¿Por Qué Debería Tomar Este Módulo?: Introducción

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 113

Introducción

4.0.1
¿Por qué debería tomar este módulo?

¡Bienvenido a Capa física!

La capa física del modelo OSI se encuentra en la parte inferior de la pila. Forma parte de la capa
Acceso a red del modelo TCP/IP. Sin la capa física, no tendría una red. Este módulo explica, en
detalle, las tres formas de conectarse a la capa física. ¡Las actividades y laboratorios de Packet
Tracer le darán la confianza que necesita para cablear su propia red! ¡Vamos a estar ocupados!

4.0.2
¿Qué aprenderé en este módulo?

Título del módulo: Capa física

Objetivos del módulo: Explique la forma en que los protocolos, servicios y medios de red de capa
física admiten comunicaciones a través de las redes de datos.

Título de la tabla

Título del tema Objetivo del tema

Propósito de la capa física Describa el propósito y las funciones de la capa física en la red.

Características de la capa física Describa las características de la capa física.

Cableado de cobre Identifique las características básicas del cableado de cobre.

Cableado UTP Explique cómo se utiliza el cable UTP en las redes Ethernet.

Cableado de fibra óptica Describir el cableado de fibra óptica y sus ventajas principales sobre otros medios.

Medios inalámbricos Conecte dispositivos utilizando medios conectados por cable e inalámbricos.

Propósito de la capa física


4.1.1
La conexión física

Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro país, para que se
pueda producir cualquier comunicación de red se debe establecer antes una conexión a una red
local. Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante
ondas de radio.

El tipo de conexión física utilizada depende de la configuración de la red. Por ejemplo, en muchas
oficinas corporativas, los empleados tienen PC de escritorio o portátiles que se conectan físicamente,
mediante cables, a un switch compartido. Este tipo de configuración se denomina red cableada. Los
datos se transmiten a través de un cable físico.

Además de las conexiones por cable, muchas empresas también ofrecen conexiones inalámbricas
para PC portátiles, tablets y smartphones. En el caso de los dispositivos inalámbricos, los datos se
transmiten mediante ondas de radio. La conectividad inalámbrica es común a medida que las
personas y las empresas descubren sus ventajas. Los dispositivos en una red inalámbrica deben
estar conectados a un punto de acceso inalámbrico (AP) o router inalámbrico como el que se muestra
en la figura.

Router inalámbrico

Estos son los componentes de un punto de acceso:

1. Las antenas inalámbricas (Estas están integradas dentro de la versión del router que se
muestra en la figura anterior).
2. Varios puertos de switch de Ethernet
3. Un puerto de internet
Al igual que una oficina corporativa, la mayoría de los hogares ofrecen conectividad cableada e
inalámbrica a la red. Las cifras muestran un router doméstico y una computadora portátil que se
conectan a la red de área local (LAN).

Conexión por cable al router inalámbrico

Tarjetas de interfaz de red

Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC de Ethernet se usan
para una conexión por cable, como se muestra en la figura, mientras que las NIC de la red de área
local inalámbrica (WLAN) se usan para la conexión inalámbrica. Los dispositivos para usuarios
finales pueden incluir un tipo de NIC o ambos. Una impresora de red, por ejemplo, puede contar solo
con una NIC Ethernet y, por lo tanto, se debe conectar a la red mediante un cable Ethernet. Otros
dispositivos, como las tabletas y los teléfonos inteligentes, pueden contener solo una NIC WLAN y
deben utilizar una conexión inalámbrica.
Conexión por cable con una NIC Ethernet

En términos de rendimiento, no todas las conexiones físicas son iguales a la hora de conectarse a
una red.

4.1.2
La capa física

La capa física de OSI proporciona los medios de transporte de los bits que conforman una trama de
la capa de enlace de datos a través de los medios de red. Esta capa acepta una trama completa
desde la capa de enlace de datos y la codifica como una secuencia de señales que se transmiten en
los medios locales. Un dispositivo final o un dispositivo intermediario recibe los bits codificados que
componen una trama.

Haga clic en Reproducir en la figura para ver un ejemplo del proceso de encapsulación. La última
parte de este proceso muestra los bits que se envían a través del medio físico. La capa física codifica
las tramas y crea las señales eléctricas, ópticas o de ondas de radio que representan los bits en cada
trama. Estas señales se envían por los medios, una a la vez.

La capa física del nodo de destino recupera estas señales individuales de los medios, las restaura a
sus representaciones en bits y pasa los bits a la capa de enlace de datos en forma de trama completa.
4.1.3
Compruebe su comprensión - Propósito de la capa física

Características de la capa física


4.2.1
Estándares de la capa física

En el tema anterior, obtuvo una visión general de alto nivel de la capa física y su lugar en una red.
Este tema profundiza un poco más en los detalles de la capa física. Esto incluye los componentes y
los medios utilizados para construir una red, así como los estándares necesarios para que todo
funcione en conjunto.

Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software diseñado
por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de Internet (IETF) define
los servicios y protocolos del conjunto TCP/IP.

La capa física consta de circuitos electrónicos, medios y conectores desarrollados por ingenieros.
Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica
y en comunicaciones definan los estándares que rigen este hardware.
Existen muchas organizaciones internacionales y nacionales, organizaciones de regulación
gubernamentales y empresas privadas que intervienen en el establecimiento y el mantenimiento de
los estándares de la capa física. Por ejemplo, los estándares de hardware, medios, codificación y
señalización de la capa física están definidos y regidos por estas organizaciones de estándares:

• Organización Internacional para la Estandarización (ISO)


• Asociación de las Industrias de las Telecomunicaciones (TIA) y Asociación de Industrias
Electrónicas (EIA)
• Unión Internacional de Telecomunicaciones (ITU)
• Instituto Nacional Estadounidense de Estándares (ANSI)
• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
• Autoridades nacionales reguladoras de las telecomunicaciones, incluida la Federal
Communication Commission (FCC) de los Estados Unidos y el Instituto Europeo de
Estándares de Telecomunicaciones (ETSI)

Además de estos, a menudo hay grupos de normas de cableado regionales como CSA (Asociación
de Normas Canadienses), CENELEC (Comité Europeo de Normalización Electrotécnica) y JSA / JIS
(Asociación de Normas Japonesas), que desarrollan especificaciones locales.

4.2.2
Componentes físicos

Los estándares de la capa física abarcan tres áreas funcionales:

• Componentes físicos
• Codificación
• Señalización
Componentes físicos

Los componentes físicos son los dispositivos de hardware electrónico, medios y otros conectores
que transmiten las señales que representan los bits. Todos los componentes de hardware, como
NIC, interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares
asociados con la capa física. Los diversos puertos e interfaces de un router Cisco 1941 también son
ejemplos de componentes físicos con conectores y diagramas de pines específicos derivados de los
estándares.

4.2.3
Codificación

La codificación, o codificación de línea, es un método que se utiliza para convertir una transmisión
de bits de datos en un “código” predefinido. Los códigos son grupos de bits utilizados para ofrecer
un patrón predecible que pueda reconocer tanto el emisor como el receptor. En otras palabras, la
codificación es el método o patrón utilizado para representar la información digital. Similar a la forma
en que el código Morse codifica un mensaje con una serie de puntos y guiones.

Por ejemplo, en la codificación Manchester los 0 se representan mediante una transición de voltaje
de alto a bajo y los 1 se representan como una transición de voltaje de bajo a alto. Un ejemplo de
codificación Manchester se ilustra en la figura. La transición se produce en el medio de cada período
de bit. Este tipo de codificación se usa en Ethernet de 10 Mbps. Las velocidades de datos más
rápidas requieren codificación más compleja. La codificación Manchester se utiliza en estándares
Ethernet más antiguos, como 10BASE-T. Ethernet 100BASE-TX usa codificación 4B / 5B y
1000BASE-T usa codificación 8B / 10B.
4.2.4
Señalización

La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los “1” y
los “0” en los medios. La forma en que se representan los bits se denomina método de señalización.
Los estándares de la capa física deben definir qué tipo de señal representa un “1” y qué tipo de señal
representa un “0”. Esto puede ser tan simple como un cambio en el nivel de una señal eléctrica o de
un pulso óptico. Por ejemplo, un pulso largo podría representar un 1 mientras que un pulso corto
podría representar un 0.

Esto es similar al método de señalización que se utiliza en el código Morse, que puede utilizar una
serie de tonos de encendido/apagado, luces o clics para enviar texto a través de cables telefónicos
o entre barcos en el mar.

Las figuras muestran señalización

Cable de cobre

Fibra óptica
Señales de microondas sobre medios inalámbricos

4.2.5
Ancho de banda

Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. La


transferencia de datos generalmente se discute en términos de ancho de banda. El ancho de banda
es la capacidad a la que un medio puede transportar datos. El ancho de banda digital mide la cantidad
de datos que pueden fluir desde un lugar hacia otro en un período de tiempo determinado. El ancho
de banda generalmente se mide en kilobits por segundo (kbps), megabits por segundo (Mbps) o
gigabits por segundo (Gbps). En ocasiones, el ancho de banda se piensa como la velocidad a la que
viajan los bits, sin embargo, esto no es adecuado. Por ejemplo, tanto en Ethernet a 10 Mbps como
a 100 Mbps, los bits se envían a la velocidad de la electricidad. La diferencia es el número de bits
que se transmiten por segundo.

Una combinación de factores determina el ancho de banda práctico de una red:

• Las propiedades de los medios físicos


• Las tecnologías seleccionadas para la señalización y la detección de señales de red
Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física desempeñan
una función al momento de determinar el ancho de banda disponible.

En la tabla, se muestran las unidades de medida comúnmente utilizadas para el ancho de banda.

Unidad de ancho de
Abreviatura Equivalencia
banda

1 bps = unidad fundamental de ancho de


Bits por segundo bps
banda

Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps

Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps

4.2.6
Terminología del ancho de banda

Los términos utilizados para medir la calidad del ancho de banda incluyen:

• Latencia
• Rendimiento
• Capacidad de transferencia útil

Latencia

El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma a los
datos transferirse desde un punto determinado hasta otro.

En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más rápido que
el enlace más lento de la ruta de origen a destino. Incluso si todos los segmentos o gran parte de
ellos tienen un ancho de banda elevado, solo se necesita un segmento en la ruta con un rendimiento
inferior para crear un cuello de botella en el rendimiento de toda la red.

Rendimiento

El rendimiento es la medida de transferencia de bits a través de los medios durante un período de


tiempo determinado.
Debido a diferentes factores, el rendimiento generalmente no coincide con el ancho de banda
especificado en las implementaciones de la capa física. El rendimiento suele ser menor que el ancho
de banda. Hay muchos factores que influyen en el rendimiento:

• La cantidad de tráfico
• El tipo de tráfico
• La latencia creada por la cantidad de dispositivos de red encontrados entre origen y destino

Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una conexión
a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de velocidad.

Capacidad de transferencia útil (Goodput)

Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce como
capacidad de transferencia útil. La capacidad de transferencia útil es la medida de datos utilizables
transferidos durante un período determinado. La capacidad de transferencia útil es el rendimiento
menos la sobrecarga de tráfico para establecer sesiones, acuses de recibo, encapsulación y bits
retransmitidos. La capacidad de transferencia útil siempre es menor que el rendimiento, que
generalmente es menor que el ancho de banda.

un medidor que mide Mbps oscila entre 0 y 100 Mbps con una pantalla que muestra 80,78 Mbps
para una velocidad de descarga y otra que muestra 8,78 Mbps para una velocidad de carga
4.2.7
Verifique su comprensión - Características de la capa física

Cableado de cobre
4.3.1
Características del cableado de cobre

El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día. De hecho,
el cableado de cobre no es solo un tipo de cable. Hay tres tipos diferentes de cableado de cobre que
se utilizan cada uno en situaciones específicas.

Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia y la
interferencia de señal.

Los datos se transmiten en cables de cobre como impulsos eléctricos. Un detector en la interfaz de
red de un dispositivo de destino debe recibir una señal que pueda decodificarse exitosamente para
que coincida con la señal enviada. No obstante, cuanto más lejos viaja una señal, más se deteriora.
Esto se denomina atenuación de señal. Por este motivo, todos los medios de cobre deben seguir
limitaciones de distancia estrictas según lo especifican los estándares que los rigen.

