Modulo 4-7
Modulo 4-7
Modulo 4-7
4.0.1
La capa física del modelo OSI se encuentra en la parte inferior de la pila. Forma parte de la
capa Acceso a red del modelo TCP/IP. Sin la capa física, no tendría una red. Este módulo
explica, en detalle, las tres formas de conectarse a la capa física. ¡Las actividades y
laboratorios de Packet Tracer le darán la confianza que necesita para cablear su propia red!
¡Vamos a estar ocupados!
4.0.2
Objetivos del módulo: Explique la forma en que los protocolos, servicios y medios de red de
capa física admiten comunicaciones a través de las redes de datos.
Título de la tabla
Título del tema Objetivo del tema
Describa el propósito y las
Propósito de la capa física funciones de la capa física en la
red.
Describa las características de la
Características de la capa física
capa física.
Identifique las características
Cableado de cobre
básicas del cableado de cobre.
Explique cómo se utiliza el cable
Cableado UTP
UTP en las redes Ethernet.
Describir el cableado de fibra
Cableado de fibra óptica óptica y sus ventajas principales
sobre otros medios.
Conecte dispositivos utilizando
Medios inalámbricos medios conectados por cable e
inalámbricos.
Propósito de la capa física
4.1.1
La conexión física
Ya sea una conexión a una impresora local en el hogar o a un sitio web en otro país, para
que se pueda producir cualquier comunicación de red se debe establecer antes una conexión
a una red local. Una conexión física puede ser una conexión por cable o una conexión
inalámbrica mediante ondas de radio.
Además de las conexiones por cable, muchas empresas también ofrecen conexiones
inalámbricas para PC portátiles, tablets y smartphones. En el caso de los dispositivos
inalámbricos, los datos se transmiten mediante ondas de radio. La conectividad inalámbrica
es común a medida que las personas y las empresas descubren sus ventajas. Los
dispositivos en una red inalámbrica deben estar conectados a un punto de acceso
inalámbrico (AP) o router inalámbrico como el que se muestra en la figura.
Router inalámbrico
Al igual que una oficina corporativa, la mayoría de los hogares ofrecen conectividad
cableada e inalámbrica a la red. Las cifras muestran un router doméstico y una
computadora portátil que se conectan a la red de área local (LAN).
Las tarjetas de interfaz de red (NIC) conectan un dispositivo a la red. Las NIC de Ethernet
se usan para una conexión por cable, como se muestra en la figura, mientras que las NIC de
la red de área local inalámbrica (WLAN) se usan para la conexión inalámbrica. Los
dispositivos para usuarios finales pueden incluir un tipo de NIC o ambos. Una impresora de
red, por ejemplo, puede contar solo con una NIC Ethernet y, por lo tanto, se debe conectar a
la red mediante un cable Ethernet. Otros dispositivos, como las tabletas y los teléfono
inteligentes, pueden contener solo una NIC WLAN y deben utilizar una conexión
inalámbrica.
Conexión por cable con una NIC Ethernet
4.1.2
La capa física
La capa física de OSI proporciona los medios de transporte de los bits que conforman una
trama de la capa de enlace de datos a través de los medios de red. Esta capa acepta una
trama completa desde la capa de enlace de datos y la codifica como una secuencia de
señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo
intermediario recibe los bits codificados que componen una trama.
Haga clic en Reproducir en la figura para ver un ejemplo del proceso de encapsulación. La
última parte de este proceso muestra los bits que se envían a través del medio físico. La
capa física codifica las tramas y crea las señales eléctricas, ópticas o de ondas de radio que
representan los bits en cada trama. Estas señales se envían por los medios, una a la vez.
La capa física del nodo de destino recupera estas señales individuales de los medios, las
restaura a sus representaciones en bits y pasa los bits a la capa de enlace de datos en forma
de trama completa.
La animación muestra una pequeña red con un servidor web y un cliente web. Hay un
gráfico que muestra los componentes que forman un mensaje. Una trama de Ethernet y un
paquete de IP, un segmento TCP y los datos del usuario. La animación comienza con el
servidor web que prepara la página del Lenguaje de marcado de hipertexto (HTML) como
datos a enviar. El encabezado HTTP del protocolo de aplicación se agrega al frente de los
datos HTML. El encabezado contiene diversos tipos de información, incluida la versión de
HTTP que utiliza el servidor y un código de estado que indica que tiene información para el
cliente web. El protocolo de capa de aplicación HTTP entrega los datos de la página web
con formato HTML a la capa de transporte. El protocolo de la capa de transporte antepone
información adicional a los datos HTTP para gestionar el intercambio de información entre
el servidor web y el cliente web. La información de IP se antepone a la información de
TCP. IP asigna las direcciones IP de origen y de destino que corresponden. Esta
información se conoce como paquete IP. El protocolo Ethernet antepone y agrega al final
(agrega) información al paquete IP para crear una trama de enlace de datos. A continuación,
el marco se convierte en una cadena de bits binarios que se envían a lo largo de la ruta de
red al cliente web.
Los protocolos y las operaciones de las capas OSI superiores se llevan a cabo en software
diseñado por ingenieros en software e informáticos. El grupo de trabajo de ingeniería de
Internet (IETF) define los servicios y protocolos del conjunto TCP/IP.
Además de estos, a menudo hay grupos de normas de cableado regionales como CSA
(Asociación de Normas Canadienses), CENELEC (Comité Europeo de Normalización
Electrotécnica) y JSA / JIS (Asociación de Normas Japonesas), que desarrollan
especificaciones locales.
ISO
EIA/TIA
ITU-T
ANSI
IEEE
Componentes físicos
Los estándares de la capa física abarcan tres áreas funcionales:
Componentes físicos
Codificación
Señalización
Componentes físicos
Los componentes físicos son los dispositivos de hardware electrónico, medios y otros
conectores que transmiten las señales que representan los bits. Todos los componentes de
hardware, como NIC, interfaces y conectores, materiales y diseño de los cables, se
especifican en los estándares asociados con la capa física. Los diversos puertos e interfaces
de un router Cisco 1941 también son ejemplos de componentes físicos con conectores y
diagramas de pines específicos derivados de los estándares.
4.2.3
Codificación
La codificación, o codificación de línea, es un método que se utiliza para convertir una
transmisión de bits de datos en un “código” predefinido. Los códigos son grupos de bits
utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el
receptor. En otras palabras, la codificación es el método o patrón utilizado para representar la
información digital. Similar a la forma en que el código Morse codifica un mensaje con una
serie de puntos y guiones.
La imagen es un gráfico de línea de voltaje a lo largo del tiempo que representa la codificación
Manchester de una corriente de siete bits. Hay líneas horizontales separadas uniformemente
que representan períodos de bits. También hay una línea vertical dibujada a mitad del eje y
utilizada como punto de referencia. A medida que se envía el flujo de bits (señal), hay caídas y
aumentos en los niveles de voltaje en el medio de cada período de bits. Si el bit es un cero
binario, entonces el voltaje cae en el medio. Si el bit es binario, entonces el voltaje aumenta en
el medio. Los bits transmitidos son 0100110.
11100000100110
VoltajeTiempo
La transición se produce en el medio de cada período de bit.
4.2.4
Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan los
“1” y los “0” en los medios. La forma en que se representan los bits se denomina método de
señalización. Los estándares de la capa física deben definir qué tipo de señal representa un
“1” y qué tipo de señal representa un “0”. Esto puede ser tan simple como un cambio en el
nivel de una señal eléctrica o de un pulso óptico. Por ejemplo, un pulso largo podría
representar un 1 mientras que un pulso corto podría representar un 0.
Esto es similar al método de señalización que se utiliza en el código Morse, que puede utilizar
una serie de tonos de encendido/apagado, luces o clics para enviar texto a través de cables
telefónicos o entre barcos en el mar.
Haga clic en cada botón para ver ilustraciones de señalización para cable de cobre, cable de
fibra óptica y medios inalámbricos.
Cable de cobre
Cable de fibra óptica
Medios inalámbricos
Señales eléctricas sobre cable
gráfico de voltaje a lo largo del tiempo que muestra ondas cuadradas con diferentes niveles de
picos y valles
VoltajeTiempo
4.2.5
Ancho de banda
Los diferentes medios físicos admiten la transferencia de bits a distintas velocidades. La
transferencia de datos generalmente se discute en términos de ancho de banda. El ancho de
banda es la capacidad a la que un medio puede transportar datos. El ancho de banda digital
mide la cantidad de datos que pueden fluir desde un lugar hacia otro en un período de tiempo
determinado. El ancho de banda generalmente se mide en kilobits por segundo (kbps),
megabits por segundo (Mbps) o gigabits por segundo (Gbps). En ocasiones, el ancho de
banda se piensa como la velocidad a la que viajan los bits, sin embargo, esto no es adecuado.
Por ejemplo, tanto en Ethernet a 10 Mbps como a 100 Mbps, los bits se envían a la velocidad
de la electricidad. La diferencia es el número de bits que se transmiten por segundo.
Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la física
desempeñan una función al momento de determinar el ancho de banda disponible.
Título de la tabla
Unidad de ancho de banda Abreviatura Equivalencia
1 bps = unidad fundamental de ancho de
Bits por segundo bps
banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
4.2.6
Latencia
El concepto de latencia se refiere a la cantidad de tiempo, incluidas las demoras, que les toma
a los datos transferirse desde un punto determinado hasta otro.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede ser más
rápido que el enlace más lento de la ruta de origen a destino. Incluso si todos los segmentos o
gran parte de ellos tienen un ancho de banda elevado, solo se necesita un segmento en la
ruta con un rendimiento inferior para crear un cuello de botella en el rendimiento de toda la
red.
Rendimiento
La cantidad de tráfico
El tipo de tráfico
La latencia creada por la cantidad de dispositivos de red encontrados entre origen y
destino
Existen muchas pruebas de velocidad en línea que pueden revelar el rendimiento de una
conexión a Internet. En la figura, se proporcionan resultados de ejemplo de una prueba de
velocidad.
Existe una tercera medición para evaluar la transferencia de datos utilizables, que se conoce
como capacidad de transferencia útil. La capacidad de transferencia útil es la medida de datos
utilizables transferidos durante un período determinado. La capacidad de transferencia útil es
el rendimiento menos la sobrecarga de tráfico para establecer sesiones, acuses de recibo,
encapsulación y bits retransmitidos. La capacidad de transferencia útil siempre es menor que
el rendimiento, que generalmente es menor que el ancho de banda.
un medidor que mide Mbps oscila entre 0 y 100 Mbps con una pantalla que muestra 80,78
Mbps para una velocidad de descarga y otra que muestra 8,78 Mbps para una velocidad de
carga
Velocidad de descargavelocidad de carga
4.2.7
Cableado de cobre
4.3.1
Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia
y la interferencia de señal.
El diagrama es de cuatro gráficos, cada uno con voltaje a lo largo del tiempo. El primer gráfico
muestra ondas cuadradas de una señal digital pura y su equivalente binario, 1011001001101.
El segundo gráfico es de una señal de interferencia con diversos grados de voltaje. El tercer
gráfico muestra la señal digital con la interferencia. El cuarto gráfico muestra cómo el
ordenador lee la señal cambiada como el equivalente binario de 1011001011101.
1011001001101101100100110110110010111011234
Señal digital puraVoltajeTiempoSeñal de interferenciaVoltajeTiempoSeñal digital con
interferenciaVoltajeTiempoQué lee la computadoraSeñal modificada
Para contrarrestar los efectos negativos de la EMI y la RFI, algunos tipos de cables de cobre
se empaquetan con un blindaje metálico y requieren una conexión a tierra adecuada.
Para contrarrestar los efectos negativos del crosstalk, algunos tipos de cables de cobre tienen
pares de hilos de circuitos opuestos trenzados que cancelan dicho tipo de interferencia en
forma eficaz.
4.3.2
Tipos de cableado de cobre
Existen tres tipos principales de medios de cobre que se utilizan en las redes.
La figura se compone de imágenes que muestran los tres tipos de cableado de cobre, cada
uno con una parte de la cubierta del cable exterior despojada para exponer la construcción del
cable. La primera imagen muestra un cable de par trenzado sin blindaje (UTP) con cuatro
pares de colores de cables trenzados: azul, naranja, verde y marrón. La segunda imagen es
un cable de par trenzado blindado (STP) que muestra cuatro pares de cables trenzados - azul,
verde, marrón y naranja - con un escudo de aluminio que rodea a los cuatro pares. La última
imagen muestra un conductor de cobre central rodeado de aislamiento plástico rodeado por
un escudo trenzado.
Cable de par trenzado no blindado (UTP)Cable de par trenzado blindado (STP)Cable coaxial
4.3.3
Par trenzado no blindado (UTP)
El cableado de par trenzado no blindado (UTP) es el medio de red más común. El cableado
UTP, que se termina con conectores RJ-45, se utiliza para interconectar hosts de red con
dispositivos intermediarios de red, como switches y routers.
