas que implementan y administran soluciones
de red. Esta capacitación debe comenzar con las bases de routing y switching. Obtener la
certificación de Cisco Certified Network Associate (CCNA) es el primer paso para ayudar
a una persona a prepararse para una carrera en redes.
Este curso ayuda a crear el marco para los conceptos de redes y las configuraciones
básicas de switching y routing, además de ser un inicio en su camino para obtener la
certificación CCNA.
Información básica/situación
Los empleos en el área de tecnología de la información (TI) y redes de computación continúan creciendo.
La mayoría de los empleadores requieren cierta forma de certificación estándar del sector, título u otras
calificaciones de sus posibles empleados, en particular de aquellos que cuentan con limitada experiencia.
La certificación Cisco CCNA es una certificación de nivel inicial conocida y establecida sobre red es,
respetada en el sector. Existen más niveles y tipos de certificaciones de Cisco que se pueden obtener, y cada
una de ellas puede mejorar las oportunidades laborales, así como la escala salarial.
En esta práctica de laboratorio, realizará cierta búsqueda laboral orientada en la web, para descubrir qué
tipos de empleos relacionados con TI y redes de computación se encuentran disponibles, qué tipo de
aptitudes y certificaciones necesitará y las escalas salariales asociadas con los diversos puestos.
Recursos necesarios
Dispositivo con acceso a Internet
En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:
WAN
LAN
Computación en la nube
Proveedores de servicios de Internet (niveles)
Objetivos
Identificar los componentes comunes de una red.
Información básica/situación
En esta actividad, utilizará el conocimiento que adquirió en el capítulo 1 y el documento de la actividad de
creación de modelos que preparó al comienzo de este capítulo. También puede consultar las otras
actividades realizadas en este capítulo, incluidas las actividades de Packet Tracer.
Dibuje un esquema de Internet como la ve ahora. Utilice los íconos presentados en el capítulo de medios,
terminales y dispositivos intermediarios.
En el dibujo revisado, tal vez desee incluir alguno de los siguientes elementos:
o WAN
o LAN
o Computación en la nube
o Proveedores de servicios de Internet (niveles)
Conserve el dibujo en formato impreso. Si se trata de un documento electrónico, guárdelo en una ubicación
del servidor proporcionada por el instructor. Esté preparado para compartir y explicar su trabajo revisado
en clase.
Recursos necesarios
•Dibujo de la actividad de creación de modelos del comienzo del capítulo
•Packet Tracer (puede ser opcional si los estudiantes bosquejan su propio dibujo)
•Papel y lápices o bolígrafos
Reflexión
Después de completar el capítulo
1. ¿tiene más conocimiento de los dispositivos, el cableado y los componentes físicos de una red
pequeña o mediana? Justifique su respuesta.
Guerreros de la red
Un recurso de entretenimiento para ayudar a visualizar los conceptos de red es la película
animada “Warriors of the Net” (Guerreros de la red), por TNG Media Lab. Antes de ver
el vídeo, se debe tener en cuenta lo siguiente: En cuanto a los conceptos que ha aprendido
en este capítulo, piense en qué momento del vídeo está en la LAN, en la WAN, en intranet
o en Internet, y cuáles son los terminales y cuáles los dispositivos intermedios.
Si bien todas las animaciones con frecuencia tienen simplificaciones en ellas, hay un error
categórico en el vídeo. Aproximadamente a los 5 minutos, se formula la siguiente
afirmación “Qué sucede cuando el señor IP no recibe un acuse de recibo; simplemente
envía un paquete de reemplazo”. Esta no es una función del Protocolo de Internet de la
capa 3, que es un protocolo “no confiable” de máximo esfuerzo, sino una función del
Protocolo TCP de la capa de transporte. IP se explica en el Capítulo 6 y TCP, en el
Capítulo 9.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos PC, hasta
redes que conectan millones de dispositivos.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de
redes”. Internet proporciona los servicios que nos permiten conectarnos y comunicarnos
con nuestra familia, nuestros amigos, nuestro trabajo y nuestros intereses.
Las redes deben ser confiables. Esto significa que las redes deben ser tolerantes a fallas,
escalables, proporcionar calidad de servicio y garantizar la seguridad de la información y
de los recursos en ellas. La seguridad de la red es una parte integral de las redes de PC,
independientemente de si la red está limitada a un entorno doméstico con una única
conexión a Internet o si es tan extensa como una empresa con miles de usuarios. No hay
una solución única que pueda proteger una red contra la variedad de amenazas que
existen. Por este motivo, la seguridad debe implementarse en varias capas, y debe
utilizarse más de una solución de seguridad.
Este capítulo se centró en las redes como plataforma principal para permitir la
comunicación. En el capítulo siguiente, se presentará el Sistema operativo Internetwork
(IOS) de Cisco utilizado para permitir el routing y switching en entornos de red de Cisco.
Capítulo 2: Configuración de un sistema operativo de red
Todas las computadoras requieren un sistema operativo para funcionar, incluso los
dispositivos de red basados en PC, como switches, routers, puntos de acceso y firewalls.
Estos dispositivos de red utilizan un sistema operativo conocido como sistema operativo
de red.
Diseñe el conjunto de comandos que utiliza este sistema de control activado por voz e
identifique la forma en que se ejecutarán. Las funciones del automóvil que se pueden
controlar mediante comandos de voz son las siguientes:
Luces
Limpiaparabrisas
Radio
Equipo de teléfono
Aire acondicionado
Encendido
Objetivos
Describir la estructura de comandos del software Cisco IOS.
Información básica/situación
Imagine que ingresa como ingeniero a una empresa que fabrica automóviles.
Actualmente, la empresa trabaja en un nuevo modelo de automóvil.
Este modelo tendrá ciertas funciones que el conductor podrá controlar mediante comandos de voz
específicos.
Debe diseñar el conjunto de comandos que utiliza ese sistema de control activado por voz.
Algunas de las funciones del automóvil que se pueden controlar mediante comandos de voz son las
siguientes:
o Luces
o Limpiaparabrisas
o Radio
o Equipo de teléfono
o Aire acondicionado
o Encendido
Su tarea consiste en idear un conjunto simple de comandos orales que se usarán para controlar estos sistemas
e identificar cómo deben ejecutarse.
Recursos necesarios
Papel y lápices o bolígrafos, o PC
Reflexión
¿De qué manera puede ayudar a operar un vehículo la creación de conjunto de comandos de voz?
¿Cómo podrían usarse esos mismos comandos en una PC o en un sistema operativo de red?
Sistemas operativos
Todos los terminales y dispositivos de red requieren un sistema operativo (SO). Como se
muestra en la figura 1, la parte del SO que interactúa directamente con el hardware de la
PC se conoce como núcleo. La parte que interactúa con las aplicaciones y el usuario se
conoce como shell. El usuario puede interactuar con el shell mediante la interfaz de línea
de comandos (CLI) o la interfaz gráfica del usuario (GUI).
Sin embargo, las GUI no siempre pueden proporcionar todas las funcionalidades que hay
disponibles en la CLI. Las GUI también pueden fallar, colapsar o simplemente no operar
como se les indica. Por estos motivos, se suele acceder a los dispositivos de red mediante
una CLI. La CLI consume menos recursos y es muy estable en comparación con una GUI.
El sistema operativo de red que se utiliza en los dispositivos Cisco se denomina Sistema
operativo Internetwork (IOS). Cisco IOS se utiliza en la mayoría de los dispositivos
Cisco, independientemente del tamaño o el tipo de dispositivo.
Propósito de los SO
Los sistemas operativos de red son similares al sistema operativo de una PC. Mediante
una GUI, un sistema operativo de PC permite que el usuario realice lo siguiente:
Un sistema operativo basado en CLI como el Cisco IOS en un switch o router, permite
que un técnico de red realice lo siguiente:
Utilice un teclado para ejecutar programas de red basados en la CLI.
Utilice un teclado para introducir texto y comandos basados en texto.
Vea resultados en un monitor.
Los dispositivos de red de Cisco ejecutan versiones especiales de Cisco IOS. La versión
de IOS depende del tipo de dispositivo que se utilice y de las características necesarias.
Si bien todos los dispositivos traen un IOS y un conjunto de características
predeterminados, es posible actualizar el conjunto de características o la versión de IOS
para obtener capacidades adicionales.
Métodos de acceso
Un switch de Cisco puede implementarse sin ninguna configuración, y de todas maneras
conmutará los datos entre los dispositivos conectados. Al conectar dos PC a un switch,
esas PC tienen conectividad mutua en forma inmediata.
Nota: Algunos dispositivos, como routers, también pueden admitir un puerto auxiliar
antiguo que se utilizaba para establecer una sesión de CLI de forma remota con un
módem. Al igual que la conexión de consola, el puerto auxiliar también es una conexión
fuera de banda y no requiere la configuración ni la disponibilidad de ningún servicio de
red.
Programas de emulación de terminal
Existen varios programas excelentes de emulación de terminales disponibles para
conectarse a un dispositivo de red mediante una conexión serial por un puerto de consola
o mediante una conexión Telnet o SSH. Algunos de estos programas incluyen los
siguientes:
PuTTY (figura 1)
Tera Term (figura 2)
SecureCRT (figura 3)
OS X Terminal
En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca
de cómo establecer una conexión de consola con un switch.
Modo de ejecución de usuario: este tiene capacidades limitadas pero resulta útil en
el caso de algunas operaciones básicas. Permite solo una cantidad limitada de
comandos de monitoreo básicos, pero no permite la ejecución de ningún comando que
podría cambiar la configuración del dispositivo. El modo EXEC del usuario se puede
reconocer por la petición de entrada de la CLI que termina con el símbolo >.
Modo de ejecución privilegiado: para ejecutar comandos de configuración, un
administrador de redes debe acceder al modo de ejecución privilegiado. Solo se puede
ingresar al modo de configuración global y a los modos de configuración más altos
por medio del modo EXEC privilegiado. El modo EXEC privilegiado se puede
reconocer por la petición de entrada que termina con el símbolo #.
La tabla de la figura resume los dos modos y muestra las peticiones de entrada de la CLI
predeterminadas de un router y switch de Cisco.
Configuración de los modos de comando
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
navegación entre los modos de IOS.
Para pasar dentro y fuera del modo de configuración global, utilice el comando configure
terminal del modo EXEC privilegiado. Para regresar al modo EXEC privilegiado,
introduzca el comando exit en el modo de configuración global.
Switch(config-line)# exit
Switch(config)#
Switch(config-line)# end
Switch#
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
navegación entre los distintos modos de la CLI de IOS.
Ayuda contextual
Verificación de la sintaxis del comando
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de la
ayuda contextual y la verificación de la sintaxis del comando.
Los comandos y las palabras clave pueden acortarse a la cantidad mínima de caracteres
que identifica a una selección única. Por ejemplo, el comando configure puede acortarse
a conf, ya que configure es el único comando que empieza con conf. Una versión más
breve, como con, no dará resultado, ya que hay más de un comando que empieza con con.
Las palabras clave también pueden acortarse.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo de las
distintas teclas de acceso rápido y métodos abreviados.
Topología
Objetivos
Parte 1: Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
Parte 2: Exploración de los modos EXEC
Parte 3: Configuración del reloj
Aspectos básicos
En esta actividad, practicará las habilidades necesarias para navegar dentro de Cisco IOS,
como los distintos modos de acceso de usuario, diversos modos de configuración y
comandos comunes que utiliza habitualmente. También practicará el acceso a la ayuda
contextual mediante la configuración del comando clock.
Topología
Objetivos
Parte 1: Acceder a un switch Cisco a través del puerto serie de consola
Parte 2: Mostrar y configurar parámetros básicos de los dispositivos
Parte 3: Acceder a un router Cisco mediante un cable de consola mini-USB (opcional)
Nota: Los usuarios en Netlab o en otro equipo de acceso remoto deben completar solo la
parte 2.
Información básica/situación
Se utiliza una variedad de modelos de switches y routers Cisco en redes de todo tipo.
Estos dispositivos se administran mediante una conexión de consola local o una conexión
remota. Casi todos los dispositivos Cisco tienen un puerto serie de consola al que el
usuario puede conectarse. Algunos modelos más nuevos, como el router de servicios
integrados (ISR) 1941 G2, que se utiliza en esta práctica de laboratorio, también tienen
un puerto de consola USB.
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de
servicios integrados Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9).
Los switches que se utilizan son Cisco Catalyst 2960s con Cisco IOS versión 15.0(2)
(imagen de lanbasek9). Se pueden utilizar otros routers, switches y otras versiones de
Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos disponibles y los
resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de
laboratorio para obtener los identificadores de interfaz correctos.
Recursos necesarios
1 router (Cisco 1941 con software Cisco IOS versión 15.2(4)M3, imagen
universal o similar)
1 switch (Cisco2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o
comparable)
1 PC (Windows 7 u 8 con un programa de emulación de terminal, como Tera
Term)
Cable de consola (DB-9 a RJ-45) para configurar el switch o el router a través del
puerto de consola RJ-45 Práctica de laboratorio: Establecimiento de una sesión de
consola con Tera Term
Cable mini-USB para configurar el router a través del puerto de consola USB
Paso 2: Configure Tera Term para establecer una sesión de consola con el
switch
Tera Term es un programa de emulación de terminal. Este programa
le permite acceder al resultado para el terminal del switch. También
le permite configurar el switch.
a. Inicie Tera Term haciendo clic en el botón Inicio de Windows,
situado en la barra de tareas. Localice Tera Term en Todos los
programas.
Nota: Si el programa no está instalado en el sistema, Tera Term
se puede descargar del siguiente enlace seleccionando Tera
Term: http://logmett.com/index.php?/download/free-
downloads.html
b. En el cuadro de diálogo Conexión nueva, haga clic en el botón
de opción Serial. Verifique que esté seleccionado el puerto COM
correcto y haga clic en Aceptar para continuar.
Switch>show clock
*00:30:05.261 UTC Mon Mar 1 1993
Switch>enable
Switch#clock set ?
hh:mm:ss Current Time
Nota: Para descargar este archivo, debe tener una cuenta válida
de Cisco Connection Online (CCO).
Nota: Este enlace está relacionado con el router Cisco 1941.