Los valores de temporización y voltaje de los pulsos eléctricos también son vulnerables a las
interferencias de dos fuentes:

• Interferencia electromagnética (EMI) o interferencia de radiofrecuencia (RFI): las


señales de EMI y RFI pueden distorsionar y dañar las señales de datos que transportan los
medios de cobre. Las posibles fuentes de EMI y RFI incluyen las ondas de radio y
dispositivos electromagnéticos, como las luces fluorescentes o los motores eléctricos.
• Crosstalk - Crosstalk se trata de una perturbación causada por los campos eléctricos o
magnéticos de una señal de un hilo a la señal de un hilo adyacente. En los circuitos
telefónicos, el crosstalk puede provocar que se escuche parte de otra conversación de voz
de un circuito adyacente. En especial, cuando una corriente eléctrica fluye por un hilo, crea
un pequeño campo magnético circular alrededor de dicho hilo, que puede captar un hilo
adyacente.

En la figura, se muestra la forma en que la interferencia puede afectar la transmisión de datos.


4.3.2
Tipos de cableado de cobre

Existen tres tipos principales de medios de cobre que se utilizan en las redes.

La figura se compone de imágenes que muestran los tres tipos de cableado de cobre, cada uno con
una parte de la cubierta del cable exterior despojada para exponer la construcción del cable. La
primera imagen muestra un cable de par trenzado sin blindaje (UTP) con cuatro pares de colores de
cables trenzados: azul, naranja, verde y marrón. La segunda imagen es un cable de par trenzado
blindado (STP) que muestra cuatro pares de cables trenzados - azul, verde, marrón y naranja - con
un escudo de aluminio que rodea a los cuatro pares. La última imagen muestra un conductor de
cobre central rodeado de aislamiento plástico rodeado por un escudo trenzado.

Par trenzado no blindado (UTP)

El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado UTP,
que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con dispositivos
intermediarios de red, como switches y routers.

En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores que están
trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege contra daños
físicos menores. El trenzado de los hilos ayuda a proteger contra las interferencias de señales de
otros hilos.

Como se muestra en la figura, los códigos por colores identifican los pares individuales con sus
alambres y sirven de ayuda para la terminación de cables.
4.3.4
Par trenzado blindado (STP)

El par trenzado blindado (STP) proporciona una mejor protección contra ruido que el cableado UTP.
Sin embargo, en comparación con el cable UTP, el cable STP es mucho más costoso y difícil de
instalar. Al igual que el cable UTP, el STP utiliza un conector RJ-45.

El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado de
hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del blindaje, los cables
STP se terminan con conectores de datos STP blindados especiales. Si el cable no se conecta a
tierra correctamente, el blindaje puede actuar como antena y captar señales no deseadas.

El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con una
malla tejida o una hoja metálica.

4.3.5
Cable coaxial

El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo
eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:

• Se utiliza un conductor de cobre para transmitir las señales electrónicas.


• Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
• Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que actúa
como segundo hilo en el circuito y como blindaje para el conductor interno. La segunda capa
o blindaje reduce la cantidad de interferencia electromagnética externa.
• La totalidad del cable está cubierta por un revestimiento para evitar daños físicos menores.

Existen diferentes tipos de conectores con cable coaxial. Los conectores Bayoneta Neill—
Concelman (BNC), tipo N y tipo F se muestran en la figura.

Aunque el cable UTP ha reemplazado esencialmente el cable coaxial en las instalaciones de


Ethernet modernas, el diseño del cable coaxial se usa en las siguientes situaciones:

• Instalaciones inalámbricas - Los cables coaxiales conectan antenas a los dispositivos


inalámbricos. También transportan energía de radiofrecuencia (RF) entre las antenas y el
equipo de radio.
• Instalaciones de Internet por cable - Los proveedores de servicios de cable proporcionan
conectividad a Internet a sus clientes mediante el reemplazo de porciones del cable coaxial
y la admisión de elementos de amplificación con cables de fibra óptica. Sin embargo, el
cableado en las instalaciones del cliente sigue siendo cable coaxial.
4.3.6
Compruebe su comprensión - Cableado de cobre

Cableado UTP
4.4.1
Propiedades del cableado UTP

En el tema anterior, aprendió un poco sobre el cableado de cobre de par trenzado sin blindaje (UTP).
Dado que el cableado UTP es el estándar para su uso en las LAN, en este tema se detallan sus
ventajas y limitaciones, y qué se puede hacer para evitar problemas.

Cuando se utiliza como medio de red, el cableado (UTP) consta de cuatro pares de hilos codificados
por colores que están trenzados entre sí y recubiertos con un revestimiento de plástico flexible. Su
tamaño pequeño puede ser una ventaja durante la instalación.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En cambio, los
diseñadores de cable han descubierto otras formas de limitar el efecto negativo del crosstalk:

• Anulación - Los diseñadores ahora emparejan los hilos en un circuito. Cuando dos hilos en
un circuito eléctrico están cerca, los campos magnéticos son exactamente opuestos entre
sí. Por lo tanto, los dos campos magnéticos se anulan y también anulan cualquier señal de
EMI y RFI externa.
• Variando el número de vueltas por par de hilos - Para mejorar aún más el efecto de
anulación de los pares de hilos del circuito, los diseñadores cambian el número de vueltas
de cada par de hilos en un cable. Los cables UTP deben seguir especificaciones precisas
que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la
figura que el par naranja y naranja/blanco está menos trenzado que el par azul y azul/blanco.
Cada par coloreado se trenza una cantidad de veces distinta.

Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares de hilos
trenzados para limitar la degradación de la señal y proporcionar un auto blindaje eficaz de los pares
de hilos en los medios de red.

4.4.2
Conectores y estándares de cableado UTP

El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. En particular,
la TIA/EIA-568 estipula los estándares comerciales de cableado para las instalaciones LAN y es el
estándar de mayor uso en entornos de cableado LAN. Algunos de los elementos definidos son los
siguientes:

Tipos de cables Longitudes del cable Conectores Terminación del cable Métodos para realizar
pruebas de cable

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas del
cableado de cobre. IEEE califica el cableado UTP según su rendimiento. Los cables se dividen en
categorías según su capacidad para transportar datos de ancho de banda a velocidades mayores.
Por ejemplo, el cable de Categoría 5 se utiliza comúnmente en las instalaciones de FastEthernet
100BASE-TX. Otras categorías incluyen el cable de categoría 5 mejorada, la categoría 6 y la
categoría 6a.
Los cables de categorías superiores se diseñan y fabrican para admitir velocidades superiores de
transmisión de datos. A medida que se desarrollan y adoptan nuevas tecnologías Ethernet de
velocidad gigabit, la categoría 5e es ahora el tipo de cable mínimamente aceptable, y la categoría 6
es el tipo recomendado para nuevas instalaciones de edificios.

La figura muestra tres categorías de cable UTP:

• La categoría 3 se utilizó originalmente para la comunicación de voz a través de líneas de


voz, pero más tarde para la transmisión de datos.
• Las categorías 5 y 5e se utilizan para la transmisión de datos. La categoría 5 soporta
100Mbps y la categoría 5e soporta 1000 Mbps
• La categoría 6 tiene un separador añadido entre cada par de cables para soportar
velocidades más altas. Categoría 6 soporta hasta 10 Gbps.
• Categoría 7 también soporta 10 Gbps.
• Categoría 8 soporta 40 Gbps.

Algunos fabricantes producen cables que exceden las especificaciones de la categoría 6a de la


TIA/EIA y se refieren a estos como cables de Categoría 7.
Los cables UTP generalmente se terminan con un conector RJ-45. El estándar TIA/EIA-568 describe
las asignaciones de los códigos por colores de los hilos a la asignación de pines (diagrama de pines)
de los cables Ethernet.

Como se muestra en la figura, el conector RJ-45 es el componente macho, engarzado al final del
cable.

Conectores RJ-45 para UTP

El socket, que se muestra en la figura, es el componente hembra de un dispositivo de red, pared,


salida de partición de cubículo o panel de conexiones. Cuando se realizan las terminaciones de
manera incorrecta, cada cable representa una posible fuente de degradación del rendimiento de la
capa física.

Socket RJ-45 para UTP

Esta figura muestra un ejemplo de un cable UTP mal terminado. Este conector defectuoso tiene
cables que están expuestos, sin torcer y no cubiertos completamente por la funda.
4.4.3
Cables UTP directos y cruzados

Según las diferentes situaciones, es posible que los cables UTP necesiten armarse según las
diferentes convenciones para los cableados. Esto significa que los hilos individuales del cable deben
conectarse en diferente orden para distintos grupos de pins en los conectores RJ-45.

A continuación, se mencionan los principales tipos de cables que se obtienen al utilizar convenciones
específicas de cableado:

• Cable directo de Ethernet - El tipo más común de cable de red. Por lo general, se utiliza
para interconectar un host con un switch y un switch con un router.
• Cable cruzado Ethernet - El cable utilizado para interconectar dispositivos similares. Por
ejemplo, para conectar un switch a un switch, un host a un host o un router a un router. Sin
embargo, los cables de cruce ahora se consideran heredados, ya que las NIC utilizan
cruzado de interfaz dependiente medio (Auto-MDIX) para detectar automáticamente el tipo
de cable y realizar la conexión interna.

Nota: Otro tipo de cable es un rollover, que es propiedad de Cisco. Se utiliza para conectar una
estación de trabajo al puerto de consola de un router o de un switch.

Es posible que el uso de un cable de conexión cruzada o de conexión directa en forma incorrecta
entre los dispositivos no dañe los dispositivos, pero tampoco se producirá la conectividad y la
comunicación entre los dispositivos. Este es un error común de laboratorio. Si no se logra la
conectividad, la primera medida para resolver este problema es verificar que las conexiones de los
dispositivos sean correctas.

La figura identifica los pares de cables individuales para los estándares T568A y T568B.

La figura muestra diagramas de los estándares de cableado T568A y T568B. Cada uno muestra el
pinout correcto para los pares de cables individuales. Cada par de cables de color está numerado y
consta de un cable de color sólido y un cable rayado blanco. El par 1 es azul, el par 2 es naranja, el
par 3 es verde y el par 4 es marrón. Cada estándar alterna entre cables blancos rayados y sólidos.
Para el estándar T568A, el par azul se termina en los pines 4 y 5, el par naranja se termina en los
pines 3 y 6, el par verde se termina en los pines 1 y 2, y el par marrón se termina en los pines 7 y 8.
Para el estándar T568B, el par azul se termina en los pines 4 y 5, el par naranja se termina en los
pines 1 y 2, el par verde es la terminación en los pines 3 y 6, y el par marrón se termina en los pines
7 y 8.
T568A and T568B Standards

Cableado de fibra óptica


4.5.1
Propiedades del cableado de fibra óptica

Como ha aprendido, el cableado de fibra óptica es el otro tipo de cableado utilizado en las redes.
Debido a que es caro, no es tan comúnmente utilizado en los diversos tipos de cableado de cobre.
Pero el cableado de fibra óptica tiene ciertas propiedades que lo convierten en la mejor opción en
ciertas situaciones, que descubrirá en este tema.

El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más altos
que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra óptica puede
transmitir señales con menos atenuación y es totalmente inmune a las EMI y RFI. El cable de fibra
óptica se utiliza para interconectar dispositivos de red.
La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro,
no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como impulsos de
luz. El cable de fibra óptica actúa como una guía de ondas, o una “tubería de luz”, para transmitir la
luz entre los dos extremos con una pérdida mínima de la señal.

A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto con
material reflectante. Este rollo mide mil metros de largo y tiene un pequeño puntero láser que se
utiliza para enviar señales de Código Morse a la velocidad de la luz. Básicamente, así es cómo
funciona un cable de fibra óptica, excepto que tiene un diámetro más pequeño y utiliza tecnologías
de emisión y recepción de luz sofisticadas.

4.5.2
Tipos de medios de fibra

En términos generales, los cables de fibra óptica pueden clasificarse en dos tipos:

• Fibra óptica monomodo (SMF)


• Fibra multimodo (MMF)
Una de las diferencias destacadas entre MMF y SMF es la cantidad de dispersión. La dispersión se
refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión significa una
mayor pérdida de la intensidad de la señal. FMM tiene una mayor dispersión que SMF. Es por eso
que MMF sólo puede viajar hasta 500 metros antes de la pérdida de señal.

