ITN Module 4-7

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 122

Módulo 4: Capa Física

Introduccion a Redes v7.0 (ITN)


Objetivos del módulo
Título del módulo: Capa física

Objetivo del módulo: explicar cómo los protocolos de capa física, los servicios y los medios
de red admiten las comunicaciones a través de las redes de datos.

Título del tema Objetivo del tema


Propósito de la capa física Describa el propósito y las funciones de la capa física
en la red.
Características de la capa física Describa las características de la capa física.

Cableado de cobre Identifique las características básicas del cableado de


cobre.
Cableado UTP Explique cómo se utiliza el cable UTP en las redes
Ethernet.
Cableado de fibra óptica Describir el cableado de fibra óptica y sus ventajas
principales sobre otros medios.
Medios inalámbricos Conecte dispositivos utilizando medios conectados
por cable e inalámbricos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 2
4.1 Propósito de la capa
física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 3
Propósito de la capa física
La conexión física
• Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una
conexión física a una red local.
• Esta conexión puede ser cableada o inalámbrica, dependiendo de la configuración de
la red.
• Esto generalmente se aplica si usted está considerando una oficina corporativa o una
casa.
• Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red.
• Algunos dispositivos pueden tener una sola NIC, mientras que otros pueden tener
varias NIC (por ejemplo, cableadas y/o inalámbricas).
• No todas las conexiones físicas ofrecen el mismo nivel de rendimiento.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 4
Propósito de la capa física
La capa física
• Transporta bits a través de los
medios de red.
• Acepta una trama completa de
la capa de enlace de datos y la
codifica como una serie de
señales que se transmiten a los
medios locales.
• Este es el último paso en el
proceso de encapsulación.
• El siguiente dispositivo en la
ruta al destino recibe los bits y
vuelve a encapsular el marco,
luego decide qué hacer con él.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 5
4.2 Características de la
capa física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 6
Características de la capa física
Estándares de la capa física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 7
Características de la capa física
Componentes físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización

Los componentes físicos son los dispositivos de hardware, medios y


otros conectores que transmiten las señales que representan los bits.
• Los componentes de hardware como NIC, interfaces y conectores, materiales de cable y diseños
de cable están especificados en estándares asociados con la capa física.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 8
Características de la capa física
Codificación

• La codificación convierte la
secuencia de bits en un formato
reconocible por el siguiente
dispositivo en la ruta de red.
• Esta 'codificación' proporciona
patrones predecibles que pueden
ser reconocidos por el siguiente
dispositivo.
• Ejemplos de métodos de
codificación incluyen Manchester
(que se muestra en la figura),
4B/5B y 8B/10B.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 9
Características de la capa física
Señalización

• El método de señalización es cómo se Pulsos de luz sobre cable de fibra óptica


representan los valores de bits, «1» y
«0» en el medio físico.
• El método de señalización variará en
función del tipo de medio que se utilice.

Señales eléctricas sobre cable de cobre

Señales de microondas sobre inalámbrico


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 10
Características de la capa física
Ancho de banda
• Bandwidth is the capacity at which a medium can carry data.
• El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a
otro en un período de tiempo determinado; cuántos bits se pueden transmitir en un
segundo.
• Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la
física juegan un papel en la determinación del ancho de banda disponible.
Unidad de ancho de Abreviatura Equivalencia
banda
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda

Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps

Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps

Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps

Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 11
Características de la capa física
Terminología de ancho de banda
Latencia
• Cantidad de tiempo, incluidos los retrasos, para que los datos viajan de un punto a otro
Rendimiento
• La medida de la transferencia de bits a través de los medios durante un período de tiempo
determinado
Capacidad de transferencia útil
• La medida de los datos utilizables transferidos durante un período de tiempo determinado
• Goodput = Rendimiento - sobrecarga de tráfico

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 12
4.3 Cableado de cobre

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 13
Cableado de cobre
Características del cableado de cobre
El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día.
Es económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica.
Limitaciones:
• Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se vuelven.
• La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden distorsionar y
dañar las señales de datos (Interferencia Electromagnética (EMI) e Interferencia de
Radiofrecuencia (RFI) y Crosstalk).
Mitigación
• El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación.
• Algunos tipos de cable de cobre mitigan EMI y RFI mediante el uso de blindaje metálico y
conexión a tierra.
• Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos opuestos
juntos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 14
Cableado de cobre
Tipos de cableado de cobre

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 15
Cableado de cobre
Par trenzado sin blindaje (UTP)
• UTP es el medio de red más común.
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.

Características clave de UTP


1. La cubierta exterior protege los
cables de cobre del daño físico.
2. Los pares trenzados protegen la
señal de interferencia.
3. El aislamiento de plástico codificado
por colores aísla eléctricamente los
cables entre sí e identifica cada par.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 16
Cableado de cobre
Par trenzado blindado (STP) • Mejor protección contra el ruido que
UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.

Características clave de STP


1. La cubierta exterior protege los
cables de cobre del daño físico.
2. El escudo trenzado o de lámina
proporciona protección EMI/RFI.
3. El escudo de aluminio para cada par
de cables proporciona protección
EMI/RFI
4. El aislamiento de plástico codificado
por colores aísla eléctricamente los
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.

cables entre sí e identifica cada par


Información confidencial de Cisco 17
Cableado de cobre
Cable coaxial
Consiste en lo siguiente:
1. Cubierta de cable exterior para evitar daños físicos
menores
2. Una trenza de cobre tejida, o lámina metálica, actúa
como el segundo cable en el circuito y como un
escudo para el conductor interno.
3. Una capa de aislamiento de plástico flexible
4. Se utiliza un conductor de cobre para transmitir las
señales electrónicas.

Existen diferentes tipos de conectores con cable coaxial.

De uso general en las siguientes situaciones:


• Instalaciones inalámbricas: -conecte antenas a
dispositivos inalámbricos
• Instalaciones de Internet por cable - cableado de las
instalaciones del cliente

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 18
4.4 Cableado UTP

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 19
Cableado UTP
Propiedades del cableado UTP

UTP tiene cuatro pares de alambres de cobre


codificados por colores trenzados y encerrados
en una funda de plástico flexible. No se utiliza
blindaje. UTP se basa en las siguientes
propiedades para limitar la diafonía:
• Cancelación - Cada cable en un par de cables
utiliza polaridad opuesta. Un cable es negativo, el
otro es positivo. Están retorcidos juntos y los
campos magnéticos efectivamente se cancelan
entre sí y fuera de EMI/RFI.
• Variación en giros por pie en cada cable: cada
cable se tuerce una cantidad diferente, lo que
ayuda a evitar la diapasón entre los cables en el
cable.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 20
Cableado UTP
Estándares y conectores de cableado UTP
Los estándares para UTP son establecidos por la TIA/EIA.
TIA/EIA-568 estandariza elementos como:
• Tipos de cables
• Longitudes de cable
• Conectores
• Terminación del cable
• Métodos de prueba

Los estándares eléctricos para el cableado de cobre son


establecidos por el IEEE, que calientan el cable de acuerdo
con su rendimiento. Entre los ejemplos, se encuentran los
siguientes:
• Categoría 3
• Categoría 5 y 5e
• Categoría 6 © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 21
Cableado UTP
Estándares y conectores de cableado UTP (Cont.)