Sin embargo, el controlador de la consola USB no es específico
de un modelo de dispositivo de Cisco IOS.
Este controlador de consola USB funciona solamente con
switches y routers Cisco.
Para finalizar la instalación del controlador USB, se debe reiniciar
la PC.
Nota: Una vez extraídos los archivos, la carpeta contiene
instrucciones de instalación y remoción, y los controladores
necesarios para los distintos sistemas operativos y arquitecturas.
Seleccione la versión adecuada para su sistema.
Cuando el indicador LED del puerto de consola USB se vuelve
de color verde, el puerto USB está listo para el acceso.
Paso 3: Habilitación del puerto COM para la PC con Windows7
(opcional)
Si utiliza una PC con Microsoft Windows7, tal vez necesita
realizar los siguientes pasos para habilitar el puerto COM:
a. Haga clic en el ícono de
Inicio de Microsoft para acceder al Panel de control.
b. Abra el Administrador de dispositivos.
c. Haga clic en el enlace de árbol Puertos (COM y LPT) para
expandirlo. Haga clic con el botón secundario en el ícono
Puerto serial USB y seleccione Actualizar software de
controlador.
Reflexión
1. ¿Cómo evita que personal no autorizado acceda a su dispositivo Cisco a través del
puerto de consola?
___________________________________________________________________
___________________________________________________________________
2. ¿Cuáles son las ventajas y desventajas de usar la conexión serial de consola en
comparación con la conexión USB de consola a un switch o un router Cisco?
___________________________________________________________________
___________________________________________________________________
Tabla de resumen de interfaces de router
Al elegir nombres atinadamente, resulta más fácil recordar, analizar e identificar los
dispositivos de red. En la figura 1 se enumeran pautas para la configuración de nombres
de host.
Los nombres de host utilizados en el IOS del dispositivo conservan el uso de caracteres
en mayúscula y minúscula. Por lo tanto, es posible escribir un nombre con mayúsculas
como se haría normalmente. Esto contrasta con la mayoría de los esquemas de
denominación de Internet, donde los caracteres en mayúsculas y minúsculas reciben igual
trato.
Por ejemplo, en la figura 2, tres switches que se encuentran en tres pisos diferentes están
interconectados en una red. La convención de denominación que se utilizó tuvo en cuenta
la ubicación y el propósito de los dispositivos. La documentación de red debe explicar
cómo se seleccionaron estos nombres para que se pueda seguir el mismo criterio en la
denominación de los dispositivos adicionales.
Configuración de los nombres de host
Una vez que se ha identificado la convención de denominación, el próximo paso es aplicar
los nombres a los dispositivos usando la CLI.
Siempre asegúrese de que la documentación esté actualizada cada vez que se agrega o
modifica un dispositivo. Identifique los dispositivos en la documentación por su
ubicación, propósito y dirección.
Todos los dispositivos de red deben tener acceso limitado como se muestra en la figura
1.
Utilice contraseñas seguras que no se descubran fácilmente. Tenga en cuenta los puntos
claves que se resumen en la figura 2.
Configuración de contraseñas
La contraseña más importante para configurar es la de acceso al modo EXEC
privilegiado, como se muestra en la figura 1. Para proteger el acceso a EXEC privilegiado,
utilice el comando de configuración global enable secret password.
Para proteger el acceso a EXEC de usuario, el puerto de consola debe estar configurado,
como se muestra en la figura 2. Ingrese al modo de configuración de consola de línea con
el comando de configuración global line console 0. El cero se utiliza para representar la
primera (y en la mayoría de los casos la única) interfaz de consola. Luego, configure la
contraseña de modo EXEC de usuario con el comando password password. Finalmente,
habilite el acceso EXEC de usuario con el comando login. El acceso a la consola ahora
requerirá una contraseña antes de poder acceder al modo EXEC del usuario.
Las líneas de terminal virtual (VTY) habilitan el acceso remoto al dispositivo. Para
proteger las líneas VTY que se utilizan para SSH y Telnet, ingrese al modo de línea VTY
con el comando de configuración global line vty 0 15, como se muestra en la figura 3.
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15.
Luego, especifique la contraseña de VTY con el comando password password. Por
último, habilite el acceso a VTY con el comando login.
Cifrado de las contraseñas
Para cifrar las contraseñas, utilice el comando de configuración global service password-
encryption. El comando aplica un cifrado débil a todas las contraseñas no cifradas. Este
cifrado solo se aplica a las contraseñas del archivo de configuración; no a las contraseñas
mientras se envían a través de los medios. El propósito de este comando es evitar que
individuos no autorizados vean las contraseñas en el archivo de configuración.
Mensajes de aviso
Aunque el pedido de contraseñas es un modo de impedir el acceso a la red de personas
no autorizadas, resulta vital proveer un método para informar que solo el personal
autorizado debe intentar obtener acceso al dispositivo. Para hacerlo, agregue un aviso a
la salida del dispositivo. Los avisos pueden ser una parte importante en los procesos
legales en el caso de una demanda por el ingreso no autorizado a un dispositivo. Algunos
sistemas legales no permiten la acusación, y ni siquiera el monitoreo de los usuarios, a
menos que haya una notificación visible.
Para crear un mensaje de aviso del día en un dispositivo de red, utilice el comando de
configuración global banner motd #el mensaje del día #. El símbolo “#” en la sintaxis
del comando se denomina carácter delimitador. Se ingresa antes y después del mensaje.
El carácter delimitador puede ser cualquier carácter siempre que no aparezca en el
mensaje. Por este motivo, a menudo se usan símbolos como "#". Una vez que se ha
ejecutado el comando, aparecerá el aviso en todos los intentos posteriores de acceso al
dispositivo hasta que el aviso se elimine.
Ya que cualquier persona que intenta iniciar sesión puede ver los avisos, se debe redactar
el mensaje cuidadosamente. El contenido o las palabras exactas de un aviso dependen de
las leyes locales y de las políticas de la empresa. Debe aclarar que solo el personal
autorizado tiene permitido el acceso al dispositivo. Es inapropiada toda redacción que
implique que “se acepta” o “se invita” al usuario a iniciar sesión. Asimismo, el aviso
puede incluir cierres programados del sistema y demás información que afecte a todos los
usuarios de la red.
En la figura, haga clic en el botón Reproducir para ver una demostración en vídeo acerca
de cómo asegurar un acceso administrativo a un switch.
Cuando se inicia una recarga, el IOS detectará que la configuración en ejecución tiene
cambios que no se guardaron en la configuración de inicio. Aparecerá una petición de
entrada para preguntar si se desean guardar los cambios. Para descartar los cambios,
ingrese n o no.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
cómo guardar archivos de configuración.
El archivo de texto creado se puede utilizar como un registro del modo en que se
implementa actualmente el dispositivo. El archivo puede requerir edición antes de poder
utilizarse para restaurar una configuración guardada a un dispositivo.
Packet Tracer: Instrucciones para la configuración de los parámetros iniciales del switch
Direcciones IP
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y el reemplazo para el protocolo IPv4 más común.
Con la dirección IPv4, también se necesita una máscara de subred. Una máscara de subred
IPv4 es un valor de 32 bits que separa la porción de red de la dirección de la porción de
host. Combinada con la dirección IPv4, la máscara de subred determina la subred
particular a la pertenece el dispositivo.
Las direcciones IP se pueden asignar tanto a los puertos físicos como a las interfaces
virtuales de los dispositivos. Una interfaz virtual significa que no hay hardware físico en
el dispositivo asociado a ella.
Interfaces y puertos
Las comunicaciones de red dependen de las interfaces de los dispositivos para usuarios
finales, las interfaces de los dispositivos de red y los cables que las conectan. Cada
interfaz física tiene especificaciones o estándares que la definen. Los cables que se
conectan a la interfaz deben estar diseñados para cumplir con los estándares físicos de la
interfaz. Los tipos de medios de red incluyen los cables de cobre de par trenzado, los
cables de fibra óptica, los cables coaxiales o la tecnología inalámbrica, como se muestra
en la figura.
Cada enlace de Internet no solo requiere un tipo específico de medio de red, sino que
también requiere una determinada tecnología de red. Por ejemplo, Ethernet es la
tecnología de red de área local (LAN) de uso más frecuente en la actualidad. Hay puertos
Ethernet en los dispositivos para usuarios finales, en los dispositivos de switch y en otros
dispositivos de red que se pueden conectar físicamente a la red mediante un cable.
Los switches de la capa 2 de Cisco IOS cuentan con puertos físicos para conectar
dispositivos. Estos puertos no son compatibles con las direcciones IP de la capa 3. En
consecuencia, los switches tienen una o más interfaces virtuales de switch (SVI). Son
interfaces virtuales porque no hay hardware físico en el dispositivo asociado a ellas. Una
SVI se crea en el software.
Para configurar una dirección IPv4 de forma manual en un host de Windows, abra Panel
de Control > Centro de redes y recursos compartidos > Cambiar configuración del
adaptador y seleccione el adaptador. Luego, haga clic con el botón secundario y
seleccione Propiedades para que aparezcan las Propiedades de conexión de área local,
como se muestra en la figura 1.
Nota: La dirección del servidor DNS es la dirección IPv4 del servidor del sistema de
nombres de dominio (DNS), que se utiliza para traducir direcciones IP a direcciones web,
como www.cisco.com.
Configuración automática de direcciones IP para terminales
En general, las PC utilizan DHCP de forma predeterminada para la configuración
automática de direcciones IPv4. DHCP es una tecnología que se utiliza en casi todas las
redes. Para comprender mejor por qué DHCP es tan popular, tenga en cuenta todo el
trabajo adicional que habría que realizar sin este protocolo.
En una red, DHCP permite la configuración automática de direcciones IPv4 para cada
terminal con DHCP habilitado. Imagine la cantidad de tiempo que le llevaría si cada vez
que se conectara a la red tuviera que introducir manualmente la dirección IPv4, la máscara
de subred, el gateway predeterminado y el servidor DNS. Multiplique eso por cada
usuario y cada uno de los dispositivos en una organización y se dará cuenta del problema.
La configuración manual también aumenta las posibilidades de configuraciones
incorrectas provocadas por la duplicación de la dirección IPv4 de otro dispositivo.
Para acceder al switch de manera remota, se deben configurar una dirección IP y una
máscara de subred en la SVI. Para configurar una SVI en un switch, utilice el comando
de configuración global interface vlan 1. La Vlan 1 no es una interfaz física real, sino
una virtual. A continuación, asigne una dirección IPv4 mediante el comando ip address
ip-address subnet-mask de la configuración de interfaz. Finalmente, habilite la interfaz
virtual con el comando de configuración de interfaz no shutdown.
Una vez que se configuran estos comandos, el switch tiene todos los elementos IPv4 listos
para la comunicación a través de la red.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
la manera de configurar una interfaz virtual de switch.
Del mismo modo que se usan comandos y utilidades como ipconfig para verificar la
configuración de red de un host de PC, se deben utilizar los comandos para verificar los
ajustes de interfaces y dirección de los dispositivos intermediarios, como switches y
routers.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
el comando show ip interface brief. Este comando es útil para verificar la condición de
las interfaces de switch.
Haga clic en el botón Reproducir en la figura para ver una demostración en vídeo sobre
el uso del comando ping para probar la conectividad de un switch y a otra PC.
Los estudiantes trabajarán de a dos. Para esta actividad, se requiere Packet Tracer.
Suponga que un colega nuevo le pidió que lo oriente sobre la CLI de Cisco IOS. Este
colega nunca trabajó con dispositivos Cisco.
Usted le explica los comandos y la estructura básicos de la CLI, porque desea que su
colega comprenda que la CLI es un lenguaje de comandos simple pero eficaz que se puede
comprender y navegar fácilmente.
Utilice Packet Tracer y una de las actividades disponibles en este capítulo como modelo
de red simple (por ejemplo, la Práctica de laboratorio: Configuración de una dirección de
administración del switch).
Si bien los comandos son técnicos, ¿se asemejan a enunciados del lenguaje
corriente?
¿Cómo se organiza el conjunto de comandos en subgrupos o modos? ¿Cómo sabe
un administrador qué modo está utilizando?
¿Cuáles son los comandos individuales para configurar los parámetros básicos de
un dispositivo Cisco? ¿Cómo explicaría este comando en términos sencillos?
Establezca semejanzas con la vida real cuando sea adecuado.
Sugiera cómo agrupar distintos comandos según sus modos de manera que se necesite
una cantidad mínima de desplazamientos entre modos.
Cisco IOS es un término que abarca diferentes sistemas operativos que se ejecutan en
diversos dispositivos de redes. El técnico puede introducir comandos para configurar o
programar el dispositivo a fin de que lleve a cabo diversas funciones de redes. Los routers
y switches Cisco IOS realizan funciones de las cuales dependen los profesionales de red
para hacer que sus redes funcionen de la forma esperada.
Se accede a los servicios que proporciona Cisco IOS mediante una interfaz de línea de
comandos (CLI), a la que se accede a través del puerto de consola, el puerto auxiliar o
mediante Telnet o SSH. Una vez que se conectan a la CLI, los técnicos de red pueden
realizar cambios de configuración en los dispositivos Cisco IOS. Cisco IOS está diseñado
como sistema operativo modal, esto significa que los técnicos de red deben navegar a
través de diversos modos jerárquicos del IOS. Cada modo admite distintos comandos del
IOS.
Los routers y switches Cisco IOS admiten sistemas operativos modales y estructuras de
comandos similares, así como muchos de los mismos comandos. Además, los pasos de
configuración inicial durante su implementación en una red son idénticos para ambos
dispositivos.
En este capítulo, se presentó Cisco IOS. Se explicaron los diversos modos de Cisco IOS
en detalle y se analizó la estructura básica de comandos que se utiliza para configurarlo.
También se exploró la configuración inicial de los dispositivos de switch Cisco IOS, que
incluye la configuración de un nombre, la limitación del acceso a la configuración de
dispositivos, la configuración de mensajes de aviso y el guardado de la configuración.
En este capítulo, obtendrá información sobre estos modelos, sobre los estándares que
hacen que las redes funcionen y sobre la forma en que se produce la comunicación a
través de una red.
Analiza el problema con varios de sus pares y decide llevarlo un taller de reparaciones de
automóviles muy recomendado. Se trata del único taller de reparaciones que le queda
cerca.