4.5.3
Uso del cableado de fibra óptica

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

• Redes empresariales - Se utilizan para aplicaciones de cableado backbone y dispositivos


de infraestructura de interconexión
• Fibra hasta el hogar (FTTH) - se utiliza para proporcionar servicios de banda ancha siempre
activos a hogares y pequeñas empresas
• Redes de larga distancia - Utilizadas por proveedores de servicios para conectar países y
ciudades
• Redes de cable submarino - se utilizan para proporcionar soluciones confiables de alta
velocidad y alta capacidad capaces de sobrevivir en entornos submarinos hostiles a
distancias transoceánicas. Busque en Internet el "mapa de telegeografía de cables
submarinos" para ver varios mapas en línea.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.


4.5.4
Conectores de fibra óptica

Un conector de fibra óptica termina el extremo de una fibra óptica. Hay una variedad de conectores
de fibra óptica disponibles. Las diferencias principales entre los tipos de conectores son las
dimensiones y los métodos de acoplamiento. Las empresas deciden qué tipos de conectores
utilizarán en base a sus equipos.

Nota: Algunos switches y routers tienen puertos que admiten conectores de fibra óptica a través de
un transceptor conectable de factor de forma pequeño (SFP). Busque en Internet varios tipos de
SFP.

Conectores de punta directa (ST)

Los conectores ST fueron uno de los primeros tipos de conectores utilizados. El conector se bloquea
de manera segura con un mecanismo tipo bayoneta "enroscable/desenroscable".

Conectores suscriptor (SC)

Los conectores SC a veces se denominan conector cuadrado o conector estándar. Es un conector


LAN y WAN ampliamente adoptado que utiliza un mecanismo de inserción/extracción para asegurar
la inserción correcta. Este tipo de conector se utiliza con la fibra óptica multimodo y monomodo.
Conectores Lucent (LC) Conectores Simplex

Los conectores LC simplex son una versión más pequeña del conector SC. A veces se denominan
conectores pequeños o locales y están creciendo rápidamente en popularidad debido a su tamaño
más pequeño.

Conectores LC multimodo dúplex

Un conector LC multimodo dúplex es similar a un conector LC simplex, pero utiliza un conector


dúplex.

Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron dos
fibras para soportar la operación dúplex completa. En consecuencia, los cables de conexión de fibra
óptica forman un haz de dos cables de fibra óptica, y su terminación incluye un par de conectores de
fibra monomodo estándar. Algunos conectores de fibra aceptan tanto las fibras de transmisión como
de recepción en un único conector, conocido como conector dúplex, como se muestra en el conector
LC multimodo dúplex en la figura. Los estándares BX como 100BASE-BX utilizan diferentes
longitudes de onda para enviar y recibir a través de una sola fibra.

4.5.5
Cables de conexión de fibra

Los cables de conexión de fibra óptica son necesarios para interconectar dispositivos de
infraestructura. El uso de colores distingue entre los cables de conexión monomodo y multimodo. El
conector amarillo corresponde a los cables de fibra óptica monomodo y el naranja (o aqua)
corresponde a los cables de fibra óptica multimodo.

Cables de conexión multimodo SC-SC

Cable de conexión monomodo LC-LC

Cable de conexión multimodo ST-LC


Cable de conexión monomodo SC-ST

Nota: Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico cuando no
se utilizan.

4.5.6
Fibra versus cobre

La utilización de cables de fibra óptica ofrece muchas ventajas en comparación con los cables de
cobre. La tabla destaca algunas de estas diferencias.

En la actualidad, en la mayoría de los entornos empresariales, la fibra óptica se utiliza principalmente


como cableado troncal para conexiones punto a punto de alto tráfico entre instalaciones de
distribución de datos. También se utiliza para la interconexión de edificios en campus de múltiples
edificios. Debido a que los cables de fibra óptica no conducen electricidad y tienen una baja pérdida
de señal, son adecuados para estos usos.

UTP and Fiber-Optic Cabling Comparison


Problemas de implementación Cableado UTP Cableado de fibra óptica

Ancho de banda soportado 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Distancia Relativamente corta (de 1 a 100 metros) Relativamente largo (1 - 100,000 metros)

Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)

Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)

Costos de medios y conectores Más bajo Más alto

Se necesitan habilidades de instalación Más bajo Más alto

Precauciones de seguridad Más bajo Más alto


4.5.7
Compruebe su comprensión - Cableado de fibra óptica
Medios inalámbricos
4.6.1
Propiedades de los medios inalámbricos

Es posible que esté tomando este curso usando una tableta o un teléfono inteligente. Esto solo es
posible debido a los medios inalámbricos, que es la tercera forma de conectarse a la capa física de
una red.

Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos binarios
de las comunicaciones de datos mediante frecuencias de radio y de microondas.

Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los medios y la
cantidad de dispositivos habilitados para tecnología inalámbrica sigue en aumento. La tecnología
inalámbrica es ahora la principal forma en que los usuarios se conectan a las redes domésticas y
empresariales.

Estas son algunas de las limitaciones de la tecnología inalámbrica:

• Área de cobertura - Las tecnologías inalámbricas de comunicación de datos funcionan bien


en entornos abiertos. Sin embargo, existen determinados materiales de construcción
utilizados en edificios y estructuras, además del terreno local, que limitan la cobertura
efectiva.
• Interferencia - La tecnología inalámbrica también es vulnerable a la interferencia, y puede
verse afectada por dispositivos comunes como teléfonos inalámbricos domésticos, algunos
tipos de luces fluorescentes, hornos microondas y otras comunicaciones inalámbricas.
• Seguridad - La cobertura de la comunicación inalámbrica no requiere acceso a un hilo físico
de un medio. Por lo tanto, dispositivos y usuarios sin autorización para acceder a la red
pueden obtener acceso a la transmisión. La seguridad de la red es un componente principal
de la administración de redes inalámbricas.
• Medio compartido - WLAN opera en medio duplex, lo que significa que solo un dispositivo
puede enviar o recibir a la vez. El medio inalámbrico se comparte entre todos los usuarios
inalámbricos. Muchos usuarios que acceden a la WLAN simultáneamente resultan en un
ancho de banda reducido para cada usuario.

Aunque la conectividad inalámbrica de escritorio está aumentando en popularidad, el cobre y la fibra


son los medios de capa física más populares para la implementación de dispositivos de red
intermedios, como routers y switches.

4.6.2
Tipos de medios inalámbricos

Los estándares de IEEE y del sector de las telecomunicaciones sobre las comunicaciones
inalámbricas de datos abarcan la capas física y de enlace de datos. En cada uno de estos
estándares, las especificaciones de la capa física se aplican a áreas que incluyen:

• Codificación de señales de datos a señales de radio


• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas
Estos son los estándares inalámbricos:

• Wi-Fi (IEEE 802.11) - Tecnología de red LAN inalámbrica (WLAN), comúnmente llamada
Wi-Fi. WLAN utiliza un protocolo por contención conocido como acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA). La NIC inalámbrica
primero debe escuchar antes de transmitir para determinar si el canal de radio está libre. Si
otro dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que
el canal esté libre. Wi-Fi es una marca comercial de Wi-Fi Alliance. Wi-Fi se utiliza con
dispositivos WLAN certificados basados en los estándares IEEE 802.11.
• Bluetooth (IEEE 802.15) - Este es un estándar de red de área personal inalámbrica
(WPAN), comúnmente conocido como «Bluetooth». Utiliza un proceso de emparejamiento
de dispositivos para distancias de 1 a 100 metros.
• WiMAX (IEEE 802:16) - Comúnmente conocida como Interoperabilidad mundial para el
acceso por microondas (WiMAX), utiliza una topología punto a multipunto para proporcionar
un acceso de ancho de banda inalámbrico.
• Zigbee (IEEE 802.15.4) - Zigbee es una especificación utilizada para comunicaciones de
baja velocidad de datos y baja potencia. Está diseñado para aplicaciones que requieren corto
alcance, baja velocidad de datos y larga duración de la batería. Zigbee se utiliza
normalmente para entornos industriales e Internet de las cosas (IoT), tales como
interruptores de luz inalámbricos y recopilación de datos de dispositivos médicos.

Nota: Otras tecnologías inalámbricas como las comunicaciones celulares y satelitales también
pueden proporcionar conectividad de red de datos. Sin embargo, estas tecnologías inalámbricas
están fuera del alcance de este módulo.

4.6.3
LAN inalámbrica

Una implementación común de tecnología inalámbrica de datos permite a los dispositivos conectarse
en forma inalámbrica a través de una LAN. En general, una WLAN requiere los siguientes
dispositivos de red:

• Punto de acceso inalámbrico (AP) - Concentra las señales inalámbricas de los usuarios y
se conecta a la infraestructura de red existente basada en cobre, como Ethernet. Los routers
inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un
switch y un punto de acceso en un solo dispositivo, como el que se ve en la figura.
• Adaptadores NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los
hosts de red

A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares WLAN
basados en Ethernet. Al comprar dispositivos inalámbricos, asegúrese de compatibilidad e
interoperabilidad.

Los beneficios de las tecnologías inalámbricas de comunicación de datos son evidentes,


especialmente en cuanto al ahorro en el cableado costoso de las instalaciones y en la conveniencia
de la movilidad del host. Los administradores de red deben desarrollar y aplicar políticas y procesos
de seguridad estrictos para proteger las WLAN del acceso no autorizado y los daños.
4.6.4
Compruebe su comprensión — Medios inalámbricos
5.0.1
¿Por qué debería tomar este módulo?

¡Bienvenido a sistemas de numeración!

¿Adivinen qué? Esta es una dirección IPv4 de 32 bits de un equipo en una red:
11000000.10101000.00001010.00001010. Se muestra en binario. Esta es la dirección IPv4 del
mismo equipo en decimal punteado: 192.168.10.10. ¿Con cuál prefieres trabajar? Las direcciones
IPv6 son 128 bits. Para que estas direcciones sean más manejables, IPv6 utiliza un sistema
hexadecimal de 0-9 y las letras A-F.

Como administrador de red, debe saber cómo convertir direcciones binarias en decimales punteados
y decimales punteados en binarias. También necesitará saber cómo convertir decimal punteado en
hexadecimal y viceversa. (Sugerencia: Todavía necesita sus habilidades de conversión binaria para
que esto funcione).

Sorprendentemente, no es tan difícil cuando aprendes algunos trucos. Este módulo contiene una
actividad llamada el juego binario que realmente le ayudará a comenzar. Entonces, ¿por qué
esperar?

5.0.2
¿Qué aprenderá en este módulo?

Título del módulo: Sistemas numéricos

Objetivos del módulo: Calcule los números entre los sistemas decimales, binarios y hexadecimales.

Leyenda de la tabla

Título del tema Objetivo del tema

Sistema de numeración binaria Calcule los números entre los sistemas decimales y binarios.

Sistema numérico hexadecimal Calcule los números entre los sistemas decimales y hexadecimales.

Sistema de numeración binaria


5.1.1
Direcciones binarias e IPv4

Las direcciones IPv4 comienzan como binarias, una serie de solo 1 y 0. Estos son difíciles de
administrar, por lo que los administradores de red deben convertirlos a decimales. En este tema se
muestran algunas formas de hacerlo.

Binario es un sistema de numeración que consta de los dígitos 0 y 1 llamados bits. En contraste, el
sistema de numeración decimal consta de 10 dígitos que consisten en los dígitos desde el 0 al 9.
Es importante que comprendamos el sistema binario, ya que los hosts, los servidores y los
dispositivos de red usan el direccionamiento binario. Específicamente, usan direcciones IPv4
binarias, como se muestra en la figura, para identificarse entre sí.

Hay un router central con dos LAN conectadas directamente y una WAN conectada a una nube.
Cada LAN tiene un switch y una PC. La WAN tiene una PC. Cada dispositivo tiene una dirección
IPv4 que está en notación binaria punteada en lugar de notación decimal punteada.