Conector RJ-45 Cable UTP mal terminado

Cable UTP correctamente terminado


Enchufe RJ-45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 22
Cableado UTP
Directo y Crossover Cables UTP

Tipo de cable Estándar Aplicación

Cable directo de Ethernet Ambos extremos T568A o Host a dispositivo de red


T568B
Ethernet Crossover * Un extremo T568A, otro extremo Host a host, conmutador a
T568B. conmutador, enrutador a enrutador
* Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la
conexión completa
De consola Propiedad exclusiva de Cisco Puerto serie del host al puerto del
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
routerInformación
o de confidencial
la consola de Cisco del conmutador, 23

mediante un adaptador
4.5 Cableado de fibra óptica

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 24
Cableado de fibra óptica
Propiedades del cableado de fibra óptica
• No es tan común como UTP debido al gasto involucrado
• Ideal para algunos escenarios de redes
• Propiedades del cableado de fibra óptica
• Menos susceptible a la atenuación y completamente inmune a la EMI/RFI
• Hecho de hebras flexibles y extremadamente finas de vidrio muy puro.
• Utiliza un láser o LED para codificar bits como pulsos de luz
• El cable de fibra óptica actúa como una guía de onda para transmitir luz entre
los dos extremos con una mínima pérdida de señal.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 25
Cableado de fibra óptica
Tipos de medios de fibra
Fibra monomodo Fibra de modos múltiples

• Núcleo más grande


• Núcleo muy pequeño
• Utiliza LED menos caros.
• Utiliza costosos láseres.
• Los LEDs transmiten en diferentes ángulo
• Aplicaciones de larga distancia
• Hasta 10 Gbps más de 550 metros

La dispersión se refiere a la extensión de los pulsos de luz con el tiempo. El aumento de la dispersión
significa una mayor pérdida de la intensidad de la señal. MMF tiene mayor dispersión que SMF, con
una distancia máxima de cable para MMF es de 550 metros. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 26
Cableado de fibra óptica
Uso de cableado de fibra óptica

En la actualidad, el cableado de fibra óptica se utiliza en cuatro tipos de industrias:

1. Redes empresariales: -se utilizan para aplicaciones de cableado backbone y


dispositivos de infraestructura de interconexión
2. Fibra hasta el hogar (FTTH): -se utiliza para proporcionar servicios de banda ancha
siempre activos a hogares y pequeñas empresas
3. Redes de larga distancia:-utilizadas por proveedores de servicios para conectar
países y ciudades
4. Redes de cable submarino:-se utilizan para proporcionar soluciones confiables de
alta velocidad y alta capacidad capaces de sobrevivir en entornos submarinos
hostiles a distancias transoceánicas.

En este curso, nos centraremos en el uso de la fibra óptica en el nivel de empresa.


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 27
Cableado de fibra óptica
Conectores de fibra óptica

Conectores Lucent (LC) simplex


Conectores de punta directa (ST)

Conectores suscriptor (SC) Conectores LC multimodo dúplex


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 28
Cableado de fibra óptica
Cordones de conexión de fibra

Cable de conexión SC- Cable de conexión LC- Cable de conexión MM Cable de conexión ST-
SC MM LC SM ST-LC SC SM

Una cubierta amarilla es para cables de fibra monomodo y naranja (o aqua) para cables de
fibra multimodo..
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 29
Cableado de fibra óptica
Fibra versus cobre
La fibra óptica se utiliza principalmente como cableado de red troncal para alto tráfico, punto a punto
conexiones entre instalaciones de distribución de datos y para la interconexión de edificios
en campus multiedificantes.

Cuestiones de implementación Cableado UTP Cableado de fibra óptica

Admitido por ancho de banda 10 Mb/s - 10 Gb/s 10 Mb/s - 100 Gb/s

Distancia Relativamente corto (1-100 metros) Relativamente largo (1 - 100,000 metros)

Inmunidad a EMI y RFI Baja Alta (Totalmente inmune)

Inmunidad a peligros eléctricos Baja Alta (Totalmente inmune)

Costos de medios de comunicación y


Más bajo Más alto
de colaboración
Se necesitan habilidades de
Más bajo Más alto
instalación

Precauciones de seguridad Más bajo Más alto


© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 30
4.6 Medios inalámbricos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 31
Medio inalámbricos
Propiedades de medios inalámbricos
Transporta señales electromagnéticas que representan dígitos binarios usando
frecuencias de radio o microondas. Esto proporciona la mejor opción de
movilidad. Los números de conexión inalámbrica siguen aumentando.

Algunas de las limitaciones de la tecnología inalámbrica:


• Área de cobertura : la cobertura efectiva puede verse afectada significativamente
por las características físicas de la ubicación de despliegue.
• Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser
interrumpida por muchos dispositivos comunes.
• Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una
cadena física de medios, por lo que cualquiera puede acceder a la transmisión.
• Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo
un dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la
WLAN simultáneamente resultan en un ancho de banda reducido para cada usuario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 32
Medios inalámbricos
Tipos de medios inalámbricos
Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de datos
inalámbricas
cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares, las
especificaciones
de la capa física dictan:
• Métodos de codificación de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas

Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso
inalámbrico de banda ancha
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de energía,
principalmente para aplicaciones de Internet de las cosas (IoT) © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 33
Medios inalámbricos
LAN inalámbrica
En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos:
• Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas
de los usuarios y conéctese a la infraestructura de red basada en cobre
existente
• Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones
inalámbricas a los hosts de red

Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de


compatibilidad e interoperabilidad.