Cuando llega al taller de reparaciones, advierte que todos los mecánicos hablan otro
idioma. Tiene dificultades para explicar los problemas de funcionamiento del automóvil,
pero es realmente necesario realizar las reparaciones. No está seguro de poder conducirlo
de regreso a su hogar para buscar otras opciones.
Debe encontrar una manera de trabajar con el taller para asegurarse de que el automóvil
se repare correctamente.
Por ejemplo, piense en dos personas que se comunican cara a cara, como se muestra en
la figura 1. Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se
utiliza la voz, primero deben acordar el idioma. A continuación, cuando tienen un mensaje
que compartir, deben poder dar formato a ese mensaje de una manera que sea
comprensible. Por ejemplo, si alguien utiliza el idioma español, pero la estructura de las
oraciones es deficiente, el mensaje se puede malinterpretar fácilmente. Cada una de estas
tareas describe protocolos implementados para lograr la comunicación. Esto es válido
para la comunicación por computadora, como se muestra en la figura 2.
Piense cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación
que existen actualmente en el mundo.
Establecimiento de reglas
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos
que rijan la conversación. Por ejemplo, tenga en cuenta la figura 1, donde los protocolos
son necesarios para la comunicación eficaz. Estas reglas, o protocolos, deben respetarse
para que el mensaje se envíe y comprenda correctamente. Los protocolos deben dar
cuenta de los siguientes requisitos:
Imagine a una persona que planifica un viaje de vacaciones con un amigo y llama a ese
amigo para analizar los detalles respecto de dónde desean ir, como se muestra en la
figura 1. Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje
acordado. Luego, dice las palabras utilizando los sonidos y las inflexiones del lenguaje
oral que transmiten el mensaje. La otra persona escucha la descripción y decodifica los
sonidos para entender el mensaje que recibió.
La escritura de cartas es una de las formas más comunes de comunicación humana por
escrito. Durante siglos, el formato aceptado para las cartas personales no ha cambiado.
En muchas culturas, una carta personal contiene los siguientes elementos:
Además de tener el formato correcto, la mayoría de las cartas personales también deben
colocarse, o encapsularse, en un sobre para la entrega, como se muestra en la figura 1. El
sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado
del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato
de mensaje (el sobre) se denomina encapsulamiento. Cuando el destinatario revierte este
proceso y quita la carta del sobre se produce el desencapsulamiento del mensaje.
Un mensaje que se envía a través de una red de computadoras sigue reglas de formato
específicas para que pueda ser entregado y procesado. De la misma manera en la que una
carta se encapsula en un sobre para la entrega, los mensajes de las PC también se
encapsulan. Cada mensaje de computadora se encapsula en un formato específico,
llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre:
proporciona la dirección del destino propuesto y la dirección del host de origen, como se
muestra en la figura 2. Observe que la trama tiene un origen y un destino tanto en la parte
de direccionamiento de trama como en el mensaje encapsulado. La diferencia entre estos
dos tipos de direcciones se explicará más adelante en este capítulo.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se
envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato
correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una
red, es necesario separarlo en partes más pequeñas, como se muestra en la figura 2. Las
reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la
red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado.
Las tramas que son demasiado largas o demasiado cortas no se entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un
mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo
y máximo. El mensaje largo se enviará en tramas independientes, cada trama contendrá
una parte del mensaje original. Cada trama también tendrá su propia información de
direccionamiento. En el host receptor, las partes individuales del mensaje se vuelven a
unir para reconstruir el mensaje original.
Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Si dos
personas hablan a la vez, se produce una colisión de información, y es necesario que
ambas se detengan y vuelvan a comenzar, como se muestra en la figura 1. De manera
similar, las computadoras deben definir un método de acceso. Los hosts de una red
necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo
responder cuando se produce alguna colisión.
Control de flujo
La sincronización también afecta la cantidad de información que se puede enviar y la
velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra
persona tendrá dificultades para escuchar y comprender el mensaje, como se muestra en
la figura 2. En la comunicación de la red, los hosts de origen y destino utilizan métodos
de control de flujo para negociar la sincronización correcta a fin de que la comunicación
sea exitosa.
Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo
aceptable, la persona supone que no habrá ninguna respuesta y reacciona en consecuencia,
como se muestra en la figura 3. La persona puede repetir la pregunta o puede continuar
la conversación. Los hosts de las redes también tienen reglas que especifican cuánto
tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para
la respuesta.
También puede ocurrir que el emisor de un mensaje necesite asegurarse de que el mensaje
se haya entregado correctamente al destino. En estos casos, es necesario que el receptor
envíe un acuse de recibo al emisor. Si no se necesita ningún acuse de recibo, se dice que
el envío del mensaje es sin acuse de recibo.
Los hosts en una red utilizan opciones de entrega similares para comunicarse, como se
muestra en la figura 2.
Una opción de entrega de uno a uno se denomina “unidifusión”, que significa que el
mensaje tiene solo un destinatario.
Si un host necesita enviar mensajes utilizando una opción de uno a varios, se denomina
“multidifusión”. La multidifusión es el envío de un mismo mensaje a un grupo de hosts
de destino de manera simultánea.
Si es necesario que todos los hosts de la red reciban el mensaje a la vez, se utiliza el
método de difusión. La difusión representa una opción de entrega de mensaje de uno a
todos. Algunos protocolos utilizan un mensaje especial de multidifusión que se envía a
todos los dispositivos, lo que lo hace similar en esencia a una difusión. Asimismo, puede
ser que los hosts deban emitir un acuse de recibo de algunos mensajes y no para otros.
Reglas que rigen las comunicaciones
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Los hosts y los dispositivos de red
implementan las suites de protocolos en software, hardware o ambos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan
dentro de una suite es ver la interacción como una pila. Una pila de protocolos muestra la
forma en que los protocolos individuales se implementan dentro de una suite. Los
protocolos se muestran en capas, donde cada servicio de nivel superior depende de la
funcionalidad definida por los protocolos que se muestran en los niveles inferiores. Las
capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan
servicios a las capas superiores, las cuales se enfocan en el contenido del mensaje que se
va a enviar.
Como se muestra en la figura, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay
dos personas, cada una con una voz que puede pronunciar palabras en voz alta. En la
segunda capa, la capa de las reglas, existe un acuerdo para hablar en un lenguaje común.
En la capa superior, la capa de contenido, están las palabras que se pronuncian realmente.
Este es el contenido de la comunicación.
Protocolos de red
A nivel humano, algunas reglas de comunicación son formales y otras simplemente
sobreentendidas o implícitas, basadas en los usos y costumbres. Para que los dispositivos
se puedan comunicar en forma exitosa, un nuevo conjunto de protocolos de red debe
describir los requerimientos e interacciones precisos. Los protocolos de red definen un
formato y un conjunto de reglas comunes para intercambiar mensajes entre dispositivos.
Algunos de los protocolos de red más comunes son Hypertext Transfer Protocol (HTTP),
el protocolo de control de transmisión (TCP) y el protocolo de Internet (IP).
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. IPv6 es la versión más reciente
de IP y el reemplazo para el protocolo IPv4 más común.
En las figuras, se muestran los protocolos de red que describen los siguientes procesos:
Interacción de protocolos
La suite de protocolos TCP/IP es un estándar abierto, lo que significa que estos protocolos
están disponibles para el público sin cargo, y cualquier proveedor puede implementar
estos protocolos en su hardware o software.
Un protocolo basado en estándares es un proceso que recibió el aval del sector de redes y
fue aprobado por una organización de estandarización. El uso de estándares en el
desarrollo y la implementación de protocolos aseguran que productos de distintos
fabricantes puedan interoperar correctamente. Si un fabricante en particular no observa
un protocolo estrictamente, es posible que sus equipos o software no puedan comunicarse
satisfactoriamente con productos hechos por otros fabricantes.
Algunos protocolos son exclusivos, lo que significa que una empresa o proveedor
controla la definición del protocolo y cómo funciona. AppleTalk y Novell Netware, que
son suites de protocolo antiguas, constituyen ejemplos de protocolos exclusivos. Es
común que un proveedor (o grupo de proveedores) desarrolle un protocolo exclusivo para
satisfacer las necesidades de sus clientes y posteriormente ayude a hacer de ese protocolo
exclusivo un estándar abierto.
Por ejemplo, haga clic aquí para ver una presentación en vídeo por Bob Metcalfe, en la
que describe la historia del desarrollo de Ethernet.
Desarrollo de TCP/IP
La primera red de conmutación de paquetes, antecesora de Internet actual, fue la red
Advanced Research Projects Agency Network (ARPANET), que tuvo su origen en 1969
al conectar PC centrales en cuatro ubicaciones. ARPANET fue fundada por el
Departamento de Defensa de los Estados Unidos para que se utilice en universidades y
en laboratorios de investigación.
Haga clic en la línea de tiempo de la figura para ver los detalles sobre el desarrollo de
otros protocolos y aplicaciones de red.
Conjunto del protocolo TCP/IP
La suite de protocolos TCP/IP se implementa como una pila de TCP/IP tanto en los hosts
emisores como en los hosts receptores para proporcionar una entrega completa de las
aplicaciones a través de la red. Los protocolos Ethernet se utilizan para transmitir el
paquete IP a través de un medio físico que utiliza la LAN.
3. El protocolo de capa de aplicación HTTP entrega los datos de la página web con
formato HTML a la capa de transporte. El protocolo de la capa de transporte TCP se
utiliza para administrar conversaciones individuales, en este ejemplo entre el servidor
web y el cliente web.
5. El protocolo Ethernet agrega información en ambos extremos del paquete IP, conocidos
como la “trama de enlace de datos”. Esta trama se envía al router más cercano a lo largo
de la ruta hacia el cliente web. Este router elimina la información de Ethernet, analiza el
paquete IP, determina el mejor camino para el paquete, coloca el paquete en una trama
nueva y lo envía al siguiente router vecino hacia el destino. Cada router elimina y agrega
información de enlace de datos nueva antes de reenviar el paquete.
7. En la figura 2, la animación comienza con el cliente que recibe las tramas de enlace de
datos que contienen los datos. Cada encabezado de protocolo se procesa y luego se
elimina en el orden inverso al que se agregó. La información de Ethernet se procesa y se
elimina, seguida por la información del protocolo IP, luego la información de TCP y,
finalmente, la información de HTTP.
Las organizaciones de estandarización son importantes para mantener una Internet abierta
con especificaciones y protocolos de libre acceso que pueda implementar cualquier
proveedor. Las organizaciones de estandarización pueden elaborar un conjunto de reglas
en forma totalmente independiente o, en otros casos, pueden seleccionar un protocolo
exclusivo como base para el estándar. Si se utiliza un protocolo exclusivo, suele participar
el proveedor que creó el protocolo.
Haga clic en el logotipo en la figura para visitar el sitio web de cada organización de
estandarización.
Estándares de Internet
Las organizaciones de estandarización generalmente son instituciones sin fines de lucro
y neutrales en lo que respecta a proveedores, que se establecen para desarrollar y
promover el concepto de estándares abiertos. Distintas organizaciones tienen diferentes
responsabilidades para promover y elaborar estándares para el protocolo TCP/IP.
Los beneficios por el uso de un modelo en capas para describir protocolos de red y
operaciones incluyen lo siguiente:
Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz
definida para las capas superiores e inferiores.
Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
Proporciona un lenguaje común para describir las funciones y capacidades de red.
Como se muestra en la figura, los modelos TCP/IP y OSI son los modelos principales que
se utilizan al hablar de funcionalidad de red. Representan el tipo básico de modelos de
red en capas:
La funcionalidad de cada capa y la relación entre ellas será más evidente a medida que
avance en el curso y que se brinden más detalles acerca de los protocolos.
Nota: tenga en cuenta que, mientras las capas del modelo TCP/IP se mencionan solo por
el nombre, las siete capas del modelo OSI se mencionan con frecuencia por número y no
por nombre. Por ejemplo, la capa física se conoce como capa 1 del modelo OSI.
La mayoría de los modelos de protocolos describen una pila de protocolos específicos del
proveedor. Las suites de protocolo antiguas, como Novell Netware y AppleTalk, son
ejemplos de pilas de protocolos específicos del proveedor. Puesto que el modelo TCP/IP
es un estándar abierto, una empresa no controla la definición del modelo. Las definiciones
del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un
conjunto de documentos de petición de comentarios (RFC) disponibles al público.
Comparación entre el modelo OSI y el modelo TCP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos
del modelo de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de
aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que
deben producirse en estas capas.
La capa OSI 3, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa
se utiliza para describir protocolos que abordan y dirigen mensajes a través de una
internetwork.
A medida que los datos se desplazan por la red, se dividen en partes más pequeñas y se
identifican de modo que las piezas se puedan volver a unir cuando lleguen al destino. A
cada pieza se le asigna un nombre específico (unidad de datos del protocolo [PDU]) y se
la asocia a una capa específica de los modelos TCP/IP y OSI. El modo de simulación de
Packet Tracer le permite ver cada una de las capas y la PDU asociada. Los siguientes
pasos guían al usuario a través del proceso de solicitud de una página web desde un
servidor web mediante la aplicación de navegador web disponible en una PC cliente.
Aunque gran parte de la información mostrada se analizará en mayor detalle más adelante,
esta es una oportunidad de explorar la funcionalidad de Packet Tracer y de ver el proceso
de encapsulamiento.
Packet Tracer: Instrucciones para la investigación de los modelos TCP/IP y OSI en acción
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas
por la red. La división del flujo de datos en partes más pequeñas se denomina
segmentación. La segmentación de mensajes tiene dos beneficios principales.
La forma que adopta una porción de datos en cualquier capa se denomina unidad de datos
del protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que
recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre distinto para reflejar sus funciones nuevas. Aunque
no existe una convención universal de nombres para las PDU, en este curso se denominan
de acuerdo con los protocolos de la suite TCP/IP, como se muestra en la figura. Haga clic
en cada PDU de la figura para obtener más información.
Ejemplo de encapsulamiento
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las
capas superiores hacia las capas inferiores. En cada capa, la información de la capa
superior se considera como datos en el protocolo encapsulado. Por ejemplo, el segmento
TCP se considera como datos en el paquete IP.