Cada dirección consta de una cadena de 32 bits, divididos en cuatro secciones denominadas octetos.
Cada octeto contiene 8 bits (o 1 byte) separados por un punto. Por ejemplo, a la PC1 de la ilustración
se le asignó la dirección IPv4 11000000.10101000.00001010.00001010. La dirección de gateway
predeterminado sería la de la interfaz Gigabit Ethernet del R1,
11000000.10101000.00001010.00000001.

Binario funciona bien con hosts y dispositivos de red. Sin embargo, es muy difícil para los humanos
trabajar con ellos.

Para facilitar el uso por parte de las personas, las direcciones IPv4 se expresan comúnmente en
notación decimal con puntos. A la PC1 se le asigna la dirección IPv4 192.168.10.10, y su dirección
de puerta de enlace predeterminada es 192.168.10.1, como se muestra en la figura.
Para tener una buena comprensión del direccionamiento de red, es necesario comprender el
direccionamiento binario y obtener habilidades prácticas en la conversión entre direcciones IPv4
binarias y decimales punteadas. Esta sección cubrirá cómo convertir entre sistemas de numeración
de base dos (binario) y base 10 (decimal).

5.1.3
Notación de posición binaria

Para aprender a convertir de sistema binario a decimal, es necesario entender la notación de


posición. El término "notación de posición" significa que un dígito representa diferentes valores según
la "posición" que el dígito ocupa en la secuencia de números. Ya conoce el sistema de numeración
más común, el sistema de notación decimal (de base 10).

El sistema de notación posicional decimal funciona como se describe en la tabla.

Las viñetas siguientes describen cada fila de la tabla.

• Fila 1, Radix es la base numérica. La notación decimal se basa en 10, por lo tanto, la raíz es
10.
• Fila 2, Posición en número considera la posición del número decimal que comienza con, de
derecha a izquierda, 0 (1ª posición), 1 (2ª posición), 2 (3ª posición), 3 (4ª posición). Estos
números también representan el valor exponencial utilizado para calcular el valor posicional
en la cuarta fila.
• Fila 3 calcula el valor posicional tomando la raíz y elevándola por el valor exponencial de su
posición en la fila 2.
Nota: n0 es = 1.
• El valor posicional de la fila 4 representa unidades de miles, cientos, decenas y unos.

Para usar el sistema de posición, una un número dado con su valor de posición. El ejemplo en la
tabla ilustra cómo se usa la notación posicional con el número decimal 1234.

En contraste, la notación posicional binaria opera como se describe en la tabla.


Las viñetas siguientes describen cada fila de la tabla.

• Fila 1, Radix es la base numérica. La notación binaria se basa en 2, por lo tanto, el radix es
2.
• Fila 2, Posición en número considera la posición del número binario que comienza con, de
derecha a izquierda, 0 (1ª posición), 1 (2ª posición), 2 (3ª posición), 3 (4ª posición). Estos
números también representan el valor exponencial utilizado para calcular el valor posicional
en la cuarta fila.
• Fila 3 calcula el valor posicional tomando la raíz y elevándola por el valor exponencial de su
posición en la fila 2.
Nota: n0 es = 1.
• El valor posicional de la fila 4 representa unidades de uno, dos, cuatro, ocho, etc.

El ejemplo en la tabla ilustra cómo un número binario 11000000 corresponde al número 192. Si el
número binario fuera 10101000, el número decimal correspondiente sería 168.
5.1.5
Convertir binario a decimal

Para convertir una dirección IPv4 binaria a su equivalente decimal punteada, divida la dirección IPv4
en cuatro octetos de 8 bits. A continuación, aplique el valor de posición binario al primer octeto del
número binario y calcule según corresponda.

Por ejemplo, suponga que 11000000.10101000.00001011.00001010 es la dirección IPv4 binaria de


un host. Para convertir la dirección binaria a decimal, comience con el primer octeto, como se
muestra en la tabla. Introduzca el número binario de 8 bits en el valor de posición de la fila 1 y,
después, calcule para producir el número decimal 192. Este número entra en el primer octeto de la
notación decimal punteada.
Conversión de sistema decimal a binario

También es necesario comprender cómo convertir una dirección IPv4 decimal punteada a una
binaria. La tabla de valores de posición binarios es una herramienta útil.
5.1.8
Ejemplo de conversión de sistema decimal a binario

Para poder comprender el proceso, considere la dirección IP 192.168.11.10.

El primer octeto número 192 se convierte a binario utilizando el proceso de notación posicional
explicado anteriormente.

Es posible omitir el proceso de resta con números decimales menores o más pequeños. Por ejemplo,
observe que es bastante fácil calcular el tercer octeto convertido a un número binario sin pasar
realmente por el proceso de resta (8 + 2 = 10). El valor binario del tercer octeto es 00001010.

El cuarto octeto es 11 (8 + 2 + 1). El valor binario del cuarto octeto es 00001011.

La conversión de sistema binario a decimal puede parecer un desafío inicialmente, pero con la
práctica resulta más fácil.
5.1.11
Direcciones IPv4

Como se mencionó al principio de este tema, los routers y las computadoras solo entienden binario,
mientras que los humanos trabajan en decimal. Es importante que usted conozca a fondo estos dos
sistemas de numeración y cómo se utilizan en redes.
Sistema numérico hexadecimal
5.2.1

Direcciones## hexadecimales e IPv6

Ahora sabes cómo convertir binario a decimal y decimal a binario. Necesita esa habilidad para
comprender el direccionamiento IPv4 en su red. Pero es igual de probable que use direcciones IPv6
en su red. Para entender las direcciones IPv6, debe ser capaz de convertir hexadecimal a decimal y
viceversa.

Así como el decimal es un sistema de base diez, el hexadecimal es un sistema de base dieciséis. El
sistema base de dieciséis números usa los dígitos del 0 al 9 y las letras de la A a la F. La figura
muestra los valores decimales y hexadecimales equivalentes para el binario 0000 a 1111.
Binario y hexadecimal funcionan bien juntos porque es más fácil expresar un valor como un solo
dígito hexadecimal que como cuatro bits binarios.

El sistema de numeración hexadecimal se usa en redes para representar direcciones IP Versión 6 y


direcciones MAC Ethernet.

Las direcciones IPv6 tienen una longitud de 128 bits y cada 4 bits está representado por un solo
dígito hexadecimal; para un total de 32 valores hexadecimales. Las direcciones IPv6 no distinguen
entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en mayúsculas.

Como se muestra en la figura, el formato preferido para escribir una dirección IPv6 es x: x: x: x: x: x:
x: x, donde cada "x" consta de cuatro valores hexadecimales. Al hacer referencia a 8 bits de una
dirección IPv4, utilizamos el término “octeto”. En IPv6, un “hexteto” es el término no oficial que se
utiliza para referirse a un segmento de 16 bits o cuatro valores hexadecimales. Cada “x” es un único
hexteto, 16 bits o cuatro dígitos hexadecimales.

5.2.3
Conversiones decimales a hexadecimales

La conversión de números decimales a valores hexadecimales es sencilla. Siga los pasos indicados:

1. Convertir el número decimal a cadenas binarias de 8 bits.


2. Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a la
derecha.
3. Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.

El ejemplo proporciona los pasos para convertir 168 a hexadecimal.

Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos.

1. 168 en binario es 10101000.


2. 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000.
3. 1010 es hex A y 1000 es hex 8.

Respuesta: 168 es A8 en hexadecimal.

5.2.4
Conversión hexadecimal a decimal

La conversión de números hexadecimales a valores decimales también es sencilla. Siga los pasos
indicados:

1. Convertir el número hexadecimal en cadenas binarias de 4 bits.


2. Cree una agrupación binaria de 8 bits comenzando desde la posición más a la derecha.
3. Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.

En este ejemplo se proporcionan los pasos para convertir D2 a decimal.

1. D2 en cadenas binarias de 4 bits es 1101 y 0010.


2. 1101 y 0010 es 11010010 en un grupo de 8 bits.
3. 11010010 en binario es equivalente a 210 en decimal.

Respuesta: D2 en hexadecimal es 210 en decimal.

5.2.5
Compruebe su comprensión - Sistema de números hexadecimales
5.3.1
¿Qué aprendió en este módulo?

Sistema númerico binario

El sistema binario es un sistema numérico que consiste en los números 0 y 1, denominados bits. En
comparación, el sistema numérico decimal consiste en 10 dígitos, que incluyen los números 0 a 9.
Es importante que comprendamos el binario porque los hosts, servidores y dispositivos de red usan
direccionamiento binario, específicamente, direcciones binarias IPv4, para identificarse entre sí.
Debe conocer el direccionamiento binario y cómo convertir entre direcciones IPv4 decimales binarias
y con puntos. En este tema se presentan algunas formas de convertir decimal a binario y binario a
decimal.

Sistema numérico hexadecimal

Así como el decimal es un sistema de base diez, el hexadecimal es un sistema de base dieciséis. El
sistema de numeración hexadecimal utiliza los números 0 a 9 y las letras A a F. El sistema de
numeración hexadecimal se utiliza en redes para representar direcciones IPv6 y direcciones MAC
Ethernet. Las direcciones IPv6 tienen una longitud de 128 bits y cada 4 bits está representado por
un solo dígito hexadecimal; para un total de 32 valores hexadecimales. Para convertir hexadecimal
a decimal, primero debe convertir el hexadecimal a binario y, a continuación, convertir el binario a
decimal. Para convertir decimal a hexadecimal, también debe convertir primero el decimal a binario.

5.3.2
Prueba de módulo - Sistemas numéricos
6.0.1
¿Por qué debería tomar este módulo?

¡Bienvenido a la capa de enlace de datos!

Cada red tiene componentes físicos y medios que conectan los componentes. Los diferentes tipos
de medios necesitan información diferente sobre los datos para aceptarlos y moverlos a través de la
red física. Piénsalo de esta manera: una pelota de golf bien golpeada se mueve por el aire rápido y
lejos. También puede moverse a través del agua, pero no tan rápido o tan lejos a menos que sea
ayudado por un golpe más contundente. Esto se debe a que la pelota de golf está viajando a través
de un medio diferente; agua en lugar de aire.

Los datos deben tener ayuda para moverlos a través de diferentes medios. La capa de vínculo de
datos proporciona esta ayuda. Como habrás adivinado, esta ayuda difiere en función de una serie
de factores. Este módulo le ofrece una visión general de estos factores, cómo afectan a los datos y
los protocolos diseñados para garantizar una entrega exitosa. Comencemos ya mismo.

6.0.2
¿Qué aprenderá en este módulo?

Título del módulo: Capa de enlace de datos

Objetivos del módulo: Explique cómo el control de acceso a medios en la capa de enlace de datos
admite la comunicación entre redes.

6.1.1
La capa de enlace de datos

La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la figura, prepara los
datos de red para la red física. La capa de enlace de datos es responsable de las comunicaciones
de tarjeta de interfaz de red (NIC) a tarjeta de interfaz de red. La capa de vínculo de datos realiza lo
siguiente:

• Permite que las capas superiores accedan a los medios. El protocolo de capa superior no
conoce completamente el tipo de medio que se utiliza para reenviar los datos.
• Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6) y los encapsula en
tramas de Capa 2.
• Controla cómo los datos se colocan y reciben en los medios.
• Intercambia tramas entre puntos finales a través de los medios de red.
• Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige al protocolo de
capa superior adecuado.
• Realiza la detección de errores y rechaza cualquier trama dañada.

La imagen muestra las siete capas del modelo OSI en orden de arriba hacia abajo, Capa 7 Aplicación,
Capa 6 Presentación, Capa 5 Sesión, Capa 4 Transporte, Capa 3 Red, Capa 2 Enlace de Datos,
Capa 1 Física. La capa de vínculo de datos se resalta y junto a la capa de vínculo de datos aparece
el texto que indica La capa de vínculo de datos prepara los datos de red para la red física. Una flecha
que representa el flujo de tráfico de un usuario sentado encima de la capa de aplicación se dibuja
sobre el modelo OSI hasta un router y termina en una nube de red.

En redes de equipos, un nodo es un dispositivo que puede recibir, crear, almacenar o reenviar datos
a lo largo de una ruta de comunicaciones. Un nodo puede ser un dispositivo final como un portátil o
un teléfono móvil, o un dispositivo intermediario como un Ethernet switch.

Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar medidas
para conectarse con todos los tipos de medios que pudieran existir a lo largo de la ruta de envío.
Además, cada vez que se desarrolla una nueva tecnología de red o medio IP, tendría que adaptarse.