Los administradores de red deben desarrollar y aplicar políticas y procesos de


seguridad estrictos para proteger las WLAN del acceso no autorizado y los
daños. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 34
Medios inalámbricos
Packet Tracer: conecte una LAN alámbrica e inalámbrica
En este Packet Tracer, hará lo siguiente:

• Conectarse a la nube
• Conectar un enrutador
• Conectar los dispositivos restantes
• Verificar las conexiones
• Examinar la topología física

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 35
Medios inalámbricos
Laboratorio - Ver información de NIC cableada e
inalámbrica
En esta práctica de laboratorio se cumplirán los siguientes objetivos:

• Identificar y trabajar con NIC de PC


• Identificar y utilizar los íconos de red de la bandeja del sistema

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 36
4.7 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 37
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una
conexión física a una red local, ya sea cableada o inalámbrica.
• La capa física consta de circuitos electrónicos, medios y conectores desarrollados por
ingenieros.
• Los estándares de la capa física abordan tres áreas funcionales: componentes físicos,
codificación y señalización.
• Tres tipos de cableado de cobre son: UTP, STP y cable coaxial (coaxial).
• El cableado UTP cumple con los estándares establecidos en conjunto por la TIA/EIA. El
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define las características eléctricas
del cableado de cobre.
• Los principales tipos de cables que se obtienen mediante el uso de convenciones de
cableado específicas son Ethernet Strait-through y Ethernet Crossover.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 38
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo(Cont.)?
• El cable de fibra óptica transmite datos a través de distancias más extensas y a anchos de
banda mayores que cualquier otro medio de red.
• Hay cuatro tipos de conectores de fibra óptica: ST, SC, LC y LC multimodo dúplex.
• Los cables de conexión de fibra óptica incluyen SC-SC multimodo, LC-LC monomodo, ST-LC
multimodo y SC-ST monomodo.
• Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. La
tecnología inalámbrica tiene algunas limitaciones, como el área de cobertura, las
interferencias, la seguridad y los problemas que se producen con cualquier medio
compartido.
• Los estándares inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11), Bluetooth (IEEE
802.15), WiMAX (IEEE 802.16) y Zigbee (IEEE 802.15.4).
• LAN inalámbrica (WLAN) requiere un AP inalámbrico y adaptadores NIC inalámbricos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 39
4.8 Resumen

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 40
Módulo práctica y cuestionario
Packet Tracer — Conectar la Capa Física
En este Packet Tracer, hará lo siguiente:

• Identificar las características físicas de los dispositivos de interconexión de redes

• Seleccionar los módulos correctos para la conectividad

• Conectar los dispositivos

• Verificar conectividad

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 41
Módulo 5: Sistemas de
numeración
Introducción a Redes v7.0 (ITN)
Objetivos del módulo
Título del módulo: Sistemas de numeración

Objetivo del módulo: Calcular números entre sistemas decimales, binarios y hexadecimales.

Título del tema Objetivo del tema


Sistema de numeración binaria Calcule los números entre los sistemas
decimales y binarios.
Sistema numérico hexadecimal Calcule los números entre los sistemas
decimales y hexadecimales.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 45
5.1 Sistema de numeración
binaria

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 46
Sistema de numeración binaria
Direcciones binarias e IPv4
• El sistema de numeración binaria consta de 1s y 0s, llamados bits.
• Sistema de numeración decimal consta de dígitos del 0 al 9.
• Hosts, servidores y equipos de red que utilizan direccionamiento binario para identificarse entre sí.
• Cada dirección está compuesta por una cadena de 32 bits, dividida en cuatro secciones llamadas
octetos.
• Cada octeto contiene 8 bits (o 1 byte) separados por un punto.
• Para facilitar el uso de las personas, esta notación punteada se convierte en decimal punteado.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 47
Sistema de numeración binaria
Video - Convertir entre sistemas de numeración binarios y
decimales
Este video cubrirá lo siguiente:

• Revisión de notación posicional


• Revisión de potencias de 10
• Decimal: revisión de numeración base 10
• Binaria: revisión de numeración base 2
• Convertir una dirección IP en numeración binaria a decimal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 48
Sistema de numeración binaria
Notación Posicional Binaria
• El término "notación de posición" significa que un dígito representa diferentes valores
según la "posición" que el dígito ocupa en la secuencia de números.
• El sistema de notación posicional decimal funciona como se muestra en las siguientes
tablas.

Millares Centenas Decena Unida


Base 10 10 10 10 s des
Valor de posición 1000 100 10 1
Posición en número 3 2 1 0
Número decimal (1234) 1 2 3 4
Cálculo (103) (102) (101) (100)
Cálculo 1 x 1000 2 x 100 3 x 10 4x1
Valor de la posición 1000 100 10 1
Súmelos... 1000 + 200 + 30 +4

Resultado 1234

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 49
Notación posicionalbinaria del sistema de números binarios (cont.)
El sistema de notación posicional binaria funciona como se muestra en las siguientes
tablas.
Base 2 2 2 2 2 2 2 2

Posición en número 7 6 5 4 3 2 1 0

Cálculo (27) (26) (25) (24) (23) (22) (21) (20)

Valor de la posición 128 64 32 16 8 4 2 1

Valor de posición 128 64 32 16 8 4 2 1

Número binario (11000000) 1 1 0 0 0 0 0 0

Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1

Añádelas... 128 + 64 +0 +0 +0 +0 +0 +0

Resultado 192
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 50
Sistema de numeración binaria
Convertir binario a decimal
Convertir 11000000.10101000.00001011.00001010 a decimal.
Valor de posición 128 64 32 16 8 4 2 1

Número binario (11000000) 1 1 0 0 0 0 0 0

Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1

Añádelas... 128 + 64 +0 +0 + 0 +0 +0 +0 192


Número binario (10101000) 1 0 1 0 1 0 0 0

Cálculo 1x128 0x64 1x32 0x16 1x8 0x4 0X2 0x1

Añádelas... 128 +0 + 32 +0 +8 +0 +0 +0
168
Número binario (00001011) 0 0 0 0 1 0 1 1
192.168.11.10
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1x
1.

Añádelas... 0 +0 +0 +0 +8 +0 +2 +1 11
Número binario (00001010) 0 0 0 0 1 0 1 0

Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1

Añádelas... 0 +0 +0 +0 +8 +0 +2 +0
10
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 51
Conversióndecimal del sistema de números binarios a
binario
La tabla de valores posicionales binarios es útil para convertir una dirección IPv4
decimal punteada a binaria.

• Comience en la posición 128 (el bit más


significativo). ¿Es el número decimal del
octeto (n) igual o mayor que 128?
• Si no, registre un 0 binario en el valor
posicional 128 y muévase al valor
posicional 64.
• En caso afirmativo, registre un 1 binario
en el valor posicional 128, reste 128 del
número decimal y vaya al valor
posicional 64.
• Repita estos pasos a través del valor
posicional 1.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 52
Sistema de numeración binaria
Ejemplo de conversión de decimal a binario
• Convertir decimal 168 a binario
¿Es 168 > 128?
- Sí, escriba 1 en la posición 128 y restar 128 (168-128=40)
¿Es 40 > 64?
- No, escribe 0 en la posición 64 y sigue adelante
¿Es 40 > 32?
- Sí, escriba 1 en la posición 32 y restar 32 (40-32=8)
¿Es 8 > 16?
- No, escribe 0 en la posición 16 y sigue adelante
¿Es 8 > 8?
- Igual Introduzca 1 en la posición 8 y restar 8 (8-8=0)
No quedan valores. Introduzca 0 en las posiciones binarias restantes
128 64 32 16 8 4 2 1