Desencapsulamiento
Este proceso se invierte en el host receptor, y se conoce como desencapsulamiento. El
desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar
uno o más de los encabezados de protocolo. Los datos se desencapsulan mientras suben
por la pila hacia la aplicación del usuario final.
Haga clic en el botón Reproducir de la figura para ver el proceso de desencapsulamiento.
Direcciones de red
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el
dispositivo de origen o emisor hasta el dispositivo de destino o receptor. Como se muestra
en la figura 1, los protocolos de las dos capas contienen las direcciones de origen y de
destino, pero sus direcciones tienen objetivos distintos.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde
el dispositivo de origen hasta el dispositivo de destino, como se muestra en la figura 2.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o
inalámbrica, se debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a
NIC en la misma red. El router elimina la información de la capa 2 a medida que una NIC
la recibe y agrega nueva información de enlace de datos antes de reenviarla a la NIC de
salida en su recorrido hacia el dispositivo de destino final.
El paquete IP se encapsula en una trama de enlace de datos que contiene información de
enlace de datos, como la siguiente:
La trama de enlace de datos también contiene un tráiler que se analizará en mayor detalle
en los siguientes capítulos.
Dispositivos en la misma red
Para comprender la forma en que los dispositivos se comunican en la red, es importante
entender las funciones de las direcciones de la capa de red y de las direcciones del enlace
de datos.
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final.
Un paquete IP contienen dos partes:
Nota: la máscara de subred se utiliza para identifica la porción de red de una dirección de
la porción del host. La máscara de subred se analiza en capítulos más adelante.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP,
en la misma red IP.
La trama con el paquete IP encapsulado ahora se puede transmitir desde PC1 directamente
hasta el servidor FTP.
Dispositivos en una red remota
Sin embargo, ¿cuáles son las funciones de la dirección de la capa de red y de la dirección
de la capa de enlace de datos cuando un dispositivo se comunica con un otro en una red
remota? En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un
servidor, en este caso un servidor web, en una red IP diferente.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las
direcciones IP de origen y de destino representan los hosts en redes diferentes. Esto lo
indica la porción de red de la dirección IP del host de destino.
Las redes de datos son sistemas de terminales, dispositivos intermediarios y medios que
conectan los dispositivos. Para que se produzca la comunicación, los dispositivos deben
saber cómo comunicarse.
Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Asociar los
protocolos que establecen las reglas de las comunicaciones de datos con las distintas capas
es de gran utilidad para determinar qué dispositivos y servicios se aplican en puntos
específicos mientras los datos pasan a través de las redes LAN y WAN.
Los datos que pasan por la pila del modelo OSI se segmentan en partes y se encapsulan
con direcciones y otras etiquetas. El proceso se revierte a medida que las partes se
desencapsulan y pasan hacia la pila del protocolo de destino. El modelo OSI describe los
procesos de codificación, formateo, segmentación y encapsulamiento de datos para
transmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval del
sector de redes y fue ratificado, o aprobado, por una organización de estandarización. La
suite de protocolos de Internet es una suite de protocolos necesaria para transmitir y
recibir información mediante Internet.
Las unidades de datos del protocolo (PDU) se denominan según los protocolos de la suite
TCP/IP: datos, segmento, paquete, trama y bits.
En el extremo receptor, la capa física recibe señales a través de los medios de conexión.
Después de decodificar la señal y convertirla nuevamente en datos, la capa física
transmite la trama a la capa de enlace de datos para su aceptación y procesamiento.
En este capítulo, se comienza con las funciones generales de la capa física y los estándares
y protocolos que administran la transmisión de datos a través de los medios locales.
También se presentan las funciones de la capa de enlace de datos y los protocolos
asociados a esta.
Además de las conexiones por cable, muchas empresas también ofrecen conexiones
inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos
inalámbricos, los datos se transmiten mediante ondas de radio. A medida que las personas
y las empresas descubren las ventajas de ofrecer servicios inalámbricos, el uso de la
conectividad inalámbrica es cada vez más frecuente. Para ofrecer funcionalidades
inalámbricas, los dispositivos que se encuentran en una red inalámbrica deben estar
conectados a un punto de acceso inalámbrico (AP).
Los dispositivos de switch y los puntos de acceso inalámbricos suelen ser dos dispositivos
independientes y dedicados dentro de una implementación de red. Sin embargo, también
hay dispositivos que ofrecen tanto conectividad por cable como inalámbrica. En muchos
hogares, por ejemplo, las personas implementan routers de servicio integrado (ISR)
domésticos, como se muestra en la figura 1. Los ISR proporcionan un componente de
conmutación con varios puertos, lo que permite conectar varios dispositivos a la red de
área local (LAN) con cables, como se muestra en la figura 2. Además, muchos ISR
incluyen un AP, que permite que también se conecten dispositivos inalámbricos.
Todos los dispositivos inalámbricos deben compartir el acceso a las ondas aéreas que se
conectan al punto de acceso inalámbrico. Esto significa que el rendimiento de la red puede
ser más lento a medida que más dispositivos inalámbricos acceden a la red
simultáneamente. Los dispositivos conectados por cable no necesitan compartir el acceso
a la red con otros dispositivos. Cada dispositivo conectado por cable tiene un canal de
comunicación independiente a través de su propio cable Ethernet. Esto es importante
cuando se tienen en cuenta algunas aplicaciones, como juegos en línea, transmisión de
vídeo y conferencias de vídeo, que requieren más ancho de banda dedicado que otras
aplicaciones.
Al analizar los siguientes temas, aprenderá más sobre las conexiones de capa física que
se producen y la forma en que esas conexiones afectan el transporte de datos.
La capa física
La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una
trama completa desde la capa de enlace de datos y la codifica como una secuencia de
señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.
El proceso por el que pasan los datos desde un nodo de origen hasta un nodo de destino
es el siguiente:
La capa de transporte segmenta los datos de usuario, la capa de red los coloca en
paquetes y la capa de enlace de datos los encapsula en forma de trama.
La capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas
de radio que representan los bits en cada trama.
Luego, estas señales se envían por los medios una a la vez.
La capa física del nodo de destino recupera estas señales individuales de los
medios, las restaura a sus representaciones en bits y pasa los bits a la capa de
enlace de datos en forma de trama completa.
Medios de la capa física
Existen tres formatos básicos de medios de red. La capa física produce la representación
y las agrupaciones de bits para cada tipo de medio de la siguiente manera:
Funciones
Los estándares de la capa física abarcan tres áreas funcionales:
Componentes físicos
Codificación
La codificación, o codificación de línea, es un método que se utiliza para convertir una
transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits
utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. En el caso de las redes, la codificación es un patrón de voltaje o corriente
utilizado para representar los bits; los 0 y los 1.
Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan
los “1” y los “0” en los medios. El método de representación de bits se denomina método
de señalización. Los estándares de la capa física deben definir qué tipo de señal representa
un “1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio
en el nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo puede
representar un 1, mientras que un pulso corto representa un 0.
Existen muchas formas de transmitir señales. Un método habitual para enviar datos
consiste en utilizar técnicas de modulación. La modulación es el proceso por el cual la
característica de una onda (la señal) modifica a otra onda (la portadora).
La naturaleza de las señales reales que representan los bits en los medios dependerá del
método de señalización que se utilice.
Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.
La cantidad de tráfico
El tipo de tráfico
La latencia creada por la cantidad de dispositivos de red encontrados entre origen
y destino
La latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los
datos transferirse desde un punto determinado hasta otro.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más
rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los
segmentos o gran parte de ellos tienen un ancho de banda elevado, solo se necesita un
segmento en la ruta con un rendimiento inferior para crear un cuello de botella en el
rendimiento de toda la red.
Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una
conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba
de velocidad.
Existe una tercera medición para evaluar la transferencia de datos utilizables, que se
conoce como “capacidad de transferencia útil”. La capacidad de transferencia útil es la
medida de datos utilizables transferidos durante un período determinado. Esta capacidad
representa el rendimiento sin la sobrecarga de tráfico para establecer sesiones, acuses de
recibo y encapsulamientos.
Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:
Las redes utilizan medios de cobre porque son económicos, fáciles de instalar y tienen
baja resistencia a la corriente eléctrica. Sin embargo, los medios de cobre se ven limitados
por la distancia y la interferencia de señales.
Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de
cobre se empaquetan con un blindaje metálico y requieren una conexión a tierra adecuada.
Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre
tienen pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de
interferencia en forma eficaz.
La susceptibilidad de los cables de cobre al ruido electrónico también puede estar limitada
por:
Medios de cobre
Existen tres tipos principales de medios de cobre que se utilizan en las redes:
Par trenzado no blindado (UTP)
Par trenzado blindado (STP)
Coaxial
Estos cables se utilizan para interconectar los nodos en una LAN y los dispositivos de
infraestructura, como switches, routers y puntos de acceso inalámbrico. Cada tipo de
conexión y sus dispositivos complementarios incluyen requisitos de cableado estipulados
por los estándares de la capa física.
Los diferentes estándares de la capa física especifican el uso de distintos conectores. Estos
estándares especifican las dimensiones mecánicas de los conectores y las propiedades
eléctricas aceptables de cada tipo. Los medios de red utilizan conectores modulares para
facilitar la conexión y la desconexión. Además, puede utilizarse un único tipo de conector
físico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45 se utiliza
ampliamente en las LAN con un tipo de medio y en algunas WAN con otro tipo de medio.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores
que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que
los protege contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra
las interferencias de señales de otros hilos.
Como se muestra en la figura, los códigos por colores identifican los pares individuales
con sus alambres y sirven de ayuda para la terminación de cables.
Cable de par trenzado blindado
El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el
cableado UTP. Sin embargo, en comparación con el cable UTP, el cable STP es mucho
más costoso y difícil de instalar. Al igual que el cable UTP, el STP utiliza un conector
RJ-45.
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el
trenzado de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del
blindaje, los cables STP se terminan con conectores de datos STP blindados especiales.
Si el cable no se conecta a tierra correctamente, el blindaje puede actuar como antena y
captar señales no deseadas.
El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta
con una malla tejida o una hoja metálica.
Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten
el mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
Los tres tipos de medios de cobre son vulnerables a peligros eléctricos y de incendio.
Los peligros eléctricos son un problema potencial, dado que los hilos de cobre podrían
conducir electricidad en formas no deseadas. Esto puede exponer al personal y el equipo
a una variedad de peligros eléctricos. Por ejemplo, un dispositivo de red defectuoso podría
conducir corriente al chasis de otros dispositivos de red. Además, el cableado de red
podría representar niveles de voltaje no deseados cuando se utiliza para conectar
dispositivos que incluyen fuentes de energía con diferentes potenciales de conexión a
tierra. Estos casos son posibles cuando el cableado de cobre se utiliza para conectar redes
en diferentes edificios o pisos que utilizan distintas instalaciones de energía. Finalmente,
el cableado de cobre puede conducir los voltajes provocados por descargas eléctricas a
los dispositivos de red.
Como consecuencia, las corrientes y los voltajes no deseados pueden generar un daño a
los dispositivos de red y a las PC conectadas o bien provocar lesiones al personal. Para
prevenir situaciones potencialmente peligrosas y perjudiciales, es importante instalar
correctamente el cableado de cobre según las especificaciones relevantes y los códigos
de edificación.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cables descubrieron que pueden limitar el efecto negativo del
crosstalk por medio de los métodos siguientes:
Anulación: los diseñadores ahora emparejan los hilos en un circuito. Cuando dos
hilos en un circuito eléctrico están cerca, los campos magnéticos son exactamente
opuestos entre sí. Por lo tanto, los dos campos magnéticos se anulan y también
anulan cualquier señal de EMI y RFI externa.
Cambio del número de vueltas por par de hilos: para mejorar aún más el efecto
de anulación de los pares de hilos del circuito, los diseñadores cambian el número
de vueltas de cada par de hilos en un cable. Los cables UTP deben seguir
especificaciones precisas que rigen cuántas vueltas o trenzas se permiten por
metro (3,28 ft) de cable. Observe en la figura que el par naranja y naranja/blanco
está menos trenzado que el par azul y azul/blanco. Cada par coloreado se trenza
una cantidad de veces distinta.
Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares
de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje
eficaz de los pares de hilos en los medios de red.
El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En
particular, la TIA/EIA-568 estipula los estándares comerciales de cableado para las
instalaciones LAN y es el estándar de mayor uso en entornos de cableado LAN. Algunos
de los elementos definidos son:
Tipos de cables
Longitudes del cable
Conectores
Terminación de los cables
Métodos para realizar pruebas de cable
Haga clic en categoría de cable en la figura para obtener más información sobre sus
propiedades.
Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a
de la TIA/EIA y se refieren a estos como cables de “categoría 7”.
Conectores UTP
Los cables UTP generalmente se terminan con un conector RJ-45. Este conector se utiliza
para una variedad de especificaciones de capa física, una de las cuales es Ethernet. El
estándar TIA/EIA-568 describe las asignaciones de los códigos por colores de los hilos a
la asignación de pines (diagrama de pines) de los cables Ethernet.
Cable directo de Ethernet: el tipo más común de cable de red. Por lo general, se
utiliza para interconectar un host con un switch y un switch con un router.
Cable cruzado Ethernet: cable utilizado para interconectar dispositivos
similares. Por ejemplo, para conectar un switch a un switch, un host a un host o
un router a un router.
Cable de consola: cable exclusivo de Cisco utilizado para conectar una estación
de trabajo a un puerto de consola de un router o de un switch.
Mapa de cableado
Longitud del cable
Pérdida de señal debido a atenuación
Crosstalk
Transmite de datos a través de distancias más extensas y a anchos de banda mayores que
cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica
puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI.
El cable de fibra óptica se utiliza para interconectar dispositivos de red.
A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior
recubierto con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño
puntero láser que se utiliza para enviar señales de Código Morse a la velocidad de la luz.
Básicamente, así es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro
más pequeño y utiliza tecnologías de emisión y recepción de luz sofisticadas.