La figura muestra un ejemplo de cómo la capa de enlace de datos agrega información de destino
Ethernet de Capa 2 y NIC de origen a un paquete de Capa 3. A continuación, convertiría esta
información a un formato compatible con la capa física (es decir, Capa 1).
6.1.2
Subcapas de enlace de datos IEEE 802 LAN/MAN

Los estándares IEEE 802 LAN/MAN son específicos para LAN Ethernet, LAN inalámbricas (WLAN),
redes de área personal inalámbrica (WPAN) y otros tipos de redes locales y metropolitanas. La capa
de enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas siguientes:

• Control de enlace lógico (LLC) - Esta subcapa IEEE 802.2 se comunica entre el software
de red en las capas superiores y el hardware del dispositivo en las capas inferiores. Coloca
en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.
Esta información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6, utilicen la
misma interfaz de red y medios.
• Control de acceso a medios (MAC) - implementa esta subcapa (IEEE 802.3, 802.11 o
802.15) en hardware. Es responsable de la encapsulación de datos y el control de acceso a
los medios. Proporciona direccionamiento de capa de enlace de datos y está integrado con
varias tecnologías de capa física.

La figura muestra las dos subcapas (LLC y MAC) de la capa de enlace de datos.

La subcapa LLC toma los datos del protocolo de red, que generalmente es un paquete IPv4 o IPv6,
y agrega información de control de Capa 2 para ayudar a entregar el paquete al nodo de destino.

La subcapa MAC controla la NIC y otro hardware que es responsable de enviar y recibir datos en el
medio LAN/MAN con cable o inalámbrico.

La subcapa MAC proporciona encapsulación de datos:


• Delimitación de tramas - El proceso de entramado proporciona delimitadores importantes
que se utilizan para identificar un grupo de bits que componen una trama. Estos bits
delimitadores proporcionan sincronización entre los nodos de transmisión y de recepción.
• Direccionamiento - proporciona direccionamiento de origen y destino para transportar la
trama de capa 2 entre dispositivos en el mismo medio compartido.
• Detección de errores - Cada trama contiene un tráiler utilizado para detectar errores de
transmisión.

La subcapa MAC también proporciona control de acceso a medios, lo que permite que varios
dispositivos se comuniquen a través de un medio compartido (semidúplex). Las comunicaciones
dúplex completo no requieren control de acceso.

6.1.3
Provisión de acceso a los medios

Cada entorno de red que los paquetes encuentran cuando viajan desde un host local hasta un host
remoto puede tener características diferentes. Por ejemplo, una LAN Ethernet generalmente consta
de muchos hosts que compiten por el acceso en el medio de red. La subcapa MAC resuelve esto.
Con los enlaces serie, el método de acceso sólo puede consistir en una conexión directa entre solo
dos dispositivos, generalmente dos routers. Por lo tanto, no requieren las técnicas empleadas por la
subcapa MAC IEEE 802.

Las interfaces del router encapsulan el paquete en la trama apropiada. Se utiliza un método
adecuado de control de acceso a los medios para acceder a cada enlace. En cualquier intercambio
de paquetes de capas de red, puede haber muchas transiciones de medios y capa de enlace de
datos.

En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de Capa 2:

1. Aceptan una trama proveniente de un medio.


2. Desencapsulan la trama.
3. Vuelven a encapsular el paquete en una trama nueva.
4. Reenvían la nueva trama adecuada al medio de ese segmento de la red física.

Pulse Reproducir para ver la animación. El router de la figura tiene una interfaz Ethernet para
conectarse a la LAN y una interfaz serial para conectarse a la WAN. A medida que el router procesa
tramas, utilizará los servicios de la capa de enlace de datos para recibir la trama desde un medio,
desencapsularlo en la PDU de la Capa 3, volver a encapsular la PDU en una trama nueva y colocar
la trama en el medio del siguiente enlace de la red.
6.1.4
Estándares de la capa de enlace de datos

Los protocolos de capa de enlace de datos generalmente no están definidos por la Solicitud de
comentarios (RFC), a diferencia de los protocolos de las capas superiores del conjunto TCP / IP. El
Grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales
para el conjunto de protocolos TCP / IP en las capas superiores, pero no definen las funciones y el
funcionamiento de la capa de acceso a la red TCP / IP.

Las organizaciones de ingeniería que definen estándares abiertos y protocolos que se aplican a la
capa de acceso a la red (es decir, las capas físicas y de enlace de datos OSI) incluyen lo siguiente:

• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)


• Unión Internacional de Telecomunicaciones (ITU)
• Organización Internacional para la Estandarización (ISO)
• Instituto Nacional Estadounidense de Estándares (ANSI)

Los logotipos de estas organizaciones se muestran en la figura.

Logotipos de la organización de ingeniería


6.1.5
Compruebe su comprensión - Propósito de la capa de enlace de datos
6.2.1
Topologías física y lógica

Como aprendió en el tema anterior, la capa de enlace de datos prepara los datos de red para la red
física. Debe conocer la topología lógica de una red para poder determinar lo que se necesita para
transferir tramas de un dispositivo a otro. En este tema se explican las formas en que la capa de
vínculo de datos funciona con diferentes topologías de red lógicas.

La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones
entre ellos.

Existen dos tipos de topologías utilizadas al describir redes LAN y WAN:

• Topología física – Identifica las conexiones físicas y cómo se interconectan los dispositivos
finales y los dispositivos intermedios (es decir, routers, switches y puntos de acceso
inalámbrico). La topología también puede incluir la ubicación específica del dispositivo, como
el número de habitación y la ubicación en el rack del equipo. Las topologías físicas
generalmente son punto a punto o en estrella.
• Topología lógica - Se refiere a la forma en que una red transfiere tramas de un nodo al
siguiente. Esta topología identifica las conexiones virtuales mediante interfaces de
dispositivo y esquemas de direccionamiento IP de capa 3.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los
medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los
medios que se utilizan.

La figura muestra una topología física de ejemplo para una red de ejemplo pequeña.

La topología de red física muestra seis salas, cada una resaltada en una caja de color amarillo claro,
con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores etiquetada
habitación 2158. Contiene un router etiquetado R1 montado en rack 1 estante 1 con seis conexiones
de cable. Un cable en la parte superior se conecta a una nube etiquetada como Internet. Un cable a
la izquierda se conecta a un switch etiquetado S1 montado en el estante 1 2. S1 está conectado a
tres servidores: un servidor web montado en el rack 2 estante 1, un servidor de correo electrónico
montado en el rack 2 estante 2 y un servidor de archivos montado en el rack 2 estante 3. Un cable
conectado a la parte inferior de R1 se conecta a un switch etiquetado S2 montado en el rack 1 estante
3. S2 tiene dos conexiones que conducen a una impresora y un PC en la oficina de TI etiquetada
habitación 2159. R1 tiene tres cables a la derecha conectados a tres switches ubicados en la sala
2124. El switch superior está etiquetado S3 y montado en el rack 1 estante 1. El switch central está
etiquetado S4 y montado en el rack 1 estante 2. El switch inferior está etiquetado S5 y montado en
el rack 1 estante 3. S3 tiene un cable a la izquierda conectado a un ordenador portátil en una
habitación etiquetada clase 1 habitación 2125. S4 tiene un cable a la izquierda conectado a un
ordenador portátil en una habitación etiquetada clase 2 habitación 2126. S5 tiene un cable a la
izquierda conectado a un ordenador portátil en una habitación etiquetada clase 3 habitación 2127.
Topología física

La siguiente figura muestra una logical topología de ejemplo para la misma red

Topología lógica
6.2.2
Topologías de WAN

Las figuras ilustran cómo las WAN se interconectan comúnmente mediante tres topologías físicas
comunes de WAN.

6.2.3
Topología WAN de punto a punto
Las topologías físicas punto a punto conectan dos nodos directamente, como se muestra en la figura.
En esta disposición, los dos nodos no tienen que compartir los medios con otros hosts. Además,
cuando se utiliza un protocolo de comunicaciones en serie, como el Protocolo punto a punto (PPP),
un nodo no tiene que hacer ninguna determinación sobre si una trama entrante está destinada para
él u otro nodo. Por lo tanto, los protocolos de enlace de datos lógicos pueden ser muy simples, dado
que todas las tramas en los medios solo pueden transferirse entre los dos nodos. El nodo coloca las
tramas en los medios en un extremo y esas tramas son tomadas de los medios por el nodo en el otro
extremo del circuito punto a punto.

Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo determine si la
trama entrante está destinada a este nodo.

Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de cierta
distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo, el uso de dispositivos
físicos en la red no afecta la topología lógica, como se ilustra en la figura. En la figura, agregar
conexiones físicas intermedias puede no cambiar la topología lógica. La conexión lógica punto a
punto es la misma.

6.2.4
Topologías de LAN

En las LAN multiacceso, los dispositivos finales (es decir, nodos) están interconectados utilizando
topologías estrella o estrella extendida, como se muestra en la figura. En este tipo de topología, los
dispositivos finales están conectados a un dispositivo intermediario central, en este caso, un switch
Ethernet. A extended star extiende esta topología interconectando varios switches Ethernet. La
topología en estrella es fácil de instalar, muy escalable (es fácil agregar y quitar dispositivos finales)
y de fácil para la resolución de problemas. Las primeras topologías en estrella interconectaban
terminales mediante Ethernet hubs.
A veces, es posible que solo haya dos dispositivos conectados en la LAN Ethernet. Un ejemplo son
dos routers interconectados. Este sería un ejemplo de Ethernet utilizado en una topología punto a
punto.

Topologías LAN heredadas

Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos tipos de
topologías:

• Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada
extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar
los dispositivos finales. Las redes Ethernet heredadas a menudo eran topologías de bus que
usaban cables coaxiales porque era económico y fácil de configurar.
• Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un anillo. El anillo
no necesita ser terminado, a diferencia de la topología del bus. La interfaz de datos
distribuidos de fibra heredada (FDDI) y las redes Token Ring usaban topologías de anillo.

Las figuras ilustran cómo los dispositivos finales están interconectados en las LAN. Es común que
una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye una estrella
simple y una estrella extendida.

6.2.5
Comunicación Dúplex completo y semidúplex

Comprender la comunicación dúplex es importante cuando se habla de las topologías LAN, ya que
se refiere a la dirección de la transmisión de datos entre dos dispositivos. Hay dos modos comunes
de dúplex.

Comunicación semidúplex

Los dos dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo
simultáneamente. Las WLAN y las topologías de bus heredadas con swithes Ethernet utilizan el
modo semidúplex. Semidúplex permite que solo un dispositivo envíe o reciba a la vez en el medio
compartido. Haga clic en Reproducir en la figura para ver la animación que muestra la comunicación
semidúplex.

Comunicación dúplex completa

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios compartidos. La capa
de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en
cualquier momento. Los switches Ethernet operan en el modo de dúplex completo de forma
predeterminada, pero pueden funcionar en semidúplex si se conectan a un dispositivo como un
dispositivo externo. Haga clic en Reproducir en la figura para ver la animación que muestra la
comunicación dúplex completo.

En resumen, las comunicaciones semidúplex restringen el intercambio de datos a una dirección a la


vez. El dúplex completo permite el envío y la recepción de datos simultáneamente.

Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz en un switch
Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá incompatibilidad de dúplex y se
generará ineficiencia y latencia en el enlace.

6.2.6
Métodos de control de acceso

Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. Una red multiacceso es
una red que puede tener dos o más dispositivos finales que intentan acceder a la red
simultáneamente.

Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios físicos.
Hay dos métodos básicos de control de acceso al medio para medios compartidos:

• Acceso por contienda


• Acceso controlado
Acceso basado en la contención

En las redes multiacceso basadas en contención, todos los nodos operan en semidúplex,
compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede enviar a la vez. Por lo
tanto, hay un proceso si más de un dispositivo transmite al mismo tiempo. Algunos ejemplos de
métodos de acceso basados en contención son los siguientes:

• Acceso múltiple con detección de colisiones (CSMA/CD) utilizado en LAN Ethernet de


topología de bus heredada
• El operador detecta el acceso múltiple con prevención de colisiones (CSMA / CA) utilizado
en LAN inalámbricas

Acceso controlado

En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar el
medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar su
turno para acceder al medio. Algunos ejemplos de redes multiacceso que utilizan acceso controlado
son los siguientes:

• Anillo de TokenLegacy
• ARCNETheredado

Nota: Hoy en día, las redes Ethernet funcionan en dúplex completo y no requieren un método de
acceso.
6.2.7
Acceso por contención: CSMA/CD

Entre los ejemplos de redes de acceso basadas en controversias se incluyen los siguientes:

• LAN inalámbrica (utiliza CSMA/CA)


• LAN Ethernet de topología de bus heredada (utiliza CSMA/CD)
• LAN Ethernet heredada con un hub (utiliza CSMA/CD)

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo puede enviar o
recibir a la vez. Esto requiere un proceso para gestionar cuándo puede enviar un dispositivo y qué
sucede cuando múltiples dispositivos envían al mismo tiempo.

Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Para las LAN Ethernet
heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la parte de detección de
colisiones (CD) de CSMA/CD. La NIC compara los datos transmitidos con los datos recibidos, o al
reconocer que la amplitud de la señal es más alta de lo normal en los medios. Los datos enviados
por ambos dispositivos se dañarán y deberán enviarse nuevamente.
2.8
Acceso por contención: CSMA/CA

Otra forma de CSMA utilizada por las WLAN IEEE 802.11 es el acceso múltiple / detección de colisión
de detección de portadora (CSMA / CA).

CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA usa
técnicas adicionales. En entornos inalámbricos, es posible que un dispositivo no detecte una colisión.
CSMA/CA no detecta colisiones, pero intenta evitarlas ya que aguarda antes de transmitir. Cada
dispositivo que transmite incluye la duración que necesita para la transmisión. Todos los demás
dispositivos inalámbricos reciben esta información y saben durante cuánto tiempo el medio no estará
disponible.

En la figura, si el host A recibe una trama inalámbrica desde el punto de acceso, los hosts B y C
también verán la trama y cuánto tiempo el medio no estará disponible.

Luego de que un dispositivo inalámbrico envía una trama 802.11, el receptor devuelve un acuso de
recibo para que el emisor sepa que se recibió la trama.

Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por
contención no escalan bien bajo un uso intensivo de los medios.

Nota: Las redes LAN Ethernet con switches no utilizan sistemas por contención porque el switch y
la NIC de host operan en el modo de dúplex completo.
6.2.9
Compruebe su comprensión - Topologías
6.3.1
La trama

En este tema se describe en detalle lo que sucede con la trama de vínculo de datos a medida que
se mueve a través de una red. La información anexada a una trama está determinada por el protocolo
que se está utilizando.

La capa de enlace de datos prepara los datos encapsulados (generalmente un paquete IPv4 o IPv6)
para el transporte a través de los medios locales encapsulándolos con un encabezado y un trailer
para crear una trama.

El protocolo de enlace de datos es responsable de las comunicaciones de NIC a NIC dentro de la


misma red. Si bien existen muchos protocolos de capa de enlace de datos diferentes que describen
las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes básicas:

• Encabezado
• Datos
• Tráiler

A diferencia de otros protocolos de encapsulación, la capa de enlace de datos agrega información


en forma de trailer al final de la trama.

Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del campo de datos
de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y
tráiler varían de acuerdo con el protocolo.

No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos
a través de todos los tipos de medios. Según el entorno, la cantidad de información de control que
se necesita en la trama varía para cumplir con los requisitos de control de acceso al medio de la
topología lógica y de los medios. Por ejemplo, una trama WLAN debe incluir procedimientos para
evitar colisiones y, por lo tanto, requiere información de control adicional en comparación con una
trama Ethernet.

Como se muestra en la figura, en un entorno frágil, se necesitan más controles para garantizar la
entrega. Los campos del encabezado y del tráiler son más grandes porque se necesita más
información de control.

6.3.2
Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de control
insertada en el encabezado y tráiler como valores en campos diferentes. Este formato proporciona
a las señales físicas una estructura reconocida por los nodos y decodificada en paquetes en el
destino.

Los campos de trama genéricos se muestran en la figura. No todos los protocolos incluyen todos
estos campos. Los estándares para un protocolo específico de enlace de datos definen el formato
real de la trama.

La imagen muestra un paquete de datos encapsulado por un encabezado de enlace de datos y un


trailer de enlace de datos. El encabezado del vínculo de datos se desglosa en para campos: Inicio
de tramas, direccionamiento, tipo y control. El tráiler del enlace de datos se desglosa en dos campos:
Detección de errores y parada de trama.

Los protocolos de capa de enlace de datos agregan un tráiler al final de cada trama. En un proceso
llamado detección de errores, el avance determina si la trama llegó sin error. Coloca un resumen
lógico o matemático de los bits que componen la trama en el avance. La capa de enlace de datos
agrega detección de errores porque las señales en los medios podrían estar sujetas a interferencia,
distorsión o pérdida que cambiaría sustancialmente los valores de bits que representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como el valor
de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo Secuencia de
Verificación de la Trama (FCS) para representar el contenido de la trama. En el tráiler Ethernet, el
FCS proporciona un método para que el nodo receptor determine si la trama experimentó errores de
transmisión.

6.3.3
Direcciones de Capa 2

La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de una trama


a través de un medio local compartido. Las direcciones de dispositivo en esta capa se llaman
direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en el
encabezado de la trama y especifica el nodo de destino de la trama en la red local. Normalmente se
encuentra al principio de la trama, por lo que la NIC puede determinar rápidamente si coincide con
su propia dirección de Capa 2 antes de aceptar el resto de la trama. El encabezado de la trama
también puede contener la dirección de origen de la trama.

A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones físicas no
indican en qué red está ubicado el dispositivo. En cambio, la dirección física es única para un
dispositivo en particular. Un dispositivo seguirá funcionando con la misma dirección física de capa 2,
incluso si el dispositivo se mueve a otra red o subred. Por lo tanto, las direcciones de capa 2 sólo se
utilizan para conectar dispositivos dentro del mismo medio compartido, en la misma red IP.

Las figuras ilustran la función de las direcciones de Capa 2 y Capa 3. A medida que el paquete IP se
mueve de host a router, de router a router y, finalmente, de router a host, es encapsulado en una
nueva trama de enlace de datos, en cada punto del recorrido. Cada trama de enlace de datos
contiene la dirección de origen de enlace de datos de la tarjeta NIC que envía la trama y la dirección
de destino de enlace de datos de la tarjeta NIC que recibe la trama.
La dirección de la capa de enlace de datos solo se usa para la entrega local. Las direcciones en esta
capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en donde las
direcciones en el encabezado del paquete pasan del host de origen al host de destino, sin tener en
cuenta la cantidad de saltos de redes a lo largo de la ruta.

Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario, como un
router. El router debe aceptar la trama según la dirección física y desencapsularla para examinar la
dirección jerárquica, o dirección IP. Usando la dirección IP, el router puede determinar la ubicación
de red del dispositivo de destino y la mejor ruta para llegar a él. Una vez que sabe adónde reenviar
el paquete, el router crea una nueva trama para el paquete, y la nueva trama se envía al segmento
de red siguiente hacia el destino final.

6.3.4
Tramas LAN y WAN

Los protocolos Ethernet son utilizados por LAN cableadas. Las comunicaciones inalámbricas caen
bajo los protocolos WLAN (IEEE 802.11). Estos protocolos fueron diseñados para redes multiacceso.

Tradicionalmente, los WAN utilizaban otros tipos de protocolos para varios tipos de topologías punto
a punto, hub-spoke y de malla completa. Algunos de los protocolos WAN comunes a lo largo de los
años han incluido:

• Protocolo punto a punto (PPP)


• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame Relay
• Modo de transferencia asíncrona (ATM)
• X.25

Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por Ethernet.

En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la dirección IP en
la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice depende de la topología
lógica y de los medios físicos.

Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa 2 que
se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede actuar como
nodos que operan en la capa de enlace de datos al implementar estos protocolos. Estos dispositivos
incluyen las tarjetas de interfaz de red en PC, así como las interfaces en routers y en switches de la
Capa 2.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está determinado por la
tecnología utilizada para implementar esa topología. La tecnología está, a su vez, determinada por
el tamaño de la red, en términos de cantidad de hosts y alcance geográfico y los servicios que se
proveerán a través de la red.

Una LAN generalmente usa una tecnología de alto ancho de banda capaz de soportar grandes
cantidades de hosts. El área geográfica relativamente pequeña de una LAN (un solo edificio o un
campus de varios edificios) y su alta densidad de usuarios hacen que esta tecnología sea rentable.

Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para redes
de área extensa que cubren grandes áreas geográficas (varias ciudades, por ejemplo). El costo de
los enlaces físicos de larga distancia y la tecnología utilizada para transportar las señales a través
de esas distancias, generalmente, ocasiona una menor capacidad de ancho de banda.

La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN
y las WAN.

Los protocolos de la capa de enlace de datos incluyen:

• Ethernet
• 802.11 inalámbrico
• Protocolo punto a punto (PPP)
• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame Relay
6.3.5
Compruebe su comprensión — Trama de enlace de datos
6.4.2
Prueba del módulo — Capa de enlace de datos
7.0.1
¿Por qué debería tomar este módulo?

¡Bienvenido a Ethernet Switching!

Si planea convertirse en administrador de red o arquitecto de red, definitivamente necesitará saber


acerca de la Ethernet Switching y Ethernet. Las dos tecnologías LAN más destacadas que se utilizan
hoy en día son Ethernet y WLAN. Ethernet admite anchos de banda de hasta 100 Gbps, lo que
explica su popularidad. Este módulo contiene un laboratorio que utiliza Wireshark en el que puede
ver tramas Ethernet y otro laboratorio donde ver direcciones MAC de dispositivos de red. También
hay algunos vídeos instructivos para ayudarle a comprender mejor Ethernet. ¡Para cuando haya
terminado este módulo, usted también podría crear una red conmutada que use Ethernet!

7.0.2
¿Qué aprenderé en este módulo?

Título del módulo: Switching Ethernet

Objetivos del módulo: Explique cómo funciona Ethernet en una red switched.

Tramas de Ethernet
7.1.1
Encapsulamiento de Ethernet

Este módulo comienza con una discusión de la tecnología Ethernet incluyendo una explicación de la
subcapa MAC y los campos de trama Ethernet.

Ethernet es una de las dos tecnologías LAN utilizadas hoy en día, siendo la otra LAN inalámbricas
(WLAN). Ethernet utiliza comunicaciones por cable, incluyendo pares trenzados, enlaces de fibra
óptica y cables coaxiales.

Ethernet funciona en la capa de enlace de datos y en la capa física. Es una familia de tecnologías
de red definidas en los estándares IEEE 802.2 y 802.3. Ethernet soporta los siguientes anchos de
banda de datos:

• 10 Mbps
• 100 Mbps
• 1000 Mbps (1 Gbps)
• 10.000 Mbps (10 Gbps)
• 40,000 Mbps (40 Gbps)
• 100,000 Mbps (100 Gbps)

Como se muestra en la figura, los estándares de Ethernet definen tanto los protocolos de Capa 2
como las tecnologías de Capa 1.

7.1.2
Subcapas de enlace de datos

Los protocolos IEEE 802 LAN/MAN, incluyendo Ethernet, utilizan las dos subcapas independientes
siguientes de la capa de enlace de datos para operar. Son el Control de enlace lógico (LLC) y el
Control de acceso a medios (MAC), como se muestra en la figura.

Recuerde que LLC y MAC tienen los siguientes roles en la capa de enlace de datos:

• Subcapa LLC - Esta subcapa IEEE 802.2 se comunica entre el software de red en las capas
superiores y el hardware del dispositivo en las capas inferiores. Coloca en la trama
información que identifica qué protocolo de capa de red se utiliza para la trama. Esta
información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma
interfaz de red y medios.
• Subcapa MAC - Esta subcapa (IEEE 802.3, 802.11 o 802.15, por ejemplo) se implementa
en hardware y es responsable de la encapsulación de datos y control de acceso a medios.
Proporciona direccionamiento de capa de enlace de datos y está integrado con varias
tecnologías de capa física.

7.1.3
Subcapa MAC

La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.