En las redes LAN, el cable UTP consta de cuatro pares de hilos codificados por colores que
están trenzados entre sí y recubiertos con un revestimiento de plástico flexible que los protege
contra daños físicos menores. El trenzado de los hilos ayuda a proteger contra las
interferencias de señales de otros hilos.
Como se muestra en la figura, los códigos por colores identifican los pares individuales con
sus alambres y sirven de ayuda para la terminación de cables.
Cable UTP que muestra la cubierta del cable exterior (etiquetado 1), los pares de cables
trenzados (etiquetado 2) y el aislamiento naranja, verde, azul y marrón (etiquetado 3)
123
Los números en la figura identifican algunas características clave del cable de par trenzado sin
blindaje:
4.3.4
El cable STP combina las técnicas de blindaje para contrarrestar la EMI y la RFI, y el trenzado
de hilos para contrarrestar el crosstalk. Para obtener los máximos beneficios del blindaje, los
cables STP se terminan con conectores de datos STP blindados especiales. Si el cable no se
conecta a tierra correctamente, el blindaje puede actuar como antena y captar señales no
deseadas.
El cable STP que se muestra utiliza cuatro pares de hilos. Cada uno de estos pares está
empaquetado primero con un blindaje de hoja metálica y, luego, el conjunto se empaqueta con
una malla tejida o una hoja metálica.
Cable STP que muestra la cubierta del cable exterior (etiquetado 1), un blindaje trenzado
alrededor de todos los pares de cables (etiquetado 2), escudos de lámina alrededor de los
pares de cables individuales (etiquetado 3) y los pares de cables trenzados de colores
(etiquetado 4)
1234
Los números en la figura identifican algunas características clave del cable de par trenzado
blindado:
1. Cubierta exterior
2. Escudo trenzado o de aluminio
3. Escudos de aluminio
4. Pares trenzados
4.3.5
Cable coaxial
El cable coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el
mismo eje. Como se muestra en la figura, el cable coaxial consta de lo siguiente:
Se utiliza un conductor de cobre para transmitir las señales electrónicas.
Una capa de aislamiento plástico flexible que rodea al conductor de cobre.
Sobre este material aislante, hay una malla de cobre tejida o una hoja metálica que
actúa como segundo hilo en el circuito y como blindaje para el conductor interno. La
segunda capa o blindaje reduce la cantidad de interferencia electromagnética externa.
La totalidad del cable está cubierta por un revestimiento para evitar daños físicos
menores.
Existen diferentes tipos de conectores con cable coaxial. Los conectores Bayoneta Neill—
Concelman (BNC), tipo N y tipo F se muestran en la figura.
tres figuras que muestran la construcción de un cable coaxial, una sección transversal de un
cable coaxial y tres tipos de conectores de cable coaxial
1243
1. Cubierta exterior
2. Blindaje de cobre trenzado
3. Aislamiento plástico
4. Conductor de cobre
Cableado UTP
4.4.1
Propiedades del cableado UTP
En el tema anterior, aprendió un poco sobre el cableado de cobre de par trenzado sin
blindaje (UTP). Dado que el cableado UTP es el estándar para su uso en las LAN, en este
tema se detallan sus ventajas y limitaciones, y qué se puede hacer para evitar problemas.
Cuando se utiliza como medio de red, el cableado (UTP) consta de cuatro pares de hilos
codificados por colores que están trenzados entre sí y recubiertos con un revestimiento de
plástico flexible. Su tamaño pequeño puede ser una ventaja durante la instalación.
Los cables UTP no utilizan blindaje para contrarrestar los efectos de la EMI y la RFI. En
cambio, los diseñadores de cable han descubierto otras formas de limitar el efecto negativo
del crosstalk:
Anulación - Los diseñadores ahora emparejan los hilos en un circuito. Cuando dos hilos en
un circuito eléctrico están cerca, los campos magnéticos son exactamente opuestos entre
sí. Por lo tanto, los dos campos magnéticos se anulan y también anulan cualquier señal de
EMI y RFI externa.
Variando el número de vueltas por par de hilos - Para mejorar aún más el efecto de
anulación de los pares de hilos del circuito, los diseñadores cambian el número de vueltas
de cada par de hilos en un cable. Los cables UTP deben seguir especificaciones precisas
que rigen cuántas vueltas o trenzas se permiten por metro (3,28 ft) de cable. Observe en la
figura que el par naranja y naranja/blanco está menos trenzado que el par azul y
azul/blanco. Cada par coloreado se trenza una cantidad de veces distinta.
Los cables UTP dependen exclusivamente del efecto de anulación producido por los pares
de hilos trenzados para limitar la degradación de la señal y proporcionar un autoblindaje
eficaz de los pares de hilos en los medios de red.
4.4.2
Tipos de cables Longitudes del cable Conectores Terminación del cable Métodos para
realizar pruebas de cable
Los cables UTP generalmente se terminan con un conector RJ-45. El estándar TIA/EIA-
568 describe las asignaciones de los códigos por colores de los hilos a la asignación de
pines (diagrama de pines) de los cables Ethernet.
vista frontal y lateral de un socket UTP RJ45, incluido el código de color para la
terminación del cable
Socket RJ-45 para UTP
Esta figura muestra un ejemplo de un cable UTP mal terminado. Este conector defectuoso
tiene cables que están expuestos, sin torcer y no cubiertos completamente por la funda..
Cable UTP mal terminado que muestra cables sin torsión que se extienden fuera del
conector RJ45
Cable UTP de terminación correcta que muestra la cubierta del cable que se extiende al
conector RJ45 lo suficiente como para engarzar de forma segura con los ocho cables que
llegan al extremo del conector
4.4.3
Cable directo de Ethernet - El tipo más común de cable de red. Por lo general, se utiliza
para interconectar un host con un switch y un switch con un router.
Cable cruzado Ethernet - El cable utilizado para interconectar dispositivos similares. Por
ejemplo, para conectar un switch a un switch, un host a un host o un router a un router.
Sin embargo, los cables de cruce ahora se consideran heredados, ya que las NIC utilizan
cruzado de interfaz dependiente medio (Auto-MDIX) para detectar automáticamente el
tipo de cable y realizar la conexión interna.
Nota: Otro tipo de cable es un rollover, que es propiedad de Cisco. Se utiliza para conectar
una estación de trabajo al puerto de consola de un router o de un switch.
La figura identifica los pares de cables individuales para los estándares T568A y T568B.
La figura muestra diagramas de los estándares de cableado T568A y T568B. Cada uno
muestra el pinout correcto para los pares de cables individuales. Cada par de cables de color
está numerado y consta de un cable de color sólido y un cable rayado blanco. El par 1 es
azul, el par 2 es naranja, el par 3 es verde y el par 4 es marrón. Cada estándar alterna entre
cables blancos rayados y sólidos. Para el estándar T568A, el par azul se termina en los
pines 4 y 5, el par naranja se termina en los pines 3 y 6, el par verde se termina en los pines
1 y 2, y el par marrón se termina en los pines 7 y 8. Para el estándar T568B, el par azul se
termina en los pines 4 y 5, el par naranja se termina en los pines 1 y 2, el par verde es la
terminación en los pines 3 y 6, y el par marrón se termina en los pines 7 y 8.
La tabla muestra el tipo de cable UTP, los estándares relacionados y la aplicación típica de
estos cables.
Cable Types and Standards
Tipo de cable Aplicación estándar Ethernet Directo Ambos extremos T568A o ambos extremos T568B Conecta un ho
dispositivo de red como un switch o hub Ethernet Crossover Un extremo T568A, otro extremo T568B Conecta dos
Conecta dos dispositivos intermedios de red(switch a switch o router al router) RolloverPropiedad de Cisco Conecta u
de estación de trabajo a un puerto de consola del router, mediante un adaptador
Ambos extremos son T568A o Conecta un host de red a un dispositivo de red como un
Cable directo de Ethernet
T568B. concentrador.
Un extremo T568A, otro extremo Conecta dos hosts de red Conecta dos dispositivos interm
Cruzado Ethernet
T568B. red (switch a switch o router a router)
4.4.4
Seleccione la caja del pin, luego el pin del cable para aplicar la carcasa.
El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más
altos que cualquier otro medio de red. A diferencia de los cables de cobre, el cable de fibra
óptica puede transmitir señales con menos atenuación y es totalmente inmune a las EMI y
RFI. El cable de fibra óptica se utiliza para interconectar dispositivos de red.
La fibra óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy
puro, no mucho más grueso que un cabello humano. Los bits se codifican en la fibra como
impulsos de luz. El cable de fibra óptica actúa como una guía de ondas, o una “tubería de luz”,
para transmitir la luz entre los dos extremos con una pérdida mínima de la señal.
A modo de analogía, imagine un rollo de toallas de papel vacío que tiene el interior recubierto
con material reflectante. Este rollo mide mil metros de largo y tiene un pequeño puntero láser
que se utiliza para enviar señales de Código Morse a la velocidad de la luz. Básicamente, así
es cómo funciona un cable de fibra óptica, excepto que tiene un diámetro más pequeño y
utiliza tecnologías de emisión y recepción de luz sofisticadas.
4.5.2
Haga clic en cada botón para ver una ilustración y una explicación de cada tipo.
Fibra monomodo
Fibra multimodo
Fibra monomodo
SMF consta de un núcleo muy pequeño y utiliza tecnología láser cara para enviar un solo rayo
de luz, como se muestra en la figura. SMF es popular en situaciones de larga distancia que
abarcan cientos de kilómetros, como las requeridas en aplicaciones de telefonía de larga
distancia y televisión por cable.
Sección transversal de un cable de fibra óptica monomodo compuesto por un núcleo de vidrio
central de 9 micras de diámetro, rodeado por un revestimiento de vidrio de 125 micras de
diámetro, rodeado por un revestimiento polimérico. Una vista lateral de visión de rayos X
muestra que este tipo de construcción de cable produce un único camino recto para la luz.
4.5.3
4.5.4
Nota: Algunos switches y routers tienen puertos que admiten conectores de fibra óptica a
través de un transceptor conectable de factor de forma pequeño (SFP). Busque en Internet
varios tipos de SFP.
Haga clic en cada tipo de conector de fibra óptica para obtener una imagen y más información.
Conectores de punta directa (ST)
Los conectores ST fueron uno de los primeros tipos de conectores utilizados. El conector se
bloquea de manera segura con un mecanismo tipo bayoneta "enroscable/desenroscable".
Hasta hace poco, la luz solo podía viajar en una dirección sobre la fibra óptica. Se requirieron
dos fibras para soportar la operación dúplex completa. En consecuencia, los cables de
conexión de fibra óptica forman un haz de dos cables de fibra óptica, y su terminación incluye
un par de conectores de fibra monomodo estándar. Algunos conectores de fibra aceptan tanto
las fibras de transmisión como de recepción en un único conector, conocido como conector
dúplex, como se muestra en el conector LC multimodo dúplex en la figura. Los estándares BX
como 100BASE-BX utilizan diferentes longitudes de onda para enviar y recibir a través de una
sola fibra.
4.5.5
Haga clic en cada cable de conexión de fibra para obtener una imagen.
Cable de conexión multimodo SC-SC
Nota: Los cables de fibra óptica se deben proteger con un pequeño capuchón de plástico
cuando no se utilizan.
4.5.6
Medios inalámbricos
4.6.1
Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas.
Los medios inalámbricos proporcionan las mejores opciones de movilidad de todos los
medios y la cantidad de dispositivos habilitados para tecnología inalámbrica sigue en
aumento. La tecnología inalámbrica es ahora la principal forma en que los usuarios se
conectan a las redes domésticas y empresariales.
4.6.2
Wi-Fi (IEEE 802.11) - Tecnología de red LAN inalámbrica (WLAN), comúnmente llamada Wi-
Fi. WLAN utiliza un protocolo por contención conocido como acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA). La NIC inalámbrica
primero debe escuchar antes de transmitir para determinar si el canal de radio está libre.
Si otro dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta
que el canal esté libre. Wi-Fi es una marca comercial de Wi-Fi Alliance. Wi-Fi se utiliza con
dispositivos WLAN certificados basados en los estándares IEEE 802.11.
Bluetooth (IEEE 802.15) - Este es un estándar de red de área personal inalámbrica (WPAN),
comúnmente conocido como «Bluetooth». Utiliza un proceso de emparejamiento de
dispositivos para distancias de 1 a 100 metros.
WiMAX (IEEE 802:16) - Comúnmente conocida como Interoperabilidad mundial para el
acceso por microondas (WiMAX), utiliza una topología punto a multipunto para
proporcionar un acceso de ancho de banda inalámbrico.
Zigbee (IEEE 802.15.4) - Zigbee es una especificación utilizada para comunicaciones de
baja velocidad de datos y baja potencia. Está diseñado para aplicaciones que requieren
corto alcance, baja velocidad de datos y larga duración de la batería. Zigbee se utiliza
normalmente para entornos industriales e Internet de las cosas (IoT), tales como
interruptores de luz inalámbricos y recopilación de datos de dispositivos médicos.