Los pulsos de luz que representan los datos transmitidos en forma de bits en los medios
son generados por uno de los siguientes:
Láseres
Diodos emisores de luz (LED)
En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:
El extremo de una fibra óptica se termina con un conector de fibra óptica. Existe una
variedad de conectores de fibra óptica. Las diferencias principales entre los tipos de
conectores son las dimensiones y los métodos de acoplamiento. Las empresas deciden
qué tipos de conectores utilizarán según sus equipos.
Haga clic en cada conector en la figura 1 para obtener más información acerca de los tres
tipos de conectores de fibra óptica más populares: ST, SC y LC.
Se requieren dos fibras para realizar una operación full duplex ya que la luz sólo puede
viajar en una dirección a través de la fibra óptica. En consecuencia, los cables de conexión
de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un
par de conectores de fibra monomodo estándar. Algunos conectores de fibra óptica
aceptan las fibras de transmisión y recepción en un único conector, conocido como
“conector dúplex”, como se muestra en el conector LC multimodo dúplex en la figura 1.
Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de
infraestructura. En la figura 2, se muestran diversos cables de conexión comunes. El uso
de colores distingue entre los cables de conexión monomodo y multimodo. El conector
amarillo corresponde a los cables de fibra óptica monomodo y el naranja (o aqua)
corresponde a los cables de fibra óptica multimodo.
Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando
no se utilizan.
Prueba de cables de fibra óptica
Se puede realizar una prueba de campo rápida y sencilla que consiste en iluminar un
extremo de la fibra con una linterna potente mientras se observa el otro extremo. Si la luz
es visible, entonces la fibra es capaz de transmitir luz. Si bien esta prueba no garantiza el
rendimiento, es una forma rápida y económica de detectar una fibra deteriorada.
Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son
conductores eléctricos, el medio es inmune a la interferencia electromagnética y no
conduce corriente eléctrica no deseada cuando existe un problema de conexión a tierra.
Las fibras ópticas son finas, tienen una pérdida de señal relativamente baja y pueden
utilizarse en longitudes mucho mayores que los medios de cobre. Algunas
especificaciones de la capa física de fibra óptica admiten longitudes que pueden alcanzar
varios kilómetros.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los
medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en
aumento. A medida que aumentan las opciones de ancho de banda de red, la tecnología
inalámbrica adquiere popularidad rápidamente en las redes empresariales.
En la figura, se destacan varios símbolos relacionados con la tecnología inalámbrica.
Existen algunas áreas de importancia para la tecnología inalámbrica, que incluyen las
siguientes:
Los estándares de IEEE y del sector de las telecomunicaciones sobre las comunicaciones
inalámbricas de datos abarcan la capa física y de enlace de datos. Haga clic en cada
estándar de la figura para obtener más información.
En cada uno de estos estándares, las especificaciones de la capa física se aplican a áreas
que incluyen:
Codificación de señales de datos a señales de radio
Frecuencia e intensidad de la transmisión
Requisitos de recepción y decodificación de señales
Diseño y construcción de antenas
Wi-Fi es una marca comercial de Wi-Fi Alliance. La tecnología Wi-Fi se utiliza con
productos certificados que pertenecen a los dispositivos WLAN basados en los estándares
IEEE 802.11.
LAN inalámbrica
Una implementación común de tecnología inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una LAN. En general, una LAN inalámbrica
requiere los siguientes dispositivos de red:
A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares
WLAN basados en Ethernet. Se debe tener precaución al comprar dispositivos
inalámbricos para garantizar compatibilidad e interoperabilidad.
Packet Tracer: Instrucciones para la conexión de una LAN por cable y una LAN
inalámbrica
Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica, PKA
La capa de enlace de datos separa de manera eficaz las transiciones de medios que ocurren
a medida que el paquete se reenvía desde los procesos de comunicación de las capas
superiores. La capa de enlace de datos recibe paquetes de un protocolo de capa superior
y los dirige a un protocolo de las mismas características, en este caso, IPv4 o IPv6. Este
protocolo de capa superior no necesita saber qué medios utiliza la comunicación.
Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa
de red. Coloca en la trama información que identifica qué protocolo de capa de
red se utiliza para la trama. Esta información permite que varios protocolos de la
Capa 3, tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos
medios.
Control de acceso al medio (MAC): se trata de la subcapa inferior, que define
los procesos de acceso al medio que realiza el hardware. Proporciona
direccionamiento de la capa de enlace de datos y acceso a varias tecnologías de
red.
A medida que los paquetes se transfieren del host de origen al host de destino,
generalmente deben atravesar diferentes redes físicas. Estas redes físicas pueden constar
de diferentes tipos de medios físicos, como cables de cobre, fibra óptica y tecnología
inalámbrica compuesta por señales electromagnéticas, frecuencias de radio y microondas,
y enlaces satelitales.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar
medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de
la ruta de envío. Más aún, IP debería adaptarse cada vez que se desarrolle una nueva
tecnología de red o medio. Este proceso dificultaría la innovación y desarrollo de
protocolos y medios de red. Este es un motivo clave para usar un método en capas en
interconexión de redes.
El router de la figura tiene una interfaz Ethernet para conectarse a la LAN y una interfaz
serial para conectarse a la WAN. A medida que el router procesa tramas, utilizará los
servicios de la capa de enlace de datos para recibir la trama desde un medio,
desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una trama nueva
y colocar la trama en el medio del siguiente enlace de la red.
A diferencia de los protocolos de las capas superiores del conjunto TCP/IP, los protocolos
de capa de enlace de datos generalmente no están definidos por la petición de comentarios
(RFC). A pesar de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los
protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas
superiores, el IETF no define las funciones ni la operación de esa capa de acceso a la red
del modelo.
El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la
entrada de vehículos a una autopista. La ausencia de un control de acceso a los medios
sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin
tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son
iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una
señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas
diferente para cada tipo de entrada.
De la misma manera, hay diferentes métodos para regular la colocación de tramas en los
medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los
diferentes medios. Estas técnicas de control de acceso a los medios definen si los nodos
comparten los medios y de qué manera lo hacen.
La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y
control de acceso a los medios que se utilizan.
En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts.
Además, un nodo no tiene que determinar si una trama entrante está destinada a él o a
otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy simples,
dado que todas las tramas en los medios solo pueden transferirse entre los dos nodos. El
nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca
de los medios del circuito punto a punto.
Los nodos de los extremos que se comunican en una red punto a punto pueden estar
conectados físicamente a través de una cantidad de dispositivos intermediarios. Sin
embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.
Como se muestra en la figura 1, los nodos de origen y destino pueden estar conectados
indirectamente entre sí a través de una distancia geográfica. En algunos casos, la conexión
lógica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual es una
conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en
cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si
las tramas están dirigidas a través de dispositivos intermediarios, como se muestra en la
figura 2. Los circuitos virtuales son construcciones de comunicación lógicas utilizadas
por algunas tecnologías de la Capa 2.
El método de acceso al medio utilizado por el protocolo de enlace de datos se determina
por la topología lógica punto a punto, no la topología física. Esto significa que la conexión
lógica de punto a punto entre dos nodos puede no ser necesariamente entre dos nodos
físicos en cada extremo de un enlace físico único.
En la figura, se muestra cómo se interconectan los terminales en las redes LAN. Es común
que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye
una estrella simple y una estrella extendida.
Half duplex y Full duplex
Las comunicaciones dúplex refieren a la dirección en la que se transmiten los datos entre
dos dispositivos. Las comunicaciones half-duplex limitan el intercambio de datos a una
dirección a la vez, mientras que el dúplex completo permite el envío y recepción de datos
simultáneo.
Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz
en un switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá
incompatibilidad de dúplex y se generará ineficiencia y latencia en el enlace.
Métodos de control de acceso al medio
Algunas topologías de red comparten un medio común con varios nodos. Estas se
denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una
red de accesos múltiples. En cualquier momento puede haber una cantidad de dispositivos
que intentan enviar y recibir datos utilizando los mismos medios de red.
Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los
medios físicos. Hay dos métodos básicos de control de acceso al medio para medios
compartidos:
Acceso por contención: todos los nodos en half-duplex compiten por el uso del
medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un
proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las
LAN Ethernet que utilizan concentradores y las WLAN son un ejemplo de este
tipo de control de acceso. En la figura 1, se muestra el acceso por contención.
Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos
tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar
su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo
de este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.
Las redes WLAN, LAN Ethernet con concentradores y las redes de bus Ethernet antiguas
son todos ejemplos de redes de acceso por contención. Todas estas redes funcionan en el
modo half-duplex. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.
En las redes LAN Ethernet de half-duplex se utiliza el proceso de acceso múltiple por
detección de portadora y detección de colisiones (CSMA/CD). En la Figura 1 se muestra
una red LAN Ethernet que utiliza un concentrador. El proceso de CSMA es el siguiente:
Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Los dos
dispositivos detectarán la colisión en la red, es decir, la detección de colisión (CD). Esto
se logra mediante la comparación de los datos transmitidos con los datos recibidos que
realiza la NIC o bien mediante el reconocimiento de la amplitud de señal si esta es más
alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán y
deberán enviarse nuevamente.
Acceso por contención: CSMA/CA
Otra forma de CSM que utilizan las redes WLAN del IEEE 802.11 es el acceso múltiple
por detección de portadora con prevención de colisiones (CSMA/CA). CSMA/CA utiliza
un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA también
utiliza técnicas adicionales. CSMA/CA no detecta colisiones, pero intenta evitarlas ya
que aguarda antes de transmitir. Cada dispositivo que transmite incluye la duración que
necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben por cuanto tiempo el medio no estará disponible, como se muestra
en la figura. Luego de que un dispositivo inalámbrico envía una trama 802.11, el receptor
devuelve un acuso de recibo para que el emisor sepa que se recibió la trama.
Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas
por contención no escalan bien bajo un uso intensivo de los medios. Es importante tener
en cuenta que las redes LAN Ethernet con switches no utilizan sistemas por contención
porque el switch y la NIC de host operan en el modo de dúplex completo.
La trama
La capa de enlace de datos prepara los paquetes para su transporte a través de los medios
locales encapsulándolos con un encabezado y un tráiler para crear una trama. La
descripción de una trama es un elemento clave de cada protocolo de capa de enlace de
datos. Si bien existen muchos protocolos de capa de enlace de datos diferentes que
describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes
básicas:
Encabezado
Datos
Tráiler
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes
de datos a través de todos los tipos de medios. Según el entorno, la cantidad de
información de control que se necesita en la trama varía para cumplir con los requisitos
de control de acceso al medio de la topología lógica y de los medios.
No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo
específico de enlace de datos definen el formato real de la trama.
Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como
el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo
Secuencia de verificación de la trama (FCS) para representar el contenido de la trama. En
el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si
la trama experimentó errores de transmisión.
Dirección de Capa 2
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es
única para un dispositivo en particular. Si el dispositivo se traslada a otra red o subred,
sigue funcionando con la misma dirección física de la Capa 2.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y desencapsularla
para examinar la dirección jerárquica, o dirección IP. Con la dirección IP, el router puede
determinar la ubicación de red del dispositivo de destino y el mejor camino para llegar a
él. Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el
paquete, y la nueva trama se envía al segmento de red siguiente hacia el destino final.
Tramas LAN y WAN
En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.
Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de
red puede actuar como nodos que operan en la capa de enlace de datos al implementar
estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así
como las interfaces en routers y en switches de la Capa 2.
El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología
está, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y
alcance geográfico y los servicios que se proveerán a través de la red.
En general, las redes LAN utilizan una tecnología de ancho de banda elevado que es capaz
de admitir una gran cantidad de hosts. El área geográfica relativamente pequeña de una
LAN (un único edificio o un campus de varios edificios) y su alta densidad de usuarios
hacen que esta tecnología sea rentable.
Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.
Ethernet
802.11 inalámbrico
Protocolo punto a punto (PPP)
HDLC
Frame Relay
Retransmisión
de Tramas
Trama PPP
Trama de
Ethernet
Trama de
Ethernet
¡Conectados!
Todas las salas están dentro de la categoría 6 de las especificaciones UTP (100 m), por lo
que no debe preocuparse por adaptar el cableado del edificio al código. Cada sala del
diagrama debe tener, al menos, una conexión de red disponible para usuarios o
dispositivos intermediarios.
La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Los componentes físicos
son los dispositivos electrónicos de hardware, medios y conectores que transmiten y
transportan las señales para representar los bits. Todos los componentes de hardware,
como adaptadores de red (NIC), interfaces y conectores, materiales y diseño de los cables,
se especifican en los estándares asociados con la capa física. Los estándares de la capa
física abordan tres áreas funcionales: los componentes físicos, la técnica de codificación
de la trama y el método de señalización.
El uso de los medios adecuados es una parte importante de las comunicaciones de red.
Sin la conexión física adecuada, ya sea por cable o inalámbrica, no se produce
comunicación entre dispositivos.
La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través
de los medios de red físicos. Permite que las capas superiores accedan a los medios y
controla el modo en que los datos se colocan y se reciben en los medios.
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro
del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos
contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
Capítulo 5: Ethernet
La capa física de interconexión de sistemas abiertos (OSI) proporciona el medio para
transportar los bits que componen una trama de capa de enlace de datos a través de los
medios de red.
Gran parte de nuestra comunicación en red se hace por medio del correo electrónico, los
mensajes (de texto o instantáneos), el contacto por vídeo, las publicaciones en redes
sociales, entre otros.
Para esta actividad, elija una de las redes de comunicación que más utilice:
Ahora que seleccionó un tipo de comunicación en red, registre sus respuestas a las
siguientes preguntas:
¿Existe un procedimiento que deba seguir para registrarse y registrar a los demás
para formar un grupo de comunicación?
¿Cómo inicia el contacto con las personas con las que desea comunicarse?
¿Cómo limita sus conversaciones para que solamente las reciban aquellas
personas con las que desea comunicarse?
Encapsulamiento de Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día.
10 Mb/s
100 Mb/s
1000 Mb/s (1 Gb/s)
10 000 Mb/s (10 Gb/s)
40 000 Mb/s (40 Gb/s)
100 000 Mb/s (100 Gb/s)
Como se muestra en la figura 1, los estándares de Ethernet definen tanto los protocolos
de capa 2 como las tecnologías de capa 1. Para los protocolos de capa 2, como con todos
los estándares IEEE 802, Ethernet depende de ambas subcapas individuales de la capa de
enlace de datos para funcionar: la subcapa de control de enlace lógico (LLC) y la subcapa
MAC.