Encapsulación de datos

La encapsulación de datos IEEE 802.3 incluye lo siguiente:

• Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.


• Direccionamiento Ethernet - la trama Ethernet incluye una dirección MAC de origen y
destino para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN.
• Detección de errores Ethernet - La trama Ethernet incluye un avance de secuencia de
verificación de trama (FCS) utilizado para la detección de errores.
Accediendo a los medios

Como se muestra en la figura, la subcapa MAC IEEE 802.3 incluye las especificaciones para
diferentes estándares de comunicaciones Ethernet sobre varios tipos de medios, incluyendo cobre y
fibra.

Recuerde que Ethernet heredado utiliza una topología de bus o hubs, es un medio compartido, medio
dúplex. Ethernet a través de un medio medio dúplex utiliza un método de acceso basado en
contencion, detección de accesos múltiples/detección de colisiones (CSMA/CD) Esto garantiza que
sólo un dispositivo esté transmitiendo a la vez. CSMA/CD permite que varios dispositivos compartan
el mismo medio medio dúplex, detectando una colisión cuando más de un dispositivo intenta
transmitir simultáneamente. También proporciona un algoritmo de retroceso para la retransmisión.

Las LAN Ethernet de hoy utilizan switches que funcionan en dúplex completo. Las comunicaciones
dúplex completo con switches Ethernet no requieren control de acceso a través de CSMA/CD.

7.1.4
Campos de trama de Ethernet

El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. Esto incluye
todos los bytes del campo de dirección MAC de destino a través del campo de secuencia de
verificación de trama (FCS). El campo preámbulo no se incluye al describir el tamaño de una trama.

Cualquier trama de menos de 64 bytes de longitud se considera un fragmento de colisión o una trama
corta, y es descartada automáticamente por las estaciones receptoras. Las tramas de más de 1500
bytes de datos se consideran “jumbos” o tramas bebés gigantes.

Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el dispositivo
receptor descarta la trama. Es posible que las tramas descartadas se originen en colisiones u otras
señales no deseadas. Ellas se consideran inválidas Las tramas jumbo suelen ser compatibles con la
mayoría de los switches y NIC Fast Ethernet y Gigabit Ethernet.
La figura muestra cada campo en la trama Ethernet. Consulte la tabla para obtener más información
sobre la función de cada campo.
7.1.5
Compruebe su comprensión - Ethernet Switching
7.2.1
Dirección MAC y hexadecimal

En redes, las direcciones IPv4 se representan utilizando el sistema de números de base decimal diez
y el sistema de números base binaria 2. Las direcciones IPv6 y las direcciones Ethernet se
representan utilizando el sistema de número de dieciséis bases hexadecimales. Para entender
hexadecimal, primero debe estar muy familiarizado con binario y decimal.

El sistema de numeración hexadecimal usa los números del 0 al 9 y las letras de la A a la F.

Una dirección MAC Ethernet consta de un valor binario de 48 bits. Hexadecimal se utiliza para
identificar una dirección Ethernet porque un solo dígito hexadecimal representa cuatro bits binarios.
Por lo tanto, una dirección MAC Ethernet de 48 bits se puede expresar utilizando sólo 12 valores
hexadecimales.

La figura compara los valores decimales y hexadecimales equivalentes para el binario 0000 a 1111.

Dado que 8 bits (un byte) es un método de agrupación binaria común, los números binarios del
00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF, como se
muestra en la figura.
Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar la
representación de 8 bits. Por ejemplo, en la tabla, el valor binario 0000 1010 se muestra en
hexadecimal como 0A.

Los números hexadecimales suelen ser representados por el valor precedido por 0x (por ejemplo,
0x73) para distinguir entre valores decimales y hexadecimales en la documentación.

El hexadecimal también puede estar representado por un subíndice 16, o el número hexadecimal
seguido de una H (por ejemplo, 73H).

Es posible que tenga que convertir entre valores decimales y hexadecimales. Si es necesario realizar
dichas conversiones, generalmente, es más fácil convertir el valor decimal o hexadecimal a un valor
binario y, a continuación, convertir ese valor binario a un valor decimal o hexadecimal, según
corresponda.

7.2.2
Dirección MAC de Ethernet

En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. La
dirección MAC se utiliza para identificar los dispositivos físicos de origen y destino (NIC) en el
segmento de red local. El direccionamiento MAC proporciona un método para la identificación del
dispositivo en la capa de enlace de datos del modelo OSI.
Una dirección MAC Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales,
como se muestra en la figura. Debido a que un byte equivale a 8 bits, también podemos decir que
una dirección MAC tiene 6 bytes de longitud.

Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para
garantizar esto, todos los proveedores que venden dispositivos Ethernet deben registrarse con el
IEEE para obtener un código hexadecimal único de 6 (es decir, 24 bits o 3 bytes) denominado
identificador único de organización (OUI).

Cuando un proveedor asigna una dirección MAC a un dispositivo o interfaz Ethernet, el proveedor
debe hacer lo siguiente:

• Utilice su OUI asignado como los primeros 6 dígitos hexadecimales.


• Asigne un valor único en los últimos 6 dígitos hexadecimales.

Por lo tanto, una dirección MAC Ethernet consiste en un código OUI de proveedor hexadecimal 6
seguido de un valor asignado por el proveedor hexadecimal 6, como se muestra en la figura.

los primeros seis dígitos hexadecimales de una dirección MAC (también conocidos como los
primeros 6 dígitos hexadecimales o los primeros 3 bytes) son el identificador único de la organización
y los últimos seis dígitos hexadecimales están asignados por el proveedor

Por ejemplo, suponga que Cisco necesita asignar una dirección MAC única a un nuevo dispositivo.
El IEEE ha asignado a Cisco un OUI de 00-60-2F. Cisco configuraría entonces el dispositivo con un
código de proveedor único como 3A-07-BC. Por lo tanto, la dirección MAC Ethernet de ese
dispositivo sería 00-60-2F-3A-07-BC.

Es responsabilidad del proveedor asegurarse de que ninguno de sus dispositivos tenga asignada la
misma dirección MAC. Sin embargo, es posible que existan direcciones MAC duplicadas debido a
errores cometidos durante la fabricación, errores cometidos en algunos métodos de implementación
de máquinas virtuales o modificaciones realizadas con una de varias herramientas de software. En
cualquier caso, será necesario modificar la dirección MAC con una nueva NIC o realizar
modificaciones a través del software.
7.2.3
Procesamiento de tramas

A veces, la dirección MAC se conoce como una dirección grabada (BIA) porque la dirección está
codificada en la memoria de solo lectura (ROM) en la NIC. Es decir que la dirección está codificada
en el chip de la ROM de manera permanente.

Nota: En los sistemas operativos de PC y NIC modernos, es posible cambiar la dirección MAC en el
software. Esto es útil cuando se intenta acceder a una red filtrada por BIA. En consecuencia, el
filtrado o el control de tráfico basado en la dirección MAC ya no son tan seguros.

Cuando la computadora se inicia, la NIC copia su dirección MAC de la ROM a la RAM. Cuando un
dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet incluye estos:

• Dirección MAC de origen - Esta es la dirección MAC de la NIC del dispositivo origen.
Dirección MAC de* destino : es la dirección MAC de la NIC del dispositivo de destino.

Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino para ver si
coincide con la dirección MAC física que está almacenada en la RAM. Si no hay coincidencia, el
dispositivo descarta la trama. Si hay coincidencia, envía la trama a las capas OSI, donde ocurre el
proceso de desencapsulamiento.

Nota: Las NIC de Ethernet también aceptarán tramas si la dirección MAC de destino es una
transmisión o un grupo multicast del que es miembro el host.

Cualquier dispositivo que sea la origen o destino de una trama Ethernet, tendrá una NIC Ethernet y,
por lo tanto, una dirección MAC. Esto incluye estaciones de trabajo, servidores, impresoras,
dispositivos móviles y routers.
7.2.4
Dirección MAC de unicast

En Ethernet, se utilizan diferentes direcciones MAC para las comunicaciones de unicast, broadcast
y multicast de capa 2.

Una dirección MAC de unicast es la dirección única que se utiliza cuando se envía una trama desde
un único dispositivo de transmisión a un único dispositivo de destino.

En el ejemplo de la animación, un host con la dirección IPv4 192.168.1.5 (origen) solicita una página
web del servidor en la dirección IPv4 unicast 192.168.1.200. Para que un paquete de unicast se
envíe y se reciba, la dirección IP de destino debe estar incluida en el encabezado del paquete IP.
Además, el encabezado de la trama de Ethernet también debe contener una dirección MAC de
destino correspondiente. Las direcciones IP y MAC se combinan para la distribución de datos a un
host de destino específico.

El proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada con
una dirección IPv4 se conoce como Protocolo de resolución de direcciones (ARP). El proceso que
utiliza un host de origen para determinar la dirección MAC de destino asociada con una dirección
IPv6 se conoce como Neighbor Discovery (ND).

Nota: La dirección MAC de origen siempre debe unicast.


7.2.5
Dirección MAC broadcast

Cada dispositivo de la LAN Ethernet recibe y procesa una trama de broadcast Ethernet. Las
características de una transmisión Ethernet son las siguientes:

• Tiene una dirección MAC de destino de FF-FF-FF-FF-FF-FF en hexadecimal (48 unidades


en binario).
• Está inundado todos los puertos del switch Ethernet excepto el puerto entrante.
• No es reenviado por un router.

Si los datos encapsulados son un paquete broadcast IPv4, esto significa que el paquete contiene
una dirección IPv4 de destino que tiene todos los (1s) en la parte del host. Esta numeración en la
dirección significa que todos los hosts de esa red local (dominio de broadcast) recibirán y procesarán
el paquete.

Como se muestra en la animación, el host de origen envía un paquete broadcast IPv4 a todos los
dispositivos de la red. La dirección IPv4 de destino es una dirección broadcast: 192.168.1.255.
Cuando el paquete de broadcast IPv4 se encapsula en la trama de Ethernet, la dirección MAC de
destino es la dirección MAC de difusión FF-FF-FF-FF-FF-FF en hexadecimal (48 números uno en
binario).

DHCP para IPv4 es un ejemplo de protocolo que utiliza direcciones de broadcast Ethernet e IPv4.

Sin embargo, no todas las transmisiones Ethernet llevan un paquete de broadcast IPv4. Por ejemplo,
las solicitudes ARP no utilizan IPv4, pero el mensaje ARP se envía como un broadcast Ethernet.
7.2.6
Dirección MAC de multicast

Una trama de multicast de Ethernet es recibida y procesada por un grupo de dispositivos en la LAN
de Ethernet que pertenecen al mismo grupo de multicast. Las características de una multicast
Ethernet son las siguientes:

• Hay una dirección MAC de destino 01-00-5E cuando los datos encapsulados son un paquete
de multicast IPv4 y una dirección MAC de destino de 33-33 cuando los datos encapsulados
son un paquete de multicast IPv6.
• Existen otras direcciones MAC de destino de multicast reservadas para cuando los datos
encapsulados no son IP, como Spanning Tree Protocol (STP) y Link Layer Discovery
Protocol (LLDP).
• Se inundan todos los puertos del switch Ethernet excepto el puerto entrante, a menos que
el switch esté configurado para la indagación de multicast.
• No es reenviado por un router, a menos que el router esté configurado para enrutar paquetes
de multicast.

Si los datos encapsulados son un paquete de multicast IP, a los dispositivos que pertenecen a un
grupo de multicast se les asigna una dirección IP de grupo de multicast. El rango de direcciones de
multicast IPv4 es 224.0.0.0 a 239.255.255.255. El rango de direcciones de multicast IPv6 comienza
con ff00 :: / 8. Debido a que las direcciones de multicast representan un grupo de direcciones (a
veces denominado grupo de hosts), solo se pueden utilizar como el destino de un paquete. El origen
siempre tiene una dirección de unicast.

Al igual que con las direcciones de unicast y broadcast, la dirección IP de multicast requiere una
dirección MAC de multicast correspondiente para entregar tramas en una red local. La dirección MAC
de multicast está asociada a la dirección de multicast IPv4 o IPv6 y utiliza la información de
direccionamiento de dicha dirección.