4.6.3
LAN inalámbrica
Una implementación común de tecnología inalámbrica de datos permite a los dispositivos
conectarse en forma inalámbrica a través de una LAN. En general, una WLAN requiere los
siguientes dispositivos de red:
Punto de acceso inalámbrico (AP) - Concentra las señales inalámbricas de los usuarios y se
conecta a la infraestructura de red existente basada en cobre, como Ethernet. Los routers
inalámbricos domésticos y de pequeñas empresas integran las funciones de un router, un
switch y un punto de acceso en un solo dispositivo, como el que se ve en la figura.
Adaptadores NIC inalámbricos - Brindan capacidad de comunicaciones inalámbricas a los
hosts de red
A medida que la tecnología fue evolucionando, surgió una gran cantidad de estándares
WLAN basados en Ethernet. Al comprar dispositivos inalámbricos, asegúrese de
compatibilidad e interoperabilidad.
Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una conexión
física a una red local. Una conexión física puede ser una conexión por cable o una conexión
inalámbrica mediante ondas de radio. Las tarjetas de interfaz de red (NIC) conectan un
dispositivo a la red. Las NIC Ethernet se utilizan para una conexión por cable, mientras que las
NIC WLAN (red de área local inalámbrica) se utilizan para la conexión inalámbrica. La capa
física de OSI proporciona los medios de transporte de los bits que conforman una trama de la
capa de enlace de datos a través de los medios de red. Esta capa acepta una trama completa
desde la capa de enlace de datos y la codifica como una secuencia de señales que se
transmiten en los medios locales. Un dispositivo final o un dispositivo intermediario recibe los
bits codificados que componen una trama.
Cableado de cobre
Las redes utilizan medios de cobre porque son económicos y fáciles de instalar, y tienen baja
resistencia a la corriente eléctrica. Sin embargo, estos medios están limitados por la distancia
y la interferencia de señal. Los valores de tiempo y voltaje de los pulsos eléctricos también son
susceptibles a la interferencia de dos fuentes: EMI y el crosstalk. Tres tipos de cableado de
cobre son: UTP, STP y cable coaxial (coaxial). UTP tiene una cubierta exterior para proteger
los cables de cobre de daños físicos, pares trenzados para proteger la señal de interferencias
y aislamiento plástico codificado por colores que aísla eléctricamente los cables unos de otros
e identifica cada par. El cable STP utiliza cuatro pares de cables, cada uno envuelto en un
blindaje de aluminio, que luego se envuelve en una trenza o lámina metálica general. El cable
coaxial obtiene su nombre del hecho de que hay dos conductores que comparten el mismo
eje. Coaxial se utiliza para conectar antenas a dispositivos inalámbricos. Los proveedores de
Internet por cable utilizan coaxial dentro de las instalaciones de sus clientes.
UTP Cabling
Consta de cuatro pares de hilos codificados por colores que están trenzados entre sí y
recubiertos con un revestimiento de plástico flexible. Los cables UTP no utilizan blindaje para
contrarrestar los efectos de la EMI y la RFI. En cambio, los diseñadores de cables han
descubierto otras formas de limitar el efecto negativo del crosstalk: la cancelación y la
variación del número de giros por par de cables. El cableado UTP cumple con los estándares
establecidos en conjunto por la TIA/EIA. El Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) define las características eléctricas del cableado de cobre. Los cables UTP
generalmente se terminan con un conector RJ-45. Los principales tipos de cables que se
obtienen mediante el uso de convenciones de cableado específicas son Ethernet Directo y
Ethernet Cruzado. Cisco tiene un cable UTP propietario llamado rollover que conecta una
estación de trabajo a un puerto de consola del router.
Fiber-Optic Cabling
El cable de fibra óptica transmite datos a distancias más largas y con anchos de banda más
altos que cualquier otro medio de red. El cable de fibra óptica puede transmitir señales con
menos atenuación que el cable de cobre y es completamente inmune a EMI y RFI. La fibra
óptica es un hilo flexible, pero extremadamente delgado y transparente de vidrio muy puro, no
mucho más grueso que un cabello humano. Los bits se codifican en la fibra como impulsos de
luz. El cableado de fibra óptica se está utilizando ahora en cuatro tipos de industria: redes
empresariales, FTTH, redes de largo recorrido y redes de cable submarino. Hay cuatro tipos
de conectores de fibra óptica: ST, SC, LC y LC multimodo dúplex. Los cables de conexión de
fibra óptica incluyen SC-SC multimodo, LC-LC monomodo, ST-LC multimodo y SC-ST
monomodo. En la mayoría de los entornos empresariales, la fibra óptica se utiliza
principalmente como cableado de red troncal para conexiones punto a punto de alto tráfico
entre instalaciones de distribución de datos y para la interconexión de edificios en campus de
varios edificios.
Los medios inalámbricos transportan señales electromagnéticas que representan los dígitos
binarios de las comunicaciones de datos mediante frecuencias de radio y de microondas. La
tecnología inalámbrica tiene algunas limitaciones, entre ellas: área de cobertura, interferencia,
seguridad y los problemas que se producen con cualquier medio compartido. Los estándares
inalámbricos incluyen los siguientes: Wi-Fi (IEEE 802.11), Bluetooth (IEEE 802.15), WiMAX
(IEEE 802.16) y Zigbee (IEEE 802.15.4). LAN inalámbrica (WLAN) requiere un AP inalámbrico
y adaptadores NIC inalámbricos.
4.7.4
Introducción
5.0.1
¿Adivinen qué? Esta es una dirección IPv4 de 32 bits de un equipo en una red:
11000000.10101000.00001010.00001010. Se muestra en binario. Esta es la dirección IPv4
del mismo equipo en decimal punteado: 192.168.10.10. ¿Con cuál prefieres trabajar? Las
direcciones IPv6 son 128 bits. Para que estas direcciones sean más manejables, IPv6 utiliza
un sistema hexadecimal de 0-9 y las letras A-F.
Como administrador de red, debe saber cómo convertir direcciones binarias en decimales
punteados y decimales punteados en binarias. También necesitará saber cómo convertir
decimal punteado en hexadecimal y viceversa. (Sugerencia: Todavía necesita sus habilidades
de conversión binaria para que esto funcione).
Sorprendentemente, no es tan difícil cuando aprendes algunos trucos. Este módulo contiene
una actividad llamada el juego binario que realmente le ayudará a comenzar. Entonces, ¿por
qué esperar?
5.0.2
Objetivos del módulo: Calcule los números entre los sistemas decimales, binarios y
hexadecimales.
Leyenda de la tabla
Título del tema Objetivo del tema
Calcule los números entre los
Sistema de numeración binaria
sistemas decimales y binarios.
Calcule los números entre los
Sistema numérico hexadecimal sistemas decimales y
hexadecimales.
Es importante que comprendamos el sistema binario, ya que los hosts, los servidores y los
dispositivos de red usan el direccionamiento binario. Específicamente, usan direcciones IPv4
binarias, como se muestra en la figura, para identificarse entre sí.
Hay un router central con dos LAN conectadas directamente y una WAN conectada a una
nube. Cada LAN tiene un switch y una PC. La WAN tiene una PC. Cada dispositivo tiene una
dirección IPv4 que está en notación binaria punteada en lugar de notación decimal punteada.
PC1PC211000000.10101000.00001010.0000101011000000.10101000.00001011.000010101
1000000.10101000.00001010.0000000111000000.10101000.00001011.00000001G0/0/0G0/0
/111010001.10100101.11001000.11100001PC1R1PC2
Dirección de red LAN A
11000000.10101000.00001010.00000000 /24Dirección de red LAN B
11000000.10101000.00001011.00000000 /24
Cada dirección consta de una cadena de 32 bits, divididos en cuatro secciones denominadas
octetos. Cada octeto contiene 8 bits (o 1 byte) separados por un punto. Por ejemplo, a la PC1
de la ilustración se le asignó la dirección IPv4 11000000.10101000.00001010.00001010. La
dirección de gateway predeterminado sería la de la interfaz Gigabit Ethernet del R1,
11000000.10101000.00001010.00000001.
Binario funciona bien con hosts y dispositivos de red. Sin embargo, es muy difícil para los
humanos trabajar con ellos.
Para facilitar el uso por parte de las personas, las direcciones IPv4 se expresan comúnmente
en notación decimal con puntos. A la PC1 se le asigna la dirección IPv4 192.168.10.10, y su
dirección de puerta de enlace predeterminada es 192.168.10.1, como se muestra en la figura.
Este diagrama es el mismo que el primero, un router central con dos LAN y una WAN
conectada a una nube. Esto tiene los mismos dispositivos que el primer diagrama; sin
embargo, en lugar de tener el direccionamiento IPv4 en binario, está en notación decimal con
puntos.
PC1PC2192.168.10.10192.168.11.10192.168.10.1192.168.11.1G0/0/0G0/0/1209.165.200.225
PC1R1PC2
Dirección de red LAN A
192.168.10.0 /24Dirección de red LAN B
192.168.11.0 /24
Para tener una buena comprensión del direccionamiento de red, es necesario comprender el
direccionamiento binario y obtener habilidades prácticas en la conversión entre direcciones
IPv4 binarias y decimales punteadas. Esta sección cubrirá cómo convertir entre sistemas de
numeración de base dos (binario) y base 10 (decimal).
5.1.2
Play Video
5.1.3
Fila 1, Radix es la base numérica. La notación decimal se basa en 10, por lo tanto, la
raíz es 10.
Fila 2, Posición en número considera la posición del número decimal que comienza con,
de derecha a izquierda, 0 (1ª posición), 1 (2ª posición), 2 (3ª posición), 3 (4ª posición).
Estos números también representan el valor exponencial utilizado para calcular el valor
posicional en la cuarta fila.
Fila 3 calcula el valor posicional tomando la raíz y elevándola por el valor exponencial de
su posición en la fila 2.
Nota: n0 es = 1.
El valor posicional de la fila 4 representa unidades de miles, cientos, decenas y unos.
Para usar el sistema de posición, una un número dado con su valor de posición. El ejemplo en
la tabla ilustra cómo se usa la notación posicional con el número decimal 1234.
Miles Cientos Decenas Unos Valor posicional 1000100101 Número decimal (1234) 1234
Calcular1 x 10002 x 1003 x 104 x 1Añadirlos... 1000+ 200+ 30+ 4 Resultado1,234
Millares Centenas Decenas Unidades
Radix 22222222 Posición en Número76543210Calcular (27) (26) (25) (24) (23) (22) (21)
(20) Posición valor 1286432168421
Radix 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Cálculo (27) (26) (25) (24) (23) (22) (21) (20)
Valor de la posición 128 64 32 16 8 4 2 1
Las viñetas siguientes describen cada fila de la tabla.
Fila 1, Radix es la base numérica. La notación binaria se basa en 2, por lo tanto, el radix
es 2.
Fila 2, Posición en número considera la posición del número binario que comienza con,
de derecha a izquierda, 0 (1ª posición), 1 (2ª posición), 2 (3ª posición), 3 (4ª posición).
Estos números también representan el valor exponencial utilizado para calcular el valor
posicional en la cuarta fila.
Fila 3 calcula el valor posicional tomando la raíz y elevándola por el valor exponencial de
su posición en la fila 2.
Nota: n0 es = 1.
El valor posicional de la fila 4 representa unidades de uno, dos, cuatro, ocho, etc.
El ejemplo en la tabla ilustra cómo un número binario 11000000 corresponde al número 192.
Si el número binario fuera 10101000, el número decimal correspondiente sería 168.
Valor posicional 1286432168421 Número binario (11000000) 11000000 Calcular1 x 1281 x 640 x 320 x 16
20 x 1 Añadir.. 128+ 64+ 0+ 0+ 0+ 0+ 0+ 0+ 0+ 0 Resultado 192
Valor de posición 128 64 32 16 8 4 2
Número binario (11000000) 1 1 0 0 0 0 0
Cálculo 1 x 128 1 x 64 0 x 32 0 x 16 0x8 0x4 0x2
Añádanlos.. 128 + 64 +0 +0 +0 +0 +0
Resultado 192
5.1.4
Verifique su comprensión -
Ahora sabes cómo convertir binario a decimal y decimal a binario. Necesita esa habilidad para
comprender el direccionamiento IPv4 en su red. Pero es igual de probable que use
direcciones IPv6 en su red. Para entender las direcciones IPv6, debe ser capaz de convertir
hexadecimal a decimal y viceversa.