Subcapa LLC
Subcapa MAC
Subcapa MAC
Como se muestra en la ilustración, la subcapa MAC de Ethernet tiene dos tareas
principales:
Encapsulamiento de datos
Control de acceso al medio
Encapsulamiento de datos
El proceso de encapsulamiento de datos incluye el armado de tramas antes de la
transmisión y el desarmado de tramas en el momento de la recepción. Para armar la trama,
la capa MAC agrega un encabezado y un tráiler a la PDU de la capa de red.
La topología lógica subyacente de Ethernet es un bus de acceso múltiple, por lo que todos
los nodos (dispositivos) de un único segmento de red comparten el medio. Ethernet es un
método de red de contienda. En un método de contienda, cualquier dispositivo puede
intentar transmitir datos a través del medio compartido siempre que tenga datos que
enviar. Para detectar y resolver colisiones, se utiliza el proceso de acceso múltiple por
detección de portadora con detección de colisiones (CSMA/CD) en las LAN Ethernet de
dúplex medio. Las LAN Ethernet actuales utilizan switches de dúplex completo, que
permiten que varios dispositivos envíen y reciban datos en simultáneo y sin colisiones.
Evolución de Ethernet
Desde la creación de Ethernet en 1973, los estándares evolucionaron para especificar
versiones más rápidas y flexibles de la tecnología. Esta capacidad de Ethernet de mejorar
con el tiempo es una de las principales razones por las que su uso está tan difundido. Las
primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps,
mientras que las más recientes funcionan a 10 Gbps e, incluso, más rápido. Desplácese
por la cronología de la figura 1 para ver las diferentes versiones de Ethernet.
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todas las
velocidades de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
tráilers alrededor de la PDU de capa 3 para encapsular el mensaje que se envía, como se
muestra en la figura 2.
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo,
el dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen
en colisiones u otras señales no deseadas y, por lo tanto, se consideran no válidas.
En la ilustración, haga clic en cada campo de la trama de Ethernet para leer más acerca
de su función.
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de
Ethernet
Una dirección MAC de Ethernet es un valor binario de 48 bits expresado como 12 dígitos
hexadecimales (4 bits por dígito hexadecimal).
Así como el sistema decimal es un sistema numérico de base 10, el sistema hexadecimal
es un sistema de base 16. El sistema numérico de base 16 utiliza los número del 0 al 9 y
las letras de la A a la F. En la figura 1, se muestran los valores decimales y hexadecimales
equivalentes para los números binarios del 0000 al 1111. Es más fácil expresar un valor
como un único dígito hexadecimal que como cuatro bits binarios.
Dado que 8 bits (1 byte) es un método de agrupación binaria común, los números binarios
del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al
FF, como se muestra en la figura 2. Los ceros iniciales se muestran siempre para
completar la representación de 8 bits. Por ejemplo, el valor binario “0000 1010” se
muestra en hexadecimal como “0A”.
Nota: es importante distinguir los valores hexadecimales de los valores decimales con
respecto a los caracteres del 0 al 9, como se muestra en la ilustración.
Generalmente, el sistema hexadecimal se representa por escrito por medio del valor
precedido por “0x” (por ejemplo, “0x73”) o de un subíndice 16. En ocasiones menos
frecuentes, puede estar seguido por una H (por ejemplo, “73H”). Sin embargo, y debido
a que el texto en subíndice no se reconoce en entornos de línea de comandos o de
programación, la representación técnica de un valor hexadecimal es precedida por “0x”
(cero X). Por lo tanto, los ejemplos anteriores deberían mostrarse como “0x0A” y “0x73”,
respectivamente.
El valor hexadecimal se utiliza para representar las direcciones MAC de Ethernet y las
direcciones IP versión 6.
Conversiones hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales son simples, pero
no siempre es conveniente dividir o multiplicar por 16. Si es necesario realizar dichas
conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un
valor binario y, a continuación, convertir ese valor binario a un valor decimal o
hexadecimal, según corresponda.
Dirección MAC: Identidad de Ethernet
En Ethernet, cada dispositivo de red está conectado al mismo medio compartido. En el
pasado, Ethernet era, en mayor medida, una topología de dúplex medio que utilizaba un
bus de acceso múltiple o, más recientemente, hubs Ethernet. Es decir que todos los nodos
recibían cada trama transmitida. Para evitar la sobrecarga excesiva que implicaba el
procesamiento de cada trama, se crearon las direcciones MAC a fin de identificar el origen
y el destino reales. El direccionamiento MAC proporciona un método de identificación
de dispositivos en el nivel inferior del modelo OSI. Aunque actualmente Ethernet utiliza
NIC y switches de dúplex completo, todavía es posible que un dispositivo que no es el
destino deseado reciba una trama de Ethernet.
El IEEE requiere que un proveedor siga dos sencillas reglas, como se muestra en la
ilustración:
Todas las direcciones MAC asignadas a una NIC o a otro dispositivo Ethernet
deben utilizar el OUI que se le asignó a dicho proveedor como los tres primeros
bytes.
Todas las direcciones MAC con el mismo OUI deben tener asignado un valor
único en los tres últimos bytes.
Nota: es posible que existan direcciones MAC duplicadas debido a errores de fabricación
o en algunos métodos de implementación de máquinas virtuales. En cualquier caso, será
necesario modificar la dirección MAC con una nueva NIC o en el software.
Procesamiento de tramas
A menudo, la dirección MAC se conoce como “dirección física (BIA)” porque,
históricamente, esta dirección se graba de manera física en la memoria de solo lectura
(ROM) de la NIC. Es decir que la dirección está codificada en el chip de la ROM de
manera permanente.
Cuando la computadora arranca, lo primero que hace la NIC es copiar la dirección MAC
de la ROM a la RAM. Cuando un dispositivo reenvía un mensaje a una red Ethernet,
adjunta la información del encabezado a la trama. La información del encabezado
contiene las direcciones MAC de origen y de destino.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC de destino es un
grupo de difusión o de multidifusión del cual es miembro el host.
Cualquier dispositivo que pueda ser el origen o el destino de una trama de Ethernet debe
tener asignada una dirección MAC. Esto incluye estaciones de trabajo, servidores,
impresoras, dispositivos móviles y routers.
Representaciones de la dirección MAC
En un host de Windows, se puede utilizar el comando ipconfig /all para identificar la
dirección MAC de un adaptador Ethernet. En la figura 1, observe que se indica en la
pantalla que la dirección física (MAC) de la computadora es 00-18-DE-DD-A7-B2. Si
tiene acceso, le sugerimos intentar esto en su propia computadora. En un host Mac o
Linux, se utiliza el comando ipconfig.
Una dirección MAC de unidifusión es la dirección única utilizada cuando se envía una
trama desde un único dispositivo transmisor hacia un único dispositivo receptor.
En el ejemplo de la animación, un host con la dirección IPv4 192.168.1.5 (origen) solicita
una página web del servidor en la dirección IPv4 de unidifusión 192.168.1.200. Para que
un paquete de unidifusión se envíe y se reciba, la dirección IP de destino debe estar
incluida en el encabezado del paquete IP. Además, el encabezado de la trama de Ethernet
también debe contener una dirección MAC de destino correspondiente. Las direcciones
IP y MAC se combinan para la distribución de datos a un host de destino específico.
El proceso que un host de origen utiliza para determinar la dirección MAC de destino se
conoce como “protocolo de resolución de direcciones (ARP)”. El ARP se analiza más
adelante en este capítulo.
Aunque la dirección MAC de destino puede ser una dirección de unidifusión, difusión o
multidifusión, la dirección MAC de origen siempre debe ser de unidifusión.
Dirección MAC de difusión
Los paquetes de difusión tienen una dirección IPv4 de destino que contiene solo números
uno (1) en la porción de host. Esta numeración en la dirección significa que todos los
hosts de esa red local (dominio de difusión) recibirán y procesarán el paquete. Muchos
protocolos de red, como DHCP y ARP, utilizan la difusión.
A diferencia de los hubs Ethernet antiguos, que repiten los bits por todos los puertos
excepto el de entrada, un switch Ethernet consulta una tabla de direcciones MAC para
tomar una decisión de reenvío para cada trama. En la ilustración, se acaba de encender el
switch de cuatro puertos. Todavía no conoce las direcciones MAC de las cuatro PC
conectadas.
El siguiente proceso se realiza para cada trama de Ethernet que ingresa a un switch.
Un switch puede tener muchas direcciones MAC asociadas a un solo puerto. Esto es
común cuando el switch está conectado a otro switch. El switch tiene una entrada
independiente en la tabla de direcciones MAC para cada trama recibida con una dirección
MAC de origen diferente.
En la ilustración, haga clic en Reproducir para ver una demostración de cómo dos
switches conectados arman tablas de direcciones MAC.
En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se
comunica con el gateway predeterminado.
Nota: en el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota
tiene como dirección IP de origen la de la PC-A y como dirección IP de destino, la del
host remoto. El paquete IP de retorno tiene la dirección IP de origen del host remoto, y la
dirección IP de destino es la de la PC A.
Práctica de laboratorio: Uso de la CLI de IOS con las tablas de direcciones MAC del
switch
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos
entre puertos de la red:
Switching de almacenamiento y envío
Switching por método de corte
En este tipo de switching, cuando el switch recibe la trama, la almacena en los búferes de
datos hasta recibir la trama en su totalidad. Durante el proceso de almacenamiento, el
switch analiza la trama para buscar información acerca de su destino. En este proceso, el
switch también lleva a cabo una verificación de errores utilizando la porción del tráiler
de comprobación de redundancia cíclica (CRC) de la trama de Ethernet.
La CRC utiliza una fórmula matemática basada en la cantidad de bits (números uno) de
la trama para determinar si esta tiene algún error. Después de confirmar la integridad de
la trama, se la reenvía por el puerto apropiado hacia su destino. Cuando se detecta un
error en la trama, el switch la descarta. El proceso de descarte de las tramas con errores
reduce el ancho de banda consumido por datos dañados. El switching de almacenamiento
y envío se requiere para el análisis de calidad de servicio (QoS) en las redes convergentes,
donde se necesita una clasificación de la trama para decidir el orden de prioridad del
tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el
tráfico de navegación web.
Haga clic aquí para obtener más información sobre el switching de almacenamiento de
envío y por método de corte.
Switching por método de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch reúne en el búfer solo la información suficiente
de la trama como para leer la dirección MAC de destino y determinar a qué puerto debe
reenviar los datos. La dirección MAC de destino se encuentra en los primeros 6 bytes de
la trama después del preámbulo. El switch busca la dirección MAC de destino en la tabla
de switching, determina el puerto de la interfaz de salida y reenvía la trama a su destino
mediante el puerto de switch designado. El switch no lleva a cabo ninguna verificación
de errores en la trama.
Reproduzca la animación para ver una demostración del proceso switching por método
de corte.
Switching de reenvío rápido: este método ofrece el nivel de latencia más bajo.
El switching de envío rápido reenvía el paquete inmediatamente después de leer
la dirección de destino. Como el switching de reenvío rápido comienza a reenviar
el paquete antes de recibirlo por completo, es posible que, a veces, los paquetes
se distribuyan con errores. Esto no sucede frecuentemente, y el adaptador de red
de destino descarta el paquete defectuoso al recibirlo. En el modo de reenvío
rápido, la latencia se mide desde el primer bit recibido hasta el primer bit
transmitido. El switching de envío rápido es el método de corte típico.
Algunos switches están configurados para realizar el switching por método de corte en
cada puerto hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar
automáticamente al switching de almacenamiento y envío. Si el índice de error está por
debajo del umbral, el puerto vuelve automáticamente al switching por método de corte.
El switch conserva un mapa de enlaces de trama a puerto que indica adónde debe
transmitirse el paquete. El enlace se elimina del mapa una vez que la trama se transmite
correctamente. La cantidad de tramas almacenadas en el búfer está limitada por el tamaño
del búfer de memoria en su totalidad y no se limita a un solo búfer de puerto. Esto permite
que se transmitan tramas más grandes y que se descarte una menor cantidad de ellas. Esto
es de especial importancia para el switching asimétrico. El switching asimétrico permite
diferentes índices de datos en diferentes puertos. Esto permite dedicar un mayor ancho de
banda a ciertos puertos, como a un puerto conectado a un servidor.
Configuración de dúplex y velocidad
Dos de los parámetros más básicos de un switch son el ancho de banda y los parámetros
de dúplex para cada puerto de switch individual. Es fundamental que los parámetros de
dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos
conectados, como una computadora u otro switch.
Existen dos tipos de parámetros de dúplex utilizados para las comunicaciones en una red
Ethernet: dúplex medio y dúplex completo.
Las direcciones IP se utilizan para identificar la dirección del origen inicial y del destino
final. La dirección IP de destino puede estar en la misma red IP que la de origen o en una
red remota.
Nota: la mayoría de las aplicaciones utilizan el sistema de nombres de dominio (DNS)
para determinar la dirección IP cuando se les indica un nombre de dominio, como
“www.cisco.com”. El DNS se analiza en detalle en otro capítulo.
Las direcciones de capa 2, o físicas, como las direcciones MAC Ethernet, tienen un
propósito diferente: se utilizan para distribuir la trama de enlace de datos con el paquete
IP encapsulado de una NIC a otra en la misma red. Si la dirección IP de destino está en la
misma red, la dirección MAC de destino es la del dispositivo de destino.
¿Cómo se asocian las direcciones IPv4 de los paquetes IPv4 en un flujo de datos con las
direcciones MAC en cada enlace a lo largo de la ruta hacia el destino? Esto se realiza
mediante un proceso llamado “protocolo de resolución de direcciones (ARP)”.
Packet Tracer: Identificación de direcciones MAC y direcciones IP
Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están
configurados. Reunirá información de PDU en el modo de simulación y responderá una
serie de preguntas sobre los datos que obtenga.
Introducción ARP
Recuerde que cada dispositivo que tiene una dirección IP en una red Ethernet también
tiene una dirección MAC Ethernet. Cuando un dispositivo envía una trama de Ethernet,
esta contiene estas dos direcciones:
Cuando se envía un paquete a la capa de enlace de datos para encapsularlo en una trama
de Ethernet, el dispositivo consulta una tabla en su memoria para encontrar la dirección
MAC que está asignada a la dirección IPv4. Esta tabla se denomina “tabla ARP” o “caché
ARP”. La tabla ARP se almacena en la RAM del dispositivo.