1 0 1 0 1 0 0 0

Decimal 168 se escribe como 10101000© 2016


enCisco
binario
y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 53
Sistema de numeración binaria
Direcciones IPv4
• Los Routers y las computadoras solo entienden el binario, mientras que los
humanos trabajan en decimal. Es importante que usted conozca a fondo
estos dos sistemas de numeración y cómo se utilizan en redes.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 54
5.2 Sistema de números
hexadecimales

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 55
Sistema de números hexadecimales
Direcciones hexadecimales e IPv6
• Para entender las direcciones
IPv6, debe ser capaz de
convertir hexadecimal a
decimal y viceversa.
• Hexadecimal es un sistema de
numeración de base dieciséis,
que utiliza los dígitos del 0 al 9
y las letras A a F.
• Es más fácil expresar un valor
como un solo dígito
hexadecimal que como cuatro
bits binarios.
• Hexadecimal se usa para
representar direcciones IPv6 y
direcciones MAC.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 56
Sistema de numeración hexadecimal
Direcciones hexadecimales e IPv6 (Cont.)
• Las direcciones IPv6 tienen
128 bits de longitud. Cada 4
bits está representado por un
solo dígito hexadecimal. Esto
hace que la dirección IPv6
tenga un total de 32 valores
hexadecimales.
• La figura muestra el método
preferido para escribir una
dirección IPv6, con cada X
representando cuatro valores
hexadecimales.
• Cada grupo de cuatro
caracteres hexadecimales se
conoce como hexteto.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 57
Sistema de numeración hexadecimal
Video Conversión entre sistemas de numeración hexadecimales y
decimales
Este video cubrirá lo siguiente:

• Características del sistema hexadecimal


• Convertir de hexadecimal a decimal
• Convertir de Decimal a Hexadecimal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 58
Sistema de numeración hexadecimal
Conversiones decimales a hexadecimales

Siga los pasos indicados para convertir números decimales a valores hexadecimales:
• Convertir el número decimal a cadenas binarias de 8 bits.
• Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a
la derecha.
• Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.

Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos.


• 168 en binario es 10101000.
• 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000.
• 1010 es hex A y 1000 es hex 8, por lo que 168 es A8 en hexadecimal.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 59
Sistema de números hexadecimales
Conversiones hexadecimales
Siga los pasos indicados para convertir números hexadecimales en valores decimales:
• Convertir el número hexadecimal en cadenas binarias de 4 bits.
• Cree una agrupación binaria de 8 bits comenzando desde la posición más a la
derecha.
• Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.

Por ejemplo, D2 convertido a decimal mediante el proceso de tres pasos:


• D2 en cadenas binarias de 4 bits es 1110 y 0010.
• 1110 y 0010 es 11100010 en un grupo de 8 bits.
• 11100010 en binario es equivalente a 210 en decimal, por lo que D2 es 210 es
decimal

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 60
5.3 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 61
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Binary es un sistema de numeración de base dos que consta de los números 0 y 1, llamados bits.
• Decimal es un sistema de numeración base de diez que consta de los números del 0 al 9.
• Binary es lo que los hosts, servidores y equipos de red utilizan para identificarse entre sí.
• El hexadecimal es un sistema de numeración de base dieciséis que consta de los números del 0
al 9 y las letras de la A a la F.
• Hexadecimal se usa para representar direcciones IPv6 y direcciones MAC.
• Las direcciones IPv6 tienen una longitud de 128 bits, y cada 4 bits está representado por un dígito
hexadecimal para un total de 32 dígitos hexadecimales.
• Para convertir hexadecimal a decimal, primero debe convertir el hexadecimal a binario y, a
continuación, convertir el binario a decimal.
• Para convertir decimal a hexadecimal, primero debe convertir el decimal a binario y, a
continuación, el binario a hexadecimal.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 62
Módulo 6: Capa de enlace de
datos

Introducción a Redes v7.0 (ITN)


Objetivos del módulo
Título del módulo: Capa de enlace de datos

Objetivo del módulo:Explique cómo el control de acceso a medios en la capa de


enlace de datos admite la comunicación a través de redes.

Título del tema Objetivo del tema


Propósito de la capa de enlace de datos Describa el objetivo y la función de la capa de enlace
de datos en la preparación de comunicaciones para su
transmisión por medios específicos.

Topologías Compare las características de los métodos de control


de acceso a medios en las topologías de WAN y LAN.

Trama de enlace de datos Describa las características y las funciones de la trama


de enlace de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 66
6.1 Propósito de la capa de
enlace de datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 67
Propósito de la capa de enlace de datos
Capa de enlace de datos
• La capa enlace de datos es
responsable de las comunicaciones
entre las tarjetas de interfaz de red del
dispositivo final.
• Permite que los protocolos de capa
superior accedan a los medios de capa
física y encapsula los paquetes de capa
3 (IPv4 e IPv6) en tramas de capa 2.
• También realiza la detección de errores
y rechaza las tramas corruptas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 68
Propósito de la capa de enlace de datos
subcapas de enlace de datos IEEE 802 LAN / MAN
Los estándares IEEE 802 LAN/MAN son
específicos para el tipo de red (Ethernet,
WLAN, WPAN, etc.).

La capa de enlace de datos consta de dos


subcapas. Control de enlaces lógicos
(LLC) y Control de acceso a medios
(MAC).
• La subcapa LLC se comunica entre el
software de red en las capas superiores
y el hardware del dispositivo en las
capas inferiores.
• La subcapa MAC es responsable de la
encapsulación de datos y el control de
acceso a los medios. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 69
Propósito de la capa de enlace de datos
Proporciona acceso a los medios
Los paquetes intercambiados entre nodos pueden experimentar
numerosas capas de enlace de datos y transiciones de medios.

En cada salto a lo largo de la ruta, un router realiza cuatro funciones


básicas de Capa 2:
• Acepta una trama del medio de red.
• Desencapsula la trama para exponer el paquete encapsulado.
• Vuelve a encapsular el paquete en una nueva trama.
• Reenvía la nueva trama en el medio del siguiente segmento de red.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 70
Propósito de la capa de enlace de datos
Estándares de la capa de enlace de datos
Los protocolos de capa de
enlace de datos los definen las
organizaciones de ingeniería:
• Institute for Electrical and
Electronic Engineers (IEEE).
• International Telecommunications
Union (ITU).
• International Organizations for
Standardization (ISO).
• American National Standards
Institute (ANSI).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 71
6.2 Topologías

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 72
Topologías
Topologías Físicas y Lógicas

La topología de una red es la disposición y relación de los dispositivos de red y


las interconexiones entre ellos.