Los protocolos de enrutamiento y otros protocolos de red utilizan direccionamiento multicast. Las
aplicaciones como el software de vídeo e imágenes también pueden utilizar direccionamiento
multicast, aunque las aplicaciones multicast no son tan comunes.
7.3.1
Fundamentos de switches

Ahora que sabe todo acerca de las direcciones MAC Ethernet, es hora de hablar sobre cómo un
switch utiliza estas direcciones para reenviar (o descartar) tramas a otros dispositivos de una red. Si
un switch acaba de reenviar cada trama que recibió todos los puertos, su red estaría tan
congestionada que probablemente se detendría por completo.

Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones de reenvío. No
tiene conocimiento de los datos (protocolo) que se transportan en la porción de datos de la trama,
como un paquete IPv4, un mensaje ARP o un paquete IPv6 ND. El switch toma sus decisiones de
reenvío basándose únicamente en las direcciones MAC Ethernet de capa 2.

Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de reenvío para
cada trama, a diferencia de los hubs Ethernet heredados que repiten bits en todos los puertos
excepto el puerto entrante. En la ilustración, se acaba de encender el switch de cuatro puertos. La
tabla muestra la tabla de direcciones MAC que aún no ha aprendido las direcciones MAC para las
cuatro PC conectadas.

Nota: Las direcciones MAC se acortan a lo largo de este tema con fines de demostración.

Nota: En ocasiones, la tabla de direcciones MAC se denomina tabla de memoria de contenido


direccionable (CAM). Aunque el término “tabla CAM” es bastante común, en este curso nos
referiremos a ella como “tabla de direcciones MAC”.
7.3.2
Switch, Aprendiendo y Reenviando

El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la dirección
MAC de origen de las tramas recibidas en un puerto.El switch reenvía las tramas después de buscar
una coincidencia entre la dirección MAC de destino de la trama y una entrada de la tabla de
direcciones MAC.
7.3.3
Filtrado de tramas

A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC
del switch contiene la dirección MAC de destino, puede filtrar la trama y reenviar un solo puerto.
7.4.1
Métodos de reenvío de tramas de los switches Cisco

Como aprendió en el tema anterior, los modificadores utilizan sus tablas de direcciones MAC para
determinar qué puerto utilizar para reenviar tramas. Con los switches Cisco, en realidad hay dos
métodos de reenvío de tramas y hay buenas razones para usar uno en lugar del otro, dependiendo
de la situación.

Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre
puertos de la red:

• Switching de almacenamiento y envío - Este método de reenvío de trama recibe la trama


completa y calcula el CRC. La CRC utiliza una fórmula matemática basada en la cantidad
de bits (números uno) de la trama para determinar si esta tiene algún error. Si la CRC es
válida, el switch busca la dirección de destino, que determina la interfaz de salida. Luego, la
trama se reenvía desde el puerto correcto.
• Switching por método de corte - Este método de reenvío de tramas reenvía la trama antes
de que se reciba por completo. Como mínimo, se debe leer la dirección de destino para que
la trama se pueda enviar.

Una gran ventaja de store-and-forward switching, es que determina si una trama tiene errores antes
de propagarla. Cuando se detecta un error en la trama, el switch la descarta. El proceso de descarte
de las tramas con errores reduce el ancho de banda consumido por datos dañados. Store-and-
forward switching se requiere para el análisis de calidad de servicio (QoS) en las redes convergentes,
donde se necesita una clasificación de la trama para decidir el orden de prioridad del tráfico. Por
ejemplo, los flujos de datos de voz sobre IP deben tener prioridad sobre el tráfico de navegación
web.

7.4.2
Switching por método de corte

En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la transmisión
aún no se completó. El switch almacena la cantidad suficiente de trama como para leer la dirección
MAC de destino para que pueda determinar a qué puerto debe reenviar los datos. La dirección MAC
de destino se encuentra en los primeros 6 bytes de la trama después del preámbulo. El switch busca
la dirección MAC de destino en la tabla de switching, determina el puerto de la interfaz de salida y
reenvía la trama a su destino mediante el puerto de switch designado. El switch no lleva a cabo
ninguna verificación de errores en la trama.
A continuación, se presentan dos variantes del cut-through switching:

• Switching de reenvío rápido - Este método ofrece el nivel de latencia más bajo. Fast-
forward switching reenvía el paquete inmediatamente después de leer la dirección de
destino. Como el fast-forward switching comienza a reenviar el paquete antes de recibirlo
por completo, es posible que, a veces, los paquetes se distribuyan con errores. Esto ocurre
con poca frecuencia y la NIC de destino descarta el paquete defectuoso al recibirlo. En el
modo de fast-forward, la latencia se mide desde el primer bit recibido hasta el primer bit
transmitido. El fast-forward switching es el método de corte típico.
• Switching libre de fragmentos - En este método, el switch almacena los primeros 64 bytes
de la trama antes de reenviarla. El fragment-free switching se puede ver como un punto
medio entre el store-and-forward switching y el fast-forward switching. El motivo por el que
el fragment-free switching almacena solamente los primeros 64 bytes de la trama es que la
mayoría de los errores y las colisiones de la red se producen en esos primeros 64 bytes. El
fragment-free switching intenta mejorar el fast-forward switching al realizar una pequeña
verificación de errores en los 64 bytes de la trama para asegurar que no haya ocurrido una
colisión antes de reenviarla. Este método de fragment-free switching es un punto medio entre
la alta latencia y la alta integridad del store-and-forward switching, y la baja latencia y la baja
integridad del fast-forward switching.

Algunos switches están configurados para realizar el cut-through switching en cada puerto hasta
alcanzar un umbral de errores definido por el usuario y, luego, cambiar automáticamente al store-
and-forward. Si el índice de error está por debajo del umbral, el puerto vuelve automáticamente al
cut-through switching.

7.4.3
Almacenamiento en búfer de memoria en los switches

Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas
antes de enviarlas. También se puede utilizar el almacenamiento en búfer cuando el puerto de
destino está ocupado debido a la congestión. El switch almacena la trama hasta que se pueda
transmitir.

Como se muestra en la tabla, hay dos métodos de almacenamiento en memoria intermedia:


7.4.4
Configuración de dúplex y velocidad

Dos de las configuraciones más básicas en un switch son el ancho de banda (a veces denominado
"velocidad") y la configuración dúplex para cada puerto de switch individual. Es fundamental que los
parámetros de dúplex y de ancho de banda coincidan entre el puerto de switch y los dispositivos
conectados, como una computadora u otro switch.

Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:

• Dúplex completo - Ambos extremos de la conexión pueden enviar y recibir datos


simultáneamente.
• Semidúplex - Solo uno de los extremos de la conexión puede enviar datos por vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los switches Ethernet
y NICs. Permite que dos dispositivos negocien automáticamente las mejores capacidades de
velocidad y dúplex. Si ambos dispositivos tienen la funcionalidad, se selecciona dúplex completo,
junto con el ancho de banda común más alto.

En la figura, la NIC Ethernet para PC-A puede funcionar en duplex completo o medio duplex, y en
10 Mbps o 100 Mbps.
Nota: La mayoría de los switches de Cisco y las NIC de Ethernet tienen por defecto la negociación
automática para velocidad y dúplex. Los puertos Gigabit Ethernet solamente funcionan en dúplex
completo.

La falta de coincidencia dúplex es una de las causas más comunes de problemas de rendimiento en
enlaces Ethernet de 10/100 Mbps. Ocurre cuando un puerto en el enlace opera en medio duplex
mientras que el otro puerto opera en duplex completo, como se muestra en la figura.

La falta de coincidencia dúplex se produce cuando se restablecen uno o ambos puertos en un enlace,
y el proceso de negociación automática no da como resultado que ambos socios del enlace tengan
la misma configuración. También puede ocurrir cuando los usuarios reconfiguran un lado del enlace
y olvidan reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o
bien ambos deben tenerla desactivada. La práctica recomendada es configurar ambos puertos del
switch Ethernet como dúplex completo.

7.4.5
Auto-MDIX (MDIX automático)

Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo de cable
requerido dependía del tipo de dispositivos de interconexión.

Por ejemplo, la figura identifica el tipo de cable correcto necesario para interconectar dispositivos de
switch a switch, switch a router, switch a host o router a host. Se utiliza un cable cruzado cuando se
conectan dispositivos similares, y un cable directo para conectarse a dispositivos diferentes.

Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.

Actualmente, la mayor parte de los dispositivos admiten la característica interfaz cruzada automática
dependiente del medio (auto-MDIX). Cuando está habilitado, el switch detecta automáticamente el
tipo de cable conectado al puerto y configura las interfaces en consecuencia. Por lo tanto, se puede
utilizar un cable directo o cruzado para realizar la conexión con un puerto 10/100/1000 de cobre
situado en el switch, independientemente del tipo de dispositivo que esté en el otro extremo de la
conexión.

La función auto-MDIX está habilitada de manera predeterminada en los switches que ejecutan Cisco
IOS Release 12.2 (18) SE o posterior. Sin embargo, la característica podría estar deshabilitada. Por
esta razón, siempre debe utilizar el tipo de cable correcto y no confiar en la función Auto-MDIX. Auto-
MDIX se puede volver a habilitar mediante el comando mdix auto de configuración de interfaz.
7.4.6
Compruebe su comprensión — Cambiar velocidades y métodos de reenvío
7.5.1
¿Qué aprendió en este módulo?

Trama Ethernet

Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares de Ethernet
definen los protocolos de capa 2 y las tecnologías de capa 1. Ethernet utiliza las subcapas LLC y
MAC de la capa de enlace de datos para operar. La encapsulación de datos incluye lo siguiente:
trama Ethernet, direccionamiento Ethernet y detección de errores Ethernet. Las LAN Ethernet utilizan
switches que funcionan en dúplex completo. Los campos de trama Ethernet son: delimitador de trama
de preámbulo y inicio, dirección MAC de destino, dirección MAC de origen, EtherType, datos y FCS.

Dirección MAC Ethernet

El sistema de números binarios usa los dígitos 0 y 1. Decimal usa de 0 a 9. Hexadecimal utiliza de 0
a 9 y las letras A a F. La dirección MAC se utiliza para identificar los dispositivos físicos de origen y
destino (NIC) en el segmento de red local. El direccionamiento MAC proporciona un método para la
identificación del dispositivo en la capa de enlace de datos del modelo OSI. Una dirección MAC de
Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes. Una
dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor
asignado de proveedor hexadecimal 6. Cuando un dispositivo reenvía un mensaje a una red
Ethernet, el encabezado Ethernet incluye las direcciones MAC de origen y destino. En Ethernet, se
utilizan diferentes direcciones MAC para las comunicaciones de unicast, broadcast y multicast de
capa 2.

La tabla de direcciones MAC

Un switch Ethernet de capa 2 toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2. El switch arma la tabla de direcciones MAC de manera
dinámica después de examinar la dirección MAC de origen de las tramas recibidas en un puerto. El
switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de destino de
la trama y una entrada de la tabla de direcciones MAC. A medida que un switch recibe tramas de
diferentes dispositivos, puede completar la tabla de direcciones MAC examinando la dirección MAC
de cada trama. Cuando la tabla de direcciones MAC del switch contiene la dirección MAC de destino,
puede filtrar la trama y reenviar un solo puerto.

Métodos de reenvío y velocidad del switch

Los switches utilizan uno de los siguientes métodos de reenvío para cambiar datos entre puertos de
red: store-and-forward switching o cut-through switching. Dos variantes de cut-through switching son
fast-forward y fragment-free. Dos métodos de almacenamiento en búfer de memoria son la memoria
basada en puertos y la memoria compartida. Hay dos tipos de configuraciones dúplex utilizadas para
las comunicaciones en una red Ethernet: dúplex completo y medio dúplex. La autonegociación es
una función optativa que se encuentra en la mayoría de los switches Ethernet y NICs. Permite que
dos dispositivos negocien automáticamente las mejores capacidades de velocidad y dúplex. Si
ambos dispositivos tienen la funcionalidad, se selecciona dúplex completo, junto con el ancho de
banda común más alto. Actualmente, la mayor parte de los dispositivos admiten la característica
interfaz cruzada automática dependiente del medio (auto-MDIX). Cuando está habilitado, el switch
detecta automáticamente el tipo de cable conectado al puerto y configura las interfaces en
consecuencia.
7.5.2
Prueba de módulo- Ethernet Switching

También podría gustarte