Si la dirección IPv4 de destino del paquete está en la misma red que la dirección
IPv4 de origen, el dispositivo busca la dirección IPv4 de destino en la tabla ARP.
Si la dirección IPv4 de destino está en una red diferente que la dirección IPv4 de
origen, el dispositivo busca la dirección IPv4 del gateway predeterminado.
En cada entrada o fila de la tabla ARP, se enlaza una dirección IPv4 con una dirección
MAC. Llamamos “asignación” a la relación entre dos valores; simplemente, se refiere a
que puede localizar una dirección IPv4 en la tabla y averiguar la dirección MAC
correspondiente. La tabla ARP almacena temporalmente (en caché) la asignación para los
dispositivos de la LAN.
Dirección IPv4 objetivo: esta es la dirección IPv4 que requiere una dirección
MAC correspondiente.
Dirección MAC objetivo: esta es la dirección MAC desconocida; en el mensaje
de solicitud de ARP, está vacía.
La solicitud de ARP se encapsula en una trama de Ethernet con la siguiente información
de encabezado:
Dirección MAC de destino: esta es una dirección de difusión que requiere que
todas las NIC Ethernet de la LAN acepten y procesen la solicitud de ARP.
Dirección MAC de origen: este es el remitente de la dirección MAC de la
solicitud de ARP.
Tipo: los mensajes de ARP tienen un campo de tipo de 0x806. Esto informa a la
NIC receptora que la porción de datos de la trama se debe enviar al proceso ARP.
Como las solicitudes de ARP son de difusión, el switch las envía por todos los puertos,
excepto el de recepción. Todas las NIC Ethernet de la LAN procesan difusiones. Cada
dispositivo debe procesar la solicitud de ARP para ver si la dirección IPv4 objetivo
coincide con la suya. Un router no reenvía difusiones por otras interfaces.
Solo un dispositivo de la LAN tiene la dirección IPv4 que coincide con la dirección IPv4
objetivo de la solicitud de ARP. Todos los demás dispositivos no envían una respuesta.
Haga clic en Reproducir para ver una demostración de una solicitud de ARP para una
dirección IPv4 de destino que está en la red local.
Dirección IPv4 del remitente: esta es la dirección IPv4 del dispositivo cuya
dirección MAC se solicitó.
Dirección MAC del remitente: esta es la dirección MAC que el remitente solicita
por medio de la solicitud de ARP.
Haga clic en Reproducir en la ilustración para ver una demostración de una respuesta de
ARP.
Las entradas de la tabla ARP tienen marcas de tiempo. Si un dispositivo no recibe una
trama de un dispositivo determinado antes de que caduque la marca horaria, la entrada
para este dispositivo se elimina de la tabla ARP.
Además, se pueden introducir entradas estáticas de asignaciones en una tabla ARP, pero
esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no caducan con el
tiempo y se deben eliminar de forma manual.
Nota: IPv6 utiliza un proceso similar al ARP para IPv4 llamado “detección de vecinos
(ND o NDP) ICMPv6”. IPv6 utiliza mensajes de solicitud de vecino y de anuncio de
vecino similares a las solicitudes y respuestas de ARP de IPv4.
Haga clic en Reproducir para ver una demostración de una solicitud de ARP y una
respuesta de ARP asociadas con el gateway predeterminado.
También se pueden utilizar comandos para eliminar de manera manual todas las entradas
de la tabla ARP o algunas de ellas. Después de eliminar una entrada, el proceso de envío
de una solicitud de ARP y de recepción de una respuesta de ARP debe ocurrir nuevamente
para que se introduzca la asignación en la tabla ARP.
Tablas ARP
En un router Cisco, se utiliza el comando show ip arp para visualizar la tabla ARP, como
se muestra en la figura 1.
En una PC con Windows 7, se utiliza el comando arp –a para visualizar la tabla ARP,
como se muestra en la figura 2.
Packet Tracer: Revisión de la tabla ARP
Esta actividad está optimizada para la visualización de PDU. Los dispositivos ya están
configurados. Reunirá información de PDU en el modo de simulación y responderá una
serie de preguntas sobre los datos que obtenga.
Difusiones ARP
Todos los dispositivos de la red local reciben y procesan una solicitud de ARP debido a
que es una trama de difusión. En una red comercial típica, estas difusiones tendrían,
probablemente, un efecto mínimo en el rendimiento de la red. Sin embargo, si se
encendiera una gran cantidad de dispositivos que comenzaran a acceder a los servicios de
red al mismo tiempo, el rendimiento podría disminuir durante un breve período, como se
muestra en la ilustración. Después de que los dispositivos envían las difusiones ARP
iniciales y obtienen las direcciones MAC necesarias, se minimiza cualquier efecto en la
red.
Suplantación de ARP
En algunos casos, el uso de ARP puede ocasionar un riesgo de seguridad potencial
conocido como “suplantación de ARP” o “envenenamiento ARP”. Esta es una técnica
utilizada por un atacante para responder a una solicitud de ARP de una dirección IPv4
que pertenece a otro dispositivo, como el gateway predeterminado, como se muestra en
la ilustración. El atacante envía una respuesta de ARP con su propia dirección MAC. El
receptor de la respuesta de ARP agrega la dirección MAC incorrecta a la tabla ARP y
envía estos paquetes al atacante.
Fundamentos de switching
Nota: esta actividad se puede completar de manera individual, en grupos pequeños o en
un entorno de aprendizaje de aula completa.
http://www.netevents.tv/video/bob-metcalfe-the-history-of-ethernet
Entre los temas analizados, se incluye no solo de dónde venimos en cuanto al desarrollo
de la tecnología Ethernet, sino hacia dónde vamos con ella (un enfoque futurista).
Reúna tres imágenes de medios físicos y dispositivos Ethernet antiguos, actuales y futuros
(concéntrese en los switches). Comparta estas imágenes con la clase y hable sobre lo
siguiente:
¿En qué aspectos cambiaron los medios físicos y los dispositivos Ethernet
intermediarios?
¿En qué aspectos se mantuvieron iguales los medios físicos y los dispositivos
Ethernet intermediarios?
¿Cómo cambiará Ethernet en el futuro?
Capítulo 5: Ethernet
Ethernet es la tecnología LAN más utilizada hoy en día. Es una familia de tecnologías de
red que se definen en los estándares IEEE 802.2 y 802.3. Los estándares de Ethernet
definen los protocolos de capa 2 y las tecnologías de capa 1. Para los protocolos de capa 2,
como con todos los estándares IEEE 802, Ethernet depende de ambas subcapas
individuales de la capa de enlace de datos para funcionar: la subcapa de control de enlace
lógico (LLC) y la subcapa MAC.
En la capa de enlace de datos, la estructura de la trama es casi idéntica para todos los
anchos de banda de Ethernet. La estructura de la trama de Ethernet agrega encabezados y
tráilers a la PDU de capa 3 para encapsular el mensaje que se envía.
Cada nodo de una red IPv4 tiene una dirección MAC y una dirección IPv4. Las
direcciones IP se utilizan para identificar el origen inicial y el destino final del paquete.
Las direcciones MAC Ethernet se utilizan para enviar el paquete de una NIC Ethernet a
otra NIC Ethernet en la misma red IP. El ARP se utiliza para asignar una dirección IPv4
conocida a una dirección MAC, de manera que el paquete se pueda encapsular en una
trama de Ethernet con la dirección de capa 2 correcta.
En la mayoría de las redes Ethernet, generalmente, las terminales están conectadas punto
a punto a un switch de dúplex completo de capa 2. Un switch LAN de capa 2 realiza el
switching y el filtrado solamente según la dirección MAC de la capa de enlace de datos
OSI (capa 2). Un switch de capa 2 arma una tabla de direcciones MAC, que utiliza para
tomar decisiones de reenvío. Los switches de capa 2 dependen de los routers para
transferir datos entre subredes IP independientes.
Capítulo 6: Capa de red
Las aplicaciones y servicios de red de un terminal se pueden comunican con las
aplicaciones y servicios que se ejecutan en otro terminal. ¿Cómo se comunican los datos
en la red de manera eficaz?
Los protocolos de la capa de red del modelo OSI especifican el direccionamiento y los
procesos que permiten que se armen y se transporten los paquetes de datos de la capa de
red. El encapsulamiento de capa de red permite que se transfieran los datos a un destino
dentro de una red (o a otra red) con una sobrecarga mínima.
En este capítulo, nos concentraremos en el rol de la capa de red. Se examina cómo divide
las redes en grupos de hosts para administrar el flujo de paquetes de datos dentro de una
red. También se explica cómo se facilita la comunicación entre las redes. Esta
comunicación entre redes se denomina "routing".
Decidió que el próximo fin de semana irá a visitar a un compañero de curso que está en
su casa debido a una enfermedad. Usted sabe cuál es su dirección, pero nunca estuvo en
ese pueblo antes. En lugar de buscar la dirección en un mapa, decide pedir direcciones a
los habitantes del pueblo cuando llegue en el tren. Los residentes a los que pide ayuda
son muy amables. Sin embargo, todos tienen una costumbre interesante. En lugar de
explicar por completo el camino que debe tomar para llegar a destino, todos le dicen:
“Vaya por esta calle y, en cuanto llegue al cruce más cercano, vuelva a preguntar a alguien
allí”.
Confundido por esta situación claramente curiosa, sigue estas instrucciones y finalmente
llega a la casa de su compañero pasando cruce por cruce y calle por calle.
¿Habría sido muy diferente si, en lugar de que se le indicara que fuera hasta el
cruce más cercano, se le hubiera indicado el camino completo o una parte del
camino más extensa?
¿Hubiese sido más útil preguntar por la dirección específica o por el nombre de la
calle? ¿Qué habría pasado si la persona a la que usted le pidió indicaciones no
hubiese sabido dónde estaba su calle de destino o si le hubiesen indicado un
camino incorrecto?
Suponga que para volver, decide nuevamente pedir direcciones a los residentes de
ese lugar. ¿Tiene la absoluta certeza de que le indicarán que vaya por el mismo
camino que recorrió para llegar a la casa de su amigo? Explique su respuesta.
¿Es necesario explicar de dónde parte cuando pide indicaciones para llegar a un
destino deseado?
A diferencia de la capa de transporte (la capa OSI 4), que administra el transporte de datos
entre los procesos que se ejecutan en cada host, los protocolos de capa de red especifican
la estructura de paquete y los procesos que se utilizan para transportar la información de
un host a otro. La capa de red puede transportar paquetes de varios tipos de comunicación
entre varios hosts porque funciona sin tener en cuenta los datos que contiene cada paquete.
Haga clic en Reproducir en la ilustración para ver una animación sobre el intercambio de
datos.
Los routers pueden implementar diferentes protocolos de capa de red para que funcionen
simultáneamente en una red. El routing que realizan estos dispositivos intermediarios solo
toma en cuenta el contenido del encabezado de paquetes de la capa de red. En ningún
caso, la porción de datos del paquete, es decir, la PDU de capa de transporte encapsulada,
se modifica durante los procesos de la capa de red.
Características de IP
IP se diseñó como un protocolo con sobrecarga baja. Provee solo las funciones necesarias
para enviar un paquete de un origen a un destino a través de un sistema interconectado de
redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas
funciones, si es necesario, están a cargo de otros protocolos en otras capas, principalmente
TCP en la capa 4.
Las comunicaciones de datos sin conexión funcionan con el mismo principio. Como se
muestra en la figura 2, IP no necesita un intercambio inicial de información de control
para establecer una conexión completa para que se reenvíen los paquetes. IP tampoco
necesita campos adicionales en el encabezado para mantener una conexión establecida.
Este proceso reduce en gran medida la sobrecarga del protocolo IP. Sin embargo, sin una
conexión completa preestablecida, los remitentes no saben si los dispositivos de destino
están presentes y en funcionamiento cuando envían paquetes, ni tampoco si el destinatario
recibe el paquete o si puede acceder al paquete y leerlo.
Que sea poco confiable significa que IP no tiene la funcionalidad para administrar o
recuperar paquetes no recibidos o dañados. Esto se debe a que, si bien los paquetes IP se
envían con información sobre la ubicación de entrega, no tienen información que pueda
procesarse para informar al remitente si la entrega se realizó correctamente. Es posible
que los paquetes lleguen dañados o fuera de secuencia al destino o que no lleguen en
absoluto. IP no tiene la funcionalidad de retransmitir paquetes si se producen errores.
Las aplicaciones que utilizan los datos o los servicios de capas superiores deben
solucionar problemas como el envío de paquetes fuera de orden o la pérdida de paquetes.
Esta característica permite que IP funcione de manera muy eficaz. En el paquete del
protocolo TCP/IP, la confiabilidad es la función de la capa de transporte.
IP: Independiente de los medios
IP funciona independientemente de los medios que transportan los datos en las capas más
bajas de la pila de protocolos. Como se muestra en la ilustración, los paquetes IP pueden
ser señales electrónicas que se transmiten por cables de cobre, señales ópticas que se
transmiten por fibra óptica o señales de radio inalámbricas.
La capa de enlace de datos OSI se encarga de preparar los paquetes IP para la transmisión
por el medio de comunicación. Esto significa que el transporte de paquetes IP no está
limitado a un medio en particular.
Sin embargo, la capa de red tiene en cuenta una de las características más importantes del
medio, que es el tamaño máximo de PDU que cada medio puede transportar. Esta
característica se conoce como "unidad de transmisión máxima" (MTU). Parte del control
de la comunicación entre la capa de enlace de datos y la capa de red consiste en establecer
el tamaño máximo del paquete. La capa de enlace de datos pasa el valor de MTU a la
capa de red. La capa de red luego determina qué tamaño pueden tener los paquetes.
Los campos más importantes del encabezado de IPv4 son los siguientes:
Los dos campos a los que se hace más referencia son los de dirección IP de origen y de
destino En estos campos, se identifica de dónde viene el paquete y a dónde va. Por lo
general, estas direcciones no cambian cuando un paquete se transfiere desde el origen
hasta el destino.