Existen dos tipos de topologías utilizadas al describir redes:


• Topología física : muestra las conexiones físicas y cómo los dispositivos
están interconectados.
• Topología lógica : identifica las conexiones virtuales entre dispositivos
mediante interfaces de dispositivos y esquemas de direccionamiento IP.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 73
Topologías
Topologías WAN

Existen tres topologías WAN físicas comunes:


• Punto a punto : la topología WAN más simple y común. Consiste en un
enlace permanente entre dos puntos finales.
• Hub and spoke – similar a una topología en estrella donde un sitio central
interconecta sitios de sucursal a través de enlaces punto a punto.
• Malla – proporciona alta disponibilidad pero requiere que cada sistema final
esté conectado a cualquier otro sistema final.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 74
Topologías
Topología WAN de punto a punto

• Las topologías físicas punto a punto conectan directamente dos


nodos.
• Es posible que los nodos no compartan los medios con otros hosts.
• Debido a que todas las tramas de los medios sólo pueden viajar
hacia o desde los dos nodos, los protocolos WAN punto a punto
pueden ser muy simples.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 75
Topologías
Topologías LAN
Los dispositivos finales de las LAN suelen
estar interconectados mediante una
topología de estrella o estrella extendida.
Las topologías estrella y de estrella
extendida son fáciles de instalar, muy
escalables y fáciles de solucionar.

Las tecnologías Early Ethernet y Token


Ring heredado proporcionan dos
topologías adicionales:
• Bus – Todos los sistemas finales se
encadenan entre sí y terminan de
algún modo en cada extremo.
• Anillo : Cada sistema final está
conectado a sus respectivos vecinos © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
para formar un anillo. Información confidencial de Cisco 76
Topologías
Comunicación dúplex medio y completo

Comunicación semidúplex
• Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido.
• Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet.

Comunicación dúplex completo


• Permite que ambos dispositivos transmitan y reciban simultáneamente en un medio
compartido.
• Los switches Ethernet funcionan en modo full-duplex.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 77
Topologías
Métodos de control de acceso

Acceso basado en la contención


Todos los nodos que operan en semidúplex, compitiendo por el uso del medio. Pueden
citarse como ejemplo:
• Carrier sense multiple access with collision detection (CSMA/CD) como se usa en
Ethernet de topología de bus heredada.
• Carrier sense multiple access with collision avoidance (CSMA/CA) como se usa en
LAN inalámbricas.

Acceso controlado
• Acceso determinista donde cada nodo tiene su propio tiempo en el medio.
• Se utiliza en redes heredadas como Token Ring y ARCNET.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 78
Topologías
Acceso basado en la contención – CSMA/CD

CSMA/CD
• Utilizado por LAN Ethernet heredadas.
• Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un
dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.

Proceso de detección de colisiones CSMA/CD:


• Los dispositivos que transmiten simultáneamente provocarán una colisión de señal
en el medio compartido.
• Los dispositivos detectan la colisión.
• Los dispositivos esperan un período aleatorio de tiempo y retransmiten datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 79
Topologías
Acceso basado en la contención – CSMA/CA

CSMA/CA
• Utilizado por WLAN IEEE 802.11.
• Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez.
• Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar
un dispositivo y qué sucede si varios dispositivos envían al mismo tiempo.

Proceso de prevención de colisiones CSMA/CA:


• Al transmitir, los dispositivos también incluyen la duración de tiempo necesaria para
la transmisión.
• Otros dispositivos del medio compartido reciben la información de duración del
tiempo y saben cuánto tiempo el medio no estará disponible.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 80
6.3 Trama del enlace de
datos

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 81
Trama de enlace de datos
La trama
Los datos son encapsulados por la capa de enlace de datos con un encabezado y un
remolque para formar una trama.
Una trama de enlace de datos consta de tres partes:
• Encabezado
• Datos
• Tráiler
Los campos del encabezado y del remolque varían según el protocolo de capa de enlace
de datos.

La cantidad de información de control que se lleva en la trama varía según la información


de control de acceso y la topología lógica.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 82
Trama del enlace de datos
Campos de trama

Campo Descripción
Trama de Inicio y Alto Identifica el inicio y el final de la trama
Direccionamiento Indica los nodos de origen y destino.
Tipo Identifica el protocolo de capa 3 encapsulado
Control Identifica los servicios de control de flujo
Datos Contiene la carga útil de la trama
Detección de errores Se utiliza para determinar errores de transmisión
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 83
Trama de enlace de datos
Direcciones de capa 2
• También se conoce como una dirección física.
• Contenido en el encabezado de la trama.
• Se utiliza sólo para la entrega local de una trama en el enlace.
• Actualizado por cada dispositivo que reenvía la trama.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 84
Trama de enlace de datos
Tramas LAN y WAN

La topología lógica y los medios físicos determinan el protocolo de


enlace de datos utilizado:
• Ethernet
• 802.11 inalámbrico
• Point-to-Point (PPP)
• Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
• Frame-Relay

Cada protocolo realiza control de acceso a medios para topologías


lógicas específicas.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 85
6.4 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 86
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• La capa de enlace de datos del modelo OSI (Capa 2) prepara los datos de la red para la red
física.
• La capa de enlace de datos es responsable de las comunicaciones de tarjeta de interfaz de red
(NIC) a tarjeta de interfaz de red.
• La capa de enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas siguientes: LLC y
MAC.
• Los dos tipos de topologías utilizadas en redes LAN y WAN son físicas y lógicas.
• Tres tipos comunes de topologías WAN físicas son: punto a punto, concentrador y radial, y malla.
• Las comunicaciones semidúplex intercambian datos en una dirección a la vez. Full-duplex envía y
recibe datos simultáneamente.
• En redes multiacceso basadas en contencion, todos los nodos funcionan en semidúplex.
• Ejemplos de métodos de acceso basados en contencion incluyen: CSMA/CD para LAN Ethernet
de topología de bus y CSMA/CA para WLAN.
• La trama de enlace de datos tiene tres partes básicas: encabezado, datos y remolque.
• Los campos de trama incluyen: indicadores de inicio y parada de trama, direccionamiento, tipo,
control, datos y detección de errores.
• Las direcciones de enlace de datos también se conocen como direcciones físicas.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.

• Las direcciones de enlace de datos sólo se utilizan para la entrega local de enlaces de tramas.
Información confidencial de Cisco 87
Módulo 7: Conmutación
Ethernet

Introducción a Redes v7.0 (ITN)


Objetivos del módulo
Título del módulo: Ethernet Switching

Objetivo del módulo: Explicar cómo funciona Ethernet en una red conmutada.

Título del tema Objetivo del tema

Explicar la forma en que las subcapas de Ethernet se


Trama de Ethernet
relacionan con los campos de trama.

Dirección MAC de Ethernet Describir la dirección MAC de Ethernet.

Explicar la forma en que un switch arma su tabla de


La tabla de direcciones MAC
direcciones MAC y reenvía las tramas.
Describir los métodos de reenvío de switch y la
Velocidades y métodos de reenvío del
configuración de puertos disponibles para los puertos de
switch
switch de capa 2.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 91
7.1 Tramas de Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 92
Tramas de Ethernet
Encapsulación Ethernet
• Ethernet funciona en la
capa de enlace de datos
y en la capa física.
• Es una familia de
tecnologías de red
definidas en los
estándares IEEE 802.2 y
802.3.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 93
Tramas de Ethernet
Subcapas de enlace de datos
Los estándares 802 LAN/MAN, incluyendo
Ethernet, utilizan dos subcapas separadas de
la capa de enlace de datos para operar:
• Subcapa LLC: (IEEE 802.2) Coloca información
en la trama para identificar qué protocolo de capa
de red se utiliza para la trama.
• Subcapa MAC: (IEEE 802.3, 802.11 o 802.15)
Responsable de la encapsulación de datos y
control de acceso a medios, y proporciona
direccionamiento de capa de enlace de datos.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 94
Trama de Ethernet
Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.

Encapsulamiento de datos
La encapsulación de datos IEEE 802.3 incluye lo siguiente:
1. Trama de Ethernet - Esta es la estructura interna de la trama Ethernet.
2. Direccionamiento Ethernet : la trama Ethernet incluye una dirección MAC de origen y destino
para entregar la trama Ethernet de NIC Ethernet a NIC Ethernet en la misma LAN.
3. Detección de errores Ethernet : la Trama Ethernet incluye un remolque de secuencia de
comprobación de fotogramas (FCS) utilizado para la detección de errores.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 95
Trama de Ethernet Subcapa MAC
Acceso de medios
• La subcapa MAC IEEE 802.3 incluye las
especificaciones para diferentes estándares
de comunicaciones Ethernet sobre varios
tipos de medios, incluyendo cobre y fibra.
• Ethernet heredada que utiliza una topología
de bus o concentradores, es un medio de
dúplex medio compartido. Ethernet a través
de un medio semidúplex utiliza un método de
acceso basado en contencion, detección de
accesos múltiples/detección de colisiones
(CSMA/CD).
• Las LAN Ethernet de hoy utilizan
conmutadores que funcionan en dúplex
completo. Las comunicaciones dúplex
completo con conmutadores Ethernet no © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 96
requieren control de acceso a través de
Tramas de Ethernet
Laboratorio: Utilice Wireshark para examinar las tramas de
Ethernet
• El tamaño mínimo de trama de Ethernet es de 64 bytes, y el máximo es de 1518 bytes. El campo
preámbulo no se incluye al describir el tamaño de una trama.
• Cualquier trama de menos de 64 bytes de longitud se considera un "fragmento de colisión" o
“trama de ejecución" y se descarta automáticamente. Las tramas de más de 1500 bytes de datos
se consideran “jumbos” o tramas bebés gigantes.
• Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el
dispositivo receptor descarta la trama. Es probable que los cuadros descartados sean el resultado
de colisiones u otras señales no deseadas. Se consideran inválidos. Las tramas jumbo suelen ser
compatibles con la mayoría de los conmutadores y NIC Fast Ethernet y Gigabit Ethernet.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 97
Tramas de Ethernet Laboratorio:
Utilice Wireshark para examinar las tramas de Ethernet
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: Examinar los campos de encabezado de una trama de
Ethernet II
• Parte 2: Utilizar Wireshark para capturar y analizar tramas de
Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 98
7.2 Dirección MAC de
Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 99
Direcciones MAC Ethernet
Dirección MAC y Hexadecimal

• Una dirección MAC de Ethernet consta de un valor binario de 48 bits, expresado con
12 valores hexadecimales.
• Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 a
11111111 se pueden representar en hexadecimal como el rango de 00 a FF,
• Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar
la representación de 8 bits. Por ejemplo, el valor binario 0000 1010 se representa en
hexadecimal como 0A.
• Los números hexadecimales suelen ser representados por el valor precedido por 0x
(por ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la
documentación.
• El hexadecimal también puede estar representado por un subíndice 16, o el número
hexadecimal seguido de una H (por ejemplo, 73H).

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 100
Direcciones MAC Ethernet
Dirección MAC Ethernet
• En una LAN Ethernet, cada dispositivo de red está conectado a los mismos medios compartidos. El
direccionamiento MAC proporciona un método para la identificación del dispositivo en la capa de enlace de datos
del modelo OSI.
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos hexadecimales o 6 bytes.
Debido a que un byte equivale a 8 bits, también podemos decir que una dirección MAC tiene 6 bytes de longitud.
• Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz Ethernet. Para garantizar
esto, todos los proveedores que venden dispositivos Ethernet deben registrarse con el IEEE para obtener un
código hexadecimal único de 6 (es decir, 24 bits o 3 bytes) denominado identificador único de organización (OUI).
• Una dirección MAC Ethernet consta de un código OUI de proveedor hexadecimal 6 seguido de un valor
hexadecimal asignado por el proveedor 6.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 101
Direcciones MAC Ethernet
Procesamiento de Tramas
• Cuando un dispositivo reenvía un mensaje a una red
Ethernet, el encabezado Ethernet incluye una dirección
MAC de origen y una dirección MAC de destino.
• Cuando una NIC recibe una trama de Ethernet, examina la
dirección MAC de destino para ver si coincide con la
dirección MAC física que está almacenada en la RAM. Si no
hay coincidencia, el dispositivo descarta la trama. Si hay
coincidencia, envía la trama a las capas OSI, donde ocurre
el proceso de desencapsulamiento.
Nota: las NIC Ethernet también aceptan tramas si la dirección MAC
de destino es un grupo de difusión o de multidifusión del cual es
miembro el host.
• Cualquier dispositivo que sea la fuente o destino de una
trama Ethernet, tendrá una NIC Ethernet y, por lo tanto, una
dirección MAC. Esto incluye estaciones de trabajo,
servidores, impresoras, dispositivos móviles y routers.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 102
Direcciones MAC de Ethernet
Dirección MAC de unidifusión
En Ethernet, se utilizan diferentes direcciones
MAC para las comunicaciones de unidifusión,
difusión y multidifusión de capa 2.
• Una dirección MAC de unicast es la dirección
única que se utiliza cuando se envía una
trama desde un único dispositivo de
transmisión a un único dispositivo de destino.
• El proceso que utiliza un host de origen para
determinar la dirección MAC de destino
asociada con una dirección IPv4 se conoce
como Protocolo de resolución de direcciones
(ARP). El proceso que utiliza un host de
origen para determinar la dirección MAC de
destino asociada con una dirección IPv6 se
conoce como Neighbor Discovery (ND).
Nota:La dirección MAC de origen siempre debe
ser unidifusión.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 103
Direcciones MAC de Ethernet
Dirección MAC de difusión
Cada dispositivo de la LAN Ethernet recibe y
procesa una trama de difusión Ethernet. Las
características de una transmisión Ethernet son
las siguientes:
• Tiene una dirección MAC de destino de FF-FF-
FF-FF-FF-FF en hexadecimal (48 unidades en
binario).
• Está inundado todos los puertos del
conmutador Ethernet excepto el puerto
entrante. No es reenviado por un router.
• Si los datos encapsulados son un paquete
broadcast IPv4, esto significa que el paquete
contiene una dirección IPv4 de destino que
tiene todos los (1s) en la parte del host. Esta
numeración en la dirección significa que todos
los hosts de esa red local (dominio de difusión)
recibirán y procesarán el paquete. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 104
Direcciones MAC de Ethernet
Dirección MAC de multidifusión
Un grupo de dispositivos que pertenecen al mismo grupo de
multidifusión recibe y procesa una trama de multidifusión Ethernet.
• Hay una dirección MAC de destino 01-00-5E cuando los datos
encapsulados son un paquete de multidifusión IPv4 y una dirección
MAC de destino de 33-33 cuando los datos encapsulados son un
paquete de multidifusión IPv6.
• Existen otras direcciones MAC de destino de multidifusión
reservadas para cuando los datos encapsulados no son IP, como el
Protocolo de árbol de expansión (STP).
• Se inundan todos los puertos del conmutador Ethernet excepto el
puerto entrante, a menos que el conmutador esté configurado para
la indagación de multidifusión. No es reenviado por un enrutador, a
menos que el enrutador esté configurado para enrutar paquetes de
multidifusión.
• Debido a que las direcciones de multidifusión representan un grupo
de direcciones (a veces denominado “grupo de hosts”), solo se
pueden utilizar como el destino de un paquete. El origen siempre
tiene una dirección de unidifusión.
• Al igual que con las direcciones de unidifusión y difusión, la
dirección IP de multidifusión requiere una dirección MAC de
multidifusión correspondiente. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 105
Direcciones MAC de Ethernet
Práctica de laboratorio: Visualización de direcciones MAC
de dispositivos de red
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Parte 1: establecer la topología e inicializar los dispositivos
• Parte 2: Configurar los dispositivos y verificar la conectividad
• Parte 3: Mostrar, describir y analizar las direcciones MAC de
Ethernet

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 106
7.3 La tabla de direcciones
MAC

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 107
La tabla de direcciones MAC
Nociones básicas de switches
• Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones
de reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la
porción de datos de la trama, como un paquete IPv4, un mensaje ARP o un paquete
IPv6 ND. El switch toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2.
• Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de
reenvío para cada trama, a diferencia de los hubs Ethernet heredados que repiten
bits en todos los puertos excepto el puerto entrante.
• Cuando un conmutador está encendido, la tabla de direcciones MAC está vacía

Nota: A veces, la tabla de direcciones MAC se conoce como “tabla de memoria de


contenido direccionable (CAM)”.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 108
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Examinar la dirección MAC de origen (aprender)
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se
realiza examinando la dirección MAC de origen de la trama y el número de puerto por el
que ingresó al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla,
junto con el número de puerto de entrada. Si la dirección MAC de origen existe, el switch
actualiza el temporizador de actualización para esa entrada. De manera predeterminada,
la mayoría de los switches Ethernet guardan una entrada en la tabla durante cinco
minutos.

Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el


switch la trata como una entrada nueva. La entrada se reemplaza con la misma dirección
MAC, pero con el número de puerto más actual.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 109
La tabla de direcciones MAC
Aprendizaje del Switch y reenvío (cont.)
Buscar la dirección MAC de destino (Reenviar)
Si la dirección MAC de destino es una dirección de unidifusión, el switch busca una
coincidencia entre la dirección MAC de destino de la trama y una entrada en la tabla de
direcciones MAC. Si la dirección MAC de destino está en la tabla, reenvía la trama por el
puerto especificado. Si la dirección MAC de destino no está en la tabla, el switch reenvía
la trama por todos los puertos, excepto el de entrada. Esto se conoce como unidifusión.

Nota: Si la dirección MAC de destino es de difusión o multidifusión, la trama


también se envía a todos los puertos, salvo el de entrada.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 110
La tabla de direcciones
MAC Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la
tabla de direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla
de direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la
trama y reenviar un solo puerto.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 111
La tabla de direcciones MAC
Tablas de direcciones MAC en conmutadores conectados

Este video cubrirá lo siguiente:


• Cómo los switches crean tablas de direcciones MAC
• Cómo conmuta tramas hacia adelante basándose en el contenido de
sus tablas de direcciones MAC

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 112
Video de la tabla de direcciones MAC:
envío de la trama a la puerta de enlace predeterminada

Este video cubrirá lo siguiente:


• Qué hace un conmutador cuando la dirección AMC de destino no
aparece en la tabla de direcciones MAC del conmutador.
• Qué hace un switch cuando la dirección AMC de origen no aparece
en la tabla de direcciones MAC del switch

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 113
Laboratorio de la tabla de direcciones MAC:
ver la tabla de direcciones MAC del conmutador

En esta práctica de laboratorio se cumplirán los siguientes objetivos:


• Parte 1: Armar y configurar la red
• Parte 2: Examinar la tabla de direcciones MAC del switch

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 114
7.4 Velocidades de Switch y
métodos de reenvío

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 115
Velocidades del Switch y métodos de reenvío
Métodos de reenvío de tramas en Swiches Cisco
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos entre
puertos de la red:
• Conmutación de almacenamiento y reenvío: recibe toda la trama y garantiza que la trama es
válida. Si la CRC es válida, el switch busca la dirección de destino, que determina la interfaz de
salida. Luego, la trama se reenvía desde el puerto correcto.
• Conmutación de corte: este método de reenvío de trama reenvía la trama antes de que se
reciba por completo. Como mínimo, se debe leer la dirección de destino para que la trama se
pueda enviar.

• Una gran ventaja de la conmutación de almacenamiento y reenvío es que determina si una trama
tiene errores antes de propagarla. Cuando se detecta un error en la trama, el switch la descarta.
El proceso de descarte de las tramas con errores reduce el ancho de banda consumido por datos
dañados.
• El switching de almacenamiento y envío se requiere para el análisis de calidad de servicio (QoS)
en las redes convergentes, donde se necesita una clasificación de la trama para decidir el orden
de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener prioridad
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
sobre el tráfico de navegación web. Información confidencial de Cisco 116
Velocidades del Switch y métodos de reenvío
Conmutación de corte
En este tipo de switching, el switch actúa sobre los datos apenas los recibe, incluso si la
transmisión aún no se completó. El switch almacena la cantidad suficiente de trama como
para leer la dirección MAC de destino para que pueda determinar a qué puerto debe
reenviar los datos. El switch no lleva a cabo ninguna verificación de errores en la trama.
A continuación, se presentan dos variantes del switching por método de corte:
• Conmutación de avance rápido: - ofrece el nivel más bajo de latencia al reenviar
inmediatamente un paquete después de leer la dirección de destino. Como el switching de
reenvío rápido comienza a reenviar el paquete antes de recibirlo por completo, es posible
que, a veces, los paquetes se distribuyan con errores. La NIC de destino descarta el
paquete defectuoso al recibirlo. El switching de envío rápido es el método de corte típico.
• Conmutación sin fragmentos: - un compromiso entre la alta latencia y la alta integridad
de la conmutación de almacenamiento y reenvío y la baja latencia y la integridad reducida
de la conmutación de avance rápido, el conmutador almacena y realiza una verificación de
error en los primeros 64 bytes de la trama antes de reenviar. Debido a que la mayoría de
los errores y colisiones de red se producen durante los primeros 64 bytes, esto garantiza
que no se haya producido una colisión antes de reenviar la trama.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 117
Velocidades de conmutación y métodos de reenvío
Memoria intermedia de en los conmutadores
Un switch Ethernet puede usar una técnica de almacenamiento en búfer para almacenar tramas antes
de reenviarlos o cuando el puerto de destino está ocupado debido a la congestión.

Método Descripción

•Las tramas se almacenan en colas que se enlazan a puertos específicos de entrada y salida.
•Una trama se transmite al puerto de salida solo cuando todas las tramas por delante en la cola se
han transmitido con éxito.
Memoria basada en
•Es posible que una sola trama demore la transmisión de todas las tramas almacenadas en la
puerto
memoria debido al tráfico del puerto de destino.
•Esta demora se produce aunque las demás tramas se puedan transmitir a puertos de destino
abiertos.
•Deposita todas las tramas en un búfer de memoria común compartido por todos los puertos del
switch y la cantidad de memoria intermedia requerida por un puerto se asigna dinámicamente.
Memoria compartida
•Las tramas en el búfer están vinculadas dinámicamente al puerto de destino, lo que permite recibir un
paquete en un puerto y luego transmitirlo en otro puerto, sin moverlo a una cola diferente.

• El almacenamiento en búfer de memoria compartida también da como resultado tramas más


grandes que se pueden transmitir con menos tramas abandonadas. Esto es importante con la
conmutación asimétrica que permite diferentes velocidades de datos en diferentes puertos. Por lo
tanto, se puede dedicar más ancho de banda a ciertos puertos (por ejemplo,
confidencial depuerto del servidor).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información Cisco 118
Cambiar velocidades y métodos de reenvío
Configuración dúplex y velocidad
Dos de las configuraciones más básicas en un switch son el ancho de banda
("velocidad") y la configuración dúplex para cada puerto de switch individual. Es
fundamental que la configuración de dúplex y ancho de banda coincida entre el puerto del
conmutador y los dispositivos conectados.

Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:
• Full-duplex:ambos extremos de la conexión pueden enviar y recibir
simultáneamente.
• Semidúplex: solo uno de los extremos de la conexión puede enviar datos por
vez.

La autonegociación es una función optativa que se encuentra en la mayoría de los


switches Ethernet y NIC, que permite que Permite que dos dispositivos negocien
automáticamente las mejores capacidades de velocidad y dúplex.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 119

Nota: los puertos Gigabit Ethernet solo funcionan en dúplex completo.


Cambiar velocidades y métodos de reenvío
Configuración dúplex y velocidad
• La falta de coincidencia dúplex es una de las causas más comunes de problemas de
rendimiento en enlaces Ethernet de 10/100 Mbps. Se produce cuando un puerto del enlace
funciona en semidúplex, mientras que el otro puerto opera en dúplex completo.
• Esto sucede cuando uno o ambos puertos de un enlace se restablecen, y el proceso de
autonegociación no configura ambos participantes del enlace de la misma manera.
• También puede ocurrir cuando los usuarios reconfiguran un lado del enlace y olvidan
reconfigurar el otro. Ambos lados de un enlace deben tener activada la autonegociación, o
bien ambos deben tenerla desactivada. La práctica recomendada es configurar ambos
puertos del switch Ethernet como dúplex completo.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 120
Cambiar velocidades y métodos de reenvío
Auto-MDIX
Las conexiones entre dispositivos requerían el uso de un cable cruzado o directo. El tipo
de cable requerido dependía del tipo de dispositivos de interconexión.
Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.

• Actualmente, la mayor parte de los dispositivos admiten la característica interfaz


cruzada automática dependiente del medio (auto-MDIX). Cuando está habilitado, el
conmutador detecta automáticamente el tipo de cable conectado al puerto y configura
las interfaces en consecuencia.
• La función auto-MDIX está habilitada de manera predeterminada en los conmutadores
que ejecutan Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la
característica podría estar deshabilitada. Por esta razón, siempre debe utilizar el tipo
de cable correcto y no confiar en la función Auto-MDIX.
• Auto-MDIX se puede volver a habilitar mediante el comando de configuración de la
interfaz automática de mdix .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 121
7.5 - Módulo de práctica y
cuestionario

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 122
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• Ethernet funciona en la capa de enlace de datos y en la capa física. Los estándares de
Ethernet definen los protocolos de capa 2 y las tecnologías de capa 1.
• Ethernet utiliza las subcapas LLC y MAC de la capa de enlace de datos para operar.
• Los campos de trama Ethernet son: delimitador de tramas de preámbulo y inicio, dirección
MAC de destino, dirección MAC de origen, EtherType, datos y FCS.
• El direccionamiento MAC proporciona un método para la identificación del dispositivo en la
capa de enlace de datos del modelo OSI.
• Una dirección MAC de Ethernet es una dirección de 48 bits expresada con 12 dígitos
hexadecimales o 6 bytes.
• Cuando un dispositivo reenvía un mensaje a una red Ethernet, el encabezado Ethernet
incluye las direcciones MAC de origen y destino. En Ethernet, se utilizan diferentes
direcciones MAC para las comunicaciones de unidifusión, difusión y multidifusión de capa 2.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 123
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (Contd.)
• Un switch Ethernet de capa 2 toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2.
• El switch arma la tabla de direcciones MAC de manera dinámica después de examinar la
dirección MAC de origen de las tramas recibidas en un puerto.
• El switch reenvía las tramas después de buscar una coincidencia entre la dirección MAC de
destino de la trama y una entrada de la tabla de direcciones MAC.
• Los switches utilizan uno de los siguientes métodos de reenvío para cambiar datos entre
puertos de red: store-and-forward switching o cut-through switching. Dos variantes de
conmutación de corte son avance rápido y sin fragmentos.
• Dos métodos de almacenamiento en búfer de memoria son la memoria basada en puertos y
la memoria compartida.
• Hay dos tipos de configuraciones dúplex utilizadas para las comunicaciones en una red
Ethernet: dúplex completo y medio dúplex.

© 2016 Cisco y/o sus filiales. Todos los derechos reservados.


Información confidencial de Cisco 124

También podría gustarte