Este gráfico tiene tres columnas. La primera columna tiene los números del 0 al 15 en
decimal. La segunda columna tiene los números del 0 al 15 en binario. Todos los números en
binario se expresan con 4 valores de posición. Por ejemplo 0 es 0000, 10 es 1010, 15 es
1111, etc. La tercera columna es paralela a las otras dos columnas. Esta columna tiene los
números del 0 al 15 en hexadecimal. Estos se expresan con un valor. Por ejemplo 5 es 5, 10
es A, 11 es B, 12 es C, 13 es D, 14 es E y 15 es F. Cabe señalar que estos pueden
expresarse con mayúsculas o minúsculas. En este diagrama son letras mayúsculas que
representan los valores numéricos.
015345678910111213142100001111001101000101011001111000100110101011110011011
110001000010F3456789ABCDE21
DecimalBinarioHexadecimal
Binario y hexadecimal funcionan bien juntos porque es más fácil expresar un valor como un
solo dígito hexadecimal que como cuatro bits binarios.
Las direcciones IPv6 tienen una longitud de 128 bits y cada 4 bits está representado por un
solo dígito hexadecimal; para un total de 32 valores hexadecimales. Las direcciones IPv6 no
distinguen entre mayúsculas y minúsculas, y pueden escribirse en minúsculas o en
mayúsculas.
Como se muestra en la figura, el formato preferido para escribir una dirección IPv6 es x: x: x:
x: x: x: x: x, donde cada "x" consta de cuatro valores hexadecimales. Al hacer referencia a
8 bits de una dirección IPv4, utilizamos el término “octeto”. En IPv6, un “hexteto” es el término
no oficial que se utiliza para referirse a un segmento de 16 bits o cuatro valores
hexadecimales. Cada “x” es un único hexteto, 16 bits o cuatro dígitos hexadecimales.
Este gráfico tiene una línea superior con los 8 hexetos de la dirección IPv6 expresados como
X:X:X:X:X:X:X:X:X:X. Debajo de cada X están los números 0000 que representan el primer
número que puede estar en este campo debajo de cada 0 es el a y debajo que son los
números en minúsculas ffff que representan el valor máximo que se puede hacer en un solo
hexteto. Debajo de la X en el cuarto hexteto hay una flecha naranja que apunta a los números
0000 a ffff, que están en una caja. Debajo del cuadro hay otro punto de flecha hacia abajo
hasta una sección de números. En el centro de la flecha está la instrucción 4 dígitos
hexadecimales = 16 dígitos binarios. Debajo de la flecha hay una sección de números con
cuatro partes. Cada una de las cuatro partes tiene 0000 bajo que la palabra a bajo que los
números 1111. Esto es para representar el binario de cada número hexadecimal, ya que cada
número está hecho de 4 dígitos binarios y hay 4 dígitos hexadecimales en cada hexteto para
un total de 16 bits.
X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::11111111111
111110000000000000000
4 dígitos hexadecimales = 16 dígitos binariosaaaaaaaaaaaa
Este gráfico muestra un router central etiquetado R1. Fuera de la interfaz G0/0 es la primera
LAN a la izquierda. Un switch está conectado directamente al router R1 y PC1 está conectado
a la izquierda del switch. Por encima de esta LAN se encuentra la dirección del segmento de
red IPv6 de 2001:db8:acad:1: :/64. En la interfaz G0/0 se asigna: 1 y:10 se asigna a PC1. Por
debajo de G0/0 y también a la izquierda en R1 está la interfaz G0/1 para la segunda LAN. Un
switch está conectado directamente a los routers G0/1 y PC2 está conectado a la izquierda de
este switch. Por encima de esta LAN se encuentra la dirección del segmento de red IPv6 de
2001:db8:acad:2: :/64. En la interfaz G0/1 se asigna: 1 y:10 se asigna a PC2. En el lado
derecho de R1 está la interfaz S0/0/0 y está conectada a una nube. Encima del cable serie
rojo que está conectado a la nube está la dirección IPv6 2001:db8:acad:3: :/64. A la interfaz
S0/0/0 se le ha asignado la dirección:1 IPv6.
:10:10G0/0:1S0/0/0:1G0/12001:db8:acad:3::/642001:db8:acad:1::/642001:db8:acad:2::/64PC1
PC2:1R1
5.2.2
Play Video
5.2.3
5.2.4
Introducción
6.0.1
¿Por qué debería tomar este módulo?
¡Bienvenido a la capa de enlace de datos!
Cada red tiene componentes físicos y medios que conectan los componentes. Los diferentes
tipos de medios necesitan información diferente sobre los datos para aceptarlos y moverlos a
través de la red física. Piénsalo de esta manera: una pelota de golf bien golpeada se mueve
por el aire rápido y lejos. También puede moverse a través del agua, pero no tan rápido o tan
lejos a menos que sea ayudado por un golpe más contundente. Esto se debe a que la pelota
de golf está viajando a través de un medio diferente; agua en lugar de aire.
Los datos deben tener ayuda para moverlos a través de diferentes medios. La capa de vínculo
de datos proporciona esta ayuda. Como habrás adivinado, esta ayuda difiere en función de
una serie de factores. Este módulo le ofrece una visión general de estos factores, cómo
afectan a los datos y los protocolos diseñados para garantizar una entrega exitosa.
Comencemos ya mismo.
6.0.2
Objetivos del módulo: Explique cómo el control de acceso a medios en la capa de enlace de
datos admite la comunicación entre redes.
Título de la tabla
Título del tema Objetivo del tema
Describa el propósito y la función
de la capa de enlace de datos al
Propósito de la capa de enlace de datos
preparar comunicación para su
transmisión en medios específicos.
Compare las características de los
métodos de control de acceso a
Topologías
medios en WAN y LAN.
Topologías LAN
Describa las características y las
Trama de enlace de datos funciones de la trama de enlace de
datos.
Propósito de la capa de enlace de
datos
6.1.1
Permite que las capas superiores accedan a los medios. El protocolo de capa superior
no conoce completamente el tipo de medio que se utiliza para reenviar los datos.
Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6) y los
encapsula en tramas de Capa 2.
Controla cómo los datos se colocan y reciben en los medios.
Intercambia tramas entre puntos finales a través de los medios de red.
Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige al
protocolo de capa superior adecuado.
Realiza la detección de errores y rechaza cualquier trama dañada.
La imagen muestra las siete capas del modelo OSI en orden de arriba hacia abajo, Capa 7
Aplicación, Capa 6 Presentación, Capa 5 Sesión, Capa 4 Transporte, Capa 3 Red, Capa 2
Enlace de Datos, Capa 1 Física. La capa de vínculo de datos se resalta y junto a la capa de
vínculo de datos aparece el texto que indica La capa de vínculo de datos prepara los datos de
red para la red física. Una flecha que representa el flujo de tráfico de un usuario sentado
encima de la capa de aplicación se dibuja sobre el modelo OSI hasta un router y termina en
una nube de red.
7654321
AplicaciónPresentaciónSesiónTransporteRedEnlace de datosFísicaRedLa capa de enlace de datos prepara los
datos de red para la red física.
En redes de equipos, un nodo es un dispositivo que puede recibir, crear, almacenar o reenviar
datos a lo largo de una ruta de comunicaciones. Un nodo puede ser un dispositivo final como
un portátil o un teléfono móvil, o un dispositivo intermediario como un Ethernet switch.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como IP, tendría que tomar
medidas para conectarse con todos los tipos de medios que pudieran existir a lo largo de la
ruta de envío. Además, cada vez que se desarrolla una nueva tecnología de red o medio IP,
tendría que adaptarse.
Control de enlace lógico (LLC) - Esta subcapa IEEE 802.2 se comunica entre el
software de red en las capas superiores y el hardware del dispositivo en las capas
inferiores. Coloca en la trama información que identifica qué protocolo de capa de red
se utiliza para la trama. Esta información permite que múltiples protocolos de Capa 3,
como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
Control de acceso a medios (MAC) - implementa esta subcapa (IEEE 802.3, 802.11
o 802.15) en hardware. Es responsable de la encapsulación de datos y el control de
acceso a los medios. Proporciona direccionamiento de capa de enlace de datos y está
integrado con varias tecnologías de capa física.
La figura muestra las dos subcapas (LLC y MAC) de la capa de enlace de datos.
La imagen es de una tabla con tres filas para la red, el enlace de datos y las capas físicas. La
fila superior de la tabla tiene red y Protocolo de capa de red. La segunda fila tiene enlace de
datos y se divide furthur en dos filas, una para LLC Sublayer y otra para MAC Sublayer. La
subcapa LLC tiene una columna que indica LLC Sublayer - IEEE 802.2.La subcapa MAC tiene
tres columnas que indican Ethernet IEEE 802.3, WLAN 802.11 y WPAN IEEE 802.15. Bajo la
columna Ethernet 802.3, entre la subcapa MAC y la capa física indica varios estándares
Ethernet para Fast Ethernet, Gigabit Ethernet, etc. Bajo la columna WLAN IEEE 802.11, entre
la subcapa MAC y la capa física establece varios estándares WLAN para diferentes tipos de
redes inalámbricas comunicaciones. Debajo de la columna WPAN entre la subcapa MAC y la
capa física, indica varios estándares WPAN para Bluetooth, RFID, etc.
Protocolo de capa de redRedEnlace de datosSubcapa LLC-IEEE 802.2Subcapa LLCSubcapa MACEthernet
IEEE 802.3 adaptador de cableWLAN
IEEE 802.11WPAN
IEEE 802.15Varios estándares Ethernet para Fast Ethernet, Gigabit Ethernet, etc.Varios estándares WLAN para diferentes tipos de
comunicaciones inalámbricasVarios estándares WPAN para Bluetooth, RFID, etc. Física
La subcapa LLC toma los datos del protocolo de red, que generalmente es un paquete IPv4 o
IPv6, y agrega información de control de Capa 2 para ayudar a entregar el paquete al nodo de
destino.
La subcapa MAC controla la NIC y otro hardware que es responsable de enviar y recibir datos
en el medio LAN/MAN con cable o inalámbrico.
La subcapa MAC también proporciona control de acceso a medios, lo que permite que varios
dispositivos se comuniquen a través de un medio compartido (semidúplex). Las
comunicaciones dúplex completo no requieren control de acceso.
6.1.3
Las interfaces del router encapsulan el paquete en la trama apropiada. Se utiliza un método
adecuado de control de acceso a los medios para acceder a cada enlace. En cualquier
intercambio de paquetes de capas de red, puede haber muchas transiciones de medios y
capa de enlace de datos.
En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de Capa 2:
Esta animación ilustra cómo una trama de capa 2 se encapsula y se desencapsula a medida
que viaja en una red. Un usuario envía una trama Ethernet al router de puerta de enlace
predeterminado. Cuando el router recibe la trama, descapsulará la trama Ethernet para leer su
contenido. Luego procesa el paquete de Capa 3 y toma una decisión de enrutamiento para
elegir una interfaz serie como interfaz de salida a la dirección IP de salto siguiente. A
continuación, el router vuelve a encapsular el paquete en una nueva trama de capa 2 y lo
envía al siguiente router a través del enlace serie.
Encabezado LAN
Paquete
Trailer LAN
Trailer WAN
Encabezado WAN
Conexión serial
La capa de enlace de datos es responsable de controlar la transferencia de tramas en todos los medios.
Conexión Ethernet
6.1.4
Las organizaciones de ingeniería que definen estándares abiertos y protocolos que se aplican
a la capa de acceso a la red (es decir, las capas físicas y de enlace de datos OSI) incluyen lo
siguiente:
Topologías
6.2.1
La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos
a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de
acceso a los medios que se utilizan.
La figura muestra una topología física de ejemplo para una red de ejemplo pequeña.
La topología de red física muestra seis salas, cada una resaltada en una caja de color amarillo
claro, con varios dispositivos de red y cableado. En el lado izquierdo está la sala de servidores
etiquetada habitación 2158. Contiene un router etiquetado R1 montado en rack 1 estante 1
con seis conexiones de cable. Un cable en la parte superior se conecta a una nube etiquetada
como Internet. Un cable a la izquierda se conecta a un switch etiquetado S1 montado en el
estante 1 2. S1 está conectado a tres servidores: un servidor web montado en el rack 2
estante 1, un servidor de correo electrónico montado en el rack 2 estante 2 y un servidor de
archivos montado en el rack 2 estante 3. Un cable conectado a la parte inferior de R1 se
conecta a un switch etiquetado S2 montado en el rack 1 estante 3. S2 tiene dos conexiones
que conducen a una impresora y un PC en la oficina de TI etiquetada habitación 2159. R1
tiene tres cables a la derecha conectados a tres switches ubicados en la sala 2124. El switch
superior está etiquetado S3 y montado en el rack 1 estante 1. El switch central está etiquetado
S4 y montado en el rack 1 estante 2. El switch inferior está etiquetado S5 y montado en el rack
1 estante 3. S3 tiene un cable a la izquierda conectado a un ordenador portátil en una
habitación etiquetada clase 1 habitación 2125. S4 tiene un cable a la izquierda conectado a un
ordenador portátil en una habitación etiquetada clase 2 habitación 2126. S5 tiene un cable a la
izquierda conectado a un ordenador portátil en una habitación etiquetada clase 3 habitación
2127.
Topología física
R1S1S2S3S4S5
InternetServidor de correo electrónico
Rack 2
Estante 2Servidor Web
Rack 2
Estante 1Servidor de archivos
Rack 2
Estante 3Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 2Rack 1
Estante 1Rack 1
Estante 3Rack 1
Estante 3Sala de servidores: hab 2158Oficina de TI: hab 2159Clase 1: hab 2125Clase 2: hab 2126Clase 3: hab
2127Hab 2124
La siguiente figura muestra una logical topología de ejemplo para la misma red.
La topología de red lógica muestra los dispositivos, las etiquetas de puerto y el esquema de
direccionamiento de red. En el medio de la imagen hay un router etiquetado R1. Un puerto
etiquetado G0/0/0 se conecta a una nube en la parte superior de Internet. Un puerto
etiquetado G0/2/0 se conecta a la izquierda con un switch etiquetado S1 en el puerto G0/1. S1
está conectado a tres servidores. S1 y los servidores se resaltan en un círculo amarillo claro
con la red 192.168.10.0/24 escrita en la parte superior. El puerto F0/1 en S1 se conecta a un
servidor web. El puerto F0/2 en S1 se conecta a un servidor de correo electrónico. El puerto
F0/3 en S1 se conecta a un servidor de archivos. El puerto G0/0/1 en R1 se conecta en la
parte inferior a un switch etiquetado S2. S2 se conecta a una impresora y una PC, todos los
cuales se resaltan en un círculo amarillo claro con la red 192.168.11.0/24 escrita en la parte
inferior. A la derecha de R1 hay tres conexiones adicionales, cada una de las cuales se
conecta a un switch en el puerto G0/1 que luego se conecta a un portátil en el puerto F0/1.
Cada switch y portátil se resaltan en amarillo y se muestra la dirección de red. El puerto
G0/0/1 de R1 se conecta en la parte superior a un switch etiquetado S3 en la red
192.168.100.0. El puerto G0/1/0 de R1 se conecta en el medio a un switch etiquetado S4 en la
red 192.169.101.0. El puerto G0/1/1 en R1 se conecta en la parte inferior a un switch
etiquetado S5 en la red 192.168.102.0. R1 se conecta a Internet en la interfaz G0/0/0.
Topología lógica
R1F0/1F0/2F0/3G0/0/0G0/1G0/0/1G0/1G0/1/0G0/1/1G0/1S1S2S3S4S5G0/2/0G0/2/1G0/1G0/
1
InternetServidor de correo electrónicoServidor webServidor de archivosRed
192.168.10.0/24Red
192.168.11.0/24Red 192.168.100.0/24Red 192.168.101.0/24Red 192.168.102.0/24
6.2.2
Topologías de WAN
Las figuras ilustran cómo las WAN se interconectan comúnmente mediante tres topologías
físicas comunes de WAN.
Malla
Esta es la topología WAN más simple y común. Es un enlace permanente entre dos
terminales.
La imagen muestra dos routers con una sola línea, que representan un enlace, conectándolos.
Un híbrido es una variación o combinación de cualquier topología. Por ejemplo, una malla
parcial es una topología híbrida en la que algunos, pero no todos, los dispositivos finales están
interconectados.
6.2.3
La imagen muestra un ejemplo de red punto a punto que consta de dos routers, etiquetados
como Nodo 1 y Nodo 2, cada uno conectado a una nube de red a través de vínculos WAN.
Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo determine
si la trama entrante está destinada a este nodo.
Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de cierta
distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo, el uso de
dispositivos físicos en la red no afecta la topología lógica, como se ilustra en la figura. En la
figura, agregar conexiones físicas intermedias puede no cambiar la topología lógica. La
conexión lógica punto a punto es la misma.
La imagen muestra un ejemplo de red punto a punto que consta de dos routers, denominados
Nodo de origen y Nodo de destino, cada uno conectado a una nube de red a través de
vínculos WAN. Los dos routers se muestran enviando tramas a la nube de red.
Nodo
de origenTramaTramaTramaTramaNodo
de destino
6.2.4
Topologías de LAN
En las LAN multiacceso, los dispositivos finales (es decir, nodos) están interconectados
utilizando topologías estrella o estrella extendida, como se muestra en la figura. En este tipo
de topología, los dispositivos finales están conectados a un dispositivo intermediario central,
en este caso, un switch Ethernet. A extended star extiende esta topología interconectando
varios switches Ethernet. La topología en estrella es fácil de instalar, muy escalable (es fácil
agregar y quitar dispositivos finales) y de fácil para la resolución de problemas. Las primeras
topologías en estrella interconectaban terminales mediante Ethernet hubs.
A veces, es posible que solo haya dos dispositivos conectados en la LAN Ethernet. Un
ejemplo son dos routers interconectados. Este sería un ejemplo de Ethernet utilizado en una
topología punto a punto.
Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos tipos de
topologías:
Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún modo en
cada extremo. No se requieren dispositivos de infraestructura, como switches, para
interconectar los dispositivos finales. Las redes Ethernet heredadas a menudo eran
topologías de bus que usaban cables coaxiales porque era económico y fácil de
configurar.
Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un anillo. El
anillo no necesita ser terminado, a diferencia de la topología del bus. La interfaz de
datos distribuidos de fibra heredada (FDDI) y las redes Token Ring usaban topologías
de anillo.
Las figuras ilustran cómo los dispositivos finales están interconectados en las LAN. Es común
que una línea recta en un gráfico de redes represente una red LAN Ethernet que incluye una
estrella simple y una estrella extendida.
Topologías físicas
Topología en estrellaTopología de estrella extendidaTopología de busTopología de anillo
6.2.5
Comunicación semidúplex
Los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. Las WLAN y las topologías de bus heredadas con swithes Ethernet utilizan
el modo semidúplex. Semidúplex permite que solo un dispositivo envíe o reciba a la vez en el
medio compartido. Haga clic en Reproducir en la figura para ver la animación que muestra la
comunicación semidúplex.
Servidor
Hub
Servidor
Switch
Es importante que dos interfaces interconectadas, como la NIC de un host y una interfaz en un
switch Ethernet, operen con el mismo modo dúplex. De lo contrario, habrá incompatibilidad de
dúplex y se generará ineficiencia y latencia en el enlace.
6.2.6
Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios
físicos. Hay dos métodos básicos de control de acceso al medio para medios compartidos:
La imagen muestra tres PC conectados a un hub Ethernet. Dos de los PCs están enviando
tramas simultáneamente.
Acceso controlado
En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar
el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe
aguardar su turno para acceder al medio. Algunos ejemplos de redes multiacceso que utilizan
acceso controlado son los siguientes:
Anillo de TokenLegacy
ARCNETheredado
Nota: Hoy en día, las redes Ethernet funcionan en dúplex completo y no requieren un método
de acceso.
6.2.7
Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo puede
enviar o recibir a la vez. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.
Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Para las LAN
Ethernet heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la parte de
detección de colisiones (CD) de CSMA/CD. La NIC compara los datos transmitidos con los
datos recibidos, o al reconocer que la amplitud de la señal es más alta de lo normal en los
medios. Los datos enviados por ambos dispositivos se dañarán y deberán enviarse
nuevamente.
Haga clic en cada botón para obtener una imagen y una descripción del proceso CSMA/CD en
LAN Ethernet heredadas que utilizan un hub.
PC1 envía una trama
La PC1 tiene una trama que se debe enviar a la PC3. La NIC de PC1 necesita determinar si
algún dispositivo está transmitiendo en el medio. Si no detecta un proveedor de señal, en
otras palabras, si no recibe transmisiones de otro dispositivo, asumirá que la red está
disponible para enviar.
La NIC PC1 envía la trama Ethernet cuando el medio está disponible, como se muestra en la
figura.
La imagen muestra tres PC (PC1, PC2 y PC3) conectados a un Ethernet hub. PC1 está
enviando una trama. Un cuadro de texto sobre la PC1 dice: El medio está disponible, así que
enviaré la trama de Ethernet a la PC3.
Trama El medio está disponible, entonces enviaré la trama Ethernet a PC3. PC1PC2PC3
6.2.8
CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre. CSMA/CA
usa técnicas adicionales. En entornos inalámbricos, es posible que un dispositivo no detecte
una colisión. CSMA/CA no detecta colisiones pero intenta evitarlas ya que aguarda antes de
transmitir. Cada dispositivo que transmite incluye la duración que necesita para la transmisión.
Todos los demás dispositivos inalámbricos reciben esta información y saben durante cuánto
tiempo el medio no estará disponible.
En la figura, si el host A recibe una trama inalámbrica desde el punto de acceso, los hosts B y
C también verán la trama y cuánto tiempo el medio no estará disponible.
La imagen muestra una red inalámbrica que consta de un punto de acceso y tres
computadoras portátiles, un portátil A, B y C. El portátil A tiene un cuadro de texto que dice:
estoy recibiendo esta trama inalámbrica. La computadora portátil B tiene un cuadro de texto
que dice: veo en la trama inalámbrica que el canal no está disponible durante un período de
tiempo específico, por lo que no puedo enviarla. La computadora portátil C tiene un cuadro de
texto que dice: veo en la trama inalámbrica que el canal no está disponible durante un período
de tiempo específico, por lo que no puedo enviarla.
Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas por
contención no escalan bien bajo un uso intensivo de los medios.
Nota: Las redes LAN Ethernet con switches no utilizan sistemas por contención porque el
switch y la NIC de host operan en el modo de dúplex completo.
La trama
En este tema se describe en detalle lo que sucede con la trama de vínculo de datos a medida
que se mueve a través de una red. La información anexada a una trama está determinada
por el protocolo que se está utilizando.
La capa de enlace de datos prepara los datos encapsulados (generalmente un paquete IPv4 o
IPv6) para el transporte a través de los medios locales encapsulándolos con un encabezado
y un trailer para crear una trama.
Encabezado
Datos
Tráiler
No hay una estructura de trama que cumpla con las necesidades de todos los transportes de
datos a través de todos los tipos de medios. Según el entorno, la cantidad de información de
control que se necesita en la trama varía para cumplir con los requisitos de control de
acceso al medio de la topología lógica y de los medios. Por ejemplo, una trama WLAN
debe incluir procedimientos para evitar colisiones y, por lo tanto, requiere información de
control adicional en comparación con una trama Ethernet.
Dos routers que se comunican a través de una WAN inalámbrica a través de una conexión
satelital
TramaTrama
Se necesitan mayores esfuerzos para garantizar la entrega. Esto significa una sobrecarga
más alta y velocidades de transmisión más lentas.
6.3.2
Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de
control insertada en el encabezado y tráiler como valores en campos diferentes. Este
formato proporciona a las señales físicas una estructura reconocida por los nodos y
decodificada en paquetes en el destino.
Los campos de trama genéricos se muestran en la figura. No todos los protocolos incluyen
todos estos campos. Los estándares para un protocolo específico de enlace de datos definen
el formato real de la trama.
Paquete
(Datos)EncabezadoTráilerDatosInicio de tramaDireccionamientoTipoControlDetección de erroresDetención de trama
Los campos de trama incluyen los siguientes:
Los protocolos de capa de enlace de datos agregan un tráiler al final de cada trama. En un
proceso llamado detección de errores, el avance determina si la trama llegó sin error.
Coloca un resumen lógico o matemático de los bits que componen la trama en el avance. La
capa de enlace de datos agrega detección de errores porque las señales en los medios
podrían estar sujetas a interferencia, distorsión o pérdida que cambiaría sustancialmente los
valores de bits que representan esas señales.
Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como
el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo
Secuencia de Verificación de la Trama (FCS) para representar el contenido de la trama. En
el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la
trama experimentó errores de transmisión.
6.3.3
Direcciones de Capa 2
La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de
una trama a través de un medio local compartido. Las direcciones de dispositivo en esta
capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está
contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red
local. Normalmente se encuentra al principio de la trama, por lo que la NIC puede
determinar rápidamente si coincide con su propia dirección de Capa 2 antes de aceptar el
resto de la trama. El encabezado de la trama también puede contener la dirección de origen
de la trama.
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es
única para un dispositivo en particular. Un dispositivo seguirá funcionando con la misma
dirección física de capa 2, incluso si el dispositivo se mueve a otra red o subred. Por lo
tanto, las direcciones de capa 2 sólo se utilizan para conectar dispositivos dentro del mismo
medio compartido, en la misma red IP.
Las figuras ilustran la función de las direcciones de Capa 2 y Capa 3. A medida que el
paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada
trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta
NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que
recibe la trama.
La imagen muestra una red que consiste en un PC de origen, un router R1, un router R2 y
un servidor web de destino final. Se muestra un cuadro de texto que representa la NIC de
cada interfaz de dispositivo. PC1 tiene la dirección IP 192.168.1.100. El servidor tiene la
dirección IP 172.16.1.99. PC1 está enviando una trama L2 con una dirección NIC de
destino de R1 y una dirección NIC de origen de su propia NIC. La trama está encapsulando
un paquete IP L3 con una dirección IP de origen 192.168.1.110 y una dirección IP de
destino 172.16.1.99.
R1R2
La dirección de la capa de enlace de datos solo se usa para la entrega local. Las direcciones
en esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, en
donde las direcciones en el encabezado del paquete pasan del host de origen al host de
destino, sin tener en cuenta la cantidad de saltos de redes a lo largo de la ruta.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y desencapsularla
para examinar la dirección jerárquica, o dirección IP. Usando la dirección IP, el router
puede determinar la ubicación de red del dispositivo de destino y la mejor ruta para llegar a
él. Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el
paquete, y la nueva trama se envía al segmento de red siguiente hacia el destino final.
6.3.4
Tramas LAN y WAN
Los protocolos Ethernet son utilizados por LAN cableadas. Las comunicaciones
inalámbricas caen bajo los protocolos WLAN (IEEE 802.11). Estos protocolos fueron
diseñados para redes multiacceso.
Tradicionalmente, los WAN utilizaban otros tipos de protocolos para varios tipos de
topologías punto a punto, hub-spoke y de malla completa. Algunos de los protocolos WAN
comunes a lo largo de los años han incluido:
Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por Ethernet.
En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.
Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de Capa
2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de red puede
actuar como nodos que operan en la capa de enlace de datos al implementar estos
protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así como las
interfaces en routers y en switches de la Capa 2.
El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología está,
a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y alcance
geográfico y los servicios que se proveerán a través de la red.
Una LAN generalmente usa una tecnología de alto ancho de banda capaz de soportar
grandes cantidades de hosts. El área geográfica relativamente pequeña de una LAN (un solo
edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que esta
tecnología sea rentable.
Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para
las LAN y las WAN.
Ethernet
802.11 inalámbrico
Protocolo punto a punto (PPP)
Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control)
Frame Relay
La capa de enlace de datos del modelo OSI (Capa 2) prepara los datos de la red para la red
física. La capa de enlace de datos es responsable de las comunicaciones de tarjeta de interfaz
de red (NIC) a tarjeta de interfaz de red. Sin la capa de enlace de datos, un protocolo de capa
de red, tal como IP, tendría que tomar medidas para conectarse con todos los tipos de medios
que pudieran existir a lo largo de la ruta de envío. La capa de enlace de datos IEEE 802
LAN/MAN consta de las dos subcapas siguientes: LLC y MAC. La subcapa MAC proporciona
encapsulación de datos a través de la delimitación de tramas, direccionamiento y detección de
errores. Las interfaces del router encapsulan el paquete en la trama apropiada. Se utiliza un
método adecuado de control de acceso a los medios para acceder a cada enlace. Las
organizaciones de ingeniería que definen estándares abiertos y protocolos que se aplican a la
capa de acceso a la red incluyen: IEEE, ITU, ISO y ANSI.
Topologías
Los dos tipos de topologías utilizadas en redes LAN y WAN son físicas y lógicas. La capa de
enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los
medios. La topología lógica influye en el tipo de trama de red y el control de acceso a medios
utilizado. Tres tipos comunes de topologías WAN físicas son: punto a punto, hub-spoke, y
malla. Las topologías físicas punto a punto conectan directamente dos dispositivos finales
(nodos). Agregar conexiones físicas intermedias puede no cambiar la topología lógica. En las
LAN de acceso múltiple, los nodos están interconectados mediante topologías estrella o
estrella extendida. En este tipo de topología, los nodos están conectados a un dispositivo
intermediario central. Las topologías de LAN físicas incluyen: estrella, estrella extendida, bus y
anillo. Las comunicaciones semidúplex intercambian datos en una dirección a la vez. Full-
duplex envía y recibe datos simultáneamente. Dos interfaces interconectadas deben utilizar el
mismo modo dúplex o habrá una falta de coincidencia dúplex que creará ineficiencia y latencia
en el enlace. Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. Una
red de acceso múltiple es una red que puede tener varios nodos que acceden a la red
simultáneamente. Algunas redes de acceso múltiple requieren reglas que rijan la forma de
compartir los medios físicos. Existen dos métodos básicos de control de acceso para medios
compartidos: el acceso basado en contencion y el acceso controlado. En redes multiacceso
basadas en contencion, todos los nodos funcionan en semidúplex. Hay un proceso si más de
un dispositivo transmite al mismo tiempo. Ejemplos de métodos de acceso basados en
contencion incluyen: CSMA/CD para LAN Ethernet de topología de bus y CSMA/CA para
WLAN.
La capa de enlace de datos prepara los datos encapsulados (generalmente un paquete IPv4 o
IPv6) para el transporte a través de los medios locales encapsulándolos con un encabezado y
un trailer para crear una trama. El protocolo de enlace de datos es responsable de las
comunicaciones de NIC a NIC dentro de la misma red. Existen muchos protocolos diferentes
de capa de enlace de datos que describen marcos de capa de enlace de datos, cada tipo de
marco tiene tres partes básicas: encabezado, datos y trailer. A diferencia de otros protocolos
de encapsulación, la capa de enlace de datos anexa información en el tráiler. No hay una
estructura de trama que cumpla con las necesidades de todos los transportes de datos a
través de todos los tipos de medios. Según el entorno, la cantidad de información de control
que se necesita en la trama varía para cumplir con los requisitos de control de acceso al
medio de la topología lógica y de los medios. Los campos de trama incluyen: indicadores de
inicio y parada de trama, direccionamiento, tipo, control, datos y detección de errores. La capa
de enlace de datos proporciona direccionamiento utilizado para transportar un marco a través
de medios locales compartidos. Las direcciones de dispositivo en esta capa son direcciones
físicas. El direccionamiento de la capa de enlace de datos está contenido en el encabezado
de la trama y especifica el nodo de destino de la trama en la red local. La dirección de la capa
de enlace de datos solo se usa para la entrega local. En una red TCP/IP, todos los protocolos
de capa 2 del modelo OSI funcionan con la dirección IP en la capa 3. Sin embargo, el
protocolo de capa 2 específico que se utilice depende de la topología lógica y de los medios
físicos. Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. El protocolo de la Capa 2 que se utiliza para una topología de red
particular está determinado por la tecnología utilizada para implementar esa topología. Los
protocolos de capa de enlace de datos incluyen: Ethernet, 802.11 Wireless, PPP, HDLC y
Frame Relay.
Introducción
7.0.1
7.0.2
Objetivos del módulo: Explique cómo funciona Ethernet en una red switched.
Título de la tabla
Título del tema Objetivo del tema
Explique la forma en que las
Trama de Ethernet subcapas de Ethernet se relacionan
con los campos de trama.
Describa la dirección MAC de
Dirección MAC de Ethernet
Ethernet.
Explique la forma en que un switch
La tabla de direcciones MAC arma su tabla de direcciones MAC
y reenvía las tramas.
Describa los métodos de reenvío de
switch y la configuración de
Velocidades y métodos de reenvío del switch puertos disponibles para los puertos
de switch en la capa 2 puertos de
switch.
Tramas de Ethernet
7.1.1
Encapsulamiento de Ethernet
Este módulo comienza con una discusión de la tecnología Ethernet incluyendo una explicación
de la subcapa MAC y los campos de trama Ethernet.
Ethernet es una de las dos tecnologías LAN utilizadas hoy en día, siendo la otra LAN
inalámbricas (WLAN). Ethernet utiliza comunicaciones por cable, incluyendo pares trenzados,
enlaces de fibra óptica y cables coaxiales.
Como se muestra en la figura, los estándares de Ethernet definen tanto los protocolos de
Capa 2 como las tecnologías de Capa 1.
7.1.2
Recuerde que LLC y MAC tienen los siguientes roles en la capa de enlace de datos:
Subcapa LLC - Esta subcapa IEEE 802.2 se comunica entre el software de red en las
capas superiores y el hardware del dispositivo en las capas inferiores. Coloca en la
trama información que identifica qué protocolo de capa de red se utiliza para la trama.
Esta información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6,
utilicen la misma interfaz de red y medios.
Subcapa MAC - Esta subcapa (IEEE 802.3, 802.11 o 802.15, por ejemplo) se
implementa en hardware y es responsable de la encapsulación de datos y control de
acceso a medios. Proporciona direccionamiento de capa de enlace de datos y está
integrado con varias tecnologías de capa física.
El diagrama muestra la red OSI, el vínculo de datos y las capas físicas. También muestra las
subcapas de capa de enlace de datos LLC y MAC y varios protocolos LAN/WAN. En la parte
superior del diagrama se encuentra la capa de red y el protocolo de capa de red. Debajo de
eso está la capa de enlace de datos y sus subcapas. La subcapa superior es la subcapa LLC
como se especifica en IEEE 802.2. A continuación se muestra la subcapa MAC con tres
columnas que representan diferentes tipos de tecnologías de red. La primera columna es
Ethernet IEEE 802.3 en la parte superior de la subcapa MAC. Debajo de esto hay varios
estándares Ethernet para Fast Ethernet, Gigabit Ethernet, etc. que abarcan la parte inferior de
la subcapa MAC y toda la capa física OSI. La siguiente columna es WLAN IEEE 802.11 en la
parte superior de la subcapa MAC. Debajo de esto se encuentran los diversos estándares
WLAN para diferentes tipos de comunicaciones inalámbricas que abarcan la parte inferior de
la subcapa MAC y toda la capa física OSI. La última columna es WPAN IEEE 802.15 en la
parte superior de la subcapa MAC. Debajo de esto hay varios estándares WPAN para
Bluetooth, RFID, etc. que abarcan la parte inferior de la subcapa MAC y toda la capa física
OSI.
7.1.3
Subcapa MAC
La subcapa MAC es responsable de la encapsulación de datos y el acceso a los medios.
Encapsulación de datos
Como se muestra en la figura, la subcapa MAC IEEE 802.3 incluye las especificaciones para
diferentes estándares de comunicaciones Ethernet sobre varios tipos de medios, incluyendo
cobre y fibra.
El diagrama muestra varios estándares Ethernet en la subcapa MAC. En la parte superior del
diagrama se encuentra la capa de red y el protocolo de capa de red . Debajo de eso está la
capa de enlace de datos y sus subcapas. La subcapa superior es la subcapa IEEE 802.2 LLC.
La siguiente es la subcapa MAC Ethernet IEEE 802.3. Debajo hay cinco columnas con varios
estándares Ethernet y tipos de medios que abarcan la parte inferior de la subcapa MAC y toda
la capa física OSI. De izquierda a derecha, las columnas son: IEEE 802.3u Fast Ethernet;
IEEE 802.3z Gigabit Ethernet sobre fibra; IEEE 802.ab Gigabit Ethernet sobre cobre; IEEE
802.3ae 10 Gigabit Ethernet sobre fibra; y Etc.
Recuerde que Ethernet heredado utiliza una topología de bus o hubs, es un medio
compartido, medio dúplex. Ethernet a través de un medio medio dúplex utiliza un método de
acceso basado en contencion, detección de accesos múltiples/detección de colisiones
(CSMA/CD) Esto garantiza que sólo un dispositivo esté transmitiendo a la vez. CSMA/CD
permite que varios dispositivos compartan el mismo medio medio dúplex, detectando una
colisión cuando más de un dispositivo intenta transmitir simultáneamente. También
proporciona un algoritmo de retroceso para la retransmisión.
Las LAN Ethernet de hoy utilizan switches que funcionan en dúplex completo. Las
comunicaciones dúplex completo con switches Ethernet no requieren control de acceso a
través de CSMA/CD.
7.1.4
Si el tamaño de una trama transmitida es menor que el mínimo o mayor que el máximo, el
dispositivo receptor descarta la trama. Es posible que las tramas descartadas se originen en
colisiones u otras señales no deseadas. Ellas se consideran inválidas Las tramas jumbo
suelen ser compatibles con la mayoría de los switches y NIC Fast Ethernet y Gigabit Ethernet.
La figura muestra cada campo en la trama Ethernet. Consulte la tabla para obtener más
información sobre la función de cada campo.
El diagrama muestra los campos de una trama Ethernet. De izquierda a derecha, los campos
y su longitud son: Preámbulo y SFD, 8 bytes; Dirección MAC de destino, 6 bytes; Dirección
MAC de origen, 6 bytes; Tipo/longitud, 2 bytes; datos, 45 - 1500 bytes; y FCS, 4 bytes.
Excluyendo el primer campo, el número total de bytes en los campos restantes está entre 64 y
1518.
Campo Descripción
Campo Descripción
Una dirección MAC Ethernet consta de un valor binario de 48 bits. Hexadecimal se utiliza para
identificar una dirección Ethernet porque un solo dígito hexadecimal representa cuatro bits
binarios. Por lo tanto, una dirección MAC Ethernet de 48 bits se puede expresar utilizando sólo
12 valores hexadecimales.
La figura compara los valores decimales y hexadecimales equivalentes para el binario 0000 a
1111.
Dado que 8 bits (un byte) es un método de agrupación binaria común, los números binarios
del 00000000 al 11111111 se pueden representar en hexadecimal como el rango del 00 al FF,
como se muestra en la figura.
Cuando se usa hexadecimal, los ceros iniciales siempre se muestran para completar la
representación de 8 bits. Por ejemplo, en la tabla, el valor binario 0000 1010 se muestra en
hexadecimal como 0A.
Los números hexadecimales suelen ser representados por el valor precedido por 0x (por
ejemplo, 0x73) para distinguir entre valores decimales y hexadecimales en la documentación.
Es posible que tenga que convertir entre valores decimales y hexadecimales. Si es necesario
realizar dichas conversiones, generalmente, es más fácil convertir el valor decimal o
hexadecimal a un valor binario y, a continuación, convertir ese valor binario a un valor decimal
o hexadecimal, según corresponda.
7.2.2
Una dirección MAC Ethernet es una dirección de 48 bits expresada con 12 dígitos
hexadecimales, como se muestra en la figura. Debido a que un byte equivale a 8 bits, también
podemos decir que una dirección MAC tiene 6 bytes de longitud.
El diagrama muestra que la dirección MAC se compone de 48 bits en total. Estos 48 bits se
pueden dividir en doce grupos de 4 bits, o 12 dígitos hexadecimales. Combinando dos dígitos
hexadecimales juntos hace un byte, por lo tanto, los 48 bits también son equivalentes a 6
bytes.
1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111
ByteByteByteByteByteByte= 6 bytesHexHexHexHexHexHexHexHexHexHexHexHex= 12 hexagonales= 48 bits
Todas las direcciones MAC deben ser únicas para el dispositivo Ethernet o la interfaz
Ethernet. Para garantizar esto, todos los proveedores que venden dispositivos Ethernet deben
registrarse con el IEEE para obtener un código hexadecimal único de 6 (es decir, 24 bits o 3
bytes) denominado identificador único de organización (OUI).
Por lo tanto, una dirección MAC Ethernet consiste en un código OUI de proveedor
hexadecimal 6 seguido de un valor asignado por el proveedor hexadecimal 6, como se
muestra en la figura.
los primeros seis dígitos hexadecimales de una dirección MAC (también conocidos como los
primeros 6 dígitos hexadecimales o los primeros 3 bytes) son el identificador único de la
organización y los últimos seis dígitos hexadecimales están asignados por el proveedor
111111111111111111111111111111111111111111111111
ByteByteByteByteByteByteHexHexHexHexHexIdentificador único de organización (OUI)HexHexHexHexHexHexAsignado por el
proveedorHex
Por ejemplo, suponga que Cisco necesita asignar una dirección MAC única a un nuevo
dispositivo. El IEEE ha asignado a Cisco un OUI de 00-60-2F. Cisco configuraría entonces el
dispositivo con un código de proveedor único como 3A-07-BC. Por lo tanto, la dirección MAC
Ethernet de ese dispositivo sería 00-60-2F-3A-07-BC.
7.2.3
Procesamiento de tramas
A veces, la dirección MAC se conoce como una dirección grabada (BIA) porque la dirección
está codificada en la memoria de solo lectura (ROM) en la NIC. Es decir que la dirección está
codificada en el chip de la ROM de manera permanente.
Nota: En los sistemas operativos de PC y NIC modernos, es posible cambiar la dirección MAC
en el software. Esto es útil cuando se intenta acceder a una red filtrada por BIA. En
consecuencia, el filtrado o el control de tráfico basado en la dirección MAC ya no son tan
seguros.
Dirección MAC de origen - Esta es la dirección MAC de la NIC del dispositivo origen.
Dirección MAC de* destino : es la dirección MAC de la NIC del dispositivo de destino.
La animación tiene una topología que consiste en un switch con vínculos a cuatro equipos
host etiquetados, H1, H2, H3 y H4. H1 dice que necesito enviar información a H3. Aparece
una trama en la pantalla de la PC y una vista ampliada dla trama aparece encima de la PC. la
trama consiste en el direccionamiento de trama y los datos. La dirección de destino
CC:CC:CC:CC:CC:CC:CC, la dirección de origen AA:AA:AA:AA:AA:AA y la parte de datos de
la trama está encapsulada. La trama de H1 se reenvía a el software. A continuación, el switch
reenvía la trama fuera de cada interfaz, excepto la interfaz conectada a H1. Cuando H2 y H4
reciben la trama y dicen que esto no está dirigido a mí. Lo ignoraré. Cuando H3 recibe la
trama, dice Esto es mío.
Esto es mío.
Dirección de destino
Dirección de origen
CC:CC:CC:CC:CC:CC
AA:AA:AA:AA:AA:AA
Datos encapsulados
Direccionamiento de tramas
Cuando una NIC recibe una trama de Ethernet, examina la dirección MAC de destino para ver
si coincide con la dirección MAC física que está almacenada en la RAM. Si no hay
coincidencia, el dispositivo descarta la trama. Si hay coincidencia, envía la trama a las capas
OSI, donde ocurre el proceso de desencapsulamiento.
Nota: Las NIC de Ethernet también aceptarán tramas si la dirección MAC de destino es una
transmisión o un grupo multicast del que es miembro el host.
Cualquier dispositivo que sea la origen o destino de una trama Ethernet, tendrá una NIC
Ethernet y, por lo tanto, una dirección MAC. Esto incluye estaciones de trabajo, servidores,
impresoras, dispositivos móviles y routers.
7.2.4
Una dirección MAC de unicast es la dirección única que se utiliza cuando se envía una trama
desde un único dispositivo de transmisión a un único dispositivo de destino.
Haga clic en Reproducir en la animación para ver cómo se procesa una trama de unicast. En
este ejemplo, la dirección MAC de destino y la dirección IP de destino son unicast.
La animación muestra un host con dirección IPv4 192.168.1.5 (origen) solicitando una página
web de un servidor IPv4 unicast. dirección 192.168.1.200. La animación tiene una topología
que consiste en un equipo host llamado H1 vinculado a un switch. El switch tiene conexiones
a otros tres equipos host y dos servidores. En la parte inferior de la animación hay una vista
ampliada de un ethernet trama La trama consiste en el MAC 00-07-E9-42-AC-28 de destino,
MAC 00-07-E9-63-CE-53 de origen, IP 192.168.1.5, dirección IP de destino 192.168.1.200,
datos de usuario y remolque. La parte del paquete IP de la trama es la IP de origen, dirección
IP de destino y datos del usuario. En la animación, H1 dice que necesito enviar la trama al
servidor. Se envía una trama de H1 al switch. A continuación, el switch reenvía la trama al
servidor con la IP y MAC que coinciden con la IP de destino y la dirección MAC
Servidor
IP: 192.168.1.200
MAC: 00-07-E9-42-AC-28
Host de Origen
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53
00-07-E9-42-AC-28
00-07-E9-63-CE-53
192.168.1.5
192.168.1.200
MAC de destino
MAC de origen
IP de origen
IP de destino
Paquete IP
Trama de Ethernet
En el ejemplo de la animación, un host con la dirección IPv4 192.168.1.5 (origen) solicita una
página web del servidor en la dirección IPv4 unicast 192.168.1.200. Para que un paquete de
unicast se envíe y se reciba, la dirección IP de destino debe estar incluida en el encabezado
del paquete IP. Además, el encabezado de la trama de Ethernet también debe contener una
dirección MAC de destino correspondiente. Las direcciones IP y MAC se combinan para la
distribución de datos a un host de destino específico.
El proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada
con una dirección IPv4 se conoce como Protocolo de resolución de direcciones (ARP). El
proceso que utiliza un host de origen para determinar la dirección MAC de destino asociada
con una dirección IPv6 se conoce como Neighbor Discovery (ND).
7.2.5
Si los datos encapsulados son un paquete broadcast IPv4, esto significa que el paquete
contiene una dirección IPv4 de destino que tiene todos los (1s) en la parte del host. Esta
numeración en la dirección significa que todos los hosts de esa red local (dominio de
broadcast) recibirán y procesarán el paquete.
Haga clic en Reproducir en la animación para ver cómo se procesa un trama de broadcast. En
este ejemplo, la dirección MAC de destino y la dirección IP de destino son ambas broadcasts.
La animación muestra un host de origen que envía un paquete broadcast IPv4 a todos los
dispositivos en su red. La animación tiene una topología que consiste en una PC host llamada
H1 vinculada a un switch. El switch tiene conexiones a otros tres equipos host y dos
servidores. En la parte inferior de la animación hay una vista ampliada de una trama de
ethernet. La trama consiste en el destino MAC FF-FF-FF-FF-FF-FF, origen MAC 00-07-E9-63-
CE-53, origen IP 192.168.1.5, dirección IP de destino 192.168.1.255, usuario datos y tráiler.
La parte del paquete IP de la trama es la IP de origen, la dirección IP de destino y los datos
del usuario. En la animación, H1 dice que necesito enviar datos a todos los hosts en la red. Se
envía una trama desde H1 al switch. El switch luego reenvía la trama a todas sus interfaces
excepto la conectada a H1. Los otros tres hosts de PC y los dos servidores reciben las tramas.
Grupode
host de destino
Host de Origen
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53
FF-FF-FF-FF-FF-FF
00-07-E9-63-CE-53
192.168.1.5
192.168.1.255
Cola
MAC de destino
MAC de origen
IP de origen
IP de destino
Paquete IP
Trama de Ethernet
Como se muestra en la animación, el host de origen envía un paquete broadcast IPv4 a todos
los dispositivos de la red. La dirección IPv4 de destino es una dirección broadcast:
192.168.1.255. Cuando el paquete de broadcast IPv4 se encapsula en la trama de Ethernet, la
dirección MAC de destino es la dirección MAC de difusión FF-FF-FF-FF-FF-FF en
hexadecimal (48 números uno en binario).
DHCP para IPv4 es un ejemplo de protocolo que utiliza direcciones de broadcast Ethernet e
IPv4.
Sin embargo, no todas las transmisiones Ethernet llevan un paquete de broadcast IPv4. Por
ejemplo, las solicitudes ARP no utilizan IPv4, pero el mensaje ARP se envía como un
broadcast Ethernet.
7.2.6
Hay una dirección MAC de destino 01-00-5E cuando los datos encapsulados son un
paquete de multicast IPv4 y una dirección MAC de destino de 33-33 cuando los datos
encapsulados son un paquete de multicast IPv6.
Existen otras direcciones MAC de destino de multicast reservadas para cuando los
datos encapsulados no son IP, como Spanning Tree Protocol (STP) y Link Layer
Discovery Protocol (LLDP).
Se inundan todos los puertos del switch Ethernet excepto el puerto entrante, a menos
que el switch esté configurado para la indagación de multicast.
No es reenviado por un router, a menos que el router esté configurado para enrutar
paquetes de multicast.
Si los datos encapsulados son un paquete de multicast IP, a los dispositivos que pertenecen a
un grupo de multicast se les asigna una dirección IP de grupo de multicast. El rango de
direcciones de multicast IPv4 es 224.0.0.0 a 239.255.255.255. El rango de direcciones de
multicast IPv6 comienza con ff00 :: / 8. Debido a que las direcciones de multicast representan
un grupo de direcciones (a veces denominado grupo de hosts), solo se pueden utilizar como el
destino de un paquete. El origen siempre tiene una dirección de unicast.
Al igual que con las direcciones de unicast y broadcast, la dirección IP de multicast requiere
una dirección MAC de multicast correspondiente para entregar tramas en una red local. La
dirección MAC de multicast está asociada a la dirección de multicast IPv4 o IPv6 y utiliza la
información de direccionamiento de dicha dirección.
Haga clic en Reproducir en la animación para ver cómo se procesa un trama de multicast. En
este ejemplo, la dirección MAC de destino y la dirección IP de destino son ambas multicast.
La animación muestra un host de origen que envía una trama de multicast a los dispositivos
que pertenecen al grupo de multicast. La animación tiene una topología que consiste en un
equipo host llamado H1 vinculado a un switch. El switch tiene conexiones a otros tres equipos
host y dos servidores. En la parte inferior de la animación hay una vista ampliada de una
trama de ethernet. La trama consiste en el destino MAC 01-00-5E-00-00-C8, origen MAC 00-
07-E9-63-CE-53, origen IP 192.168.1.5, dirección IP de destino 224.0.0.200, usuario datos y
tráiler. La parte del paquete IP de la trama es la IP de origen, la dirección IP de destino y los
datos del usuario. En la animación, H1 dice que necesito enviar datos a todos los hosts en la
red. Se envía una trama desde H1 al switch. El switch luego reenvía la trama a solo los
dispositivos del grupo de multicast. Dos de los tres hosts de PC y un servidor reciben el trama
de multicast.
Grupode
host de destino
Host de Origen
IP: 192.168.1.5
MAC: 00-07-E9-63-CE-53
01-00-5E-00-00-C8
00-07-E9-63-CE-53
192.168.1.5
224.0.0.200
Cola
MAC de destino
MAC de origen
IP de origen
IP de destino
Paquete IP
Trama de Ethernet
7.2.7
Fundamentos de switches
Ahora que sabe todo acerca de las direcciones MAC Ethernet, es hora de hablar sobre cómo
un switch utiliza estas direcciones para reenviar (o descartar) tramas a otros dispositivos de
una red. Si un switch acaba de reenviar cada trama que recibió todos los puertos, su red
estaría tan congestionada que probablemente se detendría por completo.
Un switch Ethernet de capa 2 usa direcciones MAC de capa 2 para tomar decisiones de
reenvío. No tiene conocimiento de los datos (protocolo) que se transportan en la porción de
datos de la trama, como un paquete IPv4, un mensaje ARP o un paquete IPv6 ND. El switch
toma sus decisiones de reenvío basándose únicamente en las direcciones MAC Ethernet de
capa 2.
Un switch Ethernet examina su tabla de direcciones MAC para tomar una decisión de reenvío
para cada trama, a diferencia de los hubs Ethernet heredados que repiten bits en todos los
puertos excepto el puerto entrante. En la ilustración, se acaba de encender el switch de cuatro
puertos. La tabla muestra la tabla de direcciones MAC que aún no ha aprendido las
direcciones MAC para las cuatro PC conectadas.
Nota: Las direcciones MAC se acortan a lo largo de este tema con fines de demostración.
El diagrama muestra cuatro hosts, junto con sus direcciones MAC asociadas, conectados a los
puertos 1 - 4 de un switch. La tabla de direcciones MAC que asigna puertos a direcciones
MAC está vacía actualmente.
ABCD1234
Título de la tabla
MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0D
7.3.2
Haga clic en los botones Aprender y Reenviar para obtener una ilustración y una explicación
de este proceso.
Aprender
Reenviar
Se revisa cada trama que ingresa a un switch para obtener información nueva. Esto se realiza
examinando la dirección MAC de origen de la trama y el número de puerto por el que ingresó
al switch. Si la dirección MAC de origen no existe, se la agrega a la tabla, junto con el número
de puerto de entrada. Si la dirección MAC de origen existe, el switch actualiza el temporizador
de actualización para esa entrada. De manera predeterminada, la mayoría de los switches
Ethernet guardan una entrada en la tabla durante cinco minutos.
En la figura, por ejemplo, la PC-A está enviando una trama Ethernet a la PC-D. La tabla
muestra que el switch agrega la dirección MAC para PC-A a la tabla de direcciones MAC.
Nota: Si la dirección MAC de origen existe en la tabla, pero en un puerto diferente, el switch la
trata como una entrada nueva. La entrada se reemplaza con la misma dirección MAC, pero
con el número de puerto más actual.
Cuatro hosts, A - D, están conectados a un switch en los puertos 1 - 4. El host A con dirección
MAC 00-0A (simplificado en este ejemplo) está conectado al switch en el puerto 1. El host A
envía una trama con una dirección MAC de destino de 00-0D. La dirección MAC de origen de
la trama es 00-0A, El switch asigna el puerto 1 a la dirección MAC 00-0A en su tabla de
direcciones MAC.
ABCD1234
Título de la tabla
1 00-0A
MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0DMAC de destino
00-0DMAC de origen
00-0ATipoDatosFCS
7.3.3
Filtrado de tramas
A medida que un switch recibe tramas de diferentes dispositivos, puede completar la tabla de
direcciones MAC examinando la dirección MAC de cada trama. Cuando la tabla de
direcciones MAC del switch contiene la dirección MAC de destino, puede filtrar la trama y
reenviar un solo puerto.
Haga clic en cada botón para obtener una ilustración y una explicación de cómo un switch
filtra tramas.
PC-D a Switch
Switch a PC-A
Cuatro hosts, A - D, están conectados a un switch en los puertos 1 - 4. El host D con dirección
MAC 00-0D está conectado al switch en el puerto 4. El host D envía una trama con una
dirección MAC de destino de 00-0A y un MAC de origen de 00-0D. El switch asigna el puerto 4
a la dirección MAC 00-0D en su tabla de direcciones MAC.
ABCD1234
Título de la tabla
1 00-0A
4 00-0D
MAC
00-0AMAC
00-0BMAC
00-0CMAC
00-0DMAC de destino
00-0AMAC de origen
00-0DTipoDatosFCS
El switch agrega el número de puerto y la dirección MAC para PC-D a su tabla de direcciones
MAC.
7.3.4
Video: Tablas de direcciones MAC en
switches conectados
Un switch puede tener muchas direcciones MAC asociadas a un solo puerto. Esto es común
cuando el switch está conectado a otro switch. El switch tiene una entrada independiente en la
tabla de direcciones MAC para cada trama recibida con una dirección MAC de origen
diferente.
Haga clic en Reproducir en la figura para ver una demostración de cómo dos switches
conectados crean tablas de direcciones MAC.
Play Video
7.3.5
En la ilustración, haga clic en Reproducir para ver una demostración de cómo la PC-A se
comunica con el gateway predeterminado.
Nota: En el vídeo, el paquete IP que se envía de la PC-A al destino en una red remota tiene
como dirección IP de origen la de la PC-A y como dirección IP de destino, la del host remoto.
El paquete IP de retorno tiene la dirección IP de origen del host remoto, y la dirección IP de
destino es la de la PC A.
Play Video
7.3.6
0B 0D
Tabla MAC
Fa1 Fa2 Fa3 Fa4 Fa5 Fa6 Fa7 Fa8 Fa9 Fa10 Fa11 Fa12
0A
Fa1
Fa2
Fa3
Fa4
Fa5
Fa6
Fa7
Fa8
Fa9
FA10
Fa11
Fa12
Switch agrega la dirección MAC de origen que actualmente no está en la tabla de direcciones
MAC.
La trama es una trama unicast y se distribuye por saturación a todos los puertos.
VerificarNuevo problemaMostrarAyuda
7.3.7
Los switches utilizan uno de los siguientes métodos de reenvío para el switching de datos
entre puertos de la red:
Una gran ventaja de store-and-forward switching, es que determina si una trama tiene errores
antes de propagarla. Cuando se detecta un error en la trama, el switch la descarta. El proceso
de descarte de las tramas con errores reduce el ancho de banda consumido por datos
dañados. Store-and-forward switching se requiere para el análisis de calidad de servicio (QoS)
en las redes convergentes, donde se necesita una clasificación de la trama para decidir el
orden de prioridad del tráfico. Por ejemplo, los flujos de datos de voz sobre IP deben tener
prioridad sobre el tráfico de navegación web.
Haga clic en Reproducir en la animación para ver una demostración del proceso de store-and-
forward
Origen
Destino
Dirección de destino
Dirección de origen
Datos
CRC
7.4.2
Reproduzca la animación para ver una demostración del proceso cut-through switching.
Origen
Destino
Switching de reenvío rápido - Este método ofrece el nivel de latencia más bajo. Fast-
forward switching reenvía el paquete inmediatamente después de leer la dirección de
destino. Como el fast-forward switching comienza a reenviar el paquete antes de
recibirlo por completo, es posible que, a veces, los paquetes se distribuyan con
errores. Esto ocurre con poca frecuencia y la NIC de destino descarta el paquete
defectuoso al recibirlo. En el modo de fast-forward, la latencia se mide desde el primer
bit recibido hasta el primer bit transmitido. El fast-forward switching es el método de
corte típico.
Switching libre de fragmentos - En este método, el switch almacena los primeros 64
bytes de la trama antes de reenviarla. El fragment-free switching se puede ver como
un punto medio entre el store-and-forward switching y el fast-forward switching. El
motivo por el que el fragment-free switching almacena solamente los primeros
64 bytes de la trama es que la mayoría de los errores y las colisiones de la red se
producen en esos primeros 64 bytes. El fragment-free switching intenta mejorar el fast-
forward switching al realizar una pequeña verificación de errores en los 64 bytes de la
trama para asegurar que no haya ocurrido una colisión antes de reenviarla. Este
método de fragment-free switching es un punto medio entre la alta latencia y la alta
integridad del store-and-forward switching, y la baja latencia y la baja integridad del
fast-forward switching.
Algunos switches están configurados para realizar el cut-through switching en cada puerto
hasta alcanzar un umbral de errores definido por el usuario y, luego, cambiar automáticamente
al store-and-forward. Si el índice de error está por debajo del umbral, el puerto vuelve
automáticamente al cut-through switching.
7.4.3
Método Descripción
Método Descripción
dinámicamente.
Las tramas que están en el búfer se enlazan de
forma dinámica al puerto de destino. que
permite recibir un paquete en un puerto y, a
continuación, transmitido en otro puerto, sin
moverlo a una cola diferente.
7.4.4
Se utilizan dos tipos de parámetros dúplex para las comunicaciones en una red Ethernet:
En la figura, la NIC Ethernet para PC-A puede funcionar en duplex completo o medio duplex, y
en 10 Mbps o 100 Mbps.
S2PC A
DúplexDúplexVelocidadVelocidadCompletoMedioCompletoMedio100 Mbps10 Mbps100 Mbps10 Mbps1000
MbpsPuerto 1AutonegociaciónAutonegociación
La PC-A está conectada al switch S1 en el puerto 1, que puede operar en duplex completo o
medio duplex, y en 10 Mbps, 100 Mbps o 1000 Mbps (1 Gbps). Si ambos dispositivos utilizan
la autonegociación, el modo de funcionamiento será en dúplex completo y a 100 Mb/s.
Nota: La mayoría de los switches de Cisco y las NIC de Ethernet tienen por defecto la
negociación automática para velocidad y dúplex. Los puertos Gigabit Ethernet solamente
funcionan en dúplex completo.
S1S2
Medio dúplexDúplex completo Soy medio dúplex, así que solamente puedo enviar elementos cuando el enlace está
libre, pero también estoy recibiendo muchas colisiones.Soy full dúplex, así que puedo enviar cuando quiera.
7.4.5
Por ejemplo, la figura identifica el tipo de cable correcto necesario para interconectar
dispositivos de switch a switch, switch a router, switch a host o router a host. Se utiliza un
cable cruzado cuando se conectan dispositivos similares, y un cable directo para conectarse a
dispositivos diferentes.
Nota: Una conexión directa entre un router y un host requiere una conexión cruzada.
El diagrama muestra el tipo de cable correcto que se debe utilizar al conectar varios tipos de
dispositivos de red juntos. De arriba a abajo, los dispositivos y tipos de cable son: switch a
switch es un cable cruzado; switch a router es un cable directo; switch a host es un cable
directo; y router a host es un cable cruzado.
La función auto-MDIX está habilitada de manera predeterminada en los switches que ejecutan
Cisco IOS Release 12.2 (18) SE o posterior. Sin embargo, la característica podría estar
deshabilitada. Por esta razón, siempre debe utilizar el tipo de cable correcto y no confiar en la
función Auto-MDIX. Auto-MDIX se puede volver a habilitar mediante el comando mdix auto de
configuración de interfaz.
Un switch Ethernet de capa 2 toma sus decisiones de reenvío basándose únicamente en las
direcciones MAC Ethernet de capa 2. El switch arma la tabla de direcciones MAC de manera
dinámica después de examinar la dirección MAC de origen de las tramas recibidas en un
puerto. El switch reenvía las tramas después de buscar una coincidencia entre la dirección
MAC de destino de la trama y una entrada de la tabla de direcciones MAC. A medida que un
switch recibe tramas de diferentes dispositivos, puede completar la tabla de direcciones MAC
examinando la dirección MAC de cada trama. Cuando la tabla de direcciones MAC del switch
contiene la dirección MAC de destino, puede filtrar la trama y reenviar un solo puerto.
Los switches utilizan uno de los siguientes métodos de reenvío para cambiar datos entre
puertos de red: store-and-forward switching o cut-through switching. Dos variantes de cut-
through switching son fast-forward y fragment-free. Dos métodos de almacenamiento en búfer
de memoria son la memoria basada en puertos y la memoria compartida. Hay dos tipos de
configuraciones dúplex utilizadas para las comunicaciones en una red Ethernet: dúplex
completo y medio dúplex. La autonegociación es una función optativa que se encuentra en la
mayoría de los switches Ethernet y NICs. Permite que dos dispositivos negocien
automáticamente las mejores capacidades de velocidad y dúplex. Si ambos dispositivos tienen
la funcionalidad, se selecciona dúplex completo, junto con el ancho de banda común más alto.
Actualmente, la mayor parte de los dispositivos admiten la característica interfaz cruzada
automática dependiente del medio (auto-MDIX). Cuando está habilitado, el switch detecta
automáticamente el tipo de cable conectado al puerto y configura las interfaces en
consecuencia.