Para identificar y validar el paquete, se usan los campos de longitud del encabezado de
Internet (IHL), longitud total y el encabezado checksum.
Los campos "opciones" y "relleno" se usan con poca frecuencia y exceden el ámbito de
este capítulo.
Demostración en vídeo: Ejemplos de encabezados IPv4 en Wireshark
Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de
encabezados IPv4 en una captura de Wireshark.
Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark
y las notas que se usan en la demostración.
Limitaciones de IPv4
A lo largo de los años, IPv4 se actualizó para enfrentar los nuevos desafíos. Sin embargo,
incluso con los cambios, IPv4 aún tiene tres grandes problemas:
Encapsulamiento IPv6
Uno de las mejoras de diseño más importantes de IPv6 con respecto a IPv4 es el
encabezado simplificado de IPv6.
Por ejemplo, el encabezado de IPv4 que se muestra en la figura 1 consta de 20 octetos
(hasta 60 bytes si se usa el campo Opciones) y 12 campos de encabezado básico, sin
contar los campos Opciones y Relleno. Como se muestra en la ilustración, en IPv6
algunos campos permanecen iguales, mientras que a otros se les cambió el nombre y la
posición, y algunos campos de IPv4 ya no son necesarios.
Versión: Este campo contiene un valor binario de 4 bits establecido en 0110 que
lo identifica como un paquete IP versión 6.
Clase de tráfico: Este campo de 8 bits es el equivalente al campo DS de IPv4
Etiqueta de flujo: Este campo de 20 bits sugiere que todos los paquetes con la
misma etiqueta de flujo reciben el mismo tipo de manejo de los routers.
Longitud de contenido: Este campo de 16 bits indica la longitud de la porción
de datos o la longitud de contenido del paquete IPv6.
Encabezado siguiente: Este campo de 8 bits es el equivalente al campo protocolo
de IPv4. Es un valor que indica el tipo de contenido de datos que lleva el paquete,
lo que permite que la capa de red transmita la información al protocolo de capa
superior apropiado.
Límite de saltos: Este campo de 8 bits reemplaza al campo TTL de IPv4. Cada
router que reenvía el paquete reduce este valor en 1. Cuando llega a cero, se
descarta el paquete y se envía un mensaje de tiempo superado de ICMPv6 al host
de origen que indica que el paquete no llegó a destino porque excedió el límite de
saltos.
Dirección IPv6 de origen: es un campo de 128 bits que identifica la dirección
IPv6 del host emisor.
Dirección IPv6 de destino: es un campo de 128 bits que identifica la dirección
IPv6 del host receptor.
Un paquete IPv6 también puede contener encabezados de extensión (EH), que proveen
información optativa de la capa de red. Los encabezados de extensión son opcionales y
están ubicados entre el encabezado de IPv6 y el contenido. Los EH se usan para
fragmentar, dar seguridad, admitir la movilidad y otras acciones.
Haga clic en Reproducir en la ilustración para ver una demostración de una revisión de
encabezados IPv6 en una captura de Wireshark.
Haga clic aquí para descargar un archivo en formato PDF sobre las capturas de Wireshark
y las notas que se usan en la demostración.
Que un paquete tenga como destino un host local o un módulo remoto de E/S lo determina
la combinación de máscara de subred y dirección IPv4 del dispositivo de origen (emisor)
en comparación con la máscara de subred y la dirección IPv4 del dispositivo de destino.
Gateway predeterminado
El gateway predeterminado es el dispositivo de red que puede enrutar el tráfico a otras
redes. Es el router el que puede enrutar el tráfico fuera de la red local.
Si se piensa en una red como si fuera una habitación, el gateway predeterminado es como
la puerta. Si desea ingresar a otra habitación o red, debe encontrar la puerta.
A su vez, una PC o computadora que no conoce la dirección IP del gateway
predeterminado es como una persona, en una habitación, que no sabe dónde está la puerta.
Las personas en la habitación o la red pueden hablar entre sí, pero si no conocen la
dirección del gateway predeterminado o si esta no existiera, no hay salida.
¿Qué sucede cuando un paquete llega al gateway predeterminado, que es, por lo general,
un router? El router observa su tabla de routing para determinar a dónde enviar los
paquetes.
En la ilustración, se identifican las redes conectadas directamente y las redes remotas del
router R1.
Además de proveer información de routing para las redes conectadas directamente y las
redes remotas, la tabla de routing tiene información sobre cómo se detectó la ruta, su
confiabilidad y puntaje, cuándo fue la última vez que se actualizó y qué interfaz se debe
usar para llegar al destino solicitado.
Cuando se configura una interfaz de router con una dirección IPv4, una máscara de subred
y luego se la activa, se generan de manera automática las siguientes dos entradas de tabla
de routing:
Nota: Las entradas de la interfaz local no aparecían en las tablas de routing antes de la
versión 15 de IOS.
Entradas de tabla de routing de redes remotas
Un router tiene, por lo general, varias interfaces configuradas. La tabla de routing guarda
información sobre las redes conectadas directamente y las remotas.
En la ilustración, se describe la ruta R1 a la red remota 10.1.1.0. Haga clic en cada signo
más para obtener más información sobre las entradas de tabla de routing conectadas
directamente.
Cuando un paquete destinado a una red remota llega al router, el router hace coincidir la
red de destino con una ruta de la tabla de routing. Si encuentra una coincidencia, el router
envía el paquete a la dirección de siguiente salto de la interfaz identificada.
Consulte la topología de red de ejemplo de la figura 1. Suponga que la PC1 o la PC2
enviaron un paquete destinado a la red 10.1.1.0 o 10.1.2.0. Cuando el paquete llega a la
interfaz Gigabit del R1, el R1 compara la dirección IPv4 de destino del paquete con las
entradas de su tabla de routing. La tabla de routing se muestra en la figura 2. Según el
contenido de su routing, el R1 envía el paquete por su interfaz serial 0/0/0 a la dirección
de siguiente salto 209.165.200.226.
Observe cómo las redes conectadas directamente con un origen de ruta C y L no tienen
dirección de siguiente salto. Esto se debe a que un router puede enviar paquetes
directamente a los hosts de estas redes con la interfaz designada.
También es importante entender que los routers no pueden enviar paquetes sin una ruta a
la red de destino en la tabla de routing. Si una ruta que representa la red de destino no está
en la tabla de routing, el paquete se descarta (es decir, no se envía). Sin embargo, del
mismo modo que un host puede usar un gateway predeterminado para reenviar un paquete
a un destino desconocido, un router también puede incluir una ruta predeterminada para
generar un gateway de último recurso. La ruta predeterminada puede configurarse
manualmente u obtenerse de manera dinámica.
Sin importar cuál sea su función, tamaño o complejidad, todos los modelos de router son,
en esencia, PC. Al igual que las PC, las tabletas y los dispositivos inteligentes, los routers
también necesitan lo siguiente:
RAM: Esta es una memoria volátil que utilizan los routers Cisco para almacenar
aplicaciones, procesos y los datos necesarios para que la CPU los pueda ejecutar.
Los routers Cisco usan un tipo rápido de RAM denominado "memoria sincrónica
dinámica de acceso aleatorio" (SDRAM). Haga clic en "RAM" en la ilustración
para obtener más información.
ROM: Esta es una memoria no volátil que se usa para almacenar instrucciones
operativas cruciales y un IOS limitado. Específicamente, la memoria ROM tiene
un firmware integrado en un circuito también integrado dentro del router que solo
puede modificar Cisco. Haga clic en "ROM" en la ilustración para obtener más
información.
NVRAM: es la memoria no volátil que se usa como almacenamiento permanente
para el archivo de configuración de inicio (startup-config).
Flash: es la memoria flash no volátil, y se usa como almacenamiento permanente
del IOS y otros archivos relacionados con el sistema, como archivos de registro,
archivos de configuración de voz, archivos HTML, configuraciones de respaldo,
entre otros. Cuando se reinicia un router, se copia el IOS de la memoria flash a la
RAM.
Conexión a un router
Por lo general, los switches, routers y dispositivos Cisco interconectan muchos
dispositivos. Es por este motivo que estos dispositivos tienen diferentes tipos de puertos
e interfaces que se usen para conectarse al dispositivo. Por ejemplo, la placa de circuito
de un router Cisco de la serie 1941 tiene los conectores y puertos que se describen en la
ilustración. Haga clic en cada área resaltada para ver más información.
Al igual que muchos dispositivos de red, los dispositivos Cisco usan indicadores de diodo
emisor de luz (LED) para brindar información de estado. Un LED de interfaz indica la
actividad de la interfaz correspondiente. Si un LED está apagado cuando la interfaz está
activa y la interfaz está conectada correctamente, puede indicar que hay un problema con
esa interfaz. Si una interfaz está sobrecargada, su LED está encendido permanentemente.
Interfaces WAN y LAN
De manera similar a lo que sucede con un switch Cisco, existen diversas formas de
acceder al modo EXEC del usuario en el entorno CLI de un router Cisco. Las más
habituales son las siguientes:
Nota: Algunos dispositivos, como los routers, también pueden admitir un puerto auxiliar
antiguo que se haya utilizado para establecer una sesión CLI vía remota con un módem.
De manera similar a la conexión de consola, el puerto auxiliar está fuera de banda y no
se requieren servicios de red para configurarlo o para que esté disponible.
Telnet y SSH necesitan una conexión de red en banda, lo que significa que un
administrador debe acceder al router a través de una de las interfaces de la red LAN o
WAN. Haga clic en las áreas resaltadas en la figura 2 para obtener más información.
Las interfaces en banda reciben y envían paquetes IP. Cada interfaz configurada y activa
en el router es un miembro o host de una red IP diferente. Se debe configurar cada interfaz
con una dirección IPv4 y una máscara de subred de una red diferente. Cisco IOS no
permite que dos interfaces activas en el mismo router pertenezcan a la misma red.
Nota: En este punto, si usted tiene una conexión de consola al router, comienza a ver el
resultado en la pantalla.
2. Ubicación y carga de Cisco IOS (figura 3)
Por lo general, el IOS se almacena en la memoria flash y se copia en la RAM para que lo
ejecute la CPU. Si la imagen de IOS no está en la memoria flash, el router puede buscarla
con un servidor de protocolo trivial de transferencia de archivos (TFTP) Si no se puede
ubicar una imagen de IOS completa, se copia un IOS limitado en la RAM, que puede
usarse para diagnosticar problemas y transferir un IOS completo a la memoria flash.
Nota: El modo de configuración no se utiliza en este curso para configurar el router. Ante
la petición de entrada del modo de configuración, siempre se debe responder no. Si usted
contesta que sí e ingresa al modo de configuración, presione Ctrl+C en cualquier
momento para finalizar el proceso de configuración.
Demostración en vídeo: Proceso de arranque del router
Haga clic en Reproducir en la ilustración para ver una demostración del proceso de
arranque del router.
En esta actividad, configurará los parámetros básicos del router. Protegerá el acceso
seguro a la CLI y al puerto de consola con contraseñas cifradas y de texto no cifrado.
También configurará los mensajes para los usuarios que inicien sesión en el router. Estos
avisos también advierten a los usuarios no autorizados que el acceso está prohibido. Por
último, verificará y guardará la configuración en ejecución.
Para que se pueda llegar a los routers, se deben configurar las interfaces de router en
banda. Existen muchos tipos diferentes de interfaces para los routers Cisco. En este
ejemplo, el router Cisco de la serie 1941 tiene las siguientes características:
Nota: Haga clic aquí para obtener más información sobre la abreviatura y la numeración
de interfaces.
Las tareas para configurar una interfaz de router se indican en la figura 1. Observe cómo
se asemeja a configurar una SVI de administración en un switch.
Si bien no es necesario, es aconsejable configurar una descripción en cada interfaz para
ayudar a registrar la información de la red. El texto de la descripción tiene un límite de
240 caracteres. En las redes de producción, una descripción puede ser útil para la solución
de problemas, dado que proporciona información con respecto al tipo de red a la que está
conectada la interfaz y con respecto a otros routers que pueda haber en esa red. Si la
interfaz se conecta a un ISP o a un proveedor de servicios de telefonía móvil, resulta útil
introducir la información de contacto y de conexión de dichos terceros.
Puede verificar la conectividad de la interfaz con el comando ping. Los routers Cisco
envían cinco pings consecutivos y miden los tiempos de ida y vuelta mínimo, máximo y
promedio. Los signos de exclamación verifican la conectividad.
En la figura 1, se muestra el resultado del comando show ip interface brief, que muestra
que las interfaces de la red LAN y el enlace WAN están activos y en funcionamiento.
Observe que el comando ping genera cinco signos de exclamación que verifican la
conectividad al R2.
En la figura 2, se muestra el resultado del comando show ip route. Observe las tres redes
conectadas directamente con las direcciones IPv4 de interfaz local.
La topología de red en la Figura 1 y 2 consta de un router que interconecta las dos LAN
separadas. G0/0 se conecta a la red 192.168.10.0, mientras que G0/1 se conecta a la red
192.168.11.0. Cada dispositivo host está configurado con la dirección de gateway
predeterminado apropiada.
Para que un dispositivo se comunique en varias redes, debe estar configurado con una
dirección IP, una máscara de subred y un gateway predeterminado. El gateway
predeterminado se usa cuando el host desea enviar un paquete a un dispositivo de otra
red. En general, la dirección de gateway predeterminado es la dirección de la interfaz de
router conectada a la red local a la que se conecta el host. En esta actividad, terminará de
registrar la red. Luego, verificará el registro de la red mediante la prueba de la
conectividad completa y la solución de problemas. Los métodos de solución de problemas
que usted usará constan de los siguientes pasos:
Nota: Se sugiere que los estudiantes trabajen de a dos; no obstante, si así lo prefieren,
pueden completar esta actividad de manera individual.
Utilice la herramienta de notas de Packet Tracer para indicar las direcciones de las
interfaces de router y las posibles direcciones para los terminales que eligió para el
modelo. Rotule todos los terminales, los puertos y las direcciones que se establecieron a
partir de la información de la tabla de routing y el resultado del comando show ip route
en el archivo de Packet Tracer. Conserve una copia impresa o electrónica del trabajo para
compartirla con la